AVIRA PROFESSIONAL SECURITY Manuel utilisateur

Ajouter à Mes manuels
317 Des pages
AVIRA PROFESSIONAL SECURITY Manuel utilisateur | Fixfr
Professional Security
Manuel de l‘utilisateur
Introduction
Marques et copyright
Marques
Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et de produits sont des marques ou marques déposées de leurs propriétaires respectifs.
Les marques protégées ne sont pas désignées comme telles dans le présent manuel. Cela ne signifie pas qu'elles peuvent être
utilisées librement.
Remarques concernant le copyright
Des codes de fournisseurs tiers ont été utilisés pour Avira Professional Security. Nous remercions les détenteurs des copyrights d'avoir
mis leur code à notre disposition.
Vous trouverez de plus amples informations sur le copyright dans l'aide de Avira Professional Security sous « Third Party Licenses ».
Contrat de licence d’utilisateur final (ci-après : « EULA »)
https://www.avira.com/fr/license-agreement
Politique de confidentialité
https://www.avira.com/fr/general-privacy
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
2
Introduction
Sommaire
1.
Introduction ................................................................................. 10
1.1
2.
Informations produit ..................................................................... 12
2.1
Prestations ........................................................................................................................... 12
2.2
Configuration requise .......................................................................................................... 13
2.2.1
Configuration requise pour Avira Professional Security..............................................................13
2.2.2
Droits d'administrateur (à partir de Windows Vista) .....................................................................14
2.2.3
Incompatibilité avec d'autres programmes ......................................................................................14
2.3
3.
Symboles et mises en page ............................................................................................... 10
Attribution de licence et mise à niveau .............................................................................. 15
2.3.1
Attribution de licence ..............................................................................................................................15
2.3.2
Prolongation de la licence ....................................................................................................................16
2.3.3
Gestion des licences ..............................................................................................................................16
Installation et désinstallation.......................................................... 18
3.1
Préparation en vue de l'installation .................................................................................... 18
3.2
Installation à partir du CD en ligne ..................................................................................... 19
3.3
Installation à partir du CD hors ligne ................................................................................. 19
3.4
Installation des logiciels téléchargés depuis la boutique Avira ....................................... 19
3.5
Suppression des logiciels incompatibles........................................................................... 20
3.6
Sélection du type d'installation ........................................................................................... 20
3.6.1
Exécution d'une installation expresse...............................................................................................21
3.6.2
Exécution d'une installation personnalisée .....................................................................................22
3.7
Installation d'Avira Professional Security .......................................................................... 22
3.7.1
Sélection du dossier de destination...................................................................................................23
3.7.2
Sélection des composants d'installation ..........................................................................................24
3.7.3
Création de raccourcis pour Avira Professional Security ...........................................................26
3.7.4
Activation de Avira Professional Security ........................................................................................27
3.7.5
Configuration du niveau de détection heuristique (AHeAD) ......................................................28
3.7.6
Sélection de catégories de danger étendues .................................................................................29
3.7.7
Sélection des paramètres de messagerie électronique ..............................................................30
3.7.8
Démarrage d'une analyse après l'installation .................................................................................32
3.7.9
Installation dans le réseau....................................................................................................................33
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
3
Introduction
3.8
3.8.1
Modification d'une installation sous Windows 8 ............................................................................38
3.8.2
Modification d'une installation sous Windows 7 ............................................................................39
3.8.3
Modification d'une installation sous Windows XP .........................................................................40
3.9
4.
Modification de l'installation ................................................................................................ 38
Désinstallation d'Avira Professional Security .................................................................... 40
3.9.1
Désinstallation de Avira Professional Security sous Windows 8..............................................40
3.9.2
Désinstallation de Avira Professional Security sous Windows 7..............................................41
3.9.3
Désinstallation de Avira Professional Security sous Windows XP ..........................................42
3.9.4
Désinstallation dans le réseau ............................................................................................................42
Aperçu d'Avira Professional Security .............................................. 44
4.1
Interface et utilisation .......................................................................................................... 44
4.1.1
Control Center ..........................................................................................................................................44
4.1.2
Configuration ............................................................................................................................................47
4.1.3
Icône de la barre d'état ..........................................................................................................................52
4.2
Comment procéder.............................................................................................................. 53
4.2.1
Activer licence ..........................................................................................................................................53
4.2.2
Effectuer des mises à jour automatiques ........................................................................................54
4.2.3
Démarrer manuellement une mise à jour ........................................................................................56
4.2.4
Recherche directe : chercher des virus et logiciels malveillants avec un profil de
recherche ...................................................................................................................................................56
4.2.5
Recherche directe : chercher des virus et logiciels malveillants par glisser-déplacer ......58
4.2.6
Recherche directe : chercher des virus et logiciels malveillants via le menu contextuel .59
4.2.7
Recherche directe : recherche automatisée de virus et logiciels malveillants .....................59
4.2.8
Recherche directe : chercher les rootkits actifs de manière ciblée .........................................61
4.2.9
Réagir aux virus et logiciels malveillants détectés .......................................................................61
4.2.10
Quarantaine : traiter les fichiers (*.qua) en quarantaine .............................................................66
4.2.11
Restaurer les fichiers en quarantaine ...............................................................................................68
4.2.12
Quarantaine : déplacer un fichier suspect en quarantaine ........................................................70
4.2.13
Profil de recherche : compléter ou supprimer un type de fichier dans un profil de
recherche ...................................................................................................................................................70
4.2.14
Profil de recherche : créer un raccourci sur le Bureau pour le profil de recherche ............71
4.2.15
Événements : filtrer les événements .................................................................................................71
4.2.16
Protection e-mail : exclure des adresses e-mail du contrôle .....................................................72
4.2.17
FireWall : choisir le niveau de sécurité du FireWall......................................................................73
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
4
Introduction
5.
Résultat positif ............................................................................. 75
5.1
Aperçu .................................................................................................................................. 75
5.2
Mode d'action interactif ....................................................................................................... 75
5.2.1
Message d'avertissement .....................................................................................................................76
5.2.2
Résultat positif, erreurs, avertissements ..........................................................................................76
5.2.3
Actions du menu contextuel .................................................................................................................77
5.2.4
Particularités en cas de détection de secteurs d'amorçage infectés, de rootkits et de
logiciels malveillants actifs ...................................................................................................................78
5.2.5
Boutons et liens .......................................................................................................................................79
5.2.6
Particularités en cas de résultats positifs lorsque la protection Web est désactivée .........79
5.3
Mode d'action automatique ................................................................................................ 79
5.3.1
Message d'avertissement .....................................................................................................................80
5.3.2
Boutons et liens .......................................................................................................................................80
5.4
Envoyer les fichiers à la protection Cloud ......................................................................... 80
5.4.1
Informations affichées............................................................................................................................81
5.4.2
Boutons et liens .......................................................................................................................................81
5.5
Protection temps réel .......................................................................................................... 82
5.6
Comportement suspect ....................................................................................................... 83
5.6.1
Message d'avertissement de la protection temps réel : découverte d'un comportement
suspect d'une application .....................................................................................................................84
5.6.2
Nom et chemin du programme suspect détecté actuel ...............................................................84
5.6.3
Possibilités de sélection ........................................................................................................................84
5.6.4
Boutons et liens .......................................................................................................................................85
5.7
E-mails entrants ................................................................................................................... 85
5.7.1
Message d'avertissement .....................................................................................................................86
5.7.2
Résultats positifs, erreurs, avertissements .....................................................................................86
5.7.3
Possibilités de sélection ........................................................................................................................87
5.7.4
Boutons et liens .......................................................................................................................................88
5.8
E-mails sortants ................................................................................................................... 88
5.8.1
Message d'avertissement .....................................................................................................................89
5.8.2
Résultats positifs, erreurs, avertissements .....................................................................................89
5.8.3
Possibilités de sélection ........................................................................................................................90
5.8.4
Boutons et liens .......................................................................................................................................90
5.9
Expéditeur ............................................................................................................................ 90
5.9.1
Message d'avertissement .....................................................................................................................91
5.9.2
Programme utilisé, serveur SMTP utilisé et adresse de l'expéditeur de l'e-mail ................91
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
5
Introduction
5.10
5.10.1
Message d'avertissement .....................................................................................................................92
5.10.2
Programme utilisé, serveur SMTP utilisé ........................................................................................92
5.11
6.
7.
Serveur ................................................................................................................................. 92
Protection Web .................................................................................................................... 93
Scanner....................................................................................... 96
6.1
Scanner ................................................................................................................................ 96
6.2
Luke Filewalker .................................................................................................................... 96
6.2.1
Luke Filewalker : fenêtre d'état de la recherche ............................................................................97
6.2.2
Luke Filewalker : statistiques de la recherche ............................................................................ 100
Control Center ........................................................................... 102
7.1
Aperçu ................................................................................................................................ 102
7.2
Fichier ................................................................................................................................. 105
7.2.1
7.3
Quitter ...................................................................................................................................................... 105
Affichage............................................................................................................................. 105
7.3.1
État............................................................................................................................................................ 105
7.3.2
Mode de présentation ......................................................................................................................... 116
7.3.3
Scanner Système ................................................................................................................................. 117
7.3.4
Sélection manuelle .............................................................................................................................. 119
7.3.5
Protection temps réel .......................................................................................................................... 122
7.3.6
FireWall ................................................................................................................................................... 124
7.3.7
Protection Web ..................................................................................................................................... 125
7.3.8
Protection e-mail................................................................................................................................... 127
7.3.9
Quarantaine ........................................................................................................................................... 129
7.3.10
Planificateur ........................................................................................................................................... 135
7.3.11
Rapports.................................................................................................................................................. 139
7.3.12
Événements ........................................................................................................................................... 141
7.3.13
Actualiser ................................................................................................................................................ 144
7.4
Extras .................................................................................................................................. 144
7.4.1
Scanner les secteurs d'amorçage................................................................................................... 144
7.4.2
Liste des menaces détectées ........................................................................................................... 145
7.4.3
Télécharger le CD de secours ......................................................................................................... 146
7.4.4
Configuration ......................................................................................................................................... 146
7.5
Mise à jour .......................................................................................................................... 146
7.5.1
Démarrer mise à jour... ....................................................................................................................... 146
7.5.2
Mise à jour manuelle... ....................................................................................................................... 146
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
6
Introduction
7.6
8.
Aide ..................................................................................................................................... 147
7.6.1
Sujets ....................................................................................................................................................... 147
7.6.2
Aidez-moi ................................................................................................................................................ 147
7.6.3
Télécharger le manuel ........................................................................................................................ 147
7.6.4
Charger le fichier de licence ............................................................................................................. 147
7.6.5
Envoyer un commentaire ................................................................................................................... 147
7.6.6
À propos de Avira Professional Security ...................................................................................... 147
Configuration ............................................................................. 149
8.1
Configuration...................................................................................................................... 149
8.1.1
Aperçu des options de configuration .............................................................................................. 149
8.1.2
Profils de configuration ....................................................................................................................... 151
8.1.3
Menu contextuel ................................................................................................................................... 151
8.2
Scanner .............................................................................................................................. 153
8.2.1
Recherche .............................................................................................................................................. 153
8.2.2
Rapport .................................................................................................................................................... 165
8.3
Protection temps réel ........................................................................................................ 166
8.3.1
Recherche .............................................................................................................................................. 166
8.3.2
Rapport .................................................................................................................................................... 178
8.4
Variables : exceptions de la protection temps réel et du scanner ................................ 179
8.4.1
Variables sous Windows XP 32 bits (**anglais) ......................................................................... 180
8.4.2
Variables sous Windows 7 32 bits / 64 bits (**anglais) ............................................................ 180
8.5
Mise à jour .......................................................................................................................... 181
8.5.1
Serveur de fichiers ............................................................................................................................... 182
8.5.2
Serveur Web .......................................................................................................................................... 183
8.6
FireWall............................................................................................................................... 186
8.6.1
Configuration de l'Avira FireWall ..................................................................................................... 186
8.6.2
Avira FireWall ........................................................................................................................................ 186
8.6.3
Avira FireWall sous AMC ................................................................................................................... 206
8.6.4
Pare-feu Windows ................................................................................................................................ 227
8.7
Protection Web .................................................................................................................. 230
8.7.1
Recherche .............................................................................................................................................. 230
8.7.2
Rapport .................................................................................................................................................... 239
8.8
Protection e-mail................................................................................................................ 240
8.8.1
Recherche .............................................................................................................................................. 240
8.8.2
Généralités ............................................................................................................................................. 247
8.8.3
Rapport .................................................................................................................................................... 249
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
7
Introduction
8.9
9.
Généralités ......................................................................................................................... 251
8.9.1
Catégories de dangers ....................................................................................................................... 251
8.9.2
Protection étendue............................................................................................................................... 251
8.9.3
Mot de passe ......................................................................................................................................... 255
8.9.4
Sécurité ................................................................................................................................................... 258
8.9.5
WMI .......................................................................................................................................................... 260
8.9.6
Événements ........................................................................................................................................... 260
8.9.7
Rapports.................................................................................................................................................. 261
8.9.8
Répertoires ............................................................................................................................................. 261
8.9.9
Avertissement sonore ......................................................................................................................... 262
8.9.10
Avertissements ..................................................................................................................................... 263
Icône de la barre d'état ................................................................ 277
10. FireWall ..................................................................................... 278
10.1
Avira FireWall ..................................................................................................................... 278
10.1.1
FireWall ................................................................................................................................................... 278
10.1.2
Événement réseau............................................................................................................................... 279
10.2
Pare-feu Windows ............................................................................................................. 282
11. Mises à jour ............................................................................... 283
11.1
Mises à jour ........................................................................................................................ 283
11.2
Updater ............................................................................................................................... 284
12. Résolution des problèmes, astuces .............................................. 287
12.1
Aide en cas de problème .................................................................................................. 287
12.2
Commandes clavier........................................................................................................... 292
12.2.1
Dans les boîtes de dialogue ............................................................................................................. 292
12.2.2
Dans l'Aide ............................................................................................................................................. 293
12.2.3
Dans le Control Center ....................................................................................................................... 294
12.3
Centre de sécurité Windows ............................................................................................ 296
12.3.1
Généralités ............................................................................................................................................. 296
12.3.2
Le Centre de sécurité Windows et votre produit Avira ............................................................. 296
12.4
Centre de maintenance Windows .................................................................................... 300
12.4.1
Généralités ............................................................................................................................................. 300
12.4.2
Le Centre de maintenance Windows et votre produit Avira ................................................... 301
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
8
Introduction
13. Virus et autres ............................................................................ 307
13.1
Catégories de dangers...................................................................................................... 307
13.2
Virus et autres logiciels malveillants ................................................................................ 310
14. Info et service ............................................................................ 315
14.1
Adresse de contact ............................................................................................................ 315
14.2
Support technique ............................................................................................................. 315
14.3
Fichier suspect................................................................................................................... 316
14.4
Signaler une fausse alerte ................................................................................................ 316
14.5
Vos réactions pour plus de sécurité ................................................................................. 316
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
9
Introduction
1. Introduction
Avec votre produit Avira, protégez votre ordinateur contre les virus, vers, chevaux de
Troie, logiciels publicitaires et espions, et de tout autre risque. Ce manuel aborde de
manière simplifiée les virus, logiciels malveillants et programmes indésirables.
Le manuel décrit l'installation et l'utilisation du programme.
Sur notre site Web, vous pouvez trouver différentes options et autres informations :
http://www.avira.com/fr
Sur le site Web d'Avira, vous pouvez :

accéder aux informations concernant les autres produits d'Avira

télécharger les derniers produits d'Avira

télécharger les derniers manuels des produits au format PDF

télécharger les outils de support et de réparation gratuits

utiliser la vaste base de connaissances et les articles FAQ détaillés pour la résolution
des problèmes

accéder aux coordonnées du support en fonction des pays.
Votre équipe Avira
1.1 Symboles et mises en page
Les symboles suivants sont utilisés :
Symbole /
Désignation
Explication
Se trouve devant une condition à remplir avant d'exécuter une
manipulation.
Se trouve devant une manipulation que vous effectuez.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
10
Introduction
Se trouve devant un résultat qui découle de la manipulation
précédente.
Avertissement
Remarque
Se trouve devant un avertissement en cas de risque de perte critique
de données.
Se trouve devant une remarque contenant des informations
particulièrement importantes ou devant une astuce qui facilite la
compréhension et l'utilisation de votre produit Avira.
Les mises en page suivantes sont utilisées :
Mise en
page
Explication
Italique
Nom du fichier ou indication du chemin.
Éléments de l'interface logicielle qui s'affichent (par ex. zone de fenêtre ou
message d'erreur).
Gras
Éléments de l'interface logicielle sur lesquels vous cliquez (par ex. option de
menu, rubrique, champ d'option ou bouton).
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
11
Informations produit
2. Informations produit
Ce chapitre vous donne toutes les informations importantes pour l'acquisition et l'utilisation
de votre produit Avira :

voir chapitre : Prestations

voir chapitre : Configuration requise

voir chapitre : Attribution de licence et mise à niveau
Les produits Avira proposent des outils complets et flexibles pour protéger votre ordinateur
de manière fiable contre les virus, logiciels malveillants, programmes indésirables et
autres dangers.
Attention :
Avertissement
La perte de données précieuses a souvent des conséquences dramatiques.
Même le meilleur programme de protection antivirus ne peut pas vous protéger
à cent pour cent de la perte de données. Effectuez régulièrement des copies de
sauvegarde (backup) de vos données.
Remarque
Un programme qui protège des virus, logiciels malveillants, programmes
indésirables et autres dangers n'est fiable et efficace que s'il est à jour.
Assurez-vous de l'actualité de votre produit Avira grâce aux mises à jour
automatiques. Configurez le programme en conséquence.
2.1 Prestations
Votre produit Avira dispose des fonctions suivantes :

Control Center pour la surveillance, la gestion et la commande de l'intégralité du
programme

Configuration centrale intuitive en mode standard ou expert avec une aide contextuelle

Scanner (On-Demand Scan) avec recherche configurable par profil de tous les types
connus de virus et logiciels malveillants

Intégration au contrôle du compte d'utilisateur (User Account Control) de Windows pour
pouvoir effectuer les tâches nécessitant des droits d'administrateur.

Protection temps réel (On-Access Scan) pour la surveillance permanente de tous les
accès aux données
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
12
Informations produit

Composant ProActiv pour une surveillance permanente des actions de programme
(uniquement pour systèmes 32 bits)

Protection e-mail (scanner POP3, scanner IMAP et scanner SMTP) pour le contrôle
permanent de vos e-mails à la recherche de virus et logiciels malveillants, notamment
la vérification des pièces jointes

Protection Web pour la surveillance des données et fichiers transmis par Internet par
protocole HTTP (surveillance des ports 80, 8080, 3128)

Gestion de quarantaine intégrée pour l'isolation et le traitement des fichiers suspects

Protection anti-rootkits pour la détection de logiciels malveillants dissimulés sur votre
système (rootkits)
(Non disponible sous Windows XP 64 bits)

Accès direct aux informations détaillées sur les virus et logiciels malveillants trouvés via
Internet

Mise à jour simple et rapide du programme, des fichiers de définitions des virus (VDF)
et du moteur de recherche grâce à la mise à jour de fichiers individuels et à la mise à
jour incrémentielle VDF via un serveur Web basé sur Internet ou Intranet

Gestion des licences simple et intuitive

Planificateur intégré pour la définition de tâches uniques ou répétées comme les mises
à jour et les contrôles

Identification extrêmement efficace des virus et logiciels malveillants grâce à des
technologies de recherche innovantes (moteur de scan) comprenant des procédés de
recherche heuristique

Identification de tous les types d'archives courants, y compris des extensions d'archives
imbriquées et des extensions intelligentes

Grande performance grâce à la capacité de multithreading (scannage simultané de
nombreux fichiers à vitesse élevée)

FireWall pour protéger votre ordinateur des accès non autorisés depuis Internet ou un
réseau, ainsi que des accès non autorisés à Internet/à un réseau par des utilisateurs
non autorisés
2.2 Configuration requise
2.2.1 Configuration requise pour Avira Professional Security
Avira Professional Security requiert la configuration suivante pour pouvoir utiliser le
système correctement :
Système d'exploitation
 Windows 8, dernier SP (32 ou 64 bits) ou
 Windows 7, dernier SP (32 ou 64 bits) ou
 Windows XP, dernier SP (32 ou 64 bits)
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
13
Informations produit
Matériel

Processeur Pentium et supérieur, au moins 1 GHz

150 Mo minimum d'espace mémoire disponible sur le disque dur (voire plus pour la
mémoire temporaire en cas d'utilisation de la fonction de quarantaine)

1024 Mo minimum de mémoire vive sous Windows 8, Windows 7

512 Mo minimum de mémoire vive sous Windows XP
Configuration supplémentaire

Pour l'installation du programme : droits d'administrateur

Pour toutes les installations : Windows Internet Explorer 6.0 ou une version ultérieure

Connexion Internet le cas échéant (voir Préparation en vue de l'installation)
2.2.2 Droits d'administrateur (à partir de Windows Vista)
Sous Windows XP, de nombreux utilisateurs travaillent avec des droits d'administrateur.
Ceci n'est toutefois pas souhaitable pour des raisons de sécurité, car les virus et
programmes indésirables peuvent plus facilement s'immiscer dans l'ordinateur.
C'est pourquoi Microsoft a mis en place le contrôle de compte d'utilisateur (UAC). Ce
contrôle est intégré aux systèmes d'exploitation suivants :

Windows Vista

Windows 7

Windows 8
Le contrôle de compte d'utilisateur offre une protection accrue aux personnes connectées
en tant qu'administrateurs. Avec cette fonction, un administrateur ne dispose par défaut
que des privilèges d'un utilisateur normal. Le système d'exploitation signale par une icône
les actions pour lesquelles des droits d'administrateur sont nécessaires. En outre,
l'utilisateur doit confirmer l'action souhaitée. Ce n'est qu'après avoir donné son accord que
des privilèges plus importants sont octroyés et que le système d'exploitation exécute la
tâche administrative en question.
Le produit Avira Professional Security nécessite des droits d'administrateur pour certaines
actions. Ces actions sont identifiées par le caractère suivant : . Si ce symbole apparaît
sur un bouton, des droits d'administrateur sont nécessaires pour cette action. Si votre
compte d'utilisateur actuel ne dispose pas de droits d'administrateur, la fenêtre de
dialogue Windows du contrôle de compte d'utilisateur vous demande de saisir le mot de
passe d'administrateur. Si vous ne disposez pas du mot de passe d'administrateur, vous
ne pouvez pas exécuter cette action.
2.2.3 Incompatibilité avec d'autres programmes
Avira Professional Security
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
14
Informations produit
Avira Professional Security ne peut pour le moment pas être utilisé avec les produits
suivants :

PGP Desktop Home

PGP Desktop Professional 9.0

CyberPatrol
Un comportement erroné des produits mentionnés peut entraîner le non-fonctionnement
de la Avira Protection e-mail (scanner POP3) d'Avira Professional Security ou une
instabilité du système. Avira cherche actuellement une solution au problème, en
collaboration avec PGP et CyberPatrol. D'ici là, nous vous recommandons vivement de
désinstaller les produits mentionnés avant d'installer Avira Professional Security.
Avira Protection Web
Avira Protection Web n'est pas compatible avec les produits suivants :

Bigfoot Networks Killer Ethernet Controller

Teleport Pro de Tennyson Maxwell, Inc

CHIPDRIVE® Time Recording de SCM Microsystems

MSN Messenger de Microsoft
Les données envoyées et requises par ces produits sont donc ignorées par la Protection
Web Avira.
Remarque
La Protection e-mail Avira ne peut pas fonctionner si un serveur email (par ex.
AVM KEN, Exchange, ...) est déjà installé sur l'ordinateur.
2.3 Attribution de licence et mise à niveau
2.3.1 Attribution de licence
Pour pouvoir utiliser votre produit Avira, il vous faut une licence. Vous acceptez ainsi les
conditions de licence.
La licence est octroyée via une clé de licence numérique sous forme de fichier .KEY. Cette
clé de licence numérique est la centrale d'activation de votre licence personnelle. Elle
contient des indications précises sur les programmes et les périodes pour lesquels vous
avez une licence. Une clé de licence numérique peut donc contenir une licence pour
plusieurs produits.
La clé de licence numérique vous est transmise par e-mail si vous avez acheté votre
produit Avira sur Internet ou se trouve sur le CD/DVD du programme. Vous pouvez
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
15
Informations produit
charger la clé de licence lors de l'installation du programme ou ultérieurement dans la
gestion des licences.
2.3.2 Prolongation de la licence
Si votre licence arrive prochainement à expiration, Avira vous rappelle de la prolonger par
l'intermédiaire d'un message-bannière. Il vous suffit alors de cliquer sur un lien pour
accéder à la boutique en ligne d'Avira.
Si vous êtes enregistré sur le portail de gestion des licences d'Avira, vous pouvez aussi
prolonger votre licence dans l'Aperçu des licences ou opter pour la prolongation
automatique.
Remarque
Si votre produit Avira est administré sous AMC, votre administrateur procédera
à la mise à jour. Vous êtes invité à enregistrer vos données et à redémarrer
l'ordinateur ; dans le cas contraire, votre ordinateur n'est pas suffisamment
protégé.
2.3.3 Gestion des licences
La gestion des licences Avira Professional Security permet une installation très simple de
la licence Avira Professional Security.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
16
Informations produit
Gestion des licences Avira Professional Security
Vous pouvez effectuer une installation de la licence en sélectionnant le fichier de licence
dans votre gestionnaire de fichiers ou l'e-mail d'activation en cliquant deux fois dessus et
en suivant les instructions à l'écran.
Remarque
La gestion des licences Avira Professional Security copie la licence
correspondante automatiquement dans le dossier de produit correspondant. Si
une licence est déjà disponible, un message s'affiche demandant si le fichier de
licence doit être remplacé. Dans ce cas, le fichier déjà existant est écrasé avec
le fichier de licence actuel.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
17
Installation et désinstallation
3. Installation et désinstallation
Ce chapitre vous propose des informations sur l'installation de Avira Professional Security.

Préparation en vue de l'installation

Installation à partir du CD en ligne

Installation à partir du CD hors ligne

Installation des logiciels téléchargés

Suppression des logiciels incompatibles

Sélection du type d'installation

Installation de Avira Professional Security

Modification de l'installation

Désinstallation de Avira Professional Security
3.1 Préparation en vue de l'installation
Avant de procéder à l'installation, vérifiez si votre ordinateur affiche la configuration
requise.
Fermez toutes les applications en cours.
Assurez-vous qu'aucune autre solution antivirus n'est installée. Les fonctions de
protection automatiques des différentes solutions de sécurité peuvent entrer en
conflit (voir Suppression de logiciels incompatibles au sujet des options
automatiques).
Connectez-vous à Internet.

La connexion est nécessaire à l'exécution des étapes d'installation suivantes :

Téléchargement des fichiers de programme actuels et du moteur de recherche,
ainsi que des fichiers de définitions des virus à jour par le biais du programme
d'installation (en cas d'installation à partir d'Internet)
 Activation du programme
 Enregistrement en tant qu'utilisateur
 Si nécessaire, exécution d'une mise à jour une fois l'installation terminée
Ayez le code d'activation ou le fichier de licence du produit Avira Professional
Security à disposition lorsque vous souhaitez activer le programme
Avira Professional Security utilise le protocole HTTP et le port 80 (de communication
Web) ainsi que le protocole de chiffrement SSL et le port 443, pour communiquer
avec les serveurs Avira en vue de l'activation ou de l'enregistrement du produit. Si
vous utilisez un pare-feu, assurez-vous que celui-ci ne bloque pas les connexions
nécessaires ni les données entrantes ou sortantes.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
18
Installation et désinstallation
3.2 Installation à partir du CD en ligne
Insérez le CD Avira Professional Security.
Cliquez sur Ouvrir un dossier pour visualiser les fichiers si le démarrage
automatique est activé.
OU
Accédez à votre lecteur CD, cliquez sur AVIRA avec le bouton droit de la souris puis
sélectionnez Ouvrir un dossier pour visualiser les fichiers.
Double-cliquez sur le fichier autorun.exe.
Dans le menu CD, sélectionnez la version en ligne à installer.
Le programme recherche les logiciels incompatibles (plus d'infos ici : Suppression
des logiciels incompatibles).
Cliquez sur Suivant dans l'écran Bienvenue.
Sélectionnez la langue puis cliquez sur Suivant. Tous les fichiers nécessaires à
l'installation sont téléchargés à partir des serveurs Web Avira.
Poursuivez avec Sélection du type d'installation.
3.3 Installation à partir du CD hors ligne
Insérez le CD Avira Professional Security.
Cliquez sur Ouvrir un dossier pour visualiser les fichiers si le démarrage
automatique est activé.
OU
Accédez à votre lecteur CD, cliquez sur AVIRA avec le bouton droit de la souris puis
sélectionnez Ouvrir un dossier pour visualiser les fichiers.
Double-cliquez sur le fichier autorun.exe.
Dans le menu du CD, sélectionnez la version hors ligne à installer.
Le programme recherche les logiciels incompatibles (plus d'infos ici : Suppression
des logiciels incompatibles).
Le fichier d'installation est décompressé. La routine d'installation démarre.
Poursuivez avec Sélection du type d'installation.
3.4 Installation des logiciels téléchargés depuis la boutique Avira
Accédez à la page www.avira.com/download.
Sélectionnez le produit puis cliquez sur Télécharger.
Enregistrez le fichier téléchargé sur votre ordinateur.
Double-cliquez sur le fichier d'installation Avira Professional Security_(fr).exe.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
19
Installation et désinstallation
Si la fenêtre de dialogue Windows du contrôle de compte d'utilisateur apparaît,
cliquez sur Oui.
Le programme recherche les logiciels incompatibles (plus d'infos ici : Suppression
des logiciels incompatibles).
Le fichier d'installation est décompressé. La routine d'installation démarre.
Poursuivez avec Sélection du type d'installation.
3.5 Suppression des logiciels incompatibles
Avira Professional Security parcourt votre système pour détecter d'éventuels programmes
incompatibles. Quand Avira Professional Security identifie des logiciels incompatibles, il
génère la liste de ces programmes. Nous vous recommandons de désinstaller ces
programmes afin de ne pas compromettre la sécurité de votre ordinateur.
Dans cette liste, sélectionnez les programmes devant être supprimés
automatiquement de votre ordinateur et cliquez sur Suivant.
La désinstallation de certains produits doit être confirmée manuellement.
Sélectionnez les programmes puis cliquez sur Suivant.
La désinstallation d'un ou plusieurs programmes sélectionnés peut nécessiter le
redémarrage de l'ordinateur. L'installation est lancée après le redémarrage.
3.6 Sélection du type d'installation
Pendant l'installation, vous pouvez choisir un type de configuration dans l'assistant
d'installation. L'assistant d'installation est conçu pour vous guider tout au long de
l'installation.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
20
Installation et désinstallation
Thèmes apparentés :

voir Exécution d'une installation expresse

voir Exécution d'une installation personnalisée
3.6.1 Exécution d'une installation expresse
L'installation expresse correspond à la routine d'installation recommandée.

Elle installe les composants standard de Avira Professional Security. Les paramètres
de niveau de sécurité Avira recommandés sont utilisés.

Un des chemins d'installation suivants est sélectionné par défaut :


C:\Program Files\Avira (pour les versions Windows 32 bits) ou
C:\Program Files (x86)\Avira (pour les versions Windows 64 bits)

Vous y trouverez tous les fichiers associés à Avira Professional Security.

Si vous choisissez ce type d'installation, il vous suffit de cliquer sur Suivant jusqu'à son
terme pour exécuter une installation.

Ce type d'installation est spécialement conçu pour les utilisateurs qui ne se sentent pas
aptes à configurer des outils logiciels.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
21
Installation et désinstallation
3.6.2 Exécution d'une installation personnalisée
L'Installation personnalisée vous permet de configurer votre installation. Ceci est
recommandé uniquement pour les utilisateurs avancés qui disposent de connaissances
approfondies en matière de matériel informatique et de logiciels ainsi que de sécurité.

Vous pouvez choisir d'installer les divers composants du programme.

Vous pouvez sélectionner un répertoire de destination pour les fichiers de programme à
installer.

Vous pouvez désactiver l'option de création d'un raccourci sur le Bureau et/ou d'un
groupe de programmes dans le menu Démarrer.

Vous pouvez utiliser l'assistant de configuration pour définir des paramètres
personnalisés pour le produit Avira Professional Security. Vous pouvez également
sélectionner le niveau de sécurité qui vous convient.

Une fois l'installation terminée, vous pouvez lancer un contrôle rapide du système qui
est exécuté automatiquement à l'issue de l'installation.
3.7 Installation d'Avira Professional Security
Si vous ne souhaitez pas participer à la communauté Avira, désélectionnez la case
Je souhaite améliorer ma protection avec Avira ProActiv et Protection Cloud,
qui est activée par défaut.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
22
Installation et désinstallation
Si vous confirmez votre participation à la communauté Avira, Avira Professional
Security envoie les données sur les programmes suspects détectés au Avira Centre
de recherche sur les logiciels malveillants. Les données servent uniquement à une
analyse en ligne avancée et au développement et à l'amélioration de la technologie
de détection.
Vous pouvez cliquer sur les liens ProActiv et Protection Cloud pour obtenir de
plus amples détails sur l'analyse en ligne et dans le cloud améliorée.
Confirmez que vous acceptez le contrat de licence utilisateur final. Pour lire
l'intégralité du contrat de licence utilisateur final, cliquez sur le lien
correspondant.
3.7.1 Sélection du dossier de destination
L'installation personnalisée vous permet de sélectionner le dossier où vous souhaitez
installer Avira Professional Security.
Cliquez sur Parcourir puis accédez à l'emplacement où vous souhaitez installer
Avira Professional Security.
Sélectionnez le dossier dans lequel vous souhaitez installer Avira Professional
Security dans la fenêtre Sélectionner le dossier de destination.
Cliquez sur Suivant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
23
Installation et désinstallation
3.7.2 Sélection des composants d'installation
Lors d'une installation personnalisée ou modifiée, les composants d'installation suivants
peuvent être sélectionnés pour l'installation, ou ajoutés ou supprimés.
Sélectionnez ou désélectionnez les composants dans la liste présentée dans la fenêtre de
dialogue Installer les composants.

Avira Professional Security
Ceci contient tous les composants nécessaires à l'installation correcte du produit Avira
Professional Security.


Protection temps réel
Avira Protection temps réel fonctionne en arrière-plan. Il surveille et répare si
possible les fichiers lors d'opérations comme l'ouverture, l'écriture et la copie en
temps réel (On-Access = à l'accès). Le mode en temps réel signifie que si un
utilisateur effectue une opération sur le fichier (charger, exécuter ou copier le fichier),
Avira Professional Security parcourt automatiquement le fichier. Renommer un
fichier ne déclenche toutefois pas l'analyse réalisée par Avira Protection temps réel.
Protection e-mail
Protection e-mail sert d'interface entre votre ordinateur et le serveur e-mail à partir
duquel votre programme de messagerie (client de messagerie) télécharge les emails. Protection e-mail sert de proxy entre le programme de messagerie et le
serveur e-mail. Tous les e-mails entrants sont transférés via ce proxy, la présence de
virus et de programmes indésirables est recherchée, puis ils sont transmis à votre
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
24
Installation et désinstallation







programme de messagerie. Selon la configuration, le programme traite les e-mails
automatiquement ou vous demande de préciser l'opération à exécuter.
Avira FireWall (jusqu'à Windows XP)
Avira FireWall contrôle les voies de communication en provenance et à destination
de votre ordinateur. Il autorise ou refuse la communication sur la base des consignes
de sécurité.
Pare-feu Windows (à partir de Windows 7)
Ce composant gère le pare-feu Windows depuis Avira Professional Security.
Protection Rootkits
Avira Protection Rootkits vérifie la présence de logiciels sur votre ordinateur qui ne
peuvent plus être détectés par les méthodes conventionnelles de protection antilogiciel malveillant après s'être introduits dans le système informatique.
ProActiv
Le composant ProActiv surveille les actions des applications et alerte les utilisateurs
en cas de comportement suspect. Grâce à cette détection basée sur le
comportement, vous pouvez vous protéger contre des logiciels malveillants
inconnus. Le composant ProActiv est intégré dans Avira Protection temps réel.
Protection Cloud
Le composant Protection Cloud est un module de détection dynamique en ligne de
logiciels malveillants encore inconnus. Ceci signifie que les fichiers sont chargés à
un emplacement distant et comparés à des fichiers connus ainsi qu'à d'autres
fichiers en cours de chargement et d'analyse en temps réel (non programmés et
sans délai). Ceci permet de maintenir la base de données constamment à jour afin
de fournir un meilleur niveau de sécurité.
Si vous avez choisi d'installer le composant Protection Cloud, mais que vous
souhaitez confirmer manuellement à chaque fois les fichiers devant être envoyés
vers le Cloud pour analyse, vous pouvez activer l'option Confirmer manuellement
l'envoi des fichiers suspects à Avira.
Protection Web
En navigant sur Internet, via votre navigateur Internet, vous sollicitez des données
d'un serveur Web. Les données transmises par le serveur Web (fichiers HTML, script
et images, fichiers flash, flux vidéo et musique, etc.) arrivent normalement
directement dans la mémoire cache du navigateur, pour être exécutées dans le
navigateur Internet, ce qui exclut un contrôle par une recherche en temps réel
comme Avira Protection temps réel le propose. De cette manière, des virus et
programmes indésirables peuvent pénétrer dans votre système. Protection Web est
un proxy HTTP qui surveille les ports (80, 8080, 3128) servant à la transmission des
données et contrôle l'absence de virus et de programmes indésirables dans les
données transférées. Selon la configuration, le programme traite les fichiers
concernés automatiquement ou demande à l'utilisateur quelle action entreprendre.
Extension d'environnement
L'extension d'environnement génère une entrée Contrôler les fichiers
sélectionnés avec Avira dans le menu contextuel de Windows Explorer (cliquer
avec le bouton droit de la souris). Cette entrée vous permet de contrôler directement
des fichiers ou des répertoires.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
25
Installation et désinstallation
Thèmes apparentés :
Modification de l'installation
Si vous souhaitez participer à la communauté Avira, vous pouvez choisir de confirmer
manuellement le téléchargement à chaque fois qu'un fichier doit être envoyé à Avira
Centre de recherche sur les logiciels malveillants.
Afin que Avira Professional Security demande la confirmation à chaque fois, activez
l'option Confirmer manuellement lors de l'envoi de fichiers suspects à Avira.
3.7.3 Création de raccourcis pour Avira Professional Security
Une icône de bureau et/ou un groupe de programme dans le menu Démarrer vous
aideront à accéder à Avira Professional Security plus rapidement et facilement.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
26
Installation et désinstallation
Pour créer un raccourci de bureau pour Avira Professional Security et/ou un groupe
de programmes dans le Menu Démarrer, laissez la ou les options correspondantes
activées.
3.7.4 Activation de Avira Professional Security
Plusieurs méthodes s'offrent à vous pour activer Avira Professional Security.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
27
Installation et désinstallation
Si vous avez déjà reçu un code d'activation, saisissez le code d'activation dans les
champs proposés.
Si vous ne disposez pas encore d'un code d'activation, cliquez sur le lien pour en
acheter un.
Vous êtes dirigé vers le site Web Avira où vous pouvez acheter un code d'activation.
Si vous souhaitez seulement évaluer le produit, sélectionnez Tester le produit et
insérez vos données dans les champs requis à des fins d'enregistrement.
Votre licence d'évaluation est valable pendant 31 jours.
Si vous avez déjà activé un produit et souhaitez réinstaller votre produit Avira,
sélectionnez l'option Je possède déjà un fichier de licence valide.
Une fenêtre de navigateur s'ouvre et vous pouvez naviguer vers le fichier hbedv.key
sur votre ordinateur.
3.7.5 Configuration du niveau de détection heuristique (AHeAD)
Avira Professional Security contient un outil très performant faisant appel à la technologie
Avira AHeAD (Advanced Heuristic Analysis and Detection). Cette technologie met en
œuvre des techniques de reconnaissance de formes qui lui permettent de détecter les
(nouveaux) logiciels malveillants inconnus à partir des analyses précédentes d'autres
logiciels malveillants.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
28
Installation et désinstallation
Sélectionnez un niveau de détection dans la fenêtre de dialogue Configurer AHeAD
puis cliquez sur Suivant.
Le niveau de détection choisi est utilisé pour le paramétrage de la technologie
AHeAD Scanner (recherche directe) et Protection temps réel (recherche en temps
réel).
3.7.6 Sélection de catégories de danger étendues
Les virus et les logiciels malveillants ne sont pas les seuls éléments représentant un
danger pour votre système informatique. Nous avons défini une liste complète de risques
et les avons classés en catégories de menace étendues à votre attention.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
29
Installation et désinstallation
Un certain nombre de catégories de menace est déjà sélectionné par défaut.
Le cas échéant, sélectionnez des catégories de danger supplémentaires dans la
fenêtre de dialogue Sélectionner des catégories de danger étendues.
Si vous changez d'avis, vous pouvez rétablir les valeurs recommandées en cliquant
sur le bouton Valeurs par défaut.
Poursuivez l'installation en cliquant sur Suivant.
3.7.7 Sélection des paramètres de messagerie électronique
Avira Professional Security utilise SMTP pour envoyer des e-mails, transférer des objets
suspects de la quarantaine au Avira Centre de recherche sur les logiciels malveillants et
envoyer des alertes par e-mail.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
30
Installation et désinstallation
Si vous voulez pouvoir envoyer ces e-mails automatiquement via SMTP, définissez
les paramètres de serveur pour envoyer des e-mails dans la boîte de dialogue
Choisir les réglages e-mail.
Serveur SMTP
Saisissez le nom de l'ordinateur ou l'adresse IP du serveur SMTP que vous souhaitez
utiliser.
Exemples :
Adresse : smtp.company.com
Adresse : 192.168.1.100
Adresse de l'expéditeur
Saisissez l'adresse électronique de l'expéditeur.
Authentification
Certains serveurs de messagerie attendent qu'un programme s'authentifie (se
connecte) auprès du serveur avant l'envoi d'un e-mail. Des avertissements par e-mail
peuvent être transmis au serveur SMTP avec l'authentification.
Utiliser l'authentification
Si cette option est activée, il est possible de saisir un identifiant et un mot de passe
pour la connexion (authentification) dans les champs de saisie prévus.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
31
Installation et désinstallation
Identifiant de connexion :
Saisissez votre nom d'utilisateur ici.
Mot de passe :
Saisissez le mot de passe correspondant ici. Le mot de passe est mémorisé de
manière cryptée. Pour des raisons de sécurité, les véritables caractères saisis dans ce
champ sont remplacés par des astérisques (*).
Cliquez sur Suivant.
3.7.8 Démarrage d'une analyse après l'installation
Pour vérifier l'état de sécurité actuel de l'ordinateur, un contrôle rapide du système peut
être exécuté à l'issue de la configuration et avant le redémarrage de l'ordinateur. Le
Scanner parcourt les programmes lancés et les fichiers système les plus importants, à la
recherche de virus et de logiciels malveillants.
Si vous souhaitez exécuter un contrôle rapide du système, laissez l'option Quick
System Scan activée.
Cliquez sur Suivant.
Terminez la configuration en cliquant sur Terminer.
Si vous n'avez pas désactivé l'option Quick System Scan, la fenêtre Luke
Filewalker s'ouvre.
Le Scanner effectue un contrôle rapide du système.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
32
Installation et désinstallation
3.7.9 Installation dans le réseau
Pour simplifier l'installation de produits Avira dans un réseau à plusieurs ordinateurs
clients pour l'administrateur du système, votre produit Avira propose une procédure
spéciale pour l'installation initiale et l'installation modifiée.
Pour l'installation automatique, le programme d'installation utilise le fichier de commande
setup.inf. Le programme d'installation (presetup.exe) est compris dans le pack
d'installation du programme. L'installation démarre avec un script ou un fichier batch et
contient toutes les informations nécessaires en provenance du fichier de commande. Les
commandes dans le script remplacent les saisies manuelles habituelles pendant une
installation.
Remarque
Pour l'installation initiale dans le réseau, un fichier de licence est obligatoire.
Remarque
.Veuillez noter que vous avez besoin d'un pack d'installation pour votre produit
Avira pour une installation via le réseau. Il n'est pas possible d'utiliser un fichier
d'installation pour l'installation à partir d'un téléchargement sur Internet.
Avec un script de connexion du serveur ou par SMS, les produits Avira peuvent être
facilement répartis dans le réseau.
Vous trouverez ici des informations sur l'installation et la désinstallation dans le réseau :

voir chapitre : Paramètres des lignes de commande pour le programme d'installation

voir chapitre : Paramètres du fichier setup.inf

voir chapitre : Installation dans le réseau

voir chapitre : Désinstallation dans le réseau
Remarque
La console Avira Management Console (AMC) offre une autre possibilité
confortable pour l'installation et la désinstallation de produits Avira dans le
réseau. La console Avira Management Console permet l'installation et la
maintenance à distance des produits Avira dans le réseau. Vous trouverez
davantage d'informations sur notre site Web :
http://www.avira.com/fr
Installation dans le réseau
L'installation peut être exécutée en mode batch commandée par script.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
33
Installation et désinstallation
La configuration est adaptée aux installations suivantes :

Installation initiale via le réseau (unattended setup)

Installation d'ordinateurs monopostes
Installation modifiée ou mise à jour
Remarque
Nous recommandons de tester l'installation automatique avant d'effectuer la
routine d'installation dans le réseau.
Remarque
En cas d'installation sur un système d'exploitation de serveur, la protection
temps réel et la protection des fichiers ne sont pas disponibles.
Pour installer des produits Avira automatiquement sur votre réseau, procédez de la façon
suivante :
Droits d'administration disponibles (nécessaires également en mode batch)
Configurez les paramètres du fichier setup.inf et enregistrez le fichier.
Démarrez l'installation avec le paramètre /inf ou liez le paramètre au script de
connexion du serveur.
Exemple : presetup.exe /inf="c:\temp\setup.inf"
L'installation s'effectue automatiquement.
Paramètres des lignes de commande pour le programme d'installation
Remarque
Les paramètres contenant des chemins d'accès ou des noms de fichier, doivent
être libellés entre guillemets (exemple :
InstallPath="%PROGRAMFILES%\Avira\AntiVir Server\").
Pour l'installation, le paramètre suivant est possible :

/inf
Le programme d'installation démarre avec le script indiqué et en extrait tous les
paramètres qui lui sont nécessaires.
Exemple : presetup.exe /inf="c:\temp\setup.inf"
Pour la désinstallation, les paramètres suivants sont possibles :

/remove
Le programme d'installation désinstalle le produit Avira.
Exemple : presetup.exe /remove
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
34
Installation et désinstallation

/remsilent
Le programme d'installation désinstalle le produit Avira sans afficher de boîte de
dialogue. L'ordinateur redémarre après la désinstallation.
Exemple : presetup.exe /remsilent

/remsilentaskreboot
Le programme d'installation désinstalle le produit Avira sans afficher de boîte de
dialogue et demande si l'ordinateur doit être redémarré après la désinstallation.
Exemple : presetup.exe /remsilentaskreboot
Pour la consignation de la désinstallation, les paramètres facultatifs suivants sont
possibles :

/unsetuplog
Tous les actions effectuées lors de la désinstallation sont enregistrées.
Exemple : presetup.exe /remsilent
/unsetuplog="c:\logfiles\unsetup.log"
Paramètres du fichier setup.inf
Dans le fichier de commande setup.inf, vous pouvez régler les paramètres suivants dans
la zone [DATA] pour l'installation automatique du produit Avira. L'ordre des paramètres n'a
aucune incidence. Lorsqu'un paramètre manque ou est mal configuré, la routine de
configuration s'arrête avec un message d'erreur.
Remarque
Les paramètres contenant des chemins d'accès ou des noms de fichier doivent
être libellés entre guillemets (exemple :
InstallPath="%PROGRAMFILES%\Avira\AntiVir Server\").

DestinationPath
Chemin de destination dans lequel le programme est installé. Il doit être indiqué dans
le script. Tenez compte du fait que les noms de sociétés et les noms de produits sont
automatiquement attachés. Il est possible d'utiliser des variables d'environnement.
Exemple : DestinationPath=%PROGRAMFILES%
donne par ex. le chemin d'installation C:\Program Files\Avira\AntiVir Desktop

ProgramGroup
Crée un groupe de programmes pour tous les utilisateurs de l'ordinateur dans le
menu de démarrage de Windows.
1 : créer un groupe de programmes
0 : ne pas créer de groupe de programmes
Exemple : ProgramGroup=1

DesktopIcon
Crée une icône sur le Bureau pour tous les utilisateurs de l'ordinateur.
1 : créer une icône sur le Bureau
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
35
Installation et désinstallation
0 : ne pas créer d'icône sur le Bureau
Exemple : DesktopIcon=1

ShellExtension
Notifie l'extension d'environnement dans le Registre. L'extension d'environnement
permet de vérifier l'absence de virus et de logiciels malveillants dans des fichiers ou
des dossiers à l'aide du menu contextuel, activable par clic droit.
1 : notifier l'extension d'environnement
0 : ne pas notifier l'extension d'environnement
Exemple : ShellExtension=1

Guard
Installe la protection temps réel Avira (On-Access-Scanner).
1 : installer la protection temps réel Avira
0 : ne pas installer la protection temps réel Avira
Exemple : Guard=1

MailScanner
Installe la protection e-mail Avira.
1 : installer la protection e-mail Avira
0 : ne pas installer la protection e-mail Avira
Exemple : MailScanner=1

KeyFile
Indique le chemin du fichier de licence copié lors de l'installation. Lors de l'installation
initiale : obligatoire. Le nom du fichier doit être intégralement indiqué (qualification
intégrale). (Lors de l'installation modifiée : facultatif.)
Exemple : KeyFile=D:\inst\license\hbedv.key

ShowReadMe
Affiche le fichier readme.txt après l'installation.
1 : afficher le fichier
0 : ne pas afficher le fichier
Exemple : ShowReadMe=1

RestartWindows
Redémarre l'ordinateur après l'installation. Cette entrée a la priorité en tant que
ShowRestartMessage.
1 : redémarrer l'ordinateur
0 : ne pas redémarrer l'ordinateur
Exemple : RestartWindows=1

ShowRestartMessage
Affiche une information pendant la configuration avant un redémarrage automatique
0 : ne pas afficher l'information
1 : afficher l'information
Exemple : ShowRestartMessage=1

SetupMode
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
36
Installation et désinstallation
Non nécessaire lors de l'installation initiale. Le programme d'installation détecte une
éventuelle installation initiale en cours. Définit le type d'installation. En présence
d'une installation déjà effectuée, vous devez indiquer avec le SetupMode si seule
une mise à jour ou une modification (reconfiguration) doit être exécutée pour cette
installation, ou s'il faut procéder à une désinstallation.
Update : exécute une mise à jour d'une installation existante. Ce faisant, les
paramètres de configuration, par ex. Guard, sont ignorés.
Modify : effectue une modification (reconfiguration) d'une installation existante.
Aucun fichier n'est copié vers le chemin de destination.
Remove : désinstalle Avira de votre système.
Exemple : SetupMode=Update

AVWinIni (option)
Indique le chemin de destination du fichier de configuration qui peut être copié lors
de l'installation. Le nom du fichier doit être intégralement indiqué (qualification
intégrale).
Exemple : AVWinIni=d:\inst\config\avwin.ini

Password
Cette option transmet à la routine de configuration le mot de passe mis en place pour
l'installation (modifiée) et la désinstallation. L'entrée n'est ensuite contrôlée par la
routine de configuration que si un mot de passe a été créé. Si un mot de passe a été
créé et que son paramètre manque ou est erroné, la routine de configuration est
annulée.
Exemple : Password=Password123

WebGuard
Installe la protection Web Avira.
1 : installer la protection Web Avira
0 : ne pas installer la protection Web Avira
Exemple : WebGuard=1

RootKit
Installe le module de protection Rootkits Avira. Sans protection Rootkits Avira, le
scanner ne peut pas rechercher de rootkits sur le système.
1 : installer la protection Rootkits Avira
0 : ne pas installer la protection Rootkits Avira
Exemple : RootKit=1

ProActiv
Installe les composants Avira ProActiv. Avira ProActiv est une technologie de
détection basée sur le comportement permettant de détecter les logiciels malveillants
encore inconnus.
1 : installer ProActiv
0 : ne pas installer ProActiv
Exemple : ProActiv=1

FireWall
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
37
Installation et désinstallation
Installe les composants Avira FireWall (jusqu'à Windows 7). Avira FireWall surveille
et régule le trafic de données entrant et sortant sur votre système informatique et
protège votre ordinateur de menaces provenant d'Internet ou d'autres
environnements réseau.
1 : installer FireWall
0 : ne pas installer FireWall
Exemple : FireWall=1

MgtFirewall
Installe les composants de gestion de Pare-feu Windows. Avira FireWall n'est plus
compris dans Avira Professional Security à partir de Windows 8. À la place, vous
avez la possibilité de régler Pare-feu Windows à l'aide du centre de contrôle et de
configuration.
1 : installer les composants de gestion de Pare-feu Windows
0 : ne pas installer les composants de gestion de Pare-feu Windows
Exemple : MgtFirewall=1
3.8 Modification de l'installation
Si vous souhaitez ajouter ou supprimer des modules de l'installation actuelle, vous pouvez
le faire sans devoir désinstaller Avira Professional Security. Voici comment procéder :

Modification d'une installation sous Windows 8

Modification d'une installation sous Windows 7

Modification d'une installation sous Windows XP
3.8.1 Modification d'une installation sous Windows 8
Vous avez la possibilité d'ajouter ou de supprimer certains composants de programme de
l'installation actuelle de Avira Professional Security (voir Sélection des composants
d'installation).
Si vous souhaitez ajouter ou supprimer des composants de programme de l'installation
actuelle, vous pouvez utiliser l'option Désinstaller des programmes dans le Panneau de
configuration Windows pour Modifier/Désinstaller des programmes.
Cliquez sur l'écran avec le bouton droit de la souris.
L'icône Toutes les applications apparaît.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
38
Installation et désinstallation
Cliquez sur l'icône puis recherchez le Panneau de configuration dans la rubrique
Applications - système Windows.
Double-cliquez sur l'icône du Panneau de configuration.
Cliquez sur Programmes - désinstaller un programme.
Cliquez sur Programmes et fonctionnalités - désinstaller un programme.
Sélectionnez Avira Professional Security puis cliquez sur Modifier.
Dans la boîte de dialogue Bienvenue du programme, sélectionnez l'option Modifier
le programme. Le système vous guide pas à pas pour procéder à la modification de
l'installation.
Thèmes apparentés :
Sélection des composants d'installation
3.8.2 Modification d'une installation sous Windows 7
Vous avez la possibilité d'ajouter ou de supprimer certains composants de programme de
l'installation actuelle de Avira Professional Security (voir Sélection des composants
d'installation).
Si vous souhaitez ajouter ou supprimer des composants de programme de l'installation
actuelle, vous pouvez utiliser l'option Programmes dans le Panneau de configuration
Windows pour Modifier/Supprimer des programmes.
Ouvrez le Panneau de configuration via le menu Démarrer de Windows.
Double-cliquez sur Programmes et fonctionnalités.
Sélectionnez Avira Professional Security puis cliquez sur Modifier.
Dans la boîte de dialogue Bienvenue du programme, sélectionnez l'option Modifier
le programme. Le système vous guide pas à pas pour procéder à la modification de
l'installation.
Thèmes apparentés :
Sélection des composants d'installation
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
39
Installation et désinstallation
3.8.3 Modification d'une installation sous Windows XP
Vous avez la possibilité d'ajouter ou de supprimer certains composants de programme de
l'installation actuelle de Avira Professional Security (voir Sélection des modules
d'installation).
Si vous souhaitez ajouter ou supprimer des composants de programme de l'installation
actuelle, vous pouvez utiliser l'option Programmes dans le Panneau de configuration
Windows pour Modifier/Supprimer des programmes.
Ouvrez le Panneau de configuration via le menu Démarrer > Paramètres de
Windows.
Double-cliquez sur Ajouter ou supprimer des programmes.
Sélectionnez Avira Professional Security puis cliquez sur Modifier.
Dans la boîte de dialogue Bienvenue du programme, sélectionnez l'option Modifier
le programme. Le système vous guide pas à pas pour procéder à la modification de
l'installation.
Thèmes apparentés :
Sélection des composants d'installation
3.9 Désinstallation d'Avira Professional Security
Si vous ressentiez le besoin de désinstaller Avira Professional Security, voici comment
procéder :

Désinstallation de Avira Professional Security sous Windows 8

Désinstallation de Avira Professional Security sous Windows 7

Désinstallation de Avira Professional Security sous Windows XP
3.9.1 Désinstallation de Avira Professional Security sous Windows 8
Pour désinstaller Avira Professional Security de votre ordinateur, utilisez l'option
Programmes et fonctionnalités dans le panneau de configuration Windows.
Cliquez sur l'écran avec le bouton droit de la souris.
L'icône Toutes les applications apparaît.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
40
Installation et désinstallation
Cliquez sur l'icône puis recherchez le Panneau de configuration dans la rubrique
Applications - système Windows.
Double-cliquez sur l'icône du Panneau de configuration.
Cliquez sur Programmes - désinstaller un programme.
Cliquez sur Programmes et fonctionnalités - désinstaller un programme.
Sélectionnez Avira Professional Security dans la liste puis cliquez sur Désinstaller.
Dans la demande de confirmation concernant la suppression de l'application et de
tous ses composants, cliquez sur Oui pour confirmer.
À la question de savoir si vous voulez activer le pare-feu Windows (Avira FireWall
sera désinstallé), confirmez en cliquant sur Oui afin de conserver une protection
minimale sur votre ordinateur.
Tous les composants du programme sont supprimés.
Cliquez sur Terminer pour terminer la désinstallation.
Si une fenêtre de dialogue s'affiche en vous conseillant de redémarrer l'ordinateur,
cliquez sur Oui pour confirmer.
Avira Professional Security est maintenant désinstallé, votre ordinateur est
redémarré si besoin est, et ce faisant, tous les répertoires, tous les fichiers et toutes
les entrées de registre du programme sont supprimés.
3.9.2 Désinstallation de Avira Professional Security sous Windows 7
Pour désinstaller Avira Professional Security de votre ordinateur, utilisez l'option
Programmes et fonctionnalités dans le panneau de configuration Windows.
Ouvrez le Panneau de configuration via le menu Démarrer de Windows.
Cliquez sur Programmes et fonctionnalités.
Sélectionnez Avira Professional Security dans la liste puis cliquez sur Désinstaller.
Dans la demande de confirmation concernant la suppression de l'application et de
tous ses composants, cliquez sur Oui pour confirmer.
Si le programme vous demande si vous voulez activer le pare-feu Windows (Avira
FireWall sera désinstallé), confirmez en cliquant sur Oui afin de conserver une
protection minimale sur votre ordinateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
41
Installation et désinstallation
Tous les composants du programme sont supprimés.
Cliquez sur Terminer pour terminer la désinstallation.
Si une fenêtre de dialogue s'affiche en vous conseillant de redémarrer l'ordinateur,
cliquez sur Oui pour confirmer.
Avira Professional Security est maintenant désinstallé, votre ordinateur est
redémarré si besoin est, et ce faisant, tous les répertoires, tous les fichiers et toutes
les entrées de registre du programme sont supprimés.
3.9.3 Désinstallation de Avira Professional Security sous Windows XP
Pour désinstaller Avira Professional Security de votre ordinateur, utilisez l'option Modifier
ou supprimer des programmes dans le panneau de configuration Windows.
Ouvrez le Panneau de configuration via le menu Démarrer > Paramètres de
Windows.
Double-cliquez sur Ajouter ou supprimer des programmes.
Sélectionnez Avira Professional Security dans la liste puis cliquez sur Supprimer.
Dans la demande de confirmation concernant la suppression de l'application et de
tous ses composants, cliquez sur Oui pour confirmer.
Tous les composants du programme sont supprimés.
Cliquez sur Terminer pour terminer la désinstallation.
Si une fenêtre de dialogue s'affiche en vous conseillant de redémarrer l'ordinateur,
cliquez sur Oui pour confirmer.
Avira Professional Security est maintenant désinstallé, votre ordinateur est
redémarré si besoin est, et ce faisant, tous les répertoires, tous les fichiers et toutes
les entrées de registre du programme sont supprimés.
3.9.4 Désinstallation dans le réseau
Pour désinstaller automatiquement des produis Avira dans le réseau, procédez de la façon
suivante :
Droits d'administration disponibles (nécessaires également en mode batch)
Démarrez la désinstallation avec le paramètre /remsilent ou
/remsilentaskreboot ou intégrez le paramètre dans le script de connexion du
serveur.
En outre, vous pouvez indiquer le paramètre pour la consignation de la
désinstallation.
Exemple : presetup.exe /remsilent
/unsetuplog="c:\logfiles\unsetup.log"
La désinstallation s'effectue automatiquement.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
42
Installation et désinstallation
Remarque
Ne lancez pas le programme de configuration pour la désinstallation sur un
lecteur réseau autorisé, mais au niveau local, sur l'ordinateur sur lequel le
produit Avira doit être désinstallé.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
43
Aperçu d'Avira Professional Security
4. Aperçu d'Avira Professional Security
Dans ce chapitre, vous obtenez une vue d'ensemble des fonctionnalités et de l'utilisation
de votre produit Avira.

voir chapitre Interface et utilisation

voir chapitre Comment procéder
4.1 Interface et utilisation
L'utilisation de votre produit Avira se fait via trois éléments d'interface du programme :

Control Center : surveillance et gestion du produit Avira

Configuration : configuration du produit Avira

Icône de la barre d'état dans la zone de notification de la barre des tâches : ouverture
du Control Center et d'autres fonctions
4.1.1 Control Center
Le Control Center sert à vérifier l'état de protection de votre ordinateur, à gérer et à utiliser
les composants de protection et les fonctions de votre produit Avira.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
44
Aperçu d'Avira Professional Security
La fenêtre du Control Center se divise en trois zones : la barre de menu, la zone de
navigation et la fenêtre de détail État :

Barre de menu : dans les menus du Control Center, vous pouvez accéder aux
fonctions générales du programme et à des informations sur le produit.

Zone de navigation : la zone de navigation vous permet de passer d'une rubrique à
l'autre du Control Center. Les différentes rubriques contiennent des informations et
fonctions des composants du programme et sont classées dans la barre de navigation
selon les champs d'action. Exemple : champ d'action SÉCURITÉ PC - rubrique
Protection temps réel.

État : l'écran de démarrage État vous indique immédiatement si votre ordinateur est
suffisamment protégé, ainsi que les modules actifs, la date de la dernière sauvegarde
et le dernier contrôle du système. La fenêtre État comprend tous les boutons de
fonctions ou d'actions, comme l'activation ou la désactivation de la protection temps
réel.
Démarrage et arrêt du Control Center
Vous disposez des options suivantes pour démarrer le Control Center :

Cliquez deux fois sur l'icône du programme sur le Bureau
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
45
Aperçu d'Avira Professional Security

Via l'entrée de programme dans le menu Démarrer > Programmes.

Via l'icône de la barre d'état de votre produit Avira.
Vous quittez le Control Center via la commande de menu Quitter dans le menu Fichier,
avec la commande clavier Alt+F4 ou en cliquant sur la croix de fermeture dans le Control
Center.
Utilisation du Control Center
Voici comment naviguer dans le Control Center :
Cliquez dans la barre de navigation sur un champ d'action sous une rubrique.
Le champ d'action apparaît avec les autres options de fonctions et de
configuration dans la fenêtre de détail.
Cliquez, le cas échéant, sur un autre champ pour les afficher dans la fenêtre de
détail.
Remarque
La touche [Alt] permet d'activer la navigation au clavier dans la barre de menus.
La touche Entrée vous permet d'activer la rubrique actuellement sélectionnée.
Pour ouvrir et fermer des menus du Control Center, ou parcourir ceux-ci, vous
pouvez également utiliser des raccourcis clavier : touche [Alt] + lettre soulignée
du menu ou de la commande de menu. Maintenez la touche [Alt] enfoncée
quand vous souhaitez accéder à une commande de menu ou à un sous-menu à
partir du menu.
Voici comment traiter les données ou objets affichés dans la fenêtre de détail :
Sélectionnez les données ou objets que vous souhaitez traiter.
Pour sélectionner plusieurs éléments, maintenez la touche Ctrl ou Maj (sélection
d'éléments situés les uns sous les autres) enfoncée pendant la sélection des
éléments.
Cliquez sur le bouton souhaité dans la barre supérieure de la fenêtre de détail pour
traiter l'objet.
Aperçu du Control Center

État : l'écran de démarrage État présente toutes les rubriques vous permettant de
surveiller les fonctionnalités du programme (voir État).


La fenêtre État vous permet de voir d'un seul coup d'œil quels modules sont actifs et
fournit des informations sur la dernière mise à jour effectuée.
SÉCURITÉ PC : vous trouverez ici les composants vous permettant de contrôler
l'absence de virus et de logiciels malveillants dans les fichiers de votre ordinateur.

La rubrique Scanner vous permet de configurer et de démarrer simplement la
recherche directe (voir Scanner). Les profils prédéfinis permettent d'effectuer une
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
46
Aperçu d'Avira Professional Security


SÉCURITÉ INTERNET : vous trouverez ici les composants vous permettant de
protéger votre ordinateur contre les virus et logiciels malveillants provenant d'Internet et
les accès réseau indésirables.




recherche avec des options standard adaptées. À l'aide de la sélection manuelle (qui
est enregistrée) ou en créant des profils personnalisés, vous pouvez également
adapter la recherche de virus et de programmes indésirables à vos besoins
personnels.
La rubrique Protection temps réel vous fournit des informations sur les fichiers
contrôlés, ainsi que d'autres données statistiques, pouvant être réinitialisées à tout
moment, et vous permet d'accéder au fichier rapport. Des informations plus
détaillées sur le dernier virus ou programme indésirable trouvé sont disponibles en
un clic.
La rubrique FireWall vous permet de configurer les paramètres de base du FireWall.
En outre, les débits actuels et toutes les applications actives utilisant une connexion
réseau s'affichent (voir FireWall).
La rubrique Protection Web vous fournit des informations sur les URL contrôlées et
les virus trouvés, ainsi que d'autres données statistiques qu'il est possible de
réinitialiser à tout moment, et vous permet d'afficher le fichier rapport. Des
informations plus détaillées sur le dernier virus ou programme indésirable trouvé sont
disponibles en un clic.
La rubrique Protection e-mail vous indique les e-mails contrôlés par ce service,
leurs propriétés ainsi que d'autres données statistiques. En outre, vous avez la
possibilité d'exclure à l'avenir des adresses e-mail de la vérification anti-logiciels
malveillants et anti-spam. Les e-mails peuvent également être supprimés de la
mémoire tampon de la protection e-mail. (voir Protection e-mail).
ADMINISTRATION : vous trouverez ici des outils vous permettant d'isoler et de gérer
les fichiers suspects ou infectés par des virus ainsi que de planifier des tâches
récurrentes.




Sous la rubrique Quarantaine se trouve le gestionnaire de quarantaines. Il s'agit de
l'emplacement central pour les fichiers déjà en quarantaine ou pour les fichiers
suspects que vous souhaitez mettre en quarantaine (voir Quarantaine). En outre,
vous avez la possibilité d'envoyer un fichier par e-mail à l'Avira Malware Research
Center.
La rubrique Planificateur vous permet de créer des tâches de contrôle et de mise à
jour programmées ainsi que des tâches de sauvegarde et d'adapter ou de supprimer
les tâches existantes (voir Planificateur).
La rubrique Rapports vous permet de visualiser les résultats des actions effectuées
(voir Rapports).
La rubrique Événements vous permet de vous informer sur les événements générés
par les modules du programme (voir Événements).
4.1.2 Configuration
Dans la configuration, vous pouvez définir les paramètres de votre produit Avira. Après
l'installation, votre produit Avira est configuré avec les paramètres par défaut qui
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
47
Aperçu d'Avira Professional Security
garantissent une protection optimale de votre ordinateur. Toutefois, votre ordinateur ou
vos exigences envers votre produit Avira peuvent présenter des particularités nécessitant
l'ajustement de la configuration des composants de protection du programme.
La configuration se présente sous la forme d'une fenêtre de dialogue : les boutons OK ou
Appliquer vous permettent d'enregistrer les paramètres définis dans la configuration,
Annuler vous permet d'annuler vos paramètres et le bouton Valeurs par défaut vous
permet de réinitialiser les paramètres de la configuration aux valeurs par défaut. Dans la
barre de navigation à gauche, vous pouvez choisir les diverses rubriques de configuration.
Accès à la configuration
Vous avez plusieurs possibilités pour accéder à la configuration :

Via le Panneau de configuration de Windows.

Via le Centre de sécurité Windows - à partir de Windows XP Service Pack 2.

Via l'icône de la barre d'état de votre programme Avira.

Dans le Control Center via la rubrique Extras > Configuration.

Dans le Control Center via le bouton Configuration.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
48
Aperçu d'Avira Professional Security
Remarque
Si vous accédez à la configuration via le bouton Configuration du Control
Center, vous arrivez dans le répertoire de configuration de la rubrique active
dans le Control Center.
Gestion de la configuration
Vous naviguez dans la fenêtre de configuration comme dans l'explorateur Windows :
Cliquez sur une entrée de l'arborescence pour afficher cette rubrique de
configuration dans la fenêtre de détail.
Cliquez sur le signe plus devant une entrée pour agrandir la rubrique de
configuration et afficher les sous-rubriques de la configuration dans l'arborescence.
Pour masquer les sous-rubriques de la configuration, cliquez sur le signe moins
devant la rubrique de configuration agrandie.
Remarque
Pour activer ou désactiver des options dans la configuration et appuyer sur des
boutons, vous pouvez également utiliser les raccourcis clavier : touche [Alt] +
lettre soulignée dans le nom de l'option ou de la désignation du bouton.
Si vous souhaitez valider vos paramètres dans la configuration :
Cliquez sur le bouton OK.
La fenêtre de configuration se ferme et les paramètres sont validés.
- OU Cliquez sur le bouton Valider.
Les paramètres définis sont validés. La fenêtre de configuration reste ouverte.
Si vous souhaitez quitter la configuration sans valider vos paramètres :
Cliquez sur le bouton Annuler.
La fenêtre de configuration se ferme et les paramètres sont rejetés.
Si vous souhaitez réinitialiser tous les paramètres de la configuration aux valeurs par
défaut :
Cliquez sur Valeurs par défaut.
Tous les paramètres de la configuration sont réinitialisés aux valeurs par défaut.
Toutes les modifications et vos saisies sont perdues en cas de restauration des
valeurs par défaut.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
49
Aperçu d'Avira Professional Security
Profils de configuration
Vous avez la possibilité d'enregistrer vos paramètres dans la configuration en tant que
profils de configuration. Dans le profil de configuration, c'est-à-dire une configuration,
toutes les options de configuration sont réunies dans un groupe. La configuration est
représentée dans la barre de navigation sous forme de nœud. Vous pouvez ajouter
d'autres configurations à la configuration par défaut. Il existe également la possibilité de
définir des règles pour la commutation vers une configuration définie :
lors de la commutation de la configuration en fonction de règles, des configurations
peuvent être associées à l'utilisation d'une connexion LAN ou Internet (identification via
une passerelle standard). Vous pouvez ainsi, par exemple, créer des profils de
configuration pour les différents scénarios d'utilisation d'un ordinateur portable :

Utilisation dans le réseau de l'entreprise : mise à jour via le serveur Intranet, protection
Web désactivée

Utilisation à domicile : mise à jour via le serveur Web standard Avira, protection Web
activée
Si aucune règle de commutation n'a été définie, vous pouvez passer manuellement à une
autre configuration dans le menu contextuel de l'icône de la barre d'état. Les boutons
disponibles sur la barre de navigation ou les commandes du menu contextuel des
rubriques de configuration vous permettent d'ajouter, de renommer, de supprimer, de
copier, de réinitialiser des configurations ainsi que de définir des règles pour la
commutation d'une configuration.
Remarque
Le contrôle de compte d'utilisateur (UAC) a besoin de votre accord pour activer
ou désactiver les services Protection temps réel, FireWall, Protection Web et
Protection e-mail dans les systèmes d'exploitation à partir de Windows Vista.
Aperçu des options de configuration
Vous disposez des options de configuration suivantes :

Scanner : configuration de la recherche directe








Options de recherche
Action si résultat positif
Autres actions
Options pour la recherche dans les archives
Exceptions de la recherche directe
Heuristique de la recherche directe
Réglage de la fonction de rapport
Protection temps réel : configuration de la recherche en temps réel


Options de recherche
Action si résultat positif
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
50
Aperçu d'Avira Professional Security





Mise à jour : configurations des paramètres de mise à jour













Options de recherche, activation et désactivation de la protection Web
Action si résultat positif
Accès bloqués : types de fichiers et types MIME indésirables, filtre Web pour les URL
connues indésirables (logiciels malveillants, hameçonnage, etc.)
Exceptions de recherche de la protection Web : URL, types de fichiers, types MIME
Heuristique de la protection Web
Réglage de la fonction de rapport
Protection e-mail : configuration de la protection e-mail










Réglage des règles d'adaptation
Réglage personnalisé des règles d'applications
Liste des fournisseurs dignes de confiance (exceptions lors de l'accès réseau par
des applications)
Paramètres avancés : dépassement de délai des règles, interrompre le pare-feu
Windows, notifications
Paramètres popup (messages d'avertissement lors de l'accès réseau par des
applications)
Protection Web : configuration de la protection Web


Téléchargement via le serveur de fichiers
Télécharger via le serveur Web
Paramètres proxy
FireWall : configuration du FireWall


Autres actions
Exceptions de la recherche en temps réel
Heuristique de la recherche en temps réel
Réglage de la fonction de rapport
Options de recherche : activation de la surveillance des comptes POP3, des comptes
IMAP, des e-mails sortants (SMTP)
Action si résultat positif
Autres actions
Heuristique de la recherche de la protection e-mail
Fonction AntiBot : serveurs SMTP autorisés, expéditeurs d'e-mails autorisés
Exceptions de la recherche de la protection e-mail
Configuration de la mémoire tampon, vider la mémoire tampon
Configuration d'un bas de page dans les e-mails envoyés
Réglage de la fonction de rapport
Généralités :


Configuration de l'envoi d'e-mails par SMTP
Catégories étendues de dangers pour la recherche directe et en temps réel
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
51
Aperçu d'Avira Professional Security










Protection étendue : activer ProActiv et la protection Cloud
Filtre des applications : bloquer ou autoriser des applications
Protection par mot de passe pour l'accès au Control Center et à la configuration
Sécurité : bloquer les fonctions Autorun, verrouiller les fichiers hôtes Windows,
protection du produit
WMI : activer la prise en charge WMI
Configuration de la consignation des événements
Configuration des fonctions de rapport
Réglage des répertoires utilisés
Avertissements :
Configuration des avertissements réseau du/des composant(s) :


Scanner
Protection temps réel
Configuration des avertissements par e-mail du/des composant(s) :


Scanner
 Protection temps réel
 Updater
Configuration des avertissements sonores en cas de détection de logiciel malveillant
4.1.3 Icône de la barre d'état
Après l'installation, l'icône de barre d'état de votre produit Avira s'affiche dans la zone de
notification de la barre des tâches :
Icône
Description
La protection temps réel Avira
est activée et le FireWall est
activé
La protection temps réel Avira
est désactivée ou le FireWall
est désactivé
L'icône dans la barre des tâches affiche l'état de la Protection temps réel et du Firewall .
Les fonctions centrales de votre produit Avira sont rapidement accessibles via le menu
contextuel de l'icône de la barre d'état.
Pour accéder au menu contextuel, cliquez avec le bouton droit de la souris sur
l'icône de la barre d'état.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
52
Aperçu d'Avira Professional Security
Entrées dans le menu contextuel

Activer la protection temps réel : active ou désactive la protection temps réel Avira.

Activer la protection e-mail : active ou désactive la protection e-mail Avira.

Activer la protection Web : active ou désactive la protection Web Avira.

FireWall :



Activer le FireWall : active ou désactive l'Avira FireWall
Activer Pare-feu Windows : active ou désactive Pare-feu Windows (cette
fonction est disponible à partir de Windows 8 seulement).
Bloquer tous les transferts : activé : bloque tout transfert de données à
l'exception des transferts vers le système de l'ordinateur en question (Local Host /
IP 127.0.0.1).

Démarrer Avira Professional Security : ouvre le Control Center.

Configurer Avira Professional Security : ouvre la configuration.

Démarrer mise à jour : démarre une mise à jour.

Choisir la configuration : ouvre un sous-menu contenant les profils de
configuration disponibles. Cliquez sur une configuration pour activer celle-ci. La
commande de menu est désactivée lorsque vous avez déjà défini des règles pour
passer automatiquement à une autre configuration.

Aide : ouvre l'aide en ligne.

À propos de Avira Professional Security : ouvre une boîte de dialogue avec des
informations sur votre produit Avira : informations sur le produit, la version, la
licence.

Avira sur Internet : ouvre le portail Web Avira sur Internet. Un accès Internet est
nécessaire.
4.2 Comment procéder
Les chapitres « Comment procéder » vous fournissent une rapide description de la
procédure d'activation de la licence et du produit ainsi que des principales fonctions de
votre produit Avira. Les courts descriptifs sélectionnés vous permettent d'obtenir
rapidement un aperçu des fonctionnalités de votre produit Avira. Ils ne remplacent
toutefois pas les explications détaillées fournies dans les différents chapitres de cette
Aide.
4.2.1 Activer licence
Pour activer la licence de votre produit Avira, procédez de la manière suivante :
Avec le fichier de licence .KEY, vous activez votre licence pour votre produit Avira. Vous
recevez votre fichier de licence par e-mail. Le fichier de licence contient la licence pour
tous les produits que vous avez commandés.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
53
Aperçu d'Avira Professional Security
Si vous n'avez pas encore installé votre produit Avira :
Enregistrez le fichier de licence dans un répertoire local de votre ordinateur.
Installez votre produit Avira.
Lors de l'installation, indiquez où vous avez enregistré le fichier de licence.
Si vous avez déjà installé votre produit Avira :
Double-cliquez dans votre gestionnaire de fichiers ou dans l'e-mail d'activation sur le
fichier de licence et suivez les instructions à l'écran du gestionnaire de licences qui
s'affiche.
- OU Dans le Control Center de votre produit Avira, sélectionnez l'entrée de menu Aide >
Charger le fichier de licence.
Remarque
Sous Windows Vista, la fenêtre de dialogue Contrôle de compte d'utilisateur
apparaît. Connectez-vous comme administrateur le cas échéant. Cliquez sur
Continuer.
Sélectionnez le fichier de licence et cliquez sur Ouvrir.
Un message s'affiche.
Validez avec OK.
La licence est activée.
Redémarrez le système si nécessaire.
4.2.2 Effectuer des mises à jour automatiques
Pour créer une tâche de mise à jour automatique de votre produit Avira avec le
planificateur Avira, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Planificateur.
Cliquez sur l'icône
Créer une nouvelle tâche avec l'assistant.
La boîte de dialogue Nom et description de la tâche s'affiche.
Nommez la tâche et décrivez-la si besoin est.
Cliquez sur Suivant.
La boîte de dialogue Type de tâche s'affiche.
Sélectionnez Tâche de mise à jour dans la liste de sélection.
Cliquez sur Suivant.
La boîte de dialogue Heure de la tâche s'affiche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
54
Aperçu d'Avira Professional Security
Sélectionnez quand la mise à jour doit être effectuée :






Immédiatement
Tous les jours
Toutes les semaines
Par intervalle
Une fois
Connexion
Remarque
Nous vous recommandons d'effectuer des mises à jour régulières. L'intervalle
de mise à jour recommandé est : 60 minutes.
Le cas échéant, saisissez la date selon votre sélection.
Le cas échéant, sélectionnez des options supplémentaires (disponibles en fonction
du type de tâche) :


Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches antérieures qui n'ont pas pu être exécutées au
moment voulu, par ex. parce que l'ordinateur était éteint.
Démarrer également la tâche quand une connexion Internet est établie
Outre la fréquence définie, la tâche est exécutée à chaque démarrage d'une
connexion Internet.
Cliquez sur Suivant.
La boîte de dialogue Affichage de la fenêtre s'affiche.
Sélectionnez le mode d'affichage de la fenêtre des tâches :



Invisible : pas de fenêtre des tâches
Réduit : uniquement la barre de progression
Agrandi : fenêtre des tâches complète
Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur l'écran
principal de la rubrique ADMINISTRATION > Planificateur.
Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les icônes suivantes vous permettent de continuer à modifier les tâches :
Afficher les propriétés d'une tâche
Modifier la tâche
Supprimer la tâche
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
55
Aperçu d'Avira Professional Security
Démarrer la tâche
Arrêter la tâche
4.2.3 Démarrer manuellement une mise à jour
Vous avez différentes possibilités de démarrer manuellement une mise à jour : une mise à
jour du fichier de définitions des virus et du moteur de recherche est effectuée
systématiquement dans le cas d'une mise à jour lancée manuellement.
Pour démarrer manuellement la mise à jour de votre produit Avira, procédez de la façon
suivante :
Avec le bouton droit de la souris, cliquez sur l'icône de la barre d'état Avira dans la
barre des tâches et sélectionnez Démarrer mise à jour.
- OU Dans le Control Center, sélectionnez la rubrique État, puis cliquez dans la zone
Dernière mise à jour sur le lien Démarrer mise à jour.
- OU Dans le menu Mise à jour du Control Center, sélectionnez la rubrique Démarrer
mise à jour.
La boîte de dialogue Updater s'affiche.
Remarque
Nous vous recommandons d'effectuer des mises à jour régulières. L'intervalle
de mise à jour recommandé est : 60 minutes.
Remarque
Vous pouvez également effectuer une mise à jour manuelle directement à partir
du centre de sécurité Windows.
4.2.4 Recherche directe : chercher des virus et logiciels malveillants avec un profil
de recherche
Un profil de recherche est un regroupement de lecteurs et répertoires à parcourir.
Pour rechercher via un profil de recherche, vous disposez des possibilités suivantes :
Utiliser un profil de recherche prédéfini
Si les profils de recherche prédéfinis répondent à vos besoins.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
56
Aperçu d'Avira Professional Security
Adapter et utiliser un profil de recherche (sélection manuelle)
Si vous souhaitez chercher avec un profil de recherche individualisé.
Créer et utiliser un nouveau profil de recherche
Si vous souhaitez créer votre propre profil de recherche.
Selon le système d'exploitation, différentes icônes sont disponibles pour le démarrage d'un
profil de recherche :

Sous Windows XP :
Cette icône vous permet de lancer la recherche via un profil de recherche.

Sous Windows Vista :
Sous Microsoft Windows Vista, le Control Center n'a pour le moment que des droits
restreints (par exemple, pour l'accès aux répertoires et aux fichiers). Le Control
Center ne peut exécuter certaines actions et accéder aux fichiers qu'avec des droits
d'administrateur étendus. Ces droits d'administrateur étendus doivent être attribués à
chaque démarrage d'une recherche via un profil de recherche.

À l'aide de cette icône, vous démarrez une recherche limitée via un profil de
recherche. Seuls les répertoires et fichiers pour lesquels le système d'exploitation a
attribué les droits d'accès sont parcourus.

À l'aide de cette icône, vous démarrez la recherche avec des droits
d'administrateur étendus. Après confirmation, tous les répertoires et fichiers dans le
profil de recherche sélectionné sont parcourus.
Pour chercher des virus et logiciels malveillants avec un profil de recherche, procédez de
la façon suivante :
Dans le Control Center, choisissez la rubrique SÉCURITÉ PC > Scanner.
Les profils de recherche prédéfinis s'affichent.
Sélectionnez l'un des profils de recherche prédéfinis.
-OUAdaptez le profil de recherche Sélection manuelle.
-OUCréez un nouveau profil de recherche.
Cliquez sur l'icône (Windows XP
ou Windows Vista
).
La fenêtre Luke Filewalker s'affiche et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
Si vous souhaitez adapter un profil de recherche :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
57
Aperçu d'Avira Professional Security
Dans le profil de recherche Sélection manuelle, déployez l'arborescence des
fichiers de façon à ouvrir tous les lecteurs et les répertoires devant être parcourus.


Cliquez sur le caractère + : le niveau de répertoire suivant s'affiche.
Cliquez sur le caractère - : le niveau de répertoire suivant est masqué.
Sélectionnez les nœuds et répertoires à scanner en cliquant sur la case
correspondante pour le niveau de répertoire concerné :
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
Si vous souhaitez créer un profil de recherche :
Cliquez sur l'icône
Créer un nouveau profil.
Le profil Nouveau profil apparaît sous les profils existants.
Renommez le profil de recherche si nécessaire, en cliquant sur l'icône
.
Sélectionnez les nœuds et répertoires à contrôler en cliquant une fois dans la case
du niveau de répertoire concerné.
Pour sélectionner les répertoires, vous disposez des possibilités suivantes :



Répertoire avec ses sous-répertoires (coche noire)
Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
4.2.5 Recherche directe : chercher des virus et logiciels malveillants par glisserdéplacer
Pour chercher des virus et logiciels malveillants de manière ciblée par glisser-déplacer,
procédez de la manière suivante :
Ouvrez le Control Center de votre programme Avira.
Sélectionnez le fichier ou le répertoire, qui doit être contrôlé.
Avec le bouton gauche de la souris, faites glisser le fichier ou le répertoire
sélectionné dans le Control Center.
La fenêtre Luke Filewalker s'affiche et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
58
Aperçu d'Avira Professional Security
4.2.6 Recherche directe : chercher des virus et logiciels malveillants via le menu
contextuel
Pour rechercher des virus et des logiciels malveillants de manière ciblée via le menu
contextuel, procédez de la façon suivante :
Cliquez (par ex. dans l'explorateur Windows, sur le Bureau ou dans un répertoire
Windows ouvert) avec le bouton droit de la souris sur le fichier ou le répertoire, que
vous souhaitez contrôler.
Le menu contextuel de l'explorateur Windows s'affiche.
Dans le menu contextuel, sélectionnez Contrôler les fichiers sélectionnés avec
Avira.
La fenêtre Luke Filewalker s'affiche et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
4.2.7 Recherche directe : recherche automatisée de virus et logiciels malveillants
Remarque
Après l'installation, la tâche de contrôle Contrôle intégral du système est créée
dans le planificateur : un contrôle intégral du système est effectué dans
l'intervalle recommandé.
Pour créer une tâche de recherche automatisée des virus et logiciels malveillants,
procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Planificateur.
Cliquez sur l'icône
Créer une nouvelle tâche avec l'assistant.
La boîte de dialogue Nom et description de la tâche s'affiche.
Nommez la tâche et décrivez-la si besoin est.
Cliquez sur Suivant.
La boîte de dialogue Type de tâche s'affiche.
Sélectionnez la tâche de contrôle.
Cliquez sur Suivant.
La boîte de dialogue Sélection du profil s'affiche.
Choisissez le profil qui doit être parcouru.
Cliquez sur Suivant.
La boîte de dialogue Heure de la tâche s'affiche.
Sélectionnez quand la recherche doit être effectuée :

Immédiatement
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
59
Aperçu d'Avira Professional Security





Tous les jours
Toutes les semaines
Par intervalle
Une fois
Connexion
Le cas échéant, saisissez la date selon votre sélection.
Sélectionnez l'option complémentaire le cas échéant (uniquement disponible en
fonction du type de tâche) : Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches antérieures qui n'ont pas pu être exécutées au
moment voulu, par ex. parce que l'ordinateur était éteint.
Cliquez sur Suivant.
La boîte de dialogue Affichage de la fenêtre s'affiche.
Sélectionnez le mode d'affichage de la fenêtre des tâches :



Invisible : pas de fenêtre des tâches
Réduit : uniquement la barre de progression
Agrandi : fenêtre des tâches complète
Sélectionnez l'option Arrêter l'ordinateur quand la tâche a été exécutée, si vous
souhaitez que l'ordinateur s'arrête automatiquement dès que la tâche est exécutée et
terminée.
L'option est disponible uniquement en mode d'affichage de la fenêtre agrandi ou
réduit.
Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur l'écran
principal de la rubrique ADMINISTRATION > Planificateur.
Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les icônes suivantes vous permettent de continuer à modifier les tâches :
Afficher les propriétés d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
60
Aperçu d'Avira Professional Security
4.2.8 Recherche directe : chercher les rootkits actifs de manière ciblée
Pour rechercher les rootkits actifs, utilisez le profil de recherche prédéfini Recherche des
rootkits et des logiciels malveillants actifs.
Pour rechercher les rootkits actifs de manière ciblée, procédez de la façon suivante :
Dans le Control Center, choisissez la rubrique SÉCURITÉ PC > Scanner.
Les profils de recherche prédéfinis s'affichent.
Sélectionnez le profil de recherche prédéfini Recherche des rootkits et des
logiciels malveillants actifs.
Sélectionnez les éventuels autres nœuds et répertoires à contrôler en cliquant dans
la case du niveau de répertoire concerné.
Cliquez sur l'icône (Windows XP
ou Windows Vista
).
La fenêtre Luke Filewalker s'affiche et la recherche directe démarre.
À la fin du processus de recherche, les résultats s'affichent.
4.2.9 Réagir aux virus et logiciels malveillants détectés
Pour les différents composants de protection de votre produit Avira, vous pouvez régler
sous la rubrique Action si résultat positif la façon dont votre produit Avira doit réagir en
cas de détection d'un virus ou d'un programme indésirable.
Pour le composant ProActiv de la protection temps réel, il n'y a aucune option d'action
configurable : un résultat positif est toujours signalé dans la fenêtre Protection temps
réel : découverte d'un comportement suspect d'une application.
Options d'action pour le scanner :

Interactif
En mode d'action interactif, les résultats positifs de la recherche du scanner sont
signalés dans une boîte de dialogue. Ce paramètre est activé par défaut.
Lors de la recherche du scanner, vous recevez à l'issue de la recherche un
message d'avertissement comportant une liste des fichiers contaminés qui ont été
trouvés. Vous avez la possibilité de sélectionner une action à exécuter pour les
différents fichiers concernés, via le menu contextuel. Vous pouvez exécuter les
actions choisies pour tous les fichiers concernés ou quitter le scanner.

Automatique
En mode d'action automatique, l'action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable. Si vous activez l'option Afficher le message d'avertissement, vous
recevez un message d'avertissement affichant l'action exécutée, en cas de détection
d'un virus.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
61
Aperçu d'Avira Professional Security
Options d'action pour la protection temps réel :

Interactif
En mode d'action interactif, l'accès aux données est refusé et une notification
s'affiche sur le Bureau. Dans la notification affichée sur le Bureau, vous avez la
possibilité de supprimer le logiciel malveillant trouvé, ou de le transmettre au
composant Scanner via le bouton Détails pour un traitement du virus. Le scanner
signale le résultat positif dans une fenêtre où un menu contextuel vous propose
différentes options pour traiter le fichier concerné (voir Résultat positif > Scanner).

Automatique
En mode d'action automatique, l'action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable. Si vous activez l'option Afficher le message d'avertissement, vous
recevez une notification sur le Bureau en cas de détection d'un virus.
Options d'actions pour la protection e-mail et la protection Web :

Interactif
En mode d'action interactif, une boîte de dialogue s'affiche en cas de détection d'un
virus ou d'un programme indésirable, vous permettant de choisir ce qu'il doit advenir
de l'objet concerné. Ce paramètre est activé par défaut.

Automatique
En mode d'action automatique, l'action que vous avez choisie dans cette zone est
exécutée automatiquement en cas de détection d'un virus ou d'un programme
indésirable. Si vous activez l'option Afficher la barre de progression, vous recevez
un message d'avertissement où vous pouvez confirmer l'action à exécuter.
Mode d'action interactif
En mode d'action interactif, vous réagissez aux virus et programmes indésirables
détectés en sélectionnant dans le message une Action pour les objets
contaminés et exécutez l'action en cliquant sur Confirmer.
Les actions de traitement des objets concernés suivantes sont disponibles :
Remarque
Les actions disponibles à la sélection dépendent du système d'exploitation, du
composant de protection (Scanner Avira, Protection temps réel Avira,
Protection e-mail Avira, Protection Web Avira) qui signale le résultat positif, et
du logiciel malveillant détecté.
Actions du scanner et de la protection temps réel (sans résultat positif détecté par
ProActiv) :

Réparer
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
62
Aperçu d'Avira Professional Security
Le fichier est réparé.
Cette option n'est activable que si une réparation du fichier trouvé est possible.

Renommer
Le fichier est renommé en *.vir. Un accès direct à ces fichiers (par un double clic par
ex.) n'est alors plus possible. Les fichiers peuvent être réparés et renommés
ultérieurement.

Quarantaine
Le fichier est compressé dans un format spécial (*.qua) et déplacé dans le répertoire
de quarantaine INFECTED sur votre disque dur pour empêcher tout accès direct.
Les fichiers de ce répertoire peuvent ensuite être réparés en quarantaine ou - si
nécessaire - envoyés à Avira.

Supprimer
Le fichier est supprimé. Cette procédure est beaucoup plus rapide que le processus
d'écrasement et de suppression.
Si le résultat positif est un virus de secteur d'amorçage, le secteur d'amorçage est
effacé en cas de suppression. Un nouveau secteur d'amorçage est écrit.

Ignorer
Aucune action supplémentaire n'est effectuée. Le fichier concerné reste actif sur
votre ordinateur.

Écraser et supprimer
Le fichier est écrasé par un modèle standard puis supprimé. Il ne peut plus être
restauré.
Avertissement
Risque de perte de données et de dommages sur le système d'exploitation.
Utilisez l'option Ignorer uniquement dans des cas exceptionnels le justifiant.

Toujours ignorer
Option d'action en cas de résultat positif avec la protection temps réel : aucune
action supplémentaire n'est effectuée par la protection temps réel. L'accès au fichier
est autorisé. Tous les accès ultérieurs à ce fichier sont autorisés et ne sont plus
signalés jusqu'au redémarrage de l'ordinateur ou jusqu'à la mise à jour du fichier de
définitions des virus.

Copier en quarantaine
Option d'action en cas de détection d'un rootkit : le programme trouvé est copié en
quarantaine.

Réparer le secteur d'amorçage | Télécharger l'outil de réparation
Options d'action en cas de détection de secteurs d'amorçage infectés : des options
d'action pour la réparation de lecteurs de disquettes sont disponibles. Si aucune
réparation n'est possible avec votre produit Avira, vous pouvez télécharger un outil
spécial pour la détection et la suppression de virus de secteur d'amorçage.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
63
Aperçu d'Avira Professional Security
Remarque
Si vous appliquez des actions sur des processus en cours, les processus
concernés sont arrêtés avant l'exécution de l'action.
Action de la protection temps réel en cas de résultat positif avec le composant ProActiv
(message d'actions suspectes d'une application) :

Programme fiable
L'exécution de l'application se poursuit. Le programme est ajouté à la liste des
applications autorisées, et il est exclu de la surveillance effectuée par le composant
ProActiv. Lors de l'ajout à la liste des applications autorisées, le type de surveillance
est définie sur Contenu. Cela signifie que l'application n'est exclue d'une surveillance
par le composant ProActiv que si le contenu reste inchangé (voir Filtre des
applications : applications à exclure).

Bloquer le programme une fois
L'application est bloquée, c'est-à-dire que l'exécution de l'application est arrêtée. Le
composant ProActiv continue à surveiller les actions de l'application.

Toujours bloquer ce programme
L'application est bloquée, c'est-à-dire que l'exécution de l'application est arrêtée. Le
programme est ajouté à la liste des applications à bloquer et ne peut plus être
exécuté (voir Filtre des applications : applications à bloquer).

Ignorer
L'exécution de l'application se poursuit. Le composant ProActiv continue à surveiller
les actions de l'application.
Actions de la protection e-mail : e-mails entrants

Déplacer en quarantaine
L'e-mail, y compris toutes les pièces jointes, est déplacé en quarantaine. L'e-mail
contaminé est supprimé. Le corps et les pièces jointes éventuelles de l'e-mail sont
remplacés par un texte standard.

Supprimer l'e-mail
L'e-mail contaminé est supprimé. Le corps et les pièces jointes éventuelles sont
remplacés par un texte standard.

Supprimer la pièce jointe
La pièce jointe contaminée est remplacée par un texte standard. Si le corps de l'email est contaminé, celui-ci est supprimé et également remplacé par un texte
standard. L'e-mail lui-même est délivré.

Déplacer la pièce jointe en quarantaine
La pièce jointe concernée est placée en quarantaine puis supprimée (remplacée par
un texte standard). Le corps de l'e-mail est délivré. La pièce jointe contaminée peut
être délivrée plus tard par le gestionnaire de quarantaines.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
64
Aperçu d'Avira Professional Security

Ignorer
L'e-mail concerné est délivré.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant. Désactivez l'aperçu dans Microsoft Outlook, n'ouvrez
en aucun cas les pièces jointes par double-clic.
Actions de la protection e-mail : e-mails sortants

Déplacer l'e-mail en quarantaine (ne pas envoyer)
L'e-mail, y compris toutes les pièces jointes, sont copiés dans la quarantaine et ne
sont pas envoyés. L'e-mail reste dans la boîte d'envoi de votre client de messagerie.
Vous recevez un message d'erreur dans votre programme de messagerie. La
présence de logiciels malveillants est contrôlée dans cet e-mail à chaque processus
d'envoi ultérieur de votre compte de messagerie.

Bloquer l'envoi d'e-mails (ne pas envoyer)
L'e-mail n'est pas envoyé et reste dans la boîte d'envoi de votre client de
messagerie. Vous recevez un message d'erreur dans votre programme de
messagerie. La présence de logiciels malveillants est contrôlée dans cet e-mail à
chaque processus d'envoi ultérieur de votre compte de messagerie.

Ignorer
L'e-mail concerné est envoyé.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
l'ordinateur du destinataire de l'e-mail.
Actions de la protection Web :

Refuser l'accès
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Un message d'erreur de refus d'accès
s'affiche dans le navigateur Web.

Quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine. Le fichier concerné peut être restauré depuis le
gestionnaire de quarantaines s'il a une valeur informative ou, si nécessaire, être
envoyé à l'Avira Malware Research Center.

Ignorer
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
65
Aperçu d'Avira Professional Security
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant.
Remarque
Nous conseillons de déplacer en quarantaine un fichier suspect qui ne peut être
réparé.
Remarque
Envoyez-nous également les fichiers signalés par l'heuristique pour analyse.
Vous pouvez télécharger ces fichiers par ex. via notre site Web :
http://www.avira.com/fr/sample-upload
Vous identifiez les fichiers signalés par l'heuristique à la désignation ?rhcbt_end ?>HEUR/ or HEURISTIC/ , antéposée aux noms des fichiers, par ex :
HEUR/testfile.*.
4.2.10 Quarantaine : traiter les fichiers (*.qua) en quarantaine
Pour traiter les fichiers en quarantaine, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Vérifiez de quels fichiers il s'agit pour pouvoir recharger les originaux d'un autre
emplacement sur votre ordinateur, le cas échéant.
Si vous souhaitez afficher des informations plus détaillées sur un fichier :
Sélectionnez le fichier et cliquez sur
.
La boîte de dialogue Propriétés s'affiche avec des informations supplémentaires
sur le fichier.
Si vous souhaitez à nouveau contrôler un fichier :
La vérification d'un fichier est recommandée quand le fichier de définitions de virus de
votre produit Avira a été actualisé et qu'il y a un doute de fausse alerte. De cette façon,
vous pouvez confirmer une fausse alerte lors du nouveau contrôle et restaurer le fichier.
Sélectionnez le fichier et cliquez sur
.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
66
Aperçu d'Avira Professional Security
L'absence de virus et logiciels malveillants est contrôlée sur le fichier avec les
paramètres de la recherche directe.
Après le contrôle, la boîte de dialogue Statistiques de contrôle s'affiche avec
les statistiques sur l'état du fichier avant et après le deuxième contrôle.
Si vous souhaitez supprimer un fichier :
Sélectionnez le fichier et cliquez sur
.
Confirmez votre sélection avec Oui.
Si vous souhaitez charger le fichier sur un serveur Web de l'Avira Malware Research
Center en vue d'une analyse :
Sélectionnez le fichier que vous souhaitez télécharger.
Cliquez sur
.
La boîte de dialogue Chargement du fichier s'ouvre, avec un formulaire pour la
saisie de vos coordonnées.
Indiquez les données complètes.
Sélectionnez un type : Fichier suspect ou Doute de fausse alerte.
Sélectionnez un format de réponse : HTML, Texte, HTML & texte.
Cliquez sur OK.
Le fichier est chargé sur un serveur Web de l'Avira Malware Research Center.
Remarque
Dans les cas suivants, une analyse par l'Avira Malware Research Center est
recommandée :
Résultat heuristique positif (fichier suspect) : lors d'une recherche, votre
produit Avira a classé un fichier comme suspect et l'a placé en quarantaine :
dans la boîte de dialogue de détection de virus ou dans le fichier rapport de la
recherche, il a été recommandée de faire analyser le fichier par l'Avira Malware
Research Center.
Fichier suspect : vous considérez un fichier comme suspect et l'avez de ce fait
ajouté à la quarantaine, mais le contrôle du fichier quant à la présence de virus
et de logiciels malveillants est négatif.
Doute de fausse alerte : vous supposez que la détection de virus est une
fausse alerte : votre produit Avira signale la détection d'un virus dans un fichier,
lequel n'est cependant, selon toute vraisemblance, pas infecté par un logiciel
malveillant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
67
Aperçu d'Avira Professional Security
Remarque
La taille des fichiers que vous téléchargez est limitée à 20 Mo au format non
compressé ou à 8 Mo en format compressé.
Remarque
Vous pouvez télécharger simultanément plusieurs fichiers en sélectionnant tous
les fichiers que vous souhaitez, puis en cliquant sur le bouton Envoyer l'objet.
Si vous souhaitez copier un objet en quarantaine dans un autre répertoire en le sortant de
la quarantaine :
Sélectionnez l'objet en quarantaine et cliquez sur
.
La boîte de dialogue Rechercher le dossier s'ouvre, dans laquelle vous pouvez
sélectionner un répertoire.
Sélectionnez un répertoire dans lequel une copie de l'objet en quarantaine doit être
mémorisée et validez votre sélection avec OK.
L'objet en quarantaine sélectionné est enregistré dans le répertoire sélectionné.
Remarque
L'objet en quarantaine n'est pas identique au fichier restauré. L'objet en
quarantaine est codé et ne peut pas être exécuté ni lu dans le format d'origine.
Si vous souhaitez exporter les propriétés de l'objet en quarantaine dans un fichier texte :
Sélectionnez l'objet en quarantaine et cliquez sur
.
Un fichier texte s'ouvre avec les données relatives à l'objet en quarantaine
sélectionné.
Enregistrez le fichier texte.
Vous pouvez également restaurer les fichiers en quarantaine (voir chapitre : Quarantaine :
restaurer les fichiers en quarantaine).
4.2.11 Restaurer les fichiers en quarantaine
En fonction du système d'exploitation, diverses icônes sont disponibles pour la
restauration :

Sous Windows XP :

Cette icône vous permet de restaurer les fichiers dans le répertoire d'origine.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
68
Aperçu d'Avira Professional Security


Cette icône vous permet de restaurer des fichiers dans un répertoire de votre
choix.
Sous Windows Vista :
Sous Microsoft Windows Vista, le Control Center n'a pour le moment que des droits
restreints (par exemple, pour l'accès aux répertoires et aux fichiers). Le Control
Center ne peut exécuter certaines actions et accéder aux fichiers qu'avec des droits
d'administrateur étendus. Ces droits d'administrateur étendus doivent être attribués à
chaque démarrage d'une recherche via un profil de recherche.

Cette icône vous permet de restaurer des fichiers dans un répertoire de votre
choix.

Cette icône vous permet de restaurer les fichiers dans le répertoire d'origine. Si
des droits d'administrateur sont nécessaires pour accéder à ce répertoire, une
demande s'affiche.
Pour restaurer des fichiers en quarantaine, procédez de la manière suivante :
Avertissement
Risque de perte de données et de dommages sur le système d'exploitation de
l'ordinateur. N'utilisez la fonction Restaurer l'objet sélectionné que dans des
cas exceptionnels. Veillez à ne restaurer que des fichiers qui ont pu être
réparés au cours d'une nouvelle recherche.
Fichier recontrôlé et réparé par une recherche.
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Remarque
Il n'est possible de restaurer les e-mails et pièces jointes d'e-mails qu'avec
l'option
et avec l'extension *.eml.
Si vous souhaitez restaurer un fichier à son emplacement d'origine :
Sélectionnez le fichier et cliquez sur l'icône (Windows XP
, Windows Vista
).
Cette option n'est pas disponible pour les e-mails.
Remarque
Il n'est possible de restaurer les e-mails et pièces jointes d'e-mails qu'avec
l'option
et avec l'extension *.eml.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
69
Aperçu d'Avira Professional Security
Le système vous demande si vous souhaitez restaurer le fichier.
Cliquez sur Oui.
Le fichier est restauré dans le répertoire à partir duquel il avait été placé en
quarantaine.
Si vous souhaitez restaurer un fichier dans un répertoire particulier :
Sélectionnez le fichier et cliquez sur
.
Le système vous demande si vous souhaitez restaurer le fichier.
Cliquez sur Oui.
La fenêtre Windows par défaut, permettant de sélectionner un répertoire,
s'affiche (Enregistrer sous).
Sélectionnez le répertoire dans lequel le fichier doit être restauré et validez.
Le fichier est restauré dans le répertoire choisi.
4.2.12 Quarantaine : déplacer un fichier suspect en quarantaine
Vous pouvez déplacer manuellement un fichier suspect en quarantaine de la manière
suivante :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Quarantaine.
Cliquez sur
.
La fenêtre standard Windows pour sélectionner un fichier s'affiche.
Choisissez un fichier et validez avec Ouvrir.
Le fichier est déplacé en quarantaine.
Vous pouvez vérifier les fichiers en quarantaine avec le scanner Avira (voir chapitre :
Quarantaine : traiter les fichiers (*.qua) en quarantaine).
4.2.13 Profil de recherche : compléter ou supprimer un type de fichier dans un
profil de recherche
Voici comment établir pour un profil de recherche qui scanne des types de fichiers
supplémentaires ou exclut certains types de fichiers lors de la recherche (possible
uniquement en cas de sélection manuelle et de profils de recherche définis par
l'utilisateur) :
Dans le Control Center, accédez à la rubrique SÉCURITÉ PC > Scanner.
Cliquez avec le bouton droit de la souris sur le profil de recherche que vous
souhaitez éditer.
Un menu contextuel s'affiche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
70
Aperçu d'Avira Professional Security
Sélectionnez l'entrée Filtre de fichiers.
Déployez le menu contextuel en cliquant sur le petit triangle à droite du menu
contextuel.
Les entrées Standard, Contrôler tous les fichiers et Personnalisé
apparaissent.
Sélectionnez l'entrée Personnalisé.
La boîte de dialogue Extensions de fichiers s'affiche avec une liste de tous les
types de fichiers qui sont parcourus avec le profil de recherche.
Si vous voulez exclure un type de fichier de la recherche :
Sélectionnez le type de fichier et cliquez sur Supprimer.
Si vous voulez ajouter un type de fichier à la recherche :
Sélectionnez le type de fichier.
Cliquez sur Ajouter et saisissez l'extension de fichier du type de fichier dans le
champ de saisie.
Utilisez au maximum 10 caractères et ne tapez pas le point initial. Les caractères de
remplacement (* et ?) sont autorisés.
4.2.14 Profil de recherche : créer un raccourci sur le Bureau pour le profil de
recherche
Le raccourci sur le Bureau vers un profil de recherche vous permet de démarrer une
recherche directe depuis votre Bureau, sans accéder au Control Center de votre produit
Avira.
Pour créer un raccourci vers le profil de recherche sur le Bureau, procédez de la manière
suivante :
Dans le Control Center, accédez à la rubrique SÉCURITÉ PC > Scanner.
Sélectionnez le profil de recherche vers lequel vous souhaitez créer un raccourci.
Cliquez sur l'icône
.
Le raccourci sur le Bureau est créé.
4.2.15 Événements : filtrer les événements
Dans le Control Center, sous ADMINISTRATION > Événements sont affichés tous les
événements générés par les composants programme de votre produit Avira (comme avec
l'affichage des événements de votre système d'exploitation Windows). Les composants
programme sont, par ordre alphabétique, les suivants :

Protection Web
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
71
Aperçu d'Avira Professional Security

Protection temps réel

Protection e-mail

FireWall

Service d'assistance

Planificateur

Scanner

Updater

ProActiv
Les types d'événements suivants s'affichent :

Information

Avertissement

Erreur

Résultat positif
Voici comment filtrer les événements affichés :
Dans le Control Center, sélectionnez la rubrique ADMINISTRATION > Événements .
Activez les cases à cocher des composants programme pour afficher les
événements des composants activés.
- OU Décochez les cases à cocher des composants programme pour masquer les
événements des composants désactivés.
Activez la case à cocher des types d'événements pour afficher ces événements.
- OU Décochez les cases des types d'événements pour masquer ces événements.
4.2.16 Protection e-mail : exclure des adresses e-mail du contrôle
Pour exclure des adresses e-mail (expéditeur) du contrôle par la protection e-mail (mise
sur liste blanche), procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET >
Protection e-mail.
Vous voyez dans la liste les e-mails reçus.
Sélectionnez l'e-mail que vous souhaitez exclure du contrôle de la protection e-mail.
Cliquez sur l'icône souhaitée pour exclure l'e-mail du contrôle par la protection email :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
72
Aperçu d'Avira Professional Security
L'adresse e-mail sélectionnée ne sera plus contrôlée à l'avenir pour rechercher
virus et programmes indésirables.
L'adresse e-mail de l'expéditeur est ajoutée à la liste d'exceptions et n'est plus
contrôlée quant à l'absence de virus et de logiciels malveillants.
Avertissement
N'excluez du contrôle par la protection e-mail que les adresses e-mail
absolument dignes de confiance.
Remarque
Dans la configuration, sous Protection e-mail > Généralités > Exceptions, vous
pouvez intégrer des adresses e-mail supplémentaires dans la liste d'exceptions
ou en supprimer.
4.2.17 FireWall : choisir le niveau de sécurité du FireWall
Vous avez le choix entre plusieurs niveaux de sécurité. En fonction de cela, vous avez
diverses possibilités de configuration pour les règles d'adaptation.
Les niveaux de sécurité suivants sont disponibles :
Bas
La saturation et le scannage des ports sont détectés.
Moyen
Les paquets TCP et UDP suspects sont rejetés.
La saturation et le scannage des ports sont empêchés.
(Paramètre par défaut)
Élevé
L'ordinateur est invisible dans le réseau.
Les nouvelles connexions de l'extérieur ne sont pas autorisées.
La saturation et le scannage des ports sont empêchés.
Utilisateur
Règles définies par l'utilisateur : le programme passe automatiquement à ce niveau de
sécurité si vous avez modifié les règles d'adaptation.
Bloquer tout
Ferme toutes les connexions réseau existantes.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
73
Aperçu d'Avira Professional Security
Remarque
Le paramètre par défaut du niveau de sécurité pour toutes les règles
prédéfinies de l'Avira FireWall est Moyen.
Pour régler le niveau de sécurité du FireWall, procédez de la façon suivante :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET > FireWall.
Placez le curseur sur le niveau de sécurité souhaité.
Le niveau de sécurité sélectionné est aussitôt activé.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
74
Résultat positif
5. Résultat positif
5.1 Aperçu
En cas de résultats positifs, votre produit Avira peut exécuter automatiquement certaines
actions ou réagir de manière interactive. En mode interactif, si un virus est détecté, une
fenêtre de dialogue s'ouvre pour vous permettre de déclencher une autre opération sur le
virus (Supprimer, Ignorer etc.). En mode automatique, une option permet d'afficher un
message d'avertissement en cas de résultat positif. Le message indique l'action qui a été
exécutée automatiquement.
Ce chapitre vous fournit toutes les informations sur les messages d'un résultat positif,
triées par module.

voir chapitre Scanner : mode d'action interactif

voir chapitre Scanner : mode d'action automatique

voir chapitre Scanner : envoyer les fichiers à la protection Cloud

voir chapitre Protection temps réel

voir chapitre Protection temps réel : comportement suspect

voir chapitre Protection e-mail : e-mails entrants

voir chapitre Protection e-mail : e-mails sortants

voir chapitre Envoi d'e-mail : serveur

voir chapitre Envoi d'e-mail : expéditeur

voir chapitre Protection Web
5.2 Mode d'action interactif
Une fois que le scanner a terminé d'analyser les fichiers, vous recevez un message
d'avertissement contenant la liste des fichiers concernés, si vous avez choisi comme
mode d'action pour les virus détectés le mode interactif (voir la rubrique de configuration
Scanner > Recherche > Action si résultat positif).
Vous avez la possibilité de sélectionner une action à exécuter pour les différents fichiers
concernés, via le menu contextuel. Vous pouvez exécuter les actions choisies pour tous
les fichiers concernés ou quitter le scanner.
Remarque
Si la fonction de consignation est activée, le scanner enregistre chaque résultat
positif dans le fichier rapport.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
75
Résultat positif
5.2.1 Message d'avertissement
5.2.2 Résultat positif, erreurs, avertissements
Les onglets Résultat positif, Erreurs et Avertissements affichent des informations
détaillées et des options d'action relatives aux virus détectés ainsi que des
avertissements :

Résultat positif :



Objet : nom du fichier concerné
Résultat positif : nom du virus ou programme indésirable trouvé
Action : action sélectionnée pour le traitement du fichier concerné
Dans le menu contextuel de l'action affichée, vous pouvez sélectionner d'autres
actions pour le traitement du logiciel malveillant.

Erreurs : messages concernant les erreurs survenues pendant la recherche

Avertissements : messages d'avertissement se rapportant aux virus détectés
Remarque
Les informations suivantes s'affichent dans l'info-bulle de l'objet : nom du fichier
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
76
Résultat positif
concerné et chemin complet, nom du virus, action exécutée au moyen du
bouton Appliquer maintenant.
Remarque
L'action par défaut du scanner est proposée comme action standard à exécuter.
Vous pouvez définir l'action par défaut du scanner pour le traitement des
fichiers concernés dans la rubrique de configuration Scanner > Recherche >
Action si résultat positif de la zone Actions autorisées.
5.2.3 Actions du menu contextuel
Remarque
Si le résultat positif concerne une concordance heuristique (HEUR/), un logiciel
de compression des fichiers exécutables inhabituel (PCK/) ou un fichier à
extension déguisée (HEUR-DBLEXT/), le mode interactif ne propose que les
options Déplacer en quarantaine et Ignorer. En mode automatique, le résultat
positif est déplacé automatiquement en quarantaine.
Cette restriction évite que les fichiers trouvés pour lesquels il peut s'agir d'une
fausse alerte soient effacés (supprimés) directement de votre ordinateur. Le
fichier peut être restauré à tout moment à l'aide du gestionnaire de
quarantaines.
Selon la configuration, diverses options sont indisponibles.
Réparer
Si cette option est activée, le scanner répare le fichier concerné.
Remarque
L'option Réparer est activable uniquement si la réparation du fichier trouvé est
possible.
Quarantaine
Si cette option est activée, le scanner déplace le fichier en quarantaine. Le fichier peut
être restauré depuis le gestionnaire de quarantaines s'il a une valeur informative ou, si
nécessaire, être envoyé à l'Avira Malware Research Center. Selon le fichier, d'autres
possibilités de sélection sont disponibles dans le gestionnaire de quarantaines.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
77
Résultat positif
Écraser et supprimer
Si l'option est activée, le scanner remplace le fichier par un modèle par défaut et le
supprime ensuite. Il ne peut plus être restauré.
Renommer
Si l'option est activée, le scanner renomme le fichier. Un accès direct à ces fichiers
(par un double clic par ex.) n'est alors plus possible. Le fichier peut être réparé
ultérieurement et à nouveau renommé.
Ignorer
Si cette option est activée, le fichier est conservé.
Toujours ignorer
Option d'action en cas de résultat positif avec la protection temps réel : aucune action
supplémentaire n'est effectuée par la protection temps réel. L'accès au fichier est
autorisé. Tous les accès ultérieurs à ce fichier sont autorisés et ne sont plus signalés
jusqu'au redémarrage de l'ordinateur ou jusqu'à la mise à jour du fichier de définitions
des virus.
Avertissement
Si vous sélectionnez les options Ignorer ou Toujours ignorer, les fichiers
concernés restent actifs sur votre ordinateur. D'importants dégâts peuvent être
causés sur votre ordinateur.
5.2.4 Particularités en cas de détection de secteurs d'amorçage infectés, de
rootkits et de logiciels malveillants actifs
En cas de détection de secteurs d'amorçage infectés, des options d'action pour la
réparation des secteurs d'amorçage sont disponibles :
Réparer le secteur d'amorçage de 722 Ko | 1,44 Mo | 2,88 Mo | 360 Ko | 1,2 Mo
Ces options sont disponibles pour les lecteurs de disquettes.
Télécharger le CD de secours
Cette option vous permet d'accéder au site Web d'Avira, où vous pouvez télécharger
un outil spécial pour la détection et la suppression de virus de secteur d'amorçage.
Si vous appliquez des actions sur des processus en cours, les processus concernés
sont arrêtés avant l'exécution de l'action.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
78
Résultat positif
5.2.5 Boutons et liens
Bouton / Lien
Description
Appliquer
maintenant
Les actions sélectionnées sont exécutées pour traiter tous
les fichiers concernés.
Annuler
Le scanner est arrêté sans autre opération. Les fichiers
concernés sont conservés sur votre ordinateur.
Ce bouton ou lien vous permet d'ouvrir cette page de l'aide
en ligne.
Avertissement
N'exécutez l'action Annuler que dans des cas exceptionnels le justifiant. Les
fichiers concernés restent actifs sur votre ordinateur en cas d'interruption.
D'importants dégâts peuvent être causés sur votre ordinateur.
5.2.6 Particularités en cas de résultats positifs lorsque la protection Web est
désactivée
Si vous avez désactivé le protection Web, la protection temps réel signale la détection de
logiciels malveillants actifs par un message au cours de l'analyse du système. Vous
pouvez créer un point de restauration système avant la réparation.
La fonction de restauration système doit être activée dans votre système
d'exploitation Windows.
Cliquez sur l'option Afficher les détails dans le message.
La fenêtre Système en cours d'analyse s'affiche.
Activez l'option Créer un point de restauration système avant la réparation.
Cliquez sur Appliquer.
Un point de restauration système est créé. Vous pouvez donc effectuer une
restauration système le cas échéant.
5.3 Mode d'action automatique
Pendant que le scanner analyse les fichiers, vous recevez un message d'avertissement
lors de chaque détection de virus si vous avez choisi comme mode d'action pour les virus
détectés le mode automatique avec l'option Afficher les messages d'avertissement (voir
la rubrique de configuration Scanner > Recherche > Action si résultat positif). En mode
automatique avec message d'avertissement, vous ne disposez pas d'option pour le
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
79
Résultat positif
traitement du virus détecté. Le programme exécute l'action qui a été sélectionnée dans la
configuration pour le traitement du virus. Le message indique l'action qui a été exécutée
automatiquement.
Remarque
Si la fonction de consignation est activée, le scanner enregistre chaque résultat
positif dans le fichier rapport.
5.3.1 Message d'avertissement
5.3.2 Boutons et liens
Bouton / Lien
Description
Ce bouton ou lien vous permet d'ouvrir
la page de l'aide en ligne.
5.4 Envoyer les fichiers à la protection Cloud
Une liste d'emplacements de fichiers est créée lors de chaque contrôle rapide du
système, ciblant les logiciels malveillants. Dans cette liste figurent par exemple les
processus, les programmes de démarrage et les programmes de services en cours. Les
fichiers de programmes inconnus sont chargés dans le système d' Avira Protection Cloud
en vue de leur analyse.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
80
Résultat positif
Si, lors de l'installation personnalisée ou de la configuration de la protection étendue,
vous avez activé l'option Confirmer manuellement si des fichiers suspects doivent
être envoyés à Avira, vous pouvez consulter la liste des fichiers suspects et déterminer
vous-même quels sont les fichiers que vous souhaitez télécharger sur l'Avira Protection
Cloud. Par défaut, tous les fichiers suspects sont sélectionnés pour téléchargement.
Remarque
Si vous avez activé la fonction de consignation avancée lors de la configuration
du scanner, le fichier rapport mentionne le suffixe (Cloud) pour vous permettre
d'identifier les avertissements de l'Avira Protection Cloud.
5.4.1 Informations affichées
Liste des fichiers suspects qui doivent être téléchargés sur l'Avira Protection Cloud.

Envoyer ? : vous pouvez sélectionner les fichiers que vous souhaitez télécharger sur
l'Avira protection Cloud.
Fichier : nom du fichier suspect.
Chemin : chemin du fichier suspect.


Toujours envoyer les fichiers automatiquement
Tant que cette option reste active, les fichiers suspects sont automatiquement
envoyés, sans confirmation manuelle, à l'Avira Protection Cloud pour être analysés
après chaque contrôle rapide du système.
5.4.2 Boutons et liens
Bouton / Lien
Description
Envoyer
Les fichiers sélectionnés sont envoyés à l'Avira Protection
Cloud.
Annuler
Le scanner est arrêté sans autre opération. Les fichiers
concernés sont conservés sur votre système.
Aide
Cette page de l'aide en ligne est ouverte.
Présentation de la
Protection Cloud
La page Web présentant des informations sur l'Avira
Protection Cloud s'affiche.
Thèmes apparentés :

Configuration de la protection étendue
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
81
Résultat positif

Installation personnalisée

Configuration des rapports

Affichage des rapports
5.5 Protection temps réel
Si un virus est détecté par la protection temps réel, l'accès au fichier est refusé et une
notification s'affiche sur le Bureau, si vous avez choisi comme mode d'action pour les virus
détectés le mode interactif ou le mode automatique avec l'option Afficher le message
d'avertissement (voir la rubrique de configuration Protection temps réel > Recherche >
Action si résultat positif).
Notification
La notification affiche les informations suivantes :

Date et heure du résultat positif

Chemin et nom du fichier concerné

Nom du logiciel malveillant
Remarque
La sélection du mode de démarrage standard pour la protection temps réel
(démarrage normal) et une connexion rapide du compte utilisateur a notamment
pour conséquence, lors du démarrage de l'ordinateur, que les programmes
lancés automatiquement au démarrage du système ne sont pas analysés, car
ceux-ci sont démarrés avant la fin du chargement complet de la protection
temps réel.
En mode interactif, vous disposez des options suivantes :
Supprimer
Le fichier concerné est transmis au composant Scanner qui le supprime. Aucun autre
message ne s'affiche plus.
Détails
Le fichier concerné est transmis au composant Scanner. Le scanner signale le
résultat positif dans une fenêtre où vous avez différentes options pour traiter le fichier
concerné.
Remarque
Veuillez tenir compte des remarques relatives au traitement des virus sous
Résultat positif > Scanner.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
82
Résultat positif
Remarque
L'action qui est affichée pour le traitement du virus correspond à celle que vous
avez sélectionnée comme action par défaut dans la configuration sous
Protection temps réel > Recherche > Action si résultat positif. Vous pouvez
sélectionner d'autres actions via le menu contextuel.
Fermer
Le message se ferme. Le traitement de virus est interrompu.
5.6 Comportement suspect
Quand vous activez le composant ProActiv de la protection temps réel, celui-ci surveille
les actions des applications et contrôle l'absence de comportement suspect typique d'un
logiciel malveillant. En cas de comportement suspect, vous recevez un message
d'avertissement. Vous avez plusieurs options pour réagir au résultat positif.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
83
Résultat positif
5.6.1 Message d'avertissement de la protection temps réel : découverte d'un
comportement suspect d'une application
5.6.2 Nom et chemin du programme suspect détecté actuel
Dans la fenêtre centrale du message s'affichent le nom et le chemin de l'application qui
exécute les actions suspectes.
5.6.3 Possibilités de sélection
Programme fiable
Si cette option est activée, l'exécution de l'application se poursuit. Le programme est
ajouté à la liste des applications autorisées, et il est exclu de la surveillance effectuée
par le composant ProActiv. Lors de l'ajout à la liste des applications autorisées, le type
de surveillance est définie sur Contenu. Cela signifie que l'application n'est exclue
d'une surveillance par le composant ProActiv que si le contenu reste inchangé (voir
Filtre des applications : applications autorisées).
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
84
Résultat positif
Bloquer le programme une fois
Lorsque cette option est activée, l'application est bloquée, c'est-à-dire que l'exécution
de l'application est arrêtée. Le composant ProActiv continue à surveiller les actions de
l'application.
Toujours bloquer ce programme
Lorsque cette option est activée, l'application est bloquée, c'est-à-dire que l'exécution
de l'application est arrêtée. Le programme est ajouté à la liste des applications à
bloquer et ne peut plus être exécuté (voir Filtre des applications : applications à
bloquer).
Ignorer
Si cette option est activée, l'exécution de l'application se poursuit. Le composant
ProActiv continue à surveiller les actions de l'application.
5.6.4 Boutons et liens
Bouton / Lien
Description
En cliquant sur ce lien - quand la connexion Internet
est active - vous arrivez sur une page Internet
contenant des informations détaillées sur le virus ou
le programme indésirable.
Ce bouton ou lien vous permet d'ouvrir cette page
de l'aide en ligne.
5.7 E-mails entrants
Si un virus est détecté par la protection e-mail, vous recevez un message d'avertissement
si vous avez choisi comme mode d'action pour les virus détectés le mode interactif (voir la
rubrique de configuration Protection e-mail > Recherche > Action si résultat positif). En
mode interactif, vous pouvez déterminer dans une fenêtre de dialogue ce qui doit advenir
de l'e-mail ou de la pièce jointe.
Vous recevez le message d'avertissement ci-dessous en cas de détection d'un virus dans
un e-mail entrant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
85
Résultat positif
5.7.1 Message d'avertissement
5.7.2 Résultats positifs, erreurs, avertissements
Les onglets Résultats positifs, Erreurs et Avertissements affichent des messages et
des informations détaillées relatives aux e-mails concernés :

Résultats positifs : objet : e-mail concerné avec indication de l'expéditeur et du
moment auquel l'e-mail a été envoyé
Résultat positif : nom du virus ou programme indésirable trouvé

Erreurs : messages concernant les erreurs survenues pendant le contrôle par la
protection e-mail

Avertissements : messages d'avertissement se rapportant aux objets concernés
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
86
Résultat positif
5.7.3 Possibilités de sélection
Remarque
Si le résultat positif concerne une concordance heuristique (HEUR/), un logiciel
de compression des fichiers exécutables inhabituel (PCK/) ou un fichier à
extension déguisée (HEUR-DBLEXT/), le mode interactif ne propose que les
options Déplacer en quarantaine et Ignorer. En mode automatique, le résultat
positif est déplacé automatiquement en quarantaine.
Cette restriction évite que les fichiers trouvés pour lesquels il peut s'agir d'une
fausse alerte soient effacés (supprimés) directement de votre ordinateur. Le
fichier peut être restauré à tout moment à l'aide du gestionnaire de
quarantaines.
Déplacer en quarantaine
Si cette option est activée, l'e-mail et toutes les pièces jointes sont déplacés en
quarantaine. Il peut être délivré ultérieurement par le gestionnaire de quarantaines.
L'e-mail contaminé est supprimé. Le corps et les pièces jointes éventuelles de l'e-mail
sont remplacés par un texte standard.
Supprimer l'e-mail
Si l'option est activée, l'e-mail contaminé est supprimé si un virus ou un programme
indésirable a été détecté. Le corps et les pièces jointes éventuelles sont remplacés
par un texte standard.
Supprimer la pièce jointe
Si cette option est activée, la pièce jointe concernée est remplacée par un texte
standard. Si le corps de l'e-mail est concerné, il est supprimé et également remplacé
par un texte standard. L'e-mail lui-même est délivré.
Déplacer la pièce jointe en quarantaine
Si cette option est activée, la pièce jointe contaminée est placée en quarantaine puis
supprimée (remplacée par un texte standard). Le corps de l'e-mail est délivré. La pièce
jointe contaminée peut être délivrée plus tard par le gestionnaire de quarantaines.
Ignorer
Si cette option est activée, un e-mail concerné est délivré même si un virus ou un
programme indésirable a été détecté.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant. Désactivez l'aperçu dans Microsoft Outlook, n'ouvrez
en aucun cas les pièces jointes par double-clic.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
87
Résultat positif
5.7.4 Boutons et liens
Bouton / Lien
Description
En cliquant sur ce lien - quand la connexion
Internet est active - vous arrivez sur une page
Internet contenant des informations détaillées sur
le virus ou le programme indésirable.
Ce bouton ou lien vous permet d'ouvrir cette page
de l'aide en ligne.
5.8 E-mails sortants
Si un virus est détecté par la protection e-mail, vous recevez un message d'avertissement
si vous avez choisi comme mode d'action pour les virus détectés le mode interactif (voir la
rubrique de configuration Protection e-mail > Recherche > Action si résultat positif). En
mode interactif, vous pouvez déterminer dans une fenêtre de dialogue ce qui doit advenir
de l'e-mail ou de la pièce jointe.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
88
Résultat positif
5.8.1 Message d'avertissement
5.8.2 Résultats positifs, erreurs, avertissements
Les onglets Résultats positifs, Erreurs et Avertissements affichent des messages et
des informations détaillées relatives aux e-mails concernés :

Résultats positifs : objet : e-mail concerné avec indication de l'expéditeur et du
moment auquel l'e-mail a été envoyé
Résultat positif : nom du virus ou programme indésirable trouvé

Erreurs : messages concernant les erreurs survenues pendant le contrôle par la
protection e-mail

Avertissements : messages d'avertissement se rapportant aux objets concernés
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
89
Résultat positif
5.8.3 Possibilités de sélection
Déplacer l'e-mail en quarantaine (ne pas envoyer)
Si cette option est activée, l'e-mail et ses pièces jointes sont placés en quarantaine et
ne sont pas envoyés. L'e-mail reste dans la boîte d'envoi de votre client de
messagerie. Vous recevez un message d'erreur dans votre programme de
messagerie. La présence de logiciels malveillants est contrôlée dans cet e-mail à
chaque processus d'envoi ultérieur de votre compte de messagerie.
Bloquer l'envoi d'e-mails (ne pas envoyer)
L'e-mail n'est pas envoyé et reste dans la boîte d'envoi de votre client de messagerie.
Vous recevez un message d'erreur dans votre programme de messagerie. La
présence de logiciels malveillants est contrôlée dans cet e-mail à chaque processus
d'envoi ultérieur de votre compte de messagerie.
Ignorer
Si cette option est activée, l'e-mail concerné est envoyé même si un virus ou
programme indésirable a été détecté.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
l'ordinateur du destinataire de l'e-mail.
5.8.4 Boutons et liens
Bouton / Lien
Description
En cliquant sur ce lien - quand la
connexion Internet est active - vous
arrivez sur une page Internet contenant
des informations détaillées sur le virus
ou le programme indésirable.
Ce bouton ou lien vous permet d'ouvrir
cette page de l'aide en ligne.
5.9 Expéditeur
Si vous utilisez la fonction AntiBot de la protection e-mail, les e-mails provenant
d'expéditeurs non autorisés sont bloqués par la protection e-mail. Le contrôle de
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
90
Résultat positif
l'expéditeur s'effectue à l'aide de la liste des expéditeurs autorisés que vous avez mise en
mémoire dans la configuration sous Protection e-mail > Recherche > AntiBot. L'e-mail
bloqué est signalé dans une fenêtre de dialogue.
5.9.1 Message d'avertissement
5.9.2 Programme utilisé, serveur SMTP utilisé et adresse de l'expéditeur de l'email
La fenêtre centrale du message affiche les informations suivantes :

Nom du programme utilisé pour l'envoi de l'e-mail

Nom du serveur SMTP utilisé pour l'envoi de l'e-mail

Adresse de l'expéditeur de l'e-mail
Si vous avez envoyé l'e-mail concerné via votre programme de messagerie électronique,
comparez la liste des expéditeurs autorisés dans la configuration sous Protection e-mail >
Recherche > AntiBot avec les adresses d'expéditeurs que vous utilisez dans les comptes
de messagerie de votre programme client. Si la liste des expéditeurs autorisés est
incomplète dans la configuration, inscrivez dans la liste d'autres adresses d'expéditeurs
que vous utilisez. Vous trouverez l'e-mail bloqué dans la boîte d'envoi de votre programme
client. Pour envoyer l'e-mail bloqué, lancez à nouveau votre envoi d'e-mail, une fois que
vous avez complété la configuration.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
91
Résultat positif
5.10 Serveur
Si vous utilisez la fonction AntiBot de la protection e-mail, les e-mails provenant de
serveurs SMTP non autorisés sont bloqués par la protection e-mail. Le contrôle du serveur
SMTP utilisé s'effectue à l'aide de la liste des serveurs autorisés que vous avez mise en
mémoire dans la configuration sous Protection e-mail > Recherche > AntiBot. L'e-mail
bloqué est signalé dans une fenêtre de dialogue.
5.10.1 Message d'avertissement
5.10.2 Programme utilisé, serveur SMTP utilisé
La fenêtre centrale du message affiche les informations suivantes :

Nom du programme utilisé pour l'envoi de l'e-mail

Nom du serveur SMTP utilisé pour l'envoi de l'e-mail
Si vous avez envoyé l'e-mail concerné via votre programme de messagerie électronique,
comparez la liste des serveurs autorisés dans la configuration sous Protection e-mail >
Recherche > AntiBot avec les serveurs SMTP que vous utilisez pour l'envoi d'e-mails.
Vous pouvez accéder aux serveurs SMTP utilisés dans votre programme client sous les
comptes de messagerie utilisés. Au cas où la liste des serveurs autorisés dans la
configuration est incomplète, inscrivez dans la liste les autres serveurs SMTP que vous
utilisez. Vous trouverez l'e-mail bloqué dans la boîte d'envoi de votre programme client.
Pour envoyer l'e-mail bloqué, lancez à nouveau votre envoi d'e-mail, une fois que vous
avez complété la configuration.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
92
Résultat positif
5.11 Protection Web
Si un virus est détecté par la protection Web, vous recevez un message d'avertissement si
vous avez choisi comme mode d'action pour les virus détectés le mode interactif ou le
mode automatique avec l'option Afficher les messages d'avertissement (voir la rubrique
de configuration Protection Web > Recherche > Action si résultat positif). En mode
interactif, vous pouvez déterminer dans une fenêtre de dialogue ce qui doit advenir des
données transférées depuis le serveur Web. En mode automatique avec message
d'avertissement, vous ne disposez pas d'option pour le traitement du virus détecté. Dans
le message, vous pouvez confirmer l'action devant être exécutée automatiquement ou
interrompre la protection Web.
Remarque
La fenêtre de dialogue ci-dessous présente un message relatif à la détection
d'un virus en mode interactif.
Message d'avertissement
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
93
Résultat positif
Résultat positif, erreurs, avertissements
Les onglets Résultat positif, Erreurs et Avertissements affichent des messages et des
informations détaillées relatives aux virus détectés :

Résultat positif : URL et nom du virus ou programme indésirable trouvé

Erreurs : messages concernant les erreurs survenues pendant le contrôle par la
protection Web

Avertissements : messages d'avertissement se rapportant aux virus détectés
Actions possibles
Remarque
Si le résultat positif concerne une concordance heuristique (HEUR/), un logiciel
de compression des fichiers exécutables inhabituel (PCK/) ou un fichier à
extension déguisée (HEUR-DBLEXT/), le mode interactif ne propose que les
options Déplacer en quarantaine et Ignorer. En mode automatique, le résultat
positif est déplacé automatiquement en quarantaine.
Cette restriction évite que les fichiers trouvés pour lesquels il peut s'agir d'une
fausse alerte soient effacés (supprimés) directement de votre ordinateur. Le
fichier peut être restauré à tout moment à l'aide du gestionnaire de
quarantaines.
Selon la configuration, diverses options sont indisponibles.
Refuser l'accès
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Un message d'erreur de refus d'accès
s'affiche dans le navigateur Web. La protection Web inscrit le résultat positif dans le
fichier rapport, dès lors que la fonction de rapport est activée.
Isoler (déplacer en quarantaine)
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine en cas de détection d'un virus ou d'un logiciel malveillant. Le
fichier concerné peut être restauré depuis le gestionnaire de quarantaines s'il a une
valeur informative ou, si nécessaire, être envoyé à l'Avira Malware Research Center.
Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web.
Avertissement
Ce faisant, il est possible que des virus et programmes indésirables arrivent sur
votre ordinateur. Choisissez l'option Ignorer uniquement dans des cas
exceptionnels le justifiant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
94
Résultat positif
Boutons et liens
Bouton / Lien
Description
En cliquant sur ce lien - quand la connexion Internet
est active - vous arrivez sur une page Internet
contenant des informations détaillées sur le virus ou
le programme indésirable.
Ce bouton ou lien vous permet d'ouvrir cette page de
l'aide en ligne.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
95
Scanner
6. Scanner
6.1 Scanner
Grâce au composant Scanner, vous pouvez rechercher de manière ciblée les virus et
programmes indésirables (recherche directe). Vous avez les possibilités suivantes pour
rechercher des fichiers contaminés :

Recherche directe via le menu contextuel
La recherche directe via le menu contextuel (bouton droit de la souris - entrée
Contrôler les fichiers sélectionnés avec Avira) est recommandée si vous voulez
contrôler des fichiers et répertoires séparément dans l'explorateur Windows par
exemple. Un autre avantage est qu'il n'est pas nécessaire de démarrer le Control
Center pour la recherche directe via le menu contextuel.

Recherche directe par glisser-déplacer
En glissant un fichier ou un répertoire dans la fenêtre de programme du Control Center,
le scanner contrôle le fichier ou le répertoire, ainsi que tous les sous-répertoires inclus.
Cette procédure est recommandée si vous souhaitez contrôler des fichiers et
répertoires séparément, que vous avez par ex. déposés sur votre Bureau.

Recherche directe via les profils
Cette procédure est recommandée si vous souhaitez contrôler régulièrement certains
répertoires et lecteurs (par ex. votre répertoire de travail ou les lecteurs sur lesquels
vous déposez régulièrement des fichiers). Il n'est alors plus nécessaire de sélectionner
ces répertoires et lecteurs à chaque contrôle, il suffit d'une simple sélection avec le
profil correspondant.

Recherche directe via le planificateur
Le planificateur permet d'effectuer des tâches de contrôle programmées.
Des procédures particulières sont nécessaires lors de la recherche de rootkits, de virus de
secteurs d'amorçage et du contrôle de processus actifs. Vous disposez des options
suivantes :

Recherche de rootkits via le profil de recherche Recherche des rootkits et des
logiciels malveillants actifs

Contrôle des processus actifs via le profil de recherche Processus actifs

Recherche de virus de secteurs d'amorçage via la commande Contrôler les virus de
secteurs d'amorçage dans le menu Extras
6.2 Luke Filewalker
Pendant la recherche directe, la fenêtre d'état Luke Filewalker s'affiche et vous informe
sur l'état du contrôle.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
96
Scanner
Si, dans la configuration du scanner, l'option Interactif est sélectionnée dans le groupe
Action si résultat positif, le système vous demande quoi faire en cas de détection d'un
virus ou d'un programme indésirable. Si l'option Automatique est sélectionnée, les
éventuels résultats positifs sont visibles dans le rapport du scanner.
Une fois la recherche terminée, le système affiche les résultats de la recherche
(statistique) ainsi que les messages d'erreur et d'avertissement.
6.2.1 Luke Filewalker : fenêtre d'état de la recherche
Informations affichées
État : il existe différents messages d'état :

Initialisation du programme

Recherche d'objets cachés en cours !

Contrôle en cours des processus lancés

Fichier en cours de contrôle

Archive en cours d'initialisation

Libérer de la mémoire

Décompression du fichier
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
97
Scanner

Contrôle en cours des secteurs d'amorçage

Contrôle en cours des secteurs d'amorçage maître

Contrôle en cours du Registre

Le programme va être arrêté !

La recherche a été arrêtée
Dernier objet : nom et chemin du fichier en cours de contrôle ou qui a été contrôlé en
dernier
Dernier résultat positif : il existe différents messages sur le dernier résultat positif :

Aucun virus trouvé !

Nom du dernier virus ou programme indésirable trouvé
Fichiers contrôlés : nombre de fichiers contrôlés
Répertoires contrôlés : nombre de répertoires contrôlés
Archives contrôlées : nombre d'archives contrôlées
Temps nécessaire : durée de la recherche directe
Contrôlés jusqu'ici : pourcentage de la recherche déjà effectuée
Résultats positifs : nombre de virus et programmes indésirables trouvés
Fichiers suspects : nombre de fichiers signalés par l'heuristique
Avertissements : nombre de messages d'avertissement relatifs à des virus détectés
Objets contrôlés : nombre d'objets contrôlés lors de la recherche de rootkits
Objets cachés : nombre total d'objets cachés qui ont été identifiés
Remarque
Les rootkits ont la propriété de dissimuler des processus et objets comme les
entrées de registres ou les fichiers, toutefois chaque objet dissimulé ne prouve
pas nécessairement l'existence d'un rootkit. En cas d'objets cachés, il peut
également s'agir d'objets inoffensifs. Lors de la recherche, si des objets cachés
sont trouvés et s'il n'y a aucun message d'avertissement relatif à des virus
détectés, vous devez indiquer, à l'aide du rapport, de quels objets il s'agit et
demander d'autres informations sur les objets trouvés.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
98
Scanner
Boutons et liens
Bouton / Lien
Description
En cliquant sur ce lien quand la connexion
Internet est active - vous
arrivez sur une page
Internet contenant des
informations détaillées sur
le virus ou le programme
indésirable.
Cette page de l'aide en
ligne est ouverte.
Arrêt
Le processus de contrôle
est arrêté.
Pause
Le processus de contrôle
est suspendu et peut être
repris avec le bouton
Continuer.
Continuer
Le processus de contrôle
suspendu reprend.
Quitter
Le scanner se ferme.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
99
Scanner
Rapport
Le fichier rapport de la
recherche s'affiche.
6.2.2 Luke Filewalker : statistiques de la recherche
Informations affichées : statistiques
Fichiers : nombre total de fichiers parcourus
Répertoires : nombre total de répertoires parcourus
Archive : nombre d'archives contrôlées
Avertissements : nombre de messages d'avertissement relatifs à des virus détectés
Objets contrôlés : nombre d'objets contrôlés lors de la recherche de rootkits
Objets cachés : nombre d'objets cachés qui ont été trouvés (rootkits)
Résultats positifs : nombre de virus et programmes indésirables trouvés
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
100
Scanner
Suspects : nombre de fichiers signalés par l'heuristique
Réparés : nombre de fichiers réparés
Écrasés : nombre de fichiers écrasés
Supprimés : nombre de fichiers supprimés
Déplacés : nombre de fichiers déplacés en quarantaine
Boutons et liens
Bouton / Lien
Description
Cette page de l'aide en ligne est ouverte.
Fermer
La fenêtre de résumé est refermée.
Rapport
Le fichier rapport de la recherche
s'affiche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
101
Control Center
7. Control Center
7.1 Aperçu
Le Control Center sert de plate-forme centrale d'information, de configuration et de
gestion. Outre les rubriques sélectionnables individuellement, vous y trouverez une
multitude d'options qui peuvent être sélectionnées à partir de la barre de menus.
Barre de menus
La barre de menus comprend les fonctions suivantes :
Fichier

Quitter (Alt+F4)
Affichage

État

Sécurité PC



Sécurité Internet




FireWall
Protection Web désactivée
Protection e-mail
Administration





Scanner
Protection temps réel
Quarantaine
Planificateur
Rapports
Événements
Actualiser (F5)
Extras

Contrôler les secteurs d'amorçage...

Liste des menaces détectées...

Télécharger le CD de secours

Configuration (F8)
Mise à jour
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
102
Control Center

Démarrer mise à jour...

Mise à jour manuelle...
Aide

Sujets

Aidez-moi

Télécharger le manuel

Charger le fichier de licence...

Envoyer un commentaire

À propos de Avira Professional Security
Remarque
La touche [Alt] permet d'activer la navigation au clavier dans la barre de menus.
Si la navigation est activée, vous pouvez vous déplacer dans le menu à l'aide
des touches fléchées. La touche Entrée vous permet d'activer la rubrique
actuellement sélectionnée.
Rubriques
La barre de navigation de gauche comporte les rubriques suivantes :

État
SÉCURITÉ PC

Scanner

Protection temps réel
SÉCURITÉ INTERNET

FireWall

Protection Web désactivée

Protection e-mail
ADMINISTRATION

Quarantaine

Planificateur

Rapports

Événements
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
103
Control Center
Description des rubriques

État : l'écran de démarrage État présente toutes les rubriques vous permettant de
surveiller les fonctionnalités du programme (voir État).


SÉCURITÉ PC : vous trouverez ici les composants vous permettant de contrôler
l'absence de virus et de logiciels malveillants dans les fichiers de votre ordinateur.



La rubrique Scanner vous permet de configurer et de démarrer simplement la
recherche directe (voir Scanner). Les profils prédéfinis permettent d'effectuer une
recherche avec des options standard adaptées. À l'aide de la sélection manuelle (qui
est enregistrée) ou en créant des profils personnalisés, vous pouvez également
adapter la recherche de virus et de programmes indésirables à vos besoins
personnels.
La rubrique Protection temps réel vous fournit des informations sur les fichiers
contrôlés, ainsi que d'autres données statistiques, pouvant être réinitialisées à tout
moment, et vous permet d'accéder au fichier rapport. Des informations plus
détaillées sur le dernier virus ou programme indésirable trouvé sont disponibles en
un clic.
SÉCURITÉ INTERNET : vous trouverez ici les composants vous permettant de
protéger votre ordinateur contre les virus et logiciels malveillants provenant d'Internet et
les accès réseau indésirables.




La fenêtre État vous permet de voir d'un seul coup d'œil quels modules sont actifs et
fournit des informations sur la dernière mise à jour effectuée.
La rubrique FireWall vous permet de configurer les paramètres de base du FireWall.
En outre, les débits actuels et toutes les applications actives utilisant une connexion
réseau s'affichent (voir FireWall).
La rubrique Protection Web vous fournit des informations sur les URL contrôlées et
les virus trouvés, ainsi que d'autres données statistiques qu'il est possible de
réinitialiser à tout moment, et vous permet d'afficher le fichier rapport. Des
informations plus détaillées sur le dernier virus ou programme indésirable trouvé sont
disponibles en un clic.
La rubrique Protection e-mail vous indique les e-mails contrôlés par ce service,
leurs propriétés ainsi que d'autres données statistiques. En outre, vous avez la
possibilité d'exclure à l'avenir des adresses e-mail de la vérification anti-logiciels
malveillants et anti-spam. Les e-mails peuvent également être supprimés de la
mémoire tampon de la protection e-mail. (voir Protection e-mail).
ADMINISTRATION : vous trouverez ici des outils vous permettant d'isoler et de gérer
les fichiers suspects ou infectés par des virus ainsi que de planifier des tâches
récurrentes.

Sous la rubrique Quarantaine se trouve le gestionnaire de quarantaines. Il s'agit de
l'emplacement central pour les fichiers déjà en quarantaine ou pour les fichiers
suspects que vous souhaitez mettre en quarantaine (voir Quarantaine). En outre,
vous avez la possibilité d'envoyer un fichier par e-mail à l'Avira Malware Research
Center.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
104
Control Center



La rubrique Planificateur vous permet de créer des tâches de contrôle et de mise à
jour programmées ainsi que des tâches de sauvegarde et d'adapter ou de supprimer
les tâches existantes (voir Planificateur).
La rubrique Rapports vous permet de visualiser les résultats des actions effectuées
(voir Rapports).
La rubrique Événements vous permet de vous informer sur les événements générés
par les modules du programme (voir Événements).
Boutons et liens
Les boutons et les liens suivants sont disponibles.
Bouton / Lien
Commande clavier
Description
La boîte de dialogue de configuration
correspondant à la rubrique s'affiche à l'écran.
F1
Le thème de l'aide en ligne correspondant s'affiche
à l'écran.
7.2 Fichier
7.2.1 Quitter
La rubrique Quitter du menu Fichier permet de fermer le Control Center.
7.3 Affichage
7.3.1 État
L'écran de démarrage État du Control Center permet de voir d'un seul coup d'œil si votre
système est protégé et quels modules d'Avira sont actifs. En outre, la fenêtre État fournit
des informations concernant la dernière mise à jour effectuée. Vous voyez par ailleurs si
vous disposez d'une licence valide.

Sécurité PC : Protection temps réel, Dernière recherche, Dernière mise à jour, Votre
produit est activé

Sécurité Internet : Protection Web, Protection e-mail, FireWall,, Mode de présentation,
Remarque
Le contrôle de compte d'utilisateur (UAC) a besoin de votre accord pour activer
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
105
Control Center
ou désactiver les services Protection temps réel, FireWall, Protection Web et
Protection e-mail dans les systèmes d'exploitation à partir de Windows Vista.
Sécurité PC
Cette zone contient des informations sur l'état actuel des services et fonctions de
protection qui protègent localement votre ordinateur des virus et logiciels malveillants.
Protection temps réel
Cette zone contient des informations sur l'état actuel de la protection temps réel.
Le bouton Activé/Désactivé permet d'activer et de désactiver la protection temps réel.
Cliquez sur la barre de navigation Protection temps réel pour accéder à des options
supplémentaires. Vous recevez en outre des informations quant à l'état des derniers
logiciels malveillants détectés et des fichiers infectés. Cliquez sur Configuration afin de
pouvoir définir des paramètres supplémentaires.

Configuration : vous accédez à la configuration où vous pouvez définir des paramètres
pour les composants du module de protection temps réel.
Les possibilités suivantes s'offrent à vous :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
106
Control Center
Icône
État
Option
Description
Activé
Désactiver
Le service Protection temps réel est actif, votre
système est donc contrôlé en permanence quant
à l'absence de virus et de programmes
indésirables.
Remarque
Vous pouvez désactiver le service
Protection temps réel. Notez toutefois
que si ce service est désactivé, vous
n'êtes plus protégé contre les virus et
programmes indésirables. Tous les
fichiers peuvent passer dans le
système sans entrave et provoquer
éventuellement des dégâts.
Désactivé
Activer
Le service Protection temps réel est désactivé,
ce qui signifie que le service est chargé mais
inactif.
Avertissement
Il n'y a pas de recherche de virus et
de programmes indésirables. Tous les
fichiers peuvent passer dans le
système sans entrave. Vous n'êtes
pas protégé contre les virus et
programmes indésirables.
Remarque
Pour être de nouveau protégé contre
les virus et programmes indésirables,
cliquez sur le bouton
Activé/Désactivé situé en regard du
service Protection temps réel dans la
zone Sécurité PC de la fenêtre d'état.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
107
Control Center
Service
arrêté
Démarrer
Le service Protection temps réel est arrêté.
Avertissement
Il n'y a pas de recherche de virus et
de programmes indésirables. Tous les
fichiers peuvent passer dans le
système sans entrave. Vous n'êtes
pas protégé contre les virus et
programmes indésirables.
Remarque
Pour être de nouveau protégé contre
les virus et programmes indésirables,
cliquez sur le bouton
Activé/Désactivé. L'état actuel doit
maintenant afficher Activé.
Inconnu
Aide
Cet état s'affiche en présence d'une erreur
inconnue. Dans ce cas, veuillez vous adresser à
notre Support.
Dernière recherche
Cette zone contient des informations sur le dernier contrôle du système effectué. En cas
de contrôle intégral du système, tous les disques durs de votre ordinateur sont
entièrement contrôlés. Dans ce cadre, tous les processus de recherche et de contrôle sont
utilisés, à l'exception du contrôle d'intégrité des fichiers système : recherche standard sur
les fichiers, contrôle du Registre et des secteurs d'amorçage, recherche de rootkits et de
logiciels malveillants actifs, etc.
Est visible :

la date du dernier contrôle intégral du système
Les possibilités suivantes s'offrent à vous :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
108
Control Center
Contrôle du
système
Option
Description
Non exécutée
Contrôler le
système
Depuis l'installation, aucun contrôle intégral du
système n'a été exécuté.
Avertissement
Le système n'est pas contrôlé. Il est
possible que des virus et programmes
indésirables se trouvent sur votre
ordinateur.
Remarque
Pour contrôler votre ordinateur,
cliquez sur le bouton Contrôler le
système.
Date du dernier
contrôle du
système, par
ex. 18/09/2011
Contrôler le
système
Inconnu
Aide
Vous avez effectué un contrôle intégral du
système à la date indiquée.
Remarque
Nous vous conseillons d'utiliser la
tâche de contrôle standard Contrôle
intégral du système : activez cette
tâche de contrôle dans le
planificateur.
Cet état s'affiche en présence d'une erreur
inconnue. Dans ce cas, veuillez vous adresser à
notre Support.
Dernière mise à jour
Cette zone contient des informations sur l'état actuel de votre dernière mise à jour
effectuée.
Est visible :

la date de la dernière mise à jour
Cliquez sur le bouton Configuration afin de pouvoir définir des paramètres
supplémentaires pour la mise à jour automatique.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
109
Control Center
Les possibilités suivantes s'offrent à vous :
Icône
État
Option
Description
Date de la
dernière
actualisation,
par ex.
18/07/2011
Démarrer
mise à jour
Le programme a été actualisé dans les
dernières 24 heures.
Date de la
dernière
actualisation,
par ex.
15/07/2011
Démarrer
mise à jour
Remarque
Le bouton Démarrer mise à
jour vous permet d'obtenir la
version la plus récente de
votre produit Avira.
Depuis l'actualisation, 24 heures se
sont déjà écoulées, mais vous vous
trouvez encore dans le cycle de rappel
de mise à jour que vous avez
sélectionné. Celui-ci dépend des
paramètres définis dans la
Configuration.
Remarque
Le bouton Démarrer mise à
jour vous permet d'obtenir la
version la plus récente de
votre produit Avira.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
110
Control Center
Non exécutée
Démarrer
mise à jour
Depuis l'installation, aucune mise à jour
n'a encore été effectuée
ou
le cycle de rappel de mise à jour que
vous avez sélectionné a été dépassé
(voir Configuration) et aucune
actualisation n'a été effectuée
ou
le fichier de définitions des virus est
plus ancien que le cycle de rappel de
mise à jour que vous avez sélectionné
(voir Configuration).
Remarque
Le bouton Démarrer mise à
jour vous permet d'obtenir la
version la plus récente de
votre produit Avira.
Impossible
Les mises à jour ne sont pas possibles
si la licence est périmée.
Votre produit est activé
Cette zone contient des informations sur l'état actuel de votre licence.
Les possibilités suivantes s'offrent à vous :
Version intégrale
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
111
Control Center
Icône
État
Option
Signification
Date de
validité de la
licence
actuelle pour
une version
intégrale,
par ex.
31/10/2011
Renouveler
Vous disposez d'une licence valide pour
votre produit Avira. Le bouton
Renouveler permet d'accéder à la
boutique en ligne d'Avira. Vous avez la
possibilité d'y adapter votre licence
actuelle à vos besoins et d'effectuer
une mise à niveau vers Avira Premium.
Date de
validité de la
licence
actuelle pour
une version
intégrale,
par ex.
31/10/2011
Renouveler
Vous disposez d'une licence valide pour
votre produit Avira. La période restante
de validité de la licence se limite
toutefois à 30 jours, voire moins. Le
bouton Renouveler permet d'accéder à
la boutique en ligne d'Avira. Vous avez
la possibilité d'y prolonger votre licence
actuelle.
La licence a
expiré le :
31/08/2011
par ex.
Acheter
Votre licence pour votre produit Avira a
expiré. Le bouton Acheter permet
d'accéder à la boutique en ligne d'Avira.
Vous avez la possibilité d'y acheter une
licence actuelle.
Avertissement
Les mises à jour ne sont plus
possibles si votre licence est
périmée. Les fonctions de
protection du programme
sont désactivées et ne
peuvent plus être activées.
Licence d'évaluation
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
112
Control Center
Icône
État
Option
Signification
Date de validité de la
licence d'évaluation,
par ex. 31/10/2011
Acheter
Vous disposez d'une licence
d'évaluation et avez ainsi la possibilité
de tester l'intégralité des fonctions de
votre produit Avira sur une période
définie. Le bouton Acheter permet
d'accéder à la boutique en ligne d'Avira.
Vous avez la possibilité d'y acheter une
licence actuelle.
Date de validité de la
licence d'évaluation,
par ex. 31/10/2011
Renouveler
Vous disposez d'une licence
d'évaluation. La période restante de
validité de la licence se limite toutefois à
30 jours, voire moins. Le bouton
Renouveler permet d'accéder à la
boutique en ligne d'Avira. Vous avez la
possibilité d'y acheter une licence
actuelle.
La licence
d'évaluation a expiré
le : 31/08/2011
Acheter
Votre licence pour votre produit Avira a
expiré. Le bouton Acheter permet
d'accéder à la boutique en ligne d'Avira.
Vous avez la possibilité d'y acheter une
licence actuelle.
Avertissement
Les mises à jour ne sont plus
possibles si votre licence est
périmée. Les fonctions de
protection du programme
sont désactivées et ne
peuvent plus être activées.
Sécurité Internet
Cette zone contient des informations sur l'état actuel des services qui protègent votre
ordinateur des virus et logiciels malveillants en provenance d'Internet.

FireWall : ce service contrôle les voies de communication en provenance et à
destination de votre ordinateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
113
Control Center

Protection Web : ce service contrôle les données transférées lors de la navigation sur
Internet et téléchargées dans votre navigateur Web (surveillance des ports 80, 8080,
3128).

Protection e-mail : ce service vérifie l'absence de virus et de logiciels malveillants
dans les e-mails et leurs pièces jointes.

Mode de présentation : si l'option est activée, votre produit Avira bascule
automatiquement dans le mode de présentation lorsqu'une application est affichée en
plein écran sur votre ordinateur. Voir Mode de présentation.
D'autres options relatives à ces services sont disponibles dans un menu contextuel
lorsque vous cliquez sur le bouton Configuration à côté de l'option Activé/Désactivé :

Configuration : vous accédez à la configuration où vous pouvez définir des paramètres
pour les composants du service.
Les possibilités suivantes s'offrent à vous : Services
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
114
Control Center
Icône
État
État de
service
Option
Signification
OK
Activé
Désactiver
Tous les services de sécurité
Internet sont activés.
Remarque
Vous pouvez désactiver
un service en cliquant
sur le bouton
Activé/Désactivé.
Notez toutefois que si un
service est désactivé,
vous n'êtes plus
totalement protégé
contre les virus et
logiciels malveillants.
Restreint
Désactivé Activer
Un service est désactivé ; le
service est donc démarré mais
inactif.
Avertissement
Votre système n'est pas
totalement surveillé. Il
est possible que des
virus et programmes
indésirables arrivent sur
votre ordinateur.
Remarque
Pour activer le service,
cliquez sur le
boutonActivé/Désactivé
en regard du service
correspondant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
115
Control Center
Avertissement Service
arrêté
Démarrer
Un service a été arrêté.
Avertissement
Votre système n'est pas
totalement surveillé. Il
est possible que des
virus et programmes
indésirables arrivent sur
votre ordinateur.
Remarque
Pour démarrer le service
et faire surveiller votre
système, cliquez sur le
bouton
Activé/Désactivé. Le
service est démarré et
activé.
Inconnu
Aide
Cet état s'affiche en présence
d'une erreur inconnue. Dans ce
cas, veuillez vous adresser à notre
Support.
7.3.2 Mode de présentation
Si vous exécutez sur votre ordinateur des applications qui nécessitent le mode plein
écran, vous pouvez bloquer de manière ciblée les notifications du Bureau et
avertissements, tels que les fenêtres contextuelles et les alertes concernant les produits,
en activant le mode de présentation. En mode de présentation, toutes les règles
d'applications et d'adaptation définies dans la configuration de l'Avira FireWall sont
utilisées sans que vous soyez averti des événements survenant sur le réseau.
Un clic sur le bouton Activé/Désactivé vous permet d'activer le mode de présentation ou
de définir le mode automatique. Par défaut, le mode de présentation est configuré avec
l'option automatique et est représenté en vert. Ce paramètre par défaut permet à votre
produit Avira de basculer automatiquement dans le mode de présentation lorsqu'une
application est affichée en plein écran.
Cliquez sur le bouton à gauche à côté de Désactivé pour activer le mode de
présentation.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
116
Control Center
Le mode de présentation est activé et le bouton s'affiche en jaune.
Remarque
Nous vous conseillons de ne modifier que temporairement le statut prédéfini
Désactivé avec sa détection automatique d'applications en plein écran, car, en
mode de présentation, les notifications de Bureau et les avertissements ne
s'affichent pas pour vous signaler les accès au réseau et les dangers éventuels.
7.3.3 Scanner Système
La rubrique Scanner vous permet de configurer et de démarrer simplement la recherche
directe, c'est-à-dire la recherche sur demande. Les profils prédéfinis permettent d'effectuer
une recherche avec des options standard adaptées. Il est également possible, à l'aide de
la sélection manuelle ou en créant des profils personnalisés, d'ajuster à vos besoins la
recherche de virus et de programmes indésirables. L'action souhaitée est accessible en
sélectionnant l'icône dans la barre d'outils, via une commande clavier ou encore via le
menu contextuel. Démarrez la recherche via la rubrique Démarrer la recherche avec le
profil choisi.
L'affichage et l'utilisation des profils éditables sont les mêmes que dans Windows
Explorer. Chaque dossier du répertoire principal correspond à un profil. Les dossiers et
fichiers à parcourir sont signalés par une coche devant le dossier ou le fichier en question
ou peuvent l'être.

Pour changer de répertoire, cliquez deux fois sur le répertoire souhaité.

Pour changer de lecteur, cliquez deux fois sur la lettre du lecteur souhaité.

Pour sélectionner des dossiers et lecteurs, vous pouvez cliquer sur la case devant le
symbole du dossier ou du lecteur, ou effectuer la sélection via le menu contextuel.

La barre de défilement et les flèches de défilement vous permettent de naviguer dans la
structure du menu.
Profils prédéfinis
Vous disposez de profils prédéfinis pour vos recherches.
Remarque
Ces profils sont protégés en écriture et ne peuvent pas être modifiés ni
supprimés. Pour adapter un profil à vos besoins, sélectionnez, pour une
recherche unique, le dossier Sélection manuelle ou Créer un nouveau profil
pour créer un profil personnalisé, qui peut être enregistré.
Remarque
Les options de recherche des profils prédéfinis peuvent être définies sous
Configuration > Scanner > Recherche > Fichiers. Vous pouvez adapter ces
paramètres à vos besoins.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
117
Control Center
Lecteurs locaux
Tous les lecteurs locaux de votre système sont parcourus à la recherche de virus et
de programmes indésirables.
Disques durs locaux
Tous les disques durs locaux de votre système sont parcourus à la recherche de virus
et de programmes indésirables.
Lecteurs amovibles
Tous les lecteurs amovibles de votre système sont parcourus à la recherche de virus
et de programmes indésirables.
Répertoire système Windows
Le répertoire système Windows de votre système est parcouru à la recherche de virus
et de programmes indésirables.
Contrôle intégral du système
Tous les disques durs locaux de votre ordinateur sont parcourus à la recherche de
virus et de programmes indésirables. Dans ce cadre, tous les processus de recherche
et de contrôle sont utilisés, à l'exception du contrôle d'intégrité des fichiers système :
recherche standard sur les fichiers, contrôle du registre et des secteurs d'amorçage,
recherche de rootkits, etc. (voir Scanner > Aperçu). Les processus de contrôle sont
effectués indépendamment des paramètres du scanner dans la configuration sous
Scanner > Recherche : autres paramètres.
Contrôle rapide du système
Les dossiers les plus importants de votre système (répertoires Windows,
Programmes, Documents et paramètres\Default User, Documents et paramètres\All
Users) sont parcourus à la recherche de virus et de programmes indésirables.
Mes documents
L'emplacement par défaut « Mes documents » de l'utilisateur connecté est parcouru à
la recherche de virus et de programmes indésirables.
Remarque
Sous Windows, le répertoire « Mes documents » se trouve dans le profil de
l'utilisateur et est utilisé comme emplacement par défaut pour les documents
enregistrés. Dans la configuration par défaut, le répertoire se trouve sous
C:\Documents et paramètres\[Nom d'utilisateur]\Mes documents.
Processus actifs
Tous les processus en cours sont parcourus à la recherche de virus et de
programmes indésirables.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
118
Control Center
Détection de rootkits et logiciels malveillants actifs
L'ordinateur est parcouru à la recherche de rootkits et de logiciels malveillants actifs
(en fonctionnement). Tous les processus en cours sont contrôlés.
Remarque
En mode interactif, vous avez le choix du traitement des résultats positifs. En
mode automatique, les résultats positifs sont consignés dans le fichier rapport.
Remarque
La recherche de rootkits n'est pas disponible sous Windows XP 64 bits.
7.3.4 Sélection manuelle
Si vous souhaitez adapter la recherche à vos besoins, sélectionnez ce dossier.
Sélectionnez les répertoires et fichiers à parcourir. Si votre produit Avira est géré via la
console Avira Management Console, vous pouvez indiquer plusieurs répertoires à scanner
dans le champ Sélection manuelle, dans la fenêtre de dialogue Commandes, en les
séparant par le signe « ? » (par exemple, c:\temp?d:\test).
Remarque
Le profil Sélection manuelle sert à parcourir les données sans avoir à créer un
autre profil.
Profils personnalisés
La création d'un profil est possible via la barre d'outils, via une commande clavier ou
encore via le menu contextuel.
Les nouveaux profils peuvent être enregistrés sous le nom que vous souhaitez et
utilisés lors de la recherche à commande manuelle pour la création de recherches
programmées à l'aide du planificateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
119
Control Center
Barre d'outils et commandes clavier
Icône Commande
clavier
F3
Description
Démarrer la recherche avec le profil choisi
Le profil sélectionné est parcouru à la recherche de virus et de
programmes indésirables.
F6
Démarrer la recherche avec le profil choisi en tant
qu'administrateur
Le profil sélectionné est parcouru avec les droits d'administrateur.
Inser
Créer un nouveau profil
Un profil est créé.
F2
Renommer le profil sélectionné
Donne le nom que vous avez choisi au profil sélectionné.
F4
Créer un raccourci sur le Bureau pour le profil sélectionné
Crée un raccourci pour le profil sélectionné sur le Bureau.
Suppr
Supprimer le profil sélectionné
Le profil sélectionné est définitivement supprimé.
Menu contextuel
Vous accédez au menu contextuel de cette rubrique en sélectionnant le profil souhaité
avec la souris et en maintenant le bouton droit de la souris enfoncé.
Démarrer la recherche
Le profil sélectionné est parcouru à la recherche de virus et de programmes
indésirables.
Démarrer la recherche (administrateur)
(Cette fonction n'est disponible que depuis Windows Vista. Pour exécuter cette action,
les droits d'administrateur sont nécessaires.)
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
120
Control Center
Le profil sélectionné est parcouru à la recherche de virus et de programmes
indésirables.
Créer un nouveau profil
Un profil est créé. Sélectionnez les répertoires et fichiers à contrôler.
Renommer le profil
Donne le nom que vous avez choisi au profil sélectionné.
Remarque
Cette entrée n'est pas sélectionnable dans le menu contextuel si un profil
prédéfini est sélectionné.
Supprimer le profil
Le profil sélectionné est définitivement supprimé.
Remarque
Cette entrée n'est pas sélectionnable dans le menu contextuel si un profil
prédéfini est sélectionné.
Filtre fichier
Standard :
Signifie que les fichiers sont contrôlés en fonction du paramètre du groupe Fichiers de
la configuration. Vous pouvez adapter ce paramètre à vos besoins dans la
configuration. Vous accédez à la configuration via le bouton ou le lien Configuration.
Recherche sur tous les fichiers :
Tous les fichiers sont vérifiés sans tenir compte du paramètre de la configuration.
Personnalisé :
Vous accédez à une fenêtre de dialogue, où figurent toutes les extensions de fichiers
concernés par une recherche. Les extensions proposées sont des entrées standard. Il
est toutefois possible d'ajouter ou de supprimer des entrées.
Remarque
Cette entrée du menu contextuel n'est sélectionnable que si la souris se trouve
au-dessus d'une case à cocher.
La sélection de l'option n'est pas possible avec les profils prédéfinis.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
121
Control Center
Sélectionner
Avec les sous-répertoires :
tout est contrôlé dans le nœud sélectionné (coche noire).
Sans sous-répertoires :
seuls les fichiers sont contrôlés dans le nœud sélectionné (coche verte).
Uniquement les sous-répertoires :
dans le nœud sélectionné, seuls les sous-répertoires sont contrôlés, et non les fichiers
se trouvant dans le nœud (coche grise, les sous-répertoires ont une coche noire).
Aucune sélection :
la sélection est supprimée, le nœud sélectionné n'est pas contrôlé (pas de coche).
Remarque
Cette entrée du menu contextuel n'est sélectionnable que si la souris se trouve
au-dessus d'une case à cocher.
La sélection de l'option n'est pas possible avec les profils prédéfinis.
Créer un raccourci bureau
Crée un raccourci pour le profil sélectionné sur le bureau.
Remarque
Cette entrée n'est pas sélectionnable dans le menu contextuel si le profil
Sélection manuelle est sélectionné, car les paramètres de la sélection manuelle
ne peuvent pas être enregistrés définitivement.
7.3.5 Protection temps réel
La rubrique Protection temps réel vous fournit des informations sur les fichiers contrôlés,
ainsi que d'autres données statistiques, pouvant être réinitialisées à tout moment, et vous
permet d'accéder au fichier rapport. Des informations plus détaillées sur le dernier virus ou
programme indésirable trouvé sont disponibles en un clic.
Remarque
Si le service Protection temps réel n'est pas démarré, le bouton en regard du
module s'affiche en jaune. Vous pouvez toutefois afficher le fichier rapport de la
protection temps réel.
Barre d'outils
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
122
Control Center
Icône
Description
Afficher le fichier rapport
Le fichier rapport de la protection temps réel
s'affiche.
Réinitialiser les données statistiques
Les informations statistiques de cette
rubrique sont mises à zéro.
Informations affichées
Dernier fichier infecté
Indique le nom et l'emplacement du dernier fichier trouvé par la protection temps réel.
Dernier logiciel malveillant trouvé
Nomme le dernier virus ou programme indésirable trouvé.
Icône
Description
En cliquant sur l'icône ou le lien,
vous obtenez des informations
détaillées sur le virus ou le
programme indésirable, dès lors
qu'une connexion Internet active
est disponible.
Dernier fichier contrôlé
Indique le nom et le chemin du dernier fichier contrôlé par la protection temps réel.
Statistiques
Nombre de fichiers
Indique le nombre de fichiers contrôlés jusqu'ici.
Nombre de logiciels malveillants trouvés
Indique le nombre de virus et programmes indésirables trouvés jusqu'à présent.
Nombre de fichiers suspects
Indique le nombre de fichiers signalés par l'heuristique.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
123
Control Center
Nombre de fichiers supprimés
Indique le nombre des fichiers supprimés jusqu'ici.
Nombre de fichiers réparés
Indique le nombre de fichiers réparés jusqu'ici.
Nombre de fichiers déplacés
Indique le nombre de fichiers déplacés jusqu'ici.
Nombre de fichiers renommés
Indique le nombre de fichiers renommés jusqu'ici.
7.3.6 FireWall
Avira FireWall (Avira Professional Security)
La rubrique FireWall affiche les débits actuels et toutes les applications actives utilisant
une connexion réseau. La rubrique FireWall vous permet de configurer les paramètres de
base de l'Avira FireWall : vous pouvez définir un niveau de sécurité à l'aide d'un curseur.
Vous devez accéder à la configuration afin de configurer un niveau de sécurité
personnalisé.
Barre d'outils
Icône
Description
Réinitialiser les statistiques
Les informations statistiques de cette rubrique sont mises à zéro.
Niveau de sécurité
Vous pouvez sélectionner les paramètres de sécurité suivants :
Remarque
Vous pouvez modifier le niveau de sécurité en déplaçant simplement le curseur
sur une autre valeur de l'échelle de sécurité. Le niveau de sécurité défini est
actif immédiatement après sa sélection. Vous trouverez davantage
d'informations à ce sujet sous la configuration du FireWall : Règles d'adaptation
Bas
La saturation et le scannage des ports sont détectés.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
124
Control Center
Moyen
Les paquets TCP et UDP suspects sont rejetés.
La saturation et le scannage des ports sont empêchés.
(Paramètre par défaut)
Élevé
L'ordinateur est invisible dans le réseau.
Les nouvelles connexions de l'extérieur ne sont pas autorisées.
La saturation et le scannage des ports sont empêchés.
Utilisateur
Règles définies par l'utilisateur
Bloquer tout
Ferme toutes les connexions réseau existantes.
Transmission des données
Des informations sur le trafic des données actuellement envoyées (chargement) et reçues
(téléchargement) s'affichent dans cette rubrique. La valeur maximale se trouve dans
l'angle supérieur gauche du graphique.
Les paquets entrants s'affichent en rouge, les paquets sortants en vert. La zone dans
laquelle les deux indications se chevauchent est en gris.
Pare-feu Windows (à partir de Windows 7)
À partir de Windows 7, vous avez la possibilité de régler Pare-feu Windows à l'aide du
centre de contrôle et de configuration.
La rubrique FireWall vous permet de contrôler l'état de Pare-feu Windows et de restaurer
les paramètres recommandés en cliquant sur le bouton Résoudre le problème.
7.3.7 Protection Web
La rubrique Protection Web vous fournit des informations sur les URL contrôlées, ainsi
que des données statistiques, pouvant être réinitialisées à tout moment, et vous permet
d'accéder au fichier rapport. Des informations plus détaillées sur le dernier virus ou
programme indésirable trouvé sont disponibles en un clic.
Barre d'outils
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
125
Control Center
Icône
Description
Afficher le fichier rapport
Le fichier rapport de la protection Web s'affiche.
Réinitialiser les données statistiques
Les informations statistiques de cette rubrique sont mises à zéro.
Informations affichées
Dernière URL concernée
Indique la dernière URL trouvée par la protection Web.
Dernier virus ou programme indésirable trouvé
Nomme le dernier virus ou programme indésirable trouvé.
Icône/Lien
Description
En cliquant sur l'icône ou le lien, vous obtenez des informations
détaillées sur le virus ou le programme indésirable, dès lors qu'une
connexion Internet active est disponible.
Dernière URL contrôlée
Indique le nom et le chemin de la dernière URL contrôlée par la protection Web.
Statistiques
Nombre d'URL contrôlées
Indique le nombre d'URL contrôlées jusqu'à présent.
Nombre de messages
Indique le nombre de virus et programmes indésirables trouvés jusqu'à présent.
Nombre d'URL bloquées
Indique le nombre d'URL bloquées jusqu'à présent.
Nombre d'URL ignorées
Indique le nombre d'URL ignorées jusqu'à présent.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
126
Control Center
7.3.8 Protection e-mail
La rubrique Protection e-mail vous indique les e-mails contrôlés par ce service, leurs
propriétés ainsi que d'autres données statistiques.
Remarque
Si le service Protection e-mail n'est pas lancé, le bouton en regard du module
s'affiche en jaune. Il reste toutefois possible d'afficher le fichier rapport de la
protection e-mail. Si ce service n'est pas disponible dans votre produit Avira, le
bouton est grisé.
Remarque
L'exclusion de certaines adresses e-mail du contrôle concernant les logiciels
malveillants ne s'applique évidemment qu'aux e-mails entrants. Pour désactiver
le contrôle des e-mails sortants, désactivez cette fonction dans la configuration
sous Protection e-mail > Recherche.
Barre d'outils
Icône
Description
Afficher le fichier rapport
Le fichier rapport de la protection e-mail s'affiche.
Afficher les propriétés de l'e-mail sélectionné
Ouvre une fenêtre de dialogue avec des informations détaillées sur l'e-mail sélectionné.
Ne plus contrôler l'absence de logiciel malveillant pour cette adresse e-mail
L'adresse e-mail sélectionnée ne fera plus l'objet de recherche de virus et de programmes
indésirables. Vous pouvez annuler ce paramètre dans la configuration sous Protection email > Généralités > Exceptions (voir Exceptions).
Supprimer les e-mails sélectionnés
L'e-mail sélectionné est supprimé de la mémoire tampon. Le fichier reste toutefois dans
votre programme de messagerie électronique.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
127
Control Center
Réinitialiser les données statistiques
Les informations statistiques de cette rubrique sont mises à zéro.
E-mails contrôlés
Cette zone affiche les e-mails contrôlés par le service Protection e-mail.
Icône
Description
Aucun virus ou programme indésirable n'a été trouvé.
Un virus ou programme indésirable a été trouvé.
Type
Affiche le protocole utilisé pour recevoir l'e-mail ou pour l'envoyer :



POP3 : e-mail reçu via POP3
IMAP : e-mail reçu via IMAP
SMTP : e-mail envoyé via SMTP
Expéditeur/Destinataire
Indique l'adresse de l'expéditeur de l'e-mail.
Objet
Indique l'objet de l'e-mail reçu.
Date/Heure
Indique quand la présence de spam a été contrôlée sur l'e-mail.
Remarque
Si vous souhaitez avoir plus d'informations sur un e-mail, cliquez deux fois sur
celui-ci.
Statistiques
Action e-mail
Indique l'action effectuée lorsque le service Protection e-mail trouve un virus ou un
programme indésirable dans un e-mail. En mode interactif, aucun affichage n'est
disponible ici, car vous pouvez choisir vous-même la procédure à effectuer en cas de
résultat positif.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
128
Control Center
Remarque
Vous pouvez adapter ce paramètre à vos besoins dans la configuration. Vous
accédez à la configuration via le bouton ou le lien Configuration.
Pièces jointes concernées
Indique l'action effectuée lorsque le service Protection e-mail trouve un virus ou un
programme indésirable dans une pièce jointe concernée. En mode interactif, aucun
affichage n'est disponible ici, car vous pouvez choisir vous-même la procédure à
effectuer en cas de résultat positif.
Remarque
Vous pouvez adapter ce paramètre à vos besoins dans la configuration. Vous
accédez à la configuration via le bouton ou le lien Configuration.
Nombre d'e-mails
Indique le nombre d'e-mails parcourus par la protection e-mail.
Dernier message
Nomme le dernier virus ou programme indésirable trouvé.
Nombre de messages
Indique le nombre de virus et programmes indésirables trouvés et signalés jusqu'à
maintenant.
E-mails suspects
Indique le nombre d'e-mails signalés par l'heuristique.
Nombre d'e-mails reçus
Indique le nombre d'e-mails reçus.
Nombre d'e-mails envoyés
Indique le nombre d'e-mails envoyés.
7.3.9 Quarantaine
Le gestionnaire de quarantaines administre les objets affectés (fichiers et e-mails). Votre
produit Avira peut déplacer les objets affectés dans un format spécial dans le répertoire de
quarantaine. Ils ne peuvent alors plus être exécutés ni ouverts.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
129
Control Center
Remarque
Pour déplacer les objets dans le gestionnaire de quarantaines, sélectionnez
l'option correspondante pour la quarantaine dans la Configuration sous
Scanner et Protection temps réel ainsi que Protection e-mail,
respectivement sous Recherche > Action si résultat positif lorsque vous
travaillez en mode automatique.
En mode interactif, vous pouvez également sélectionner l'option
correspondante pour la quarantaine.
Barre d'outils, commande clavier et menu contextuel
Icône
Commande
clavier
Description
F2
Rechercher à nouveau les objets
Un objet sélectionné est de nouveau contrôlé à la recherche de
virus et de programmes indésirables. Dans ce cadre, les
paramètres de la recherche directe sont utilisés (voir Scanner).
Entrée
Propriétés
Ouvre une fenêtre de dialogue comportant des informations
détaillées sur l'objet sélectionné.
Remarque
Les informations détaillées sont également
accessibles en double-cliquant sur un objet.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
130
Control Center
F3
Restaurer les objets
Un objet sélectionné est restauré. Ensuite, l'objet se retrouve à
son emplacement d'origine.
Remarque
Cette option n'est pas disponible pour les objets de
type E-mail.
(Windows
Vista)
Avertissement
Les virus et programmes indésirables peuvent causer
des dégâts considérables sur le système
. Lorsque vous restaurez des fichiers, veillez à ne
restaurer que ceux qui ont pu être nettoyés au cours
d'une nouvelle recherche.
Remarque
Sous Windows Vista, la restauration d'objets n'est
possible qu'avec les droits d'administrateur.
F6
Restaurer les objets à l'emplacement...
Un objet sélectionné peut être restauré à l'emplacement que
vous souhaitez. Si vous choisissez cette option, une boîte de
dialogue « Enregistrer sous » s'affiche et vous pouvez
sélectionner l'emplacement pour l'enregistrement.
Avertissement
Les virus et programmes indésirables peuvent causer
des dégâts considérables sur le système
. Lorsque vous restaurez des fichiers, veillez à ne
restaurer que ceux qui ont pu être nettoyés au cours
d'une nouvelle recherche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
131
Control Center
Inser
Déplacer le fichier en quarantaine
Si un fichier vous semble suspect, cette option permet de
l'ajouter manuellement au gestionnaire de quarantaines. Le cas
échéant, téléchargez le fichier sur un serveur Web de
l'Avira Malware Research Center, en vue d'un contrôle, à l'aide
de l'option Envoyer l'objet.
F4
Envoyer les objets
L'objet est téléchargé sur un serveur Web de
l'Avira Malware Research Center en vue d'un contrôle. Lorsque
vous cliquez sur le bouton Envoyer les objets, une boîte de
dialogue s'ouvre d'abord avec un formulaire de saisie de vos
coordonnées. Indiquez les données complètes. Sélectionnez un
type : Fichier suspect ou Fausse alerte. Cliquez sur OK pour
télécharger le fichier suspect.
Remarque
La taille des fichiers que vous téléchargez est limitée
à 20 Mo au format non compressé ou à 8 Mo en
format compressé.
Remarque
Vous pouvez télécharger simultanément plusieurs
fichiers en sélectionnant tous les fichiers que vous
souhaitez, puis en cliquant sur le bouton Envoyer
l'objet.
Suppr
Supprimer les objets
Un fichier sélectionné est supprimé du gestionnaire de
quarantaines. Le fichier ne peut pas être restauré.
Copier les objets vers...
L'objet en quarantaine sélectionné est enregistré dans le
répertoire de votre choix.
Remarque
L'objet en quarantaine n'est pas identique au fichier
restauré. L'objet en quarantaine est codé et ne peut
pas être exécuté ni lu dans le format d'origine.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
132
Control Center
F7
Exporter toutes les propriétés
Les propriétés de l'objet en quarantaine sélectionné sont
exportées sous forme de fichier texte.
F10
Ouvrir le répertoire de quarantaine
Ouvre le dossier INFECTED.
Remarque
Vous avez la possibilité d'exécuter des actions pour plusieurs objets
sélectionnés.
Pour sélectionner plusieurs objets, maintenez la touche Ctrl ou Maj (sélection
d'objets situés les uns sous les autres) enfoncée pendant la sélection des
objets dans le gestionnaire de quarantaines. Pour sélectionner tous les objets
affichés, appuyez sur Ctrl + A
. Pour l'action Afficher les propriétés, la sélection de plusieurs objets est
impossible.
Tableau
Statut
Un objet en quarantaine peut avoir divers états :
Icône Description
Aucun virus ni programme indésirable n'a été trouvé, l'objet est « propre ».
Un virus ou programme indésirable a été trouvé.
Si un fichier suspect a été ajouté au gestionnaire de quarantaines via l'option
Déplacer le fichier en quarantaine, il reçoit ce symbole de remarque.
Type
Désignation Description
E-mail
L'objet trouvé est un e-mail.
Fichier
L'objet trouvé est un fichier.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
133
Control Center
Détection
Affiche le nom du logiciel malveillant détecté.
Les résultats positifs de l'heuristique sont repérés par l'abréviation HEUR/.
Source
Indique le chemin où l'objet a été trouvé.
Date/Heure
Indique la date et l'heure du résultat positif.
Informations détaillées
Nom du fichier
Chemin complet et nom de fichier de l'objet
Objet en quarantaine
Nom de fichier de l'objet en quarantaine
Restauré
OUI / NON
OUI : l'objet sélectionné a été restauré.
NON : l'objet sélectionné n'a pas été restauré.
Téléchargé vers Avira
OUI / NON
OUI : l'objet a été téléchargé sur un serveur Web de l'Avira Malware Research Center
en vue d'un contrôle.
NON : l'objet n'a pas encore été téléchargé sur un serveur Web de
l'Avira Malware Research Center
en vue d'un contrôle.
Système d'exploitation
Station de travail Windows XP : le logiciel malveillant a été détecté par un produit de
bureau Avira.
Moteur de recherche
Numéro de version du moteur de recherche
Fichier de définitions des virus
Numéro de version du fichier de définitions des virus
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
134
Control Center
Détection
Nom du logiciel malveillant détecté
Date/Heure
Date et heure du résultat positif
7.3.10 Planificateur
Le Planificateur vous permet de créer des tâches de contrôle et de mise à jour planifiées
et d'ajuster ou de supprimer des tâches existantes.
La tâche suivante est définie par défaut après l'installation :

Tâche de contrôle Contrôle rapide du système (configuration par défaut) : un contrôle
rapide du système est effectué automatiquement toutes les semaines. Lors du contrôle
rapide du système, les fichiers et dossiers les plus importants de votre ordinateur sont
parcourus à la recherche de virus ou de programmes indésirables. Vous pouvez
modifier la tâche de contrôle ; nous vous conseillons toutefois de définir d'autres tâches
de contrôle qui correspondent mieux à vos besoins.
Barre d'outils, commande clavier et menu contextuel
Icône
Commande clavier
Ins
Menu contextuel
Ajouter une nouvelle tâche
Crée une nouvelle tâche. Un assistant vous guide
au cours du processus de définition des
paramètres nécessaires.
Entrée
Propriétés
Ouvre une fenêtre de dialogue contenant des
informations détaillées sur la tâche sélectionnée.
F2
Modifier la tâche
Ouvre l'assistant de création et de modification
d'une tâche.
Suppr
Supprimer la tâche
Supprime de la liste les tâches sélectionnées.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
135
Control Center
Afficher le fichier rapport
Le fichier rapport du planificateur s'affiche.
F3
Démarrer la tâche
Démarre une tâche sélectionnée dans la liste.
F4
Arrêter la tâche
Arrête une tâche démarrée et sélectionnée.
Tableau
Type de tâche
Icône
Description
La tâche est une tâche de mise à jour.
La tâche est une tâche de contrôle.
Nom
Désignation de la tâche.
Action
Indique s'il s'agit d'une recherche ou d'une mise à jour.
Fréquence
Indique à quelle fréquence et quand la tâche est démarrée.
Affichage de la fenêtre
Les modes d'affichage suivants sont disponibles :

Invisible : la tâche est exécutée en arrière-plan et n'est pas visible. Cela s'applique aux
tâches de contrôle et aux tâches de mise à jour.
Réduit : la fenêtre des tâches n'affiche qu'une barre de progression.
Agrandi : la fenêtre des tâches est complètement visible.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
136
Control Center
Activé
La tâche est activée avec l'activation de la case.
Remarque
Si la fréquence de la tâche est réglée sur Immédiatement, la tâche est
démarrée aussitôt après l'activation. Cela vous permet de redémarrer la tâche
en fonction de vos besoins.
État
Indique l'état de la tâche :

Prête : la tâche est prête à être exécutée.
En cours : la tâche a été démarrée et est en cours d'exécution.
Créer des tâches avec le planificateur
L'assistant de planification vous aide à planifier, configurer et créer

une recherche programmée de virus et programmes indésirables

une mise à jour programmée via Internet ou Intranet
Pour les deux types de tâches, vous devez indiquer

le nom et la description de la tâche

quand la tâche doit démarrer

à quelle fréquence la tâche doit être exécutée

le mode d'affichage de la fenêtre de la tâche
Fréquence de la tâche
Option
Description
Immédiatement
La tâche est démarrée dès que vous quittez l'assistant de
planification.
Tous les jours
La tâche est démarrée tous les jours à une heure définie, par ex. à
22h00.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
137
Control Center
Toutes les
semaines
La tâche démarre toutes les semaines, un jour particulier ou
plusieurs jours de la semaine, à une heure définie, par ex. le mardi et
le vendredi à 16h26.
Par intervalle
La tâche est exécutée à un intervalle défini, par ex. toutes les
24 heures.
Une fois
La tâche est exécutée une seule fois à un moment défini, par ex. le
10/04/04 à 10h04.
Connexion
La tâche est exécutée à chaque processus de connexion d'un
utilisateur de Windows.
Moment de démarrage de la tâche
Vous pouvez définir un jour, une date, une heure ou un intervalle pour le moment de
démarrage de la tâche. Ceci ne s'affiche pas si vous avez indiqué Immédiatement comme
moment du démarrage.
Selon le type de tâche, il existe diverses options complémentaires :
Démarrer également la tâche quand une connexion Internet est établie
Outre la fréquence définie, la tâche est exécutée à chaque démarrage d'une
connexion Internet.
Cette option est sélectionnable lors d'une tâche de mise à jour qui doit être exécutée
tous les jours, toutes les semaines ou à intervalle régulier.
Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches antérieures qui n'ont pas pu être exécutées au
moment voulu, par ex. parce que l'ordinateur était éteint.
Cette option est sélectionnable lors d'une tâche de mise à jour ou de contrôle qui doit
être effectuée tous les jours, toutes les semaines ou à intervalle régulier.
Arrêter l'ordinateur quand la tâche a été exécutée
L'ordinateur est arrêté, une fois la tâche exécutée et achevée. Cette option est
disponible pour les tâches de contrôle en mode d'affichage de la fenêtre agrandi et
réduit.
Remarque
En cas de tâche de contrôle, dans la fenêtre de dialogue Sélection du profil, il
est possible de sélectionner aussi bien des profils standard prédéfinis que des
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
138
Control Center
profils personnalisés. Le profil Sélection manuelle est toujours exécuté avec la
sélection actuelle.
7.3.11 Rapports
La rubrique Rapports permet d'afficher les résultats des actions effectuées par le
programme.
Barre d'outils, commande clavier et menu contextuel
Icône
Commande clavier
Entrée
Description
Afficher le rapport
Ouvre une fenêtre dans laquelle le résultat de
l'action sélectionnée s'affiche. Par exemple, le
résultat d'une recherche.
F3
Afficher le fichier rapport
Affiche le fichier rapport correspondant au rapport
sélectionné.
F4
Imprimer le fichier rapport
Ouvre la boîte de dialogue Windows Imprimer
pour l'impression du fichier rapport.
Suppr
Supprimer le(s) rapport(s)
Supprime le rapport sélectionné et le fichier
rapport correspondant.
Tableau
État
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
139
Control Center
Icône
Description
Action recherche : aucun résultat positif
Action recherche : virus détecté ou a échoué
Action mise à jour : mise à jour réussie
Action mise à jour : échec de la mise à jour
Action
Indique l'action entreprise.
Résultat
Indique le résultat de l'action.
Date/Heure
Indique la date et l'heure à laquelle le rapport a été généré.
Contenu d'un rapport pour une recherche

Date de la recherche :
Date de la recherche.

Heure de début de la recherche :
Heure de début de la recherche.

Temps de recherche nécessaire :
Indique le temps au format mm:ss.

État de contrôle :
Indique si la tâche de contrôle a été effectuée complètement ou si elle a été
interrompue.

Dernier résultat positif :
Nom du dernier virus ou programme indésirable trouvé.

Répertoires contrôlés :
Nombre total des répertoires parcourus.

Fichiers contrôlés :
Nombre total de fichiers parcourus.

Archives contrôlées :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
140
Control Center
Nombre d'archives parcourues.

Objets cachés :
Nombre total d'objets cachés détectés.

Trouvé :
Nombre total des virus et programmes indésirables découverts.

Suspect :
Nombre de fichiers suspects.

Avertissements :
Nombre de messages d'avertissement relatifs à des virus détectés.

Remarques :
Nombre de remarques publiées, par ex. les informations complémentaires qui
peuvent apparaître pendant une recherche.

Réparé :
Nombre total des fichiers réparés.

Quarantaine :
Nombre total des fichiers déplacés en quarantaine.

Renommé :
Nombre total des fichiers renommés.

Supprimé :
Nombre total des fichiers supprimés.

Écrasé :
Nombre total des fichiers écrasés.
Remarque
Les rootkits ont la propriété de dissimuler des processus et objets comme les
entrées de registres ou les fichiers, toutefois chaque objet dissimulé ne prouve
pas nécessairement l'existence d'un rootkit. En cas d'objets cachés, il peut
également s'agir d'objets inoffensifs. Lors de la recherche, si des objets cachés
sont trouvés et s'il n'y a aucun message d'avertissement relatif à des virus
détectés, vous devez indiquer, à l'aide du rapport, de quels objets il s'agit et
demander d'autres informations sur les objets trouvés.
7.3.12 Événements
La rubrique Événements indique les événements générés par les différents composants
du programme.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
141
Control Center
Les événements sont enregistrés dans une base de données. Vous pouvez activer ou
désactiver la limitation de la taille de la base de données d'événements (voir Événements
). Par défaut, seuls les événements des 30 derniers jours sont enregistrés. L'affichage des
événements est automatiquement actualisé lorsque vous sélectionnez la rubrique
Événements.
Remarque
L'affichage des événements n'est pas actualisé automatiquement si la base de
données contient plus de 20 000 événements. Dans ce cas, appuyez sur F5
pour actualiser l'affichage des événements.
Barre d'outils, commande clavier et menu contextuel
Icône
Commande clavier
Entrée
Description
Afficher l'événement sélectionné
Ouvre une fenêtre dans laquelle l'événement
d'une action sélectionnée s'affiche. Par exemple le
résultat d'une recherche.
F3
Exporter le ou les événement(s) sélectionné(s)
Exporte les événements sélectionnés.
Suppr
Supprimer le ou les événement(s)
sélectionné(s)
Supprime un événement sélectionné.
Remarque
Vous pouvez exécuter des actions pour plusieurs événements sélectionnés.
Pour sélectionner plusieurs événements, maintenez la touche Ctrl ou Maj
(sélection d'événements situés les uns sous les autres) enfoncée pendant la
sélection des éléments. Pour sélectionner tous les événements affichés,
appuyez sur Ctrl + A.
L'action Afficher l'événement sélectionné ne peut pas être exécutée sur une
sélection d'objet multiple.
Modules
Les événements des modules suivants (présentés ici par ordre alphabétique) peuvent être
visualisés à l'aide de l'affichage des événements :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
142
Control Center
Désignation du module
Protection Web
Protection temps réel
Protection e-mail
FireWall
Service d'assistance
Planificateur
Scanner
Updater
En activant la case à cocher Tous, vous pouvez afficher les événements de tous les
modules disponibles. Pour visionner uniquement les événements d'un module défini,
cochez la case en regard du module souhaité.
Filtre
Dans l'affichage des événements, ces types d'événements s'affichent :
Icône
Description
Information
Avertissement
Erreur
Résultat positif
En activant la case à cocher Filtre , vous pouvez afficher tous les événements. Pour
n'afficher que certains événements, cochez la case en regard de l'événement souhaité.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
143
Control Center
Tableau
L'affichage des événements contient les informations suivantes :
Icône
Icône d'affichage du type d'événement.
Type
Classification de l'événement : information, avertissement, erreur, résultat positif.
Module
Module Avira qui a enregistré cet événement. Par exemple, la protection temps réel
qui a constaté un résultat positif.
Action
Description d'événement du module en question.
Date/Heure
Date et heure locale de l'événement.
7.3.13 Actualiser
Met à jour l'affichage de la rubrique ouverte.
7.4 Extras
7.4.1 Scanner les secteurs d'amorçage
Vous pouvez aussi scanner les secteurs d'amorçage des lecteurs de votre poste de travail
par une recherche directe. Cette action est recommandée si un virus a été détecté lors
d'une recherche directe et si vous souhaitez vous assurer que les secteurs d'amorçage ne
sont pas affectés.
Il est possible de sélectionner plusieurs secteurs d'amorçage en maintenant la touche Maj
(touche majuscule) enfoncée pendant que vous sélectionnez les lecteurs avec la souris.
Remarque
Vous pouvez faire scanner automatiquement les secteurs d'amorçage à chaque
recherche directe (voir Secteur d'amorçage Lecteurs recherche).
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
144
Control Center
Remarque
Sous Windows Vista, le contrôle des secteurs d'amorçage n'est possible
qu'avec les droits d'administrateur.
7.4.2 Liste des menaces détectées
Cette fonction répertorie les noms des virus et programmes indésirables pouvant être
détectés par votre produit Avira. Une fonction pratique de recherche des noms est
intégrée.
Chercher dans la liste des menaces détectées
Dans le champ Rechercher, entrez un terme de recherche ou une suite de caractères.
Rechercher une suite de caractères dans un nom
Vous pouvez entrer ici une suite de lettres ou de caractères via le clavier, le repère
passe au premier emplacement de la liste des noms où cette suite de caractères se
trouve - même au milieu d'un nom (exemple : vous pouvez trouver « Abraxas » en
tapant « raxa »).
Rechercher à partir du premier caractère d'un nom
Vous pouvez saisir ici l'initiale et les caractères suivants sur le clavier, le repère
contrôle la liste des noms dans l'ordre alphabétique (exemple : vous pouvez trouver
« Rabbit » en tapant « Ra »).
Si le nom ou la suite de caractères se trouve dans la liste, son emplacement y est repéré.
Chercher en avant
Démarre la recherche vers l'avant, dans l'ordre alphabétique.
Chercher en arrière
Démarre la recherche vers l'arrière, dans l'ordre alphabétique.
Premier résultat positif
Repasse à la première entrée précédente trouvée dans la liste.
Entrées dans la liste des menaces détectées
Cet intitulé recouvre une liste de noms des virus ou programmes indésirables qui
peuvent être détectés. La plupart des entrées de cette liste peuvent également être
supprimées à l'aide de votre produit Avira. Elles sont dans l'ordre alphabétique
(d'abord les caractères spéciaux et les chiffres, puis les lettres). Utilisez la barre de
défilement pour monter ou descendre dans la liste.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
145
Control Center
7.4.3 Télécharger le CD de secours
La commande de menu Télécharger le CD de secours vous permet de lancer le
téléchargement du pack du CD de secours Avira. Le pack contient un système live de
démarrage pour PC ainsi qu'un scanner antivirus Avira avec un fichier de définitions des
virus et un moteur de recherche mis à jour. Vous utilisez le CD de secours Avira pour
démarrer et utiliser votre PC à partir du CD ou DVD si votre système d'exploitation est
endommagé, afin de récupérer des données ou d'effectuer une recherche de virus et de
logiciels malveillants.
Une fois le pack du CD de secours Avira téléchargé, une fenêtre de dialogue s'affiche
dans laquelle vous sélectionnez un lecteur CD/DVD en vue de graver le CD de secours.
Vous pouvez également enregistrer le pack du CD de secours Avira, afin de graver le CD
de secours à une date ultérieure.
Remarque
Vous avez besoin d'une connexion Internet active pour télécharger le pack du
CD de secours Avira. Vous avez besoin d'un lecteur CD/DVD et d'un CD ou
DVD inscriptible pour graver le CD de secours.
7.4.4 Configuration
La rubrique Configuration du menu Extras ouvre la Configuration.
7.5 Mise à jour
7.5.1 Démarrer mise à jour...
La rubrique Démarrer mise à jour... du menu Mise à jour lance une mise à jour
immédiate. Le fichier de définitions des virus et le moteur de recherche sont mis à jour.
7.5.2 Mise à jour manuelle...
La rubrique Mise à jour manuelle... du menu Mise à jour ouvre une fenêtre de dialogue
permettant de sélectionner et de charger un pack de mise à jour du moteur/VDF. Le pack
de mise à jour peut être téléchargé depuis le site Web du fabricant et contient le fichier de
définitions des virus et le moteur de recherche actuels :
http://www.avira.com/fr
Remarque
Sous Windows Vista, une mise à jour manuelle n'est possible qu'avec les droits
d'administrateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
146
Control Center
7.6 Aide
7.6.1 Sujets
La rubrique Sujets du menu Aide ouvre le sujets de l'aide en ligne.
7.6.2 Aidez-moi
Si une connexion Internet est active, la rubrique Aidez-moi du menu Aide ouvre la page
de support correspondant à votre produit sur le site Web d'Avira. Vous pouvez y lire les
réponses aux questions fréquemment posées, accéder à la base de connaissances ou
contacter le service clientèle d'Avira.
7.6.3 Télécharger le manuel
Si une connexion Internet est active, la rubrique Télécharger le manuel du menu Aide
ouvre une page de téléchargement de votre produit Avira. Vous trouverez sur cette page
un lien permettant de télécharger le manuel le plus récent pour votre produit Avira.
7.6.4 Charger le fichier de licence
La rubrique Charger le fichier de licence du menu Aide ouvre une boîte de dialogue
permettant de lire le fichier de licence .KEY.
Remarque
Sous Windows Vista, le chargement de la licence n'est possible qu'avec les
droits d'administrateur.
7.6.5 Envoyer un commentaire
Si une connexion Internet est active, la commande Envoyer un commentaire du menu
Aide ouvre une page de commentaires concernant les produits Avira. Vous y trouverez un
formulaire d'évaluation de produit que vous pouvez envoyer à Avira avec votre avis quant
à la qualité du produit et d'autres remarques concernant le produit.
7.6.6 À propos de Avira Professional Security
Généralités
Adresses et informations sur votre produit Avira
Informations de version
Informations sur la version des fichiers se trouvant dans le pack produit Avira
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
147
Control Center
Informations de licence
Informations sur la licence actuelle et liens vers la boutique en ligne (achat ou prolongation
d'une licence)
Remarque
Vous pouvez enregistrer les données de licence dans la mémoire tampon.
Cliquez sur la zone Données de licence avec le bouton droit de la souris. Un
menu contextuel s'ouvre. Dans le menu contextuel, cliquez sur la commande
Copier dans la mémoire tampon. Vos données de licence sont maintenant
enregistrées dans la mémoire tampon et peuvent être ajoutées dans des emails, des formulaires ou des documents via la commande Windows
correspondante.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
148
Configuration
8. Configuration
8.1 Configuration

Aperçu des options de configuration

Profils de configuration

Boutons
8.1.1 Aperçu des options de configuration
Vous disposez des options de configuration suivantes :

Scanner : configuration de la recherche directe








Protection temps réel : configuration de la recherche en temps réel






Options de recherche
Action si résultat positif
Exceptions de la recherche en temps réel
Heuristique de la recherche en temps réel
Réglage de la fonction de rapport
Mise à jour : configurations des paramètres de mise à jour




Options de recherche
Action si résultat positif
Autres actions
Options pour la recherche dans les archives
Exceptions de la recherche directe
Heuristique de la recherche directe
Réglage de la fonction de rapport
Téléchargement via le serveur de fichiers
Télécharger via le serveur Web
Paramètres proxy
FireWall : configuration du FireWall





Réglage des règles d'adaptation
Réglage personnalisé des règles d'applications
Liste des fournisseurs dignes de confiance (exceptions lors de l'accès réseau par
des applications)
Paramètres avancés : dépassement de délai des règles, interrompre Pare-feu
Windows, notifications
Paramètres popup (messages d'avertissement lors de l'accès réseau par des
applications)
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
149
Configuration

Protection Web : configuration de la protection Web







Protection e-mail : configuration de la protection e-mail










Options de recherche, activation et désactivation de la protection Web
Action si résultat positif
Accès bloqués : types de fichiers et types MIME indésirables, filtre Web pour les URL
connues indésirables (logiciels malveillants, hameçonnage, etc.)
Exceptions de recherche de la protection Web : URL, types de fichiers, types MIME
Heuristique de la protection Web
Réglage de la fonction de rapport
Options de recherche : activation de la surveillance des comptes POP3, des comptes
IMAP, des e-mails sortants (SMTP)
Action si résultat positif
Autres actions
Heuristique de la recherche de la protection e-mail
Fonction AntiBot : serveurs SMTP autorisés, expéditeurs d'e-mails autorisés
Exceptions de la recherche de la protection e-mail
Configuration de la mémoire tampon, vider la mémoire tampon
Configuration d'un bas de page dans les e-mails envoyés
Réglage de la fonction de rapport
Généralités :











Catégories étendues de dangers pour la recherche directe et en temps réel
Protection étendue : options pour activer ProActiv et la protection Cloud
Filtre des applications : bloquer ou autoriser des applications
Protection par mot de passe pour l'accès au Control Center et à la configuration
Sécurité : bloquer les fonctions Autorun, verrouiller les fichiers hôtes Windows,
protection du produit
WMI : activer la prise en charge WMI
Configuration de la consignation des événements
Configuration des fonctions de rapport
Réglage des répertoires utilisés
Avertissements :
configuration des avertissements réseau du/des composant(s) :
Scanner
Protection temps réel
Configuration des avertissements par e-mail du/des composant(s) :
Scanner
Protection temps réel
Updater
Configuration des avertissements sonores en cas de détection de logiciel malveillant
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
150
Configuration
8.1.2 Profils de configuration
Pour gérer les différents profils de configuration, cliquez sur l'icône de la barre d'état à
droite de la rubrique « Configuration par défaut » (voir Icône de la barre d'état).
Vous y voyez s'afficher une série d'options qui vous donnent la possibilité d'enregistrer de
manière groupée des options de configuration concernant les profils : pour cela, ajoutez
d'abord une nouvelle configuration, puis saisissez les valeurs souhaitées dans cette
nouvelle configuration, c'est-à-dire les règles à appliquer.
Vous pouvez choisir entre une modification manuelle ou automatique de la configuration.
Vous pouvez sélectionner ou définir une règle pour la commutation automatique à la
configuration créée. Il existe différentes manières de définir ces règles par défaut : vous
pouvez décider qu'à chaque fois qu'une passerelle non attribuée est utilisée, une
commutation automatique doit avoir lieu, ou bien que la passerelle par défaut est définie
par une adresse IP ou MAC (ou une adresse IP et un masque réseau).
Si aucune règle de commutation n'a été définie, vous pouvez passer manuellement à une
autre configuration dans le menu contextuel de l'icône de la barre d'état. Vous gérez les
profils de configuration via le menu contextuel de la fenêtre de configuration :
8.1.3 Menu contextuel
Commande Menu contextuel / description
clavier
Inser
Créer une nouvelle configuration
Crée une nouvelle configuration avec des valeurs par défaut
pour les différentes options de configuration.
F2
Renommer la configuration
Édite le nom de la configuration.
Suppr
Supprimer la configuration
Supprime la configuration sélectionnée : une boîte de
dialogue s'affiche tout d'abord, dans laquelle vous pouvez
annuler ou confirmer la suppression de la configuration
sélectionnée.
F4
Copier la configuration
Copie la configuration sélectionnée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
151
Configuration
F6
Réinitialiser la configuration
Réinitialise les valeurs par défaut pour les options de la
configuration sélectionnée.
Règles :
Les différentes options disponibles pour définir des règles
concernant les profils de configuration s'affichent à l'écran :
Aucune
Aucune règle de commutation à la configuration sélectionnée
n'existe. Il faut procéder manuellement à la commutation
vers la configuration correspondante.
Règle par défaut
La configuration sélectionnée est utilisée comme
configuration par défaut : on passe automatiquement à la
configuration sélectionnée lorsqu'une passerelle qui n'a été
attribuée à aucune autre configuration est utilisée.
Passerelle par défaut
Il est possible d'indiquer, pour la configuration sélectionnée,
une adresse IP ou une adresse MAC de la passerelle par
défaut comme règle de commutation. Si la passerelle par
défaut indiquée est utilisée, la configuration sélectionnée est
activée automatiquement.
Adresse IP
Il est possible d'indiquer, pour la configuration sélectionnée,
une adresse IP avec masque réseau d'un adaptateur réseau
comme règle de commutation. Si l'adresse IP indiquée est
utilisée, la configuration sélectionnée est activée
automatiquement.
Remarque
Vous pouvez enregistrer huit configurations au maximum.
Remarque
Si aucune règle pertinente n'est trouvée lors de la commutation de la
passerelle, la dernière configuration utilisée reste active.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
152
Configuration
Boutons
Bouton
Description
Valeurs
par défaut
Tous les paramètres de la configuration sont
réinitialisés aux valeurs par défaut. Toutes les
modifications et vos saisies sont perdues en cas de
restauration des valeurs par défaut.
OK
Tous les paramètres définis sont enregistrés. La
configuration se referme. Le contrôle de compte
d'utilisateur (UAC) a besoin de votre accord pour
appliquer les modifications apportées dans les
systèmes d'exploitation à partir de Windows Vista.
Annuler
La configuration se referme sans que les paramètres
que vous avez définis ne soient enregistrés dans la
configuration.
Appliquer
Tous les paramètres définis sont enregistrés. Le
contrôle de compte d'utilisateur (UAC) a besoin de
votre accord pour appliquer les modifications
apportées dans les systèmes d'exploitation à partir de
Windows Vista.
8.2 Scanner
La rubrique Scanner de la configuration est en charge de la configuration de la recherche
directe, c'est-à-dire de la recherche à la demande.
8.2.1 Recherche
Vous pouvez définir le comportement de base de la routine de recherche lors d'une
recherche directe. Si vous choisissez certains répertoires à contrôler lors de la recherche
directe, le scanner effectue le contrôle en fonction de la configuration :

avec un niveau de recherche défini (priorité),

plus les secteurs d'amorçage et la mémoire principale,

tous les fichiers du répertoire, ou seulement certains.
Fichiers
Le scanner peut utiliser un filtre pour ne contrôler que les fichiers avec une extension
particulière (type).
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
153
Configuration
Tous les fichiers
Si cette option est activée, tous les fichiers sont parcourus à la recherche de virus et
programmes indésirables, quels que soient leur contenu et leur extension. Le filtre
n'est pas utilisé.
Remarque
Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers ne
peut pas être utilisé.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée
automatiquement par le programme. Cela signifie que votre programme Avira décide
en fonction du contenu d'un fichier si celui-ci doit être contrôlé quant à l'absence de
virus et programmes indésirables. Ce processus est un peu plus lent que l'option
Utiliser la liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle
n'a pas lieu uniquement sur la base des extensions de fichiers. Ce paramètre est
activé par défaut et recommandé.
Remarque
Si l'option Sélection intelligente des fichiers est activée, le bouton
Extensions de fichiers ne peut pas être utilisé.
Utiliser la liste des extensions de fichiers
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée
sont contrôlés. Sont présélectionnés par défaut tous les types de fichiers pouvant
contenir des virus et programmes indésirables. Cette liste peut être modifiée
manuellement à l'aide du bouton « Extensions de fichiers ».
Remarque
Si cette option est activée et que vous avez supprimé toutes les entrées de la
liste des extensions de fichiers, ceci est signalé avec le texte « Aucune
extension de fichiers », sous le bouton Extensions de fichiers.
Extensions de fichiers
Ce bouton permet d'ouvrir une boîte de dialogue contenant toutes les extensions de
fichiers examinées lors d'une recherche en mode « Utiliser la liste des extensions
de fichiers ». Pour les extensions, des entrées sont indiquées par défaut, mais il est
possible d'ajouter et de supprimer des entrées.
Remarque
Notez que la liste par défaut peut changer d'une version à l'autre.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
154
Configuration
Autres paramètres
Secteur d'amorçage des lecteurs
Si cette option est activée, le scanner contrôle les secteurs d'amorçage des lecteurs
sélectionnés pour la recherche directe. Ce paramètre est activé par défaut.
Scanner les secteurs d'amorçage maître
Si cette option est activée, le scanner contrôle les secteurs d'amorçage maître du ou
des disques durs utilisés dans le système.
Ignorer les fichiers hors ligne
Si cette option est activée, la recherche directe ignore complètement les fichiers hors
ligne lors d'une recherche. Cela signifie que la présence de virus et programmes
indésirables n'est pas contrôlée sur ces fichiers. Les fichiers hors ligne sont des
fichiers qui ont été déplacés physiquement par un système de gestion hiérarchique de
la mémoire (HSMS), du disque dur vers une bande, par exemple. Ce paramètre est
activé par défaut.
Contrôle d'intégrité de fichiers système
Si cette option est activée, les fichiers système Windows les plus importants sont
soumis à un contrôle particulièrement sûr concernant d'éventuelles modifications
opérées par des logiciels malveillants, et ce à chaque recherche directe. Si un fichier
modifié est trouvé, celui-ci est signalé comme résultat positif suspect. Cette fonction
utilise beaucoup de ressources de l'ordinateur. C'est pourquoi l'option est désactivée
par défaut.
Remarque
Cette fonction n'est disponible qu'à partir de Windows Vista. Si vous gérez votre
produit Avira sous AMC, l'option n'est pas disponible.
Remarque
Si vous utilisez des outils de fournisseurs tiers qui modifient les fichiers système
et adaptent l'écran d'amorçage ou de démarrage à vos besoins, veuillez ne pas
utiliser cette option. Voici quelques exemples de ces outils : Skinpacks, TuneUp
Utilities ou Vista Customization.
Recherche optimisée
Si cette option est activée, la capacité du processeur est utilisée de façon optimale
lors d'une recherche effectuée par le scanner. Pour des raisons liées à la
performance, la consignation lors d'une recherche optimisée s'effectue au maximum à
un niveau par défaut.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
155
Configuration
Remarque
L'option n'est disponible que sur les ordinateurs multiprocesseurs. Si votre
produit Avira est géré sous AMC, l'option est affichée dans tous les cas et peut
être activée : si l'ordinateur administré ne dispose pas de plusieurs
processeurs, le scanner n'utilise pas cette option.
Suivre les liens symboliques
Si cette option est activée, le scanner suit, lors d'une recherche, tous les liens
symboliques du profil de recherche ou du répertoire sélectionné pour contrôler
l'absence de virus et de logiciels malveillants dans les fichiers liés.
Remarque
L'option n'inclut aucun lien de fichiers (shortcuts) mais se réfère exclusivement
aux liens symboliques (créés avec mklink.exe) ou aux Junction Points (créés
avec junction.exe) qui sont présents de manière transparente dans le système
de fichiers.
Recherche de rootkits en début de contrôle
Si cette option est activée, le scanner vérifie au démarrage le répertoire système
Windows à la recherche de rootkits actifs, au moyen d'un processus dit accéléré. Ce
processus contrôle l'absence de rootkits sur votre ordinateur de manière moins
détaillée que le profil de recherche « Recherche de rootkits », il est toutefois exécuté
beaucoup plus rapidement. Cette option ne modifie que les paramètres des profils que
vous avez personnellement créés.
Remarque
La recherche de rootkits n'est pas disponible sous Windows XP 64 bits .
Scanner le Registre
Si cette option est activée, le système recherche la présence de renvois à des logiciels
dommageables dans le Registre. Cette option ne modifie que les paramètres des
profils que vous avez personnellement créés.
Ignorer les fichiers et les chemins sur les lecteurs réseau
Si cette option est activée, les lecteurs réseau reliés à l'ordinateur sont exclus de la
recherche directe. Cette option est recommandée quand les serveurs ou d'autres
postes de travail sont eux-mêmes protégés par un logiciel antivirus. Cette option est
désactivée par défaut.
Processus de contrôle
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
156
Configuration
Autoriser l'arrêt
Si cette option est activée, la recherche de virus ou programmes indésirables peut être
arrêtée à tout moment avec le bouton « Arrêt » dans la fenêtre « Luke Filewalker ».
Si vous avez désactivé ce paramètre, le bouton Arrêt est grisé dans la fenêtre « Luke
Filewalker ». L'arrêt prématurée d'une recherche n'est alors pas possible. Ce
paramètre est activé par défaut.
Priorité du scanner
Le scanner distingue trois niveaux de priorité lors de la recherche directe. Cette
distinction ne s'applique que si plusieurs processus fonctionnent en même temps sur
l'ordinateur. Le choix influe sur la vitesse de la recherche.
Basse
Le scanner reçoit du système d'exploitation du temps processeur uniquement si aucun
autre processus ne nécessite de temps de calcul, c'est-à-dire que tant que le scanner
fonctionne seul, la vitesse est maximale. Globalement, le travail avec les autres
programmes est ainsi facilité : l'ordinateur réagit plus vite si d'autres programmes ont
besoin de temps de calcul, pendant que le scanner continue de tourner en arrièreplan.
Moyenne
Le scanner est exécuté avec le niveau de priorité normal. Tous les processus
reçoivent du système d'exploitation le même temps processeur. Ce paramètre est
activé par défaut et recommandé. Dans certaines conditions, le travail avec d'autres
applications peut être entravé.
Élevée
Le scanner obtient la priorité la plus élevée. Le travail en parallèle avec d'autres
applications n'est quasiment plus possible. Toutefois, le scanner effectue sa recherche
à la vitesse maximale.
Action si résultat positif
Vous pouvez définir les actions que le scanner doit exécuter quand un virus ou
programme indésirable a été détecté.
Interactif
Si l'option est activée, les résultats positifs de la recherche du scanner sont signalés
dans une fenêtre de dialogue. Lors de la recherche du scanner, vous recevez à l'issue
de la recherche un message d'avertissement comportant une liste des fichiers
contaminés qui ont été trouvés. Vous avez la possibilité de sélectionner une action à
exécuter pour les différents fichiers concernés, via le menu contextuel. Vous pouvez
exécuter les actions choisies pour tous les fichiers concernés ou quitter le scanner.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
157
Configuration
Remarque
Dans la boîte de dialogue du scanner, l'action Quarantaine est affichée comme
action par défaut.
Actions autorisées
Dans cette zone d'affichage, vous pouvez choisir quelles actions peuvent être
sélectionnées dans la fenêtre de dialogue en cas de détection d'un virus. Vous devez
pour cela activer les options correspondantes.
Réparer
Le scanner répare le fichier contaminé si c'est possible.
Renommer
Le scanner renomme le fichier. Un accès direct à ces fichiers (par un double clic par
ex.) n'est alors plus possible. Le fichier peut être réparé ultérieurement et à nouveau
renommé.
Quarantaine
Le scanner déplace le fichier en quarantaine. Le fichier peut être restauré par le
gestionnaire de quarantaines s'il a une valeur informative ou, si nécessaire, être
envoyé à l'Avira Malware Research Center. Selon le fichier, d'autres possibilités de
sélection sont disponibles dans le gestionnaire de quarantaines.
Supprimer
Le fichier est supprimé. Cette opération est nettement plus rapide que le processus
d'écrasement et de suppression.
Ignorer
Le fichier est conservé.
Écraser et supprimer
Le scanner remplace le fichier par un modèle par défaut et le supprime ensuite. Il ne
peut plus être restauré.
Par défaut
Le bouton vous permet de définir une action par défaut du scanner concernant le
traitement des fichiers contaminés. Sélectionnez une action et cliquez sur le bouton
« Par défaut ». Dans le mode de notification combiné, seule l'action par défaut
sélectionnée peut être exécutée pour les fichiers contaminés. Dans le mode de
notification individuel ou expert, l'action par défaut choisie est présélectionnée pour les
fichiers contaminés.
Remarque
L'action Réparer ne peut pas être sélectionnée comme action par défaut.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
158
Configuration
Remarque
Si vous avez sélectionné Supprimer ou Écraser et supprimer comme action
par défaut et que vous souhaitez régler le mode de notification sur Combiné,
tenez compte de ce qui suit : dans le cas de résultats heuristiques, les fichiers
contaminés ne sont pas supprimés, mais déplacés en quarantaine.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. Le scanner
réagit en fonction des paramètres que vous avez définis dans cette section.
Copier le fichier en quarantaine avant l'action
Si l'option est activée, le scanner génère une copie de sauvegarde (backup) avant
d'exécuter l'action primaire ou secondaire souhaitée. La copie de sauvegarde est
conservée en quarantaine où le fichier peut être restauré s'il a une valeur informative.
En outre, vous pouvez envoyer la copie de sauvegarde à l'Avira Malware Research
Center pour d'autres analyses.
Afficher les messages d'avertissement
Si l'option est activée, un message d'avertissement s'affiche avec les actions à
exécuter, en cas de détection d'un virus ou d'un programme indésirable.
Action primaire
L'action primaire est l'action exécutée lorsque le scanner trouve un virus ou un
programme indésirable. Si l'option « Réparer » est sélectionnée, mais que la
réparation du fichier contaminé est impossible, l'action sélectionnée sous « Action
secondaire » est exécutée.
Remarque
L'option Action secondaire ne peut être sélectionnée que si, sous Action
primaire, le paramètre Réparer a été sélectionné.
Réparer
Si l'option est activée, le scanner répare automatiquement les fichiers contaminés. Si
le scanner ne peut pas réparer un fichier contaminé, il exécute comme solution de
rechange l'option choisie sous Action secondaire.
Remarque
Une réparation automatique est recommandée, mais cela signifie que le
scanner modifie les fichiers sur l'ordinateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
159
Configuration
Renommer
Si l'option est activée, le scanner renomme le fichier. Un accès direct à ces fichiers
(par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent être réparés
ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, le scanner déplace le fichier en quarantaine. Ces fichiers
peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira Malware
Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus Écraser et supprimer (voir ci-dessous).
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, le scanner remplace le fichier par un modèle par défaut et le
supprime ensuite. Il ne peut plus être restauré.
Action secondaire
L'option « Action secondaire » ne peut être sélectionnée que si le paramètre
Réparer a été sélectionnée sous « Action primaire ». Cette option permet de décider
ce qui doit advenir du fichier contaminé s'il n'est pas réparable.
Renommer
Si l'option est activée, le scanner renomme le fichier. Un accès direct à ces fichiers
(par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent être réparés
ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, le scanner déplace le fichier en quarantaine. Ces fichiers
peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira Malware
Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
160
Configuration
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, le scanner remplace le fichier par un modèle par défaut et le
supprime ensuite. Il ne peut plus être restauré.
Remarque
Si vous avez sélectionné Supprimer ou Écraser et supprimer comme action
primaire ou secondaire, tenez compte de ce qui suit : dans le cas de résultats
heuristiques, les fichiers contaminés ne sont pas supprimés, mais déplacés en
quarantaine.
Autres actions
Démarrer le programme si résultat positif
Après la recherche directe, le scanner peut ouvrir un fichier de votre choix (par ex. un
programme), si au moins un virus ou un programme indésirable a été trouvé, par ex. un
programme de messagerie électronique, pour vous permettre de prévenir d'autres
utilisateurs ou l'administrateur.
Remarque
Pour des raisons de sécurité, il est possible de démarrer un programme après
un résultat positif, uniquement si un utilisateur est connecté à l'ordinateur. Le
fichier est alors démarré avec les droits qui s'appliquent à l'utilisateur connecté.
Si aucun utilisateur n'est connecté, cette option n'est pas exécutée.
Nom du programme
Dans ce champ de saisie, vous pouvez indiquer le nom ainsi que le chemin
correspondant du programme que le scanner doit démarrer après un résultat positif.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
programme souhaité à l'aide de l'explorateur de fichiers.
Arguments
Dans ce champ de saisie, vous pouvez le cas échéant entrer les paramètres de lignes
de commande du programme à démarrer.
Rapport d'événement
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
161
Configuration
Utiliser le rapport d'événement
Si l'option est activée, un message d'événement avec les résultats de la recherche est
transmis à la documentation des événements Windows, une fois la recherche du
scanner terminée. Les événements peuvent être consultés dans l'affichage des
événements Windows. L'option est désactivée par défaut.
Archives
Lors de la recherche dans les archives, le scanner peut utiliser une recherche récursive :
les archives dans les archives sont décompressées et l'absence de virus et de
programmes indésirables est contrôlée. Les fichiers sont contrôlés, décompressés et à
nouveau contrôlés.
Contrôler les archives
Si cette option est activée, les archives sélectionnées dans la liste des archives sont
contrôlées. Ce paramètre est activé par défaut.
Tous les types d'archives
Si cette option est activée, toutes les archives figurant dans la liste des archives sont
sélectionnées et contrôlées.
Extensions intelligentes
Si cette option est activée, le scanner détecte si un fichier présente un format
compressé (archive), même quand l'extension diffère des extensions habituelles, et
contrôle l'archive. Pour cela, chaque fichier doit être ouvert, ce qui réduit la vitesse de
recherche. Exemple : si une archive *.zip est dotée de l'extension *.xyz, le scanner
décompresse également cette archive et la contrôle. Ce paramètre est activé par
défaut.
Remarque
Seuls les types d'archives sélectionnés dans la liste des archives sont
contrôlés.
Limiter la profondeur de récursivité
La décompression et le contrôle des archives à imbrication très profonde peut
nécessiter beaucoup de temps de calcul et de ressources. Si cette option est activée,
la profondeur de la recherche est limitée dans les archives multicompressées à un
nombre défini sur les niveaux de paquets (profondeur de récursivité maximale). Vous
économisez ainsi du temps et des ressources.
Remarque
Pour déterminer s'il y a un virus ou un programme indésirable au sein d'une
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
162
Configuration
archive, le scanner doit scanner celle-ci jusqu'au niveau de récursivité dans
lequel le virus ou le programme indésirable se trouve.
Profondeur maximale de récursivité
Pour pouvoir saisir la profondeur de récursivité maximale, l'option Limiter la
profondeur de récursivité doit être activée.
Vous pouvez soit saisir directement la profondeur de récursivité souhaitée, soit la
modifier avec les touches fléchées à droite du champ de saisie. Les valeurs autorisées
vont de 1 à 99. La valeur par défaut recommandée est de 20.
Valeurs par défaut
Le bouton restaure les valeurs prédéfinies pour la recherche dans les archives.
Liste des archives
Dans cette zone d'affichage, vous pouvez définir quelles archives le scanner doit
contrôler. Pour cela, vous devez sélectionner les entrées correspondantes.
Exceptions
Objets de fichier à exclure par le scanner
La liste dans cette fenêtre contient les fichiers et chemins que le scanner doit ignorer lors
de la recherche de virus et programmes indésirables.
Entrez ici aussi peu d'exceptions que possible et uniquement les fichiers qui ne doivent
vraiment pas être contrôlés lors d'une recherche normale, pour quelque motif que ce soit.
Nous recommandons dans tous les cas de contrôler l'absence de virus et de programmes
indésirables sur ces fichiers, avant de les mettre dans la liste.
Remarque
Les entrées de la liste ne doivent pas dépasser 6 000 caractères au total.
Avertissement
Ces fichiers sont ignorés lors de la recherche.
Remarque
Les fichiers inscrits dans cette liste sont mentionnés dans le fichier rapport.
Contrôlez de temps en temps le fichier rapport concernant ces fichiers non
contrôlés car la raison pour laquelle vous aviez exclu un fichier n'existe peutêtre plus. Dans ce cas, supprimez le nom de ce fichier de la liste.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
163
Configuration
Champ de saisie
Entrez dans ce champ le nom de l'objet de fichier qui doit être ignoré par la recherche
directe. Aucun objet de fichier n'est indiqué par défaut.
Ce bouton ouvre une fenêtre dans laquelle vous pouvez sélectionner le fichier ou le
chemin souhaité.
Si vous avez saisi un nom de fichier avec le chemin intégral, seul ce fichier n'est pas
contrôlé. Si vous avez saisi un nom de fichier sans chemin, tout fichier portant ce nom
(quel que soit le chemin ou le lecteur) ne sera pas contrôlé.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet de fichier entré
dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Remarque
Si vous gérez le produit Avira sous AMC, vous pouvez utiliser des variables
dans les indications de chemin pour exclure des fichiers. Vous trouverez une
liste de variables que vous pouvez utiliser sous Variables : Exceptions de la
protection temps réel et du scanner.
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche.
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
164
Configuration
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme Avira contient une heuristique très performante grâce à la
technologie Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels
malveillants inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de
cette heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
8.2.2 Rapport
Le scanner dispose d'une fonction de consignation étendue. Vous obtenez ainsi des
informations précises sur les résultats d'une recherche directe. Le fichier rapport contient
toutes les données du système, ainsi que les avertissements et messages de la recherche
directe.
Remarque
Pour vous permettre de savoir quelles actions le scanner a effectuées lors de la
détection de virus ou de programmes indésirables, un fichier rapport doit
systématiquement être généré.
Consignation
Désactivée
Si cette option est activée, le scanner ne consigne pas les actions et résultats de la
recherche directe.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
165
Configuration
Par défaut
Si cette option est activée, le scanner consigne les noms des fichiers contaminés en
indiquant leur chemin. En outre, la configuration de la recherche actuelle, les
informations sur la version et sur le détenteur de la licence sont inscrites dans le
fichier rapport.
Étendue
Si cette option est activée, le scanner consigne les avertissements et remarques en
plus des informations standard. Le fichier rapport mentionne un suffixe « (Cloud) »
pour identifier les avertissements de la protection Cloud.
Intégrale
Si cette option est activée, le scanner consigne également tous les fichiers contrôlés.
En outre, tous les fichiers contaminés, ainsi que les avertissements et remarques sont
repris dans le fichier rapport.
Remarque
Si vous devez nous envoyer un fichier rapport (pour la recherche d'erreur),
merci de le générer dans ce mode.
8.3 Protection temps réel
La rubrique Protection temps réel de la configuration permet la configuration de la
recherche en temps réel.
8.3.1 Recherche
En règle générale, vous voudrez surveiller votre système en continu. Pour ce faire, utilisez
la protection temps réel (recherche en temps réel = On-Access Scanner). Cette protection
vous permet de faire contrôler « à la volée » tous les fichiers copiés ou ouverts sur
l'ordinateur à la recherche de virus et de programmes indésirables.
Fichiers
La protection temps réel peut utiliser un filtre pour ne contrôler que les fichiers avec une
certaine extension (type).
Tous les fichiers
Si cette option est activée, tous les fichiers sont parcourus à la recherche de virus et
programmes indésirables, quels que soient leur contenu et leur extension.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
166
Configuration
Remarque
Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers ne
peut pas être utilisé.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée
automatiquement par le programme. Cela signifie que le programme décide en
fonction du contenu d'un fichier si celui-ci doit être contrôlé quant à l'absence de virus
et programmes indésirables. Ce processus est un peu plus lent que l'option Utiliser la
liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle n'a pas lieu
uniquement sur la base des extensions de fichiers.
Remarque
Si l'option Sélection intelligente des fichiers est activée, le bouton
Extensions de fichiers ne peut pas être utilisé.
Utiliser la liste des extensions de fichiers
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée
sont contrôlés. Sont présélectionnés par défaut tous les types de fichiers pouvant
contenir des virus et programmes indésirables. Cette liste peut être modifiée
manuellement à l'aide du bouton « Extension de fichiers ». Ce paramètre est activé
par défaut et recommandé.
Remarque
Si cette option est activée et que vous avez supprimé toutes les entrées de la
liste des extensions de fichiers, ceci est signalé avec le texte « Aucune
extension de fichiers », sous le bouton Extensions de fichiers.
Extensions de fichiers
Ce bouton permet d'ouvrir une boîte de dialogue contenant toutes les extensions de
fichiers examinées lors d'une recherche en mode « Utiliser la liste des extensions
de fichiers ». Pour les extensions, des entrées sont indiquées par défaut, mais il est
possible d'ajouter et de supprimer des entrées.
Remarque
Notez que la liste des extensions de fichiers peut changer d'une version à
l'autre.
Lecteurs
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
167
Configuration
Surveiller les lecteurs réseau
Si cette option est activée, les fichiers se trouvant sur les lecteurs réseau (lecteurs
mappés), comme les volumes de serveur, les lecteurs clients, etc., sont surveillés.
Remarque
Pour ne pas trop restreindre les performances de votre ordinateur, activez
l'option Surveiller les lecteurs réseau uniquement dans des cas
exceptionnels.
Avertissement
Si l'option est désactivée, les lecteurs réseau ne sont pas surveillés. Vous
n'êtes plus protégé des virus et programmes indésirables.
Remarque
Quand des fichiers sont exécutés sur des lecteurs réseau, ceux-ci sont
contrôlés par la protection temps réel, indépendamment du réglage de l'option
Surveiller les lecteurs réseau. Dans certains cas, les fichiers se trouvant sur
des lecteurs réseau sont contrôlés à leur ouverture, bien que l'option Surveiller
les lecteurs réseau soit désactivée. La raison : l'accès à ces fichiers s'effectue
avec le droit « Exécuter le fichier ». Si vous souhaitez exclure ces fichiers, ou
bien aussi des fichiers exécutés sur les lecteurs réseau, de la surveillance
opérée par la protection temps réel, veuillez inscrire les fichiers dans la liste des
objets de fichiers à exclure (voir : Exceptions).
Activer la gestion d'antémémoire
Si cette option est activée, les fichiers surveillés sur les lecteurs réseau sont mis à
disposition dans la gestion d'antémémoire de la protection temps réel. La surveillance
des lecteurs réseau sans fonction de gestion d'antémémoire offre plus de sécurité
mais est moins performante que la surveillance de lecteurs réseau avec la fonction de
gestion d'antémémoire.
Archives
Contrôler les archives
Si l'option est activée, les archives sont contrôlées. Les fichiers compressés sont
contrôlés, décompressés et à nouveau contrôlés. Cette option est désactivée par
défaut. La recherche dans les archives est limitée par le biais de la profondeur de
récursivité, du nombre de fichiers à analyser et de la taille des archives. Vous pouvez
régler la profondeur maximale de récursivité, le nombre de fichiers à contrôler et la
taille maximale des archives.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
168
Configuration
Remarque
Cette option est désactivée par défaut car le processus utilise beaucoup de
ressources de l'ordinateur. Généralement, il est conseillé de contrôler les
archives avec la recherche directe.
Prof. de récursivité max.
Lors de la recherche dans les archives, la protection temps réel peut utiliser une
recherche récursive : les archives dans les archives sont décompressées et l'absence
de virus et de programmes indésirables est contrôlée. Vous pouvez définir la
profondeur de récursivité. La valeur par défaut pour la profondeur de récursivité, qui
est de 1, est conseillée : tous les fichiers se trouvant directement dans l'archive
principale sont contrôlés.
Nombre max. de fich.
Lors de la recherche dans les archives, celle-ci est limitée à un nombre maximal de
fichiers dans l'archive. La valeur par défaut pour le nombre maximal de fichiers à
contrôler est de 10 et est recommandée.
Taille max. (Ko)
Lors de la recherche dans les archives, celle-ci est limitée à une taille maximale
d'archive à décompresser. La valeur par défaut de 1 000 Ko est recommandée.
Action si résultat positif
Vous pouvez établir des actions que la protection temps réel doit exécuter quand un virus
ou programme indésirable a été détecté.
Interactif
Si l'option est activée, une notification est affichée sur le Bureau en cas de résultat
positif de la protection temps réel. Vous avez la possibilité de supprimer le logiciel
malveillant trouvé ou d'appeler d'autres actions possibles pour le traitement du virus
via le bouton « Détails ». Les actions sont affichées dans une boîte de dialogue. Cette
option est activée par défaut.
Réparer
La protection temps réel répare le fichier contaminé si c'est possible.
Renommer
La protection temps réel renomme le fichier. Un accès direct à ces fichiers (par un
double clic par ex.) n'est alors plus possible. Le fichier peut être réparé ultérieurement
et à nouveau renommé.
Quarantaine
La protection temps réel déplace le fichier en quarantaine. Le fichier peut être restauré
depuis le gestionnaire de quarantaines s'il a une valeur informative ou, si nécessaire,
être envoyé à l'Avira Malware Research Center. Selon le fichier, d'autres possibilités
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
169
Configuration
de sélection sont disponibles dans le gestionnaire de quarantaines (voir Gestionnaire
de quarantaines).
Supprimer
Le fichier est supprimé. Cette opération est nettement plus rapide que le processus
Écraser et supprimer (voir ci-dessous).
Ignorer
L'accès au fichier est autorisé et le fichier est conservé.
Écraser et supprimer
La protection temps réel remplace le fichier par un modèle par défaut et le supprime
ensuite. Il ne peut plus être restauré.
Avertissement
Si la protection temps réel est réglée sur Contrôler pendant l'écriture, le
fichier contaminé n'est pas créé.
Par défaut
Ce bouton vous permet de sélectionner l'action activée par défaut dans la boîte de
dialogue en cas de détection d'un virus. Sélectionnez l'action qui doit être activée par
défaut et cliquez sur le bouton « Par défaut ».
Remarque
L'action Réparer ne peut pas être sélectionnée comme action par défaut.
Vous trouverez de plus amples informations ici.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. La
protection temps réel réagit en fonction des paramètres que vous avez définis dans
cette section.
Copier le fichier en quarantaine avant l'action
Si l'option est activée, la protection temps réel génère une copie de sauvegarde
(backup) avant d'exécuter l'action primaire ou secondaire souhaitée. La copie de
sauvegarde est conservée en quarantaine. Elle peut être restaurée à tout moment par
le gestionnaire de quarantaines si elle a une valeur informative. En outre, vous pouvez
envoyer la copie de sauvegarde à l'Avira Malware Research Center. En fonction de
l'objet, d'autres possibilités de sélection sont disponibles dans le gestionnaire de
quarantaines (voir Gestionnaire de quarantaines).
Afficher les messages d'avertissement
Si l'option est activée, un message d'avertissement s'affiche en cas de détection d'un
virus ou d'un programme indésirable.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
170
Configuration
Action primaire
L'action primaire est l'action effectuée lorsque la protection temps réel trouve un virus
ou un programme indésirable. Si l'option « Réparer » est sélectionnée, mais que la
réparation du fichier contaminé est impossible, l'action sélectionnée sous « Action
secondaire » est exécutée.
Remarque
L'option Action secondaire ne peut être sélectionnée que si, sous Action
primaire, le paramètre Réparer a été sélectionné.
Réparer
Si l'option est activée, la protection temps réel répare automatiquement les fichiers
contaminés. Si la protection temps réel ne peut pas réparer un fichier contaminé, elle
exécute comme solution de rechange l'option choisie sous Action secondaire.
Remarque
Une réparation automatique est recommandée, mais cela signifie que la
protection temps réel modifie les fichiers sur l'ordinateur.
Renommer
Si l'option est activée, la protection temps réel renomme le fichier. Un accès direct à
ces fichiers (par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent
être réparés ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, la protection temps réel déplace le fichier dans un répertoire de
quarantaine. Les fichiers de ce répertoire peuvent être réparés ultérieurement ou, si
nécessaire, être envoyés à l'Avira Malware Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, la protection temps réel remplace le fichier par un modèle par
défaut et le supprime ensuite. Il ne peut plus être restauré.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
171
Configuration
Refuser l'accès
Si l'option est activée, la protection temps réel inscrit le résultat positif dans le fichier
rapport uniquement si la fonction de rapport est activée. En outre, la protection temps
réel inscrit une entrée dans le protocole d'événements, si cette option est activée.
Avertissement
Si la protection temps réel est réglée sur Contrôler pendant l'écriture, le
fichier contaminé n'est pas créé.
Action secondaire
L'option « Action secondaire » ne peut être sélectionnée que si l'option « Réparer »
a été sélectionnée sous « Action primaire ». Cette option permet de décider ce qui
doit advenir du fichier contaminé s'il n'est pas réparable.
Renommer
Si l'option est activée, la protection temps réel renomme le fichier. Un accès direct à
ces fichiers (par un double clic par ex.) n'est alors plus possible. Les fichiers peuvent
être réparés ultérieurement et à nouveau renommés.
Quarantaine
Si l'option est activée, la protection temps réel déplace le fichier en quarantaine. Les
fichiers peuvent être réparés ultérieurement ou, si nécessaire, être envoyés à l'Avira
Malware Research Center.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette opération est nettement plus
rapide que le processus d'écrasement et de suppression.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Écraser et supprimer
Si l'option est activée, la protection temps réel remplace le fichier par un modèle par
défaut et le supprime ensuite. Il ne peut plus être restauré.
Refuser l'accès
Si l'option est activée, le fichier contaminé n'est pas créé. La protection temps réel
inscrit le résultat positif dans le fichier rapport uniquement si la fonction de rapport est
activée. En outre, la protection temps réel inscrit une entrée dans le protocole
d'événements, si cette option est activée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
172
Configuration
Remarque
Si vous avez sélectionné Supprimer ou Écraser et supprimer comme action
primaire ou secondaire, tenez compte de ce qui suit : dans le cas de résultats
heuristiques, les fichiers contaminés ne sont pas supprimés, mais déplacés en
quarantaine.
Autres actions
Utiliser le rapport d'événement
Si cette option est activée, une entrée est inscrite dans le rapport d'événement
Windows à chaque résultat positif. Les événements peuvent être consultés dans
l'affichage des événements Windows. Ce paramètre est activé par défaut.
Exceptions
Ces options vous permettent de configurer des objets d'exclusion pour la protection temps
réel (recherche en temps réel). Les objets correspondants sont alors ignorés lors de la
recherche en temps réel. La protection temps réel peut ignorer via la liste des processus à
exclure leurs accès aux fichiers lors de la recherche en temps réel. Ceci est utile
notamment pour les bases de données ou solutions de sauvegarde.
Tenez compte de ce qui suit lors de l'indication des processus et objets de fichiers à
exclure : la liste est traitée de haut en bas. Plus la liste est longue, plus le temps
processeur nécessaire au traitement de la liste pour chaque accès augmente. Gardez la
liste aussi courte que possible.
Processus à exclure par la protection temps réel
Tous les accès aux fichiers par les processus de cette liste sont exclus de la surveillance
par la protection temps réel.
Champ de saisie
Dans ce champ, saisissez le nom du processus qui doit être ignoré lors de la
recherche en temps réel. Aucun processus n'est indiqué par défaut.
Le chemin indiqué et le nom de fichier du processus peuvent contenir 255 signes au
maximum. Vous pouvez saisir jusqu'à 128 processus. Les entrées de la liste ne
doivent pas dépasser 6 000 caractères au total.
Les caractères Unicode sont acceptés pour indiquer le processus. Vous pouvez par
conséquent saisir des noms de processus ou de répertoires contenant des caractères
spéciaux.
Les lecteurs doivent être indiqués comme suit : [lettre du lecteur]:\
Le caractère deux-points (:) ne peut être utilisé que pour indiquer des lecteurs.
Pour indiquer le processus, vous pouvez utiliser les caractères de remplacement * (un
nombre illimité de caractères) et ? (un seul caractère) :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
173
Configuration
C:\Programmes\Application\application.exe
C:\Programmes\Application\applicatio?.exe
C:\Programmes\Application\applica*.exe
C:\Programmes\Application\*.exe
Pour éviter d'exclure des processus globalement de la surveillance de la protection
temps réel, les indications comprenant exclusivement les caractères suivants ne sont
pas valables : * (étoile), ? (point d'interrogation), / (barre oblique), \ (barre oblique
inversée), . (point), : (deux-points).
Vous avez la possibilité d'exclure des processus de la surveillance de la protection
temps réel sans en indiquer complètement le chemin : application.exe
Cela s'applique toutefois exclusivement aux processus dont les fichiers exécutables se
trouvent sur les lecteurs du disque dur.
Il est nécessaire d'indiquer complètement le chemin des processus dont les fichiers
exécutables se trouvent sur des lecteurs connectés, par ex. des lecteurs réseau.
Tenez compte à ce sujet des remarques générales sur l'indication des exceptions sur
des lecteurs réseau connectés.
N'indiquez aucune exception pour les processus dont les fichiers exécutables se
trouvent sur des lecteurs dynamiques. Les lecteurs dynamiques sont utilisés pour des
supports de données tels que des CD, DVD ou clé USB.
Avertissement
Notez que tous les accès aux fichiers initiés par les processus inclus dans la
liste sont exclus de la recherche de virus et de programmes indésirables.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner un
fichier exécutable.
Processus
Le bouton « Processus » ouvre la fenêtre « Sélection de processus », dans laquelle
les processus en cours sont affichés.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le processus entré dans
le champ de saisie.
Supprimer
Ce bouton vous permet de supprimer un processus sélectionné de la fenêtre
d'affichage.
Objets de fichiers à exclure par la protection temps réel
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
174
Configuration
Tous les accès fichiers aux objets de cette liste sont exclus de la surveillance par la
protection temps réel.
Champ de saisie
Entrez dans ce champ le nom de l'objet de fichier qui doit être ignoré par la recherche
en temps réel. Aucun objet de fichier n'est indiqué par défaut.
Les entrées de la liste ne doivent pas dépasser 6 000 caractères au total.
Pour indiquer les objets de fichiers à exclure, vous pouvez utiliser les caractères de
remplacement * (un nombre illimité de caractères) et ? (un seul caractère). Des
extensions de fichiers individuelles peuvent aussi être exclues (y compris avec des
caractères de remplacement) :
C:\Répertoire\*.mdb
*.mdb
*.md?
*.xls*
C:\Répertoire\*.log
Les noms de répertoires doivent se terminer par une barre oblique inversée \.
Lorsqu'un répertoire est exclu, tous ses sous-répertoires sont aussi ignorés
automatiquement.
Vous pouvez indiquer 20 exceptions au maximum par lecteur avec le chemin complet
(commençant par la lettre du lecteur).
Ex. : C:\Programmes\Application\Nom.log
Le nombre maximum d'exceptions sans chemin complet s'élève à 64. Ex. :
*.log
\Ordinateur1\C\Répertoire1
Pour les lecteurs dynamiques qui sont connectés (mounted) en tant que répertoire
d'un autre lecteur, vous devez utiliser, dans la liste des exceptions, l'alias du système
d'exploitation pour le lecteur relié :
ex. \Device\HarddiskDmVolumes\PhysicalDmVolumes\BlockVolume1
Si vous utilisez le point de montage (mount point) lui-même, par ex. C:\DynDrive, le
lecteur dynamique est malgré tout contrôlé. Vous pouvez déterminer l'alias du
système d'exploitation à utiliser, à partir du fichier rapport de la protection temps réel.
Ce bouton ouvre une fenêtre dans laquelle vous pouvez sélectionner l'objet de fichier
à exclure.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet de fichier entré
dans le champ de saisie.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
175
Configuration
Supprimer
Le bouton Supprimer vous permet de supprimer un objet de fichier sélectionné de la
fenêtre d'affichage.
Tenez compte des autres remarques pour indiquer les exceptions
Pour exclure des objets également lors d'un accès avec un nom de fichier DOS court
(convention de noms DOS 8.3), le nom de fichier court correspondant doit aussi être saisi
dans la liste.
Un nom de fichier contenant des caractères de remplacement ne doit pas se terminer par
une barre oblique inversée.
Par exemple :
C:\Programmes\Application\applic*.exe\
Cette entrée n'est pas valable et n'est pas considérée comme une exception.
Tenez compte de ce qui suit pour les exceptions sur des lecteurs réseau connectés : si
vous utilisez la lettre du lecteur connecté, les fichiers et répertoires indiqués ne sont PAS
exclus de la recherche effectuée par la protection temps réel. Si le chemin UNC figurant
dans la liste des exceptions est différent de celui utilisé pour connecter le lecteur réseau
(indication de l'adresse IP dans la liste des exceptions – indication du nom de l'ordinateur
pour la connexion avec le lecteur réseau), les fichiers et répertoires indiqués ne sont PAS
exclus de la recherche effectuée par la protection temps réel. Déterminez le chemin UNC
à utiliser à l'aide du fichier rapport de la protection temps réel :
\\<Nom_ordinateur>\<Partage>\ -OU- \\<Adresse IP>\<Partage>\
Vous pouvez déterminer les chemins utilisés par la protection temps réel lors de la
recherche de fichiers contaminés, à partir du fichier rapport de la protection temps réel.
Utilisez systématiquement les mêmes chemins dans la liste des exceptions. Réglez la
fonction de consignation de la protection temps réel sur Intégrale dans la configuration
sous Rapport. La protection temps réel étant activée, accédez maintenant aux fichiers,
répertoires, lecteurs intégrés ou lecteurs réseau connectés. Vous pouvez maintenant lire
le chemin à utiliser à partir du fichier rapport de la protection temps réel. Vous consultez le
fichier rapport dans le Control Center sous Protection temps réel.
Si vous gérez le produit Avira sous AMC, vous pouvez utiliser des variables dans les
indications de chemin pour exclure des processus et des fichiers. Vous trouverez une liste
de variables que vous pouvez utiliser sous Variables : exceptions de la protection temps
réel et du scanner.
Exemples de processus à exclure

application.exe
Le processus de l'application.exe est exclu de la recherche effectuée par la protection
temps réel, quel que soit le lecteur de disque dur et le répertoire où il se trouve.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
176
Configuration

C:\Programmes1\application.exe
Le processus du fichier application.exe qui se trouve sous le chemin C:\Programmes1
est exclu de la recherche effectuée par la protection temps réel.

C:\Programmes1\*.exe
Tous les processus des fichiers exécutables qui se trouvent sous le chemin
C:\Programmes1 sont exclus de la recherche effectuée par la protection temps réel.
Exemples de fichiers à exclure

*.mdb
Tous les fichiers avec l'extension « mdb » sont exclus de la recherche effectuée par la
protection temps réel.

*.xls
Tous les fichiers dont l'extension commence par « xls » sont exclus de la recherche
effectuée par la protection temps réel, par ex. les fichiers avec les extensions .xls et
xlsx.

C:\Répertoire\*.log
Tous les fichiers journaux avec l'extension « log » qui se trouvent sous le chemin
C:\Répertoire sont exclus de la recherche effectuée par la protection temps réel.

\\Nom_ordinateur1\Partage1\
Tous les fichiers auxquels on accède avec une connexion
« \\Nom_ordinateur1\Partage1 » sont exclus de la recherche effectuée par la protection
temps réel. C'est le plus souvent un lecteur réseau connecté qui accède à un autre
ordinateur contenant le répertoire partagé, sous le nom d'ordinateur
« Nom_ordinateur1 » et le nom de partage « Partage1 ».

\\1.0.0.0\Partage1\*.mdb
Tous les fichiers avec l'extension « mdb » auxquels on accède avec une connexion
« \\1.0.0.0\Partage1 » sont exclus de la recherche effectuée par la protection temps
réel. C'est le plus souvent un lecteur réseau connecté qui accède à un autre ordinateur
contenant le répertoire partagé, avec l'adresse IP 1.0.0.0 et le nom de partage
« Partage1 ».
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche.
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
177
Configuration
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme Avira contient une heuristique très performante grâce à la
technologie Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels
malveillants inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de
cette heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
8.3.2 Rapport
La protection temps réel dispose d'une fonction étendue de consignation qui peut donner
à l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, la protection temps réel ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
178
Configuration
Par défaut
Si l'option est activée, la protection temps réel consigne les informations importantes
(sur les résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection temps réel consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si l'option est activée, la protection temps réel consigne toutes les informations dans le
fichier rapport, même celles sur la taille et le type des fichiers, la date, etc.
Limiter le fichier rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. En cas de limitation du fichier rapport, une marge d'environ
50 kilo-octets est laissée pour ne pas trop solliciter l'ordinateur. Si la taille du fichier
rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont
supprimées automatiquement jusqu'à ce que la taille indiquée moins 50 kilo-octets soit
atteinte.
Sauvegarder le fichier rapport avant de le raccourcir
Si l'option est activée, le fichier rapport est sauvegardé avant d'être raccourci.
Emplacement de sauvegarde, voir Répertoire de rapport.
Mentionner la configuration dans le fichier rapport
Si l'option est activée, la configuration de la recherche en temps réel utilisée est écrite
dans le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, un nouveau fichier
est automatiquement créé lorsque le fichier rapport a atteint une taille de
100 Mo. Une sauvegarde de l'ancien fichier rapport est créée. Jusqu'à trois
sauvegardes des anciens fichiers rapport sont conservées. Les sauvegardes
les plus anciennes sont supprimées.
8.4 Variables : exceptions de la protection temps réel et du scanner
Si vous gérez le produit Avira sous AMC, vous pouvez utiliser des variables afin d'indiquer
des exceptions pour la protection temps réel et le scanner. Les variables sont remplacées
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
179
Configuration
par des valeurs correspondant au système d'exploitation et à la langue du système
d'exploitation, lors de la sauvegarde de la configuration sur l'ordinateur administré.
Les variables suivantes peuvent être utilisées :
8.4.1 Variables sous Windows XP 32 bits (**anglais)
Variable
Windows XP 32 bits (**anglais)
%WINDIR%
C:\Windows
%SYSDIR%
C:\Windows\System32
%ALLUSERSPROFILE%
C:\Documents and Settings\All Users **
%PROGRAMFILES%
C:\Program Files **
%PROGRAMFILES(x86)% C:\Program Files (x86) **
%SYSTEMROOT%
C:\Windows
%INSTALLDIR%
C:\Program Files\Avira\Antivir Desktop **
%AVAPPDATA%
C:\Documents and Settings\All
Users\Avira\AntiVir Desktop **
Les chemins repérés par ** dépendent de la langue. Les exemples indiqués ici sont des
chemins sur des systèmes d'exploitation anglais.
8.4.2 Variables sous Windows 7 32 bits / 64 bits (**anglais)
Variable
Windows 7 32 bits (**anglais)
Windows 7 64 bits (**anglais)
%WINDIR%
C:\Windows
C:\Windows
%SYSDIR%
C:\Windows\System32
C:\Windows\System32
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
180
Configuration
%ALLUSERSPROFILE%
C:\ProgramData
C:\ProgramData
%PROGRAMFILES%
C:\Program Files **
C:\Program Files **
%PROGRAMFILES(x86)% C:\Program Files (x86) **
C:\Program Files (x86) **
%SYSTEMROOT%
C:\Windows
C:\Windows
%INSTALLDIR%
C:\Program
Files\Avira\Antivir Desktop **
C:\Program Files
(x86)\Avira\Antivir Desktop **
%AVAPPDATA%
C:\ProgramData\Avira\AntiVir C:\ProgramData\Avira\AntiVir
Desktop
Desktop
Les chemins repérés par ** dépendent de la langue. Les exemples indiqués ici sont des
chemins sur des systèmes d'exploitation anglais.
8.5 Mise à jour
La rubrique Mise à jour vous permet de configurer l'exécution automatique de mises à
jour et la connexion aux serveurs de téléchargement. Vous avez la possibilité de régler
différents intervalles de mise à jour ainsi que d'activer et de désactiver la mise à jour
automatique.
Remarque
Si vous configurez votre produit Avira via la console Avira Management
Console, la configuration des mises à jour automatiques n'est pas disponible.
Mise à jour automatique
Activer
Si l'option est activée, des mises à jour automatiques sont exécutées à l'intervalle
indiqué ainsi que pour les événements activés.
tous les n jours / heures / minutes
Dans ce champ, vous pouvez indiquer l'intervalle auquel les mises à jour
automatiques doivent être exécutées. Pour modifier l'intervalle de mise à jour,
sélectionnez l'une des indications de temps dans le champ et modifiez-la via les
touches fléchées à droite du champ de saisie.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
181
Configuration
Démarrer la tâche en plus à chaque connexion à Internet
Si l'option est activée, en plus de l'intervalle de mise à jour défini, la tâche de mise à
jour est exécutée à chaque démarrage d'une connexion Internet.
Reprogrammer la tâche si elle n'a pu être exécutée au moment prévu
Si l'option est activée, le programme effectue les tâches de mise à jour situées dans le
passé qui n'ont pas pu être exécutées au moment voulu, par ex. parce que l'ordinateur
était éteint.
Téléchargement
Par serveur Web
La mise à jour s'effectue via un serveur Web par connexion HTTP. Vous pouvez
utiliser un serveur Web du fabricant sur Internet, ou bien un serveur Web dans
l'Intranet qui télécharge des fichiers de mise à jour à partir d'un serveur de
téléchargement du fabricant sur Internet.
Remarque
Vous trouverez d'autres paramètres de mise à jour via un serveur Web sous :
Configuration > Sécurité PC > Mise à jour > Serveur Web.
Configurez le serveur Web et le serveur proxy le cas échéant, si vous activez
cette option.
Via serveur de fichiers/répertoires partagés
La mise à jour s'effectue via un serveur de fichiers dans l'Intranet qui télécharge les
fichiers de mise à jour à partir d'un serveur de téléchargement du fabricant sur
Internet.
Remarque
Vous trouverez d'autres paramètres de mise à jour via un serveur de fichiers
sous : Configuration > Sécurité PC > Mise à jour > Serveur de fichiers.
Configurez le serveur de fichiers à utiliser si vous activez cette option.
8.5.1 Serveur de fichiers
En présence de plusieurs ordinateurs dans un réseau, votre produit Avira peut télécharger
une mise à jour d'un serveur de fichiers dans l'Intranet qui acquiert lui-même les fichiers
de mise à jour à partir d'un serveur de téléchargement du fabricant sur Internet. Ceci
permet de garantir l'actualité des produits Avira sur tous les ordinateurs en préservant les
ressources. (Options disponibles uniquement si le mode expert est activé.)
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
182
Configuration
Remarque
La rubrique de configuration n'est activée que si l'option Via serveur de
fichiers/répertoires partagés a été sélectionnée sous Configuration > Sécurité
PC > Mise à jour.
Téléchargement
Serveur de fichiers
Indiquez le serveur de fichiers où se trouvent les fichiers de mise à jour de votre
produit Avira ainsi que les répertoires « /release/update/ » nécessaires. La mention
suivante est nécessaire : file://<adresse IP du serveur de
fichiers>/release/update/. Le répertoire « release » doit être un répertoire
autorisé pour tous les utilisateurs.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
répertoire de téléchargement souhaité.
Connexion au serveur
Identifiant de connexion
Saisissez un identifiant pour la connexion au serveur. Utilisez un compte utilisateur
comprenant les droits d'accès au répertoire partagé utilisé du serveur.
Mot de passe de connexion
Saisissez le mot de passe du compte utilisateur utilisé. Les caractère saisis sont
masqués par des *.
Remarque
Si vous ne saisissez aucune donnée dans la zone Connexion au serveur,
aucune authentification ne sera effectuée lors de l'accès au serveur de fichiers.
Dans ce cas, des droits d'utilisateur suffisants doivent néanmoins être
disponibles sur le serveur de fichiers.
8.5.2 Serveur Web
Serveur Web
La mise à jour peut être effectuée directement via un serveur Web sur Internet ou dans
l'Intranet.
Connexion au serveur Web
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
183
Configuration
Utiliser la connexion existante (réseau)
Ce paramètre s'affiche lorsque votre connexion est utilisée via un réseau.
Utiliser la connexion suivante
Ce paramètre s'affiche lorsque vous définissez votre connexion individuellement.
L'Updater détecte automatiquement quelles options de connexion sont disponibles.
Les options de connexion indisponibles sont grisées et ne peuvent pas être activées.
Vous pouvez établir une connexion de télétransmission p. ex. manuellement sous
Windows par une entrée de répertoire téléphonique.
Utilisateur
Saisissez l'identifiant du compte sélectionné.
Mot de passe
Saisissez le mot de passe pour ce compte. Pour des raisons de sécurité, les véritables
caractères saisis dans ce champ sont remplacés par des astérisques (*).
Remarque
Adressez-vous au fournisseur d'accès Internet si vous avez oublié l'identifiant
ou le mot de passe d'un compte Internet existant.
Remarque
La composition automatique de l'Updater via des outils de numérotation (par ex.
SmartSurfer, Oleco,...) n'est pas encore disponible.
Arrêter une connexion de télétransmission ouverte pour la mise à jour
Si cette option est activée, la connexion de télétransmission ouverte pour la mise à
jour est interrompue automatiquement dès que le téléchargement est terminé.
Remarque
Cette option n'est disponible que sous Windows XP. À partir de Windows Vista,
la connexion de télétransmission ouverte pour la mise à jour est
systématiquement interrompue, dès que le téléchargement est terminé.
Téléchargement
Serveur prioritaire
Indiquez dans ce champ l'adresse (URL) du serveur Web qui doit être interrogé en
premier lors d'une mise à jour ainsi que le répertoire de mise à jour nécessaire. Si ce
serveur n'est pas accessible, les serveurs par défaut indiqués sont interrogés.
L'indication suivante du serveur Web est valable : http://<adresse du serveur
Web>[:Port]/update. Si vous n'indiquez aucun port, le port 80 est utilisé.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
184
Configuration
Serveur par défaut
Saisissez ici les adresses (URL) des serveurs Web à partir desquels les mises à jour
doivent être téléchargées, ainsi que le répertoire de mise à jour « update »
nécessaire. L'indication suivante d'un serveur Web est valable : http://<adresse
du serveur Web>[:Port]/update. Si vous n'indiquez aucun port, le port 80 est
utilisé. Les serveurs Web Avira accessibles sont saisis par défaut pour la mise à jour.
Toutefois, vous pouvez également utiliser votre propre serveur Web sur l'Intranet par
exemple. En cas d'indication de plusieurs serveurs Web, les serveurs sont séparés
par des virgules.
Par défaut
Ce bouton permet de restaurer les adresses prédéfinies.
Paramètres proxy
Serveur proxy
Ne pas utiliser de serveur proxy
Si cette option est activée, votre connexion au serveur Web n'a pas lieu via un serveur
proxy.
Utiliser les paramètres système de Windows
Si cette option est activée, les paramètres système actuels de Windows pour la
connexion au serveur Web via un serveur proxy sont utilisés. Vous configurez les
paramètres système de Windows pour l'utilisation d'un serveur proxy sous Panneau
de configuration > Options Internet > Connexions > Paramètres LAN. Vous
pouvez également accéder aux options Internet dans le menu Extras d'Internet
Explorer.
Avertissement
Si vous utilisez un serveur proxy qui exige une authentification, indiquez les
données complètes sous l'option Connexion via ce proxy. L'option Utiliser les
paramètres système de Windows ne peut être utilisée que pour les serveurs
proxy sans authentification.
Connexion via ce serveur proxy
Si l'option est activée, votre connexion au serveur Web a lieu via un serveur proxy,
selon les paramètres que vous avez indiqués.
Adresse
Saisissez le nom de l'ordinateur ou l'adresse IP du serveur proxy que vous souhaitez
utiliser pour la connexion au serveur Web.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
185
Configuration
Port
Saisissez le numéro de port du serveur proxy que vous souhaitez utiliser pour la
connexion au serveur Web.
Identifiant de connexion
Saisissez un identifiant pour la connexion au serveur proxy.
Mot de passe de connexion
Saisissez le mot de passe correspondant pour la connexion au serveur proxy. Pour
des raisons de sécurité, les véritables caractères saisis dans ce champ sont
remplacés par des astérisques (*).
Exemples :
Adresse : proxy.domaine.fr Port : 8080
Adresse : 192.168.1.100 Port : 3128
8.6 FireWall
8.6.1 Configuration de l'Avira FireWall
Avira Professional Security vous permet de configurer l'Avira FireWall ou Pare-feu
Windows (à partir de Windows 7) :

Avira FireWall

Avira FireWall sous AMC

Pare-feu Windows
8.6.2 Avira FireWall
La rubrique FireWall sous Configuration > Sécurité Internet permet de configurer l'Avira
FireWall dans les systèmes d'exploitation jusqu'à Windows 7.
Règles d'adaptation
On appelle adaptateur dans l'Avira FireWall chacune des unités matérielles simulées par
un logiciel (par ex. miniport, montage en pont, etc.) ou chaque unité matérielle (par ex. une
carte réseau).
L'Avira FireWall indique les règles d'adaptation pour tous les adaptateurs existants sur
votre ordinateur et pour lesquels un pilote est installé.

Protocole ICMP

Scannage de ports TCP

Scannage de ports UDP

Règles entrantes
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
186
Configuration

Règles sortantes

Boutons
Une règle d'adaptation prédéfinie dépend du niveau de sécurité. Vous pouvez modifier le
niveau de sécurité via la rubrique Sécurité Internet > FireWall du Control Center ou
adapter les règles d'adaptation à vos besoins. Si vous avez adapté les règles d'adaptation
à vos besoins, sous la rubrique FireWall du Control Center, le régulateur est placé sur
Utilisateurs dans la zone Niveau de sécurité.
Remarque
Le paramètre par défaut du niveau de sécurité pour toutes les règles
prédéfinies de l'Avira FireWall est Moyen.
Protocole ICMP
L'Internet Control Message Protocol (ICMP) sert à l'échange de messages d'erreur et
d'information dans les réseaux. Le protocole est aussi utilisé pour les messages d'état par
ping ou tracert.
Cette règle vous permet de définir les types d'ICMP entrants et sortants qui doivent être
bloqués, de fixer les paramètres de flooding et de définir le comportement en présence de
paquets ICMP fragmentés. Cette règle sert à empêcher les attaques par inondation ICMP
qui peuvent conduire à la surcharge du processeur de l'ordinateur attaqué car une
réponse est donnée à chaque paquet.
Règles prédéfinies pour le protocole ICMP
Paramètre
Règles
Bas
Bloque les types entrants : aucun type.
Bloque les types sortants : aucun type.
Suspecter un flooding si le délai entre les paquets est inférieur à
50 millisecondes.
Refuser les paquets ICMP fragmentés.
Moyen
Mêmes règles que pour le paramètre Bas.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
187
Configuration
Élevé
Bloque les types entrants : différents types.
Bloque les types sortants : différents types.
Suspecter un flooding si le délai entre les paquets est inférieur à
50 millisecondes.
Refuser les paquets ICMP fragmentés.
Types entrants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP entrants que vous
souhaitez bloquer.
Types sortants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP sortants que vous
souhaitez bloquer.
Suspecter un flooding
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
la valeur maximale autorisée pour le délai ICMP.
Paquets ICMP fragmentés
En cliquant sur le lien, vous avez la possibilité de choisir entre « refuser » et « ne pas
refuser » des paquets ICMP fragmentés.
Scannage de ports TCP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage de ports
TCP et comment il doit se comporter dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports TCP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Règles prédéfinies pour le scannage de ports TCP
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
188
Configuration
Paramètre
Règles
Bas
Suspecter un scannage de ports TCP si 50 ports au moins ont été
scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire l'adresse IP
de l'agresseur dans la base de données d'événements et ne pas
l'ajouter aux règles pour bloquer l'attaque.
Moyen
Suspecter un scannage de ports TCP si 50 ports au moins ont été
scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire l'adresse IP
de l'agresseur dans la base de données d'événements et
l'ajouter aux règles pour bloquer l'attaque.
Élevé
Mêmes règles que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports TCP
soit suspecté.
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports TCP soit suspecté.
Base de données d'événements
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans la base de données d'événements.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports TCP doit être ajoutée ou non.
Scannage de ports UDP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage des ports
UDP et quel doit être son comportement dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports UDP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Règles prédéfinies pour le scannage de ports UDP
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
189
Configuration
Paramètre
Règles
Bas
Suspecter un scannage de ports UDP si 50 ports au moins ont été
scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports UDP, écrire l'adresse IP
de l'agresseur dans la base de données d'événements et ne pas
l'ajouter aux règles pour bloquer l'attaque.
Moyen
Suspecter un scannage de ports UDP si 50 ports au moins ont été
scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire l'adresse IP
de l'agresseur dans la base de données d'événements et l'ajouter
aux règles pour bloquer l'attaque.
Élevé
Même règle que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports UDP
soit suspecté.
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports UDP soit suspecté.
Base de données d'événements
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans la base de données d'événements.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports UDP doit être ajoutée ou non.
Règles entrantes
Les règles entrantes servent au contrôle du trafic de données entrant par l'Avira FireWall.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
190
Configuration
Règles prédéfinies pour la surveillance du trafic de données TCP
Paramètre
Règles
Bas
Le trafic de données entrant n'est pas bloqué par l'Avira FireWall.
Moyen

Autoriser la connexion TCP existante sur le port 135
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {135} et le port distant
sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter les paquets TCP sur le port 135
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {135} et le port distant sur {065535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Surveiller le trafic de données TCP conforme
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {0-65535} et le port
distant sur {0-65535}.
Appliquer au début de l'établissement de la connexion et aux
paquets des connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets TCP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {0-65535} et le port distant sur
{0-65535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
191
Configuration
Élevé
Surveiller le trafic de données TCP autorisé
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 lorsque le port local se trouve sur {0-65535} et le port distant
sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets TCP
En cliquant sur le lien, vous avez la possibilité de décider si vous souhaitez autoriser
ou rejeter les paquets TCP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
En cliquant sur le lien, vous avez la possibilité de choisir si la règle doit être appliquée
aux paquets de connexions existantes, au début de l'établissement de la connexion, et
aux paquets de connexions existantes ou à toutes les connexions.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Étendue
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
192
Configuration
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête TCP.
Règles prédéfinies pour la surveillance du trafic de données UDP
Paramètre
Règles
Bas
-
Moyen

Surveiller le trafic de données UDP conforme
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le masque
0.0.0.0, lorsque le port local se trouve sur {0-65535} et le port
distant sur {0-65535}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets UDP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le masque
0.0.0.0 quand le port local est sur {0-65535} et le port distant sur
{0-65535}.
Appliquer la règle à tous les ports pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
193
Configuration
Élevé
Surveiller le trafic de données UDP autorisé
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le masque
0.0.0.0, lorsque le port local se trouve sur {0-65535} et le port
distant sur {53, 67, 68, 88,...}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets UDP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
UDP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
Ports
En cliquant sur ce lien, vous pouvez choisir si la règle doit s'appliquer à tous les ports
ou uniquement à tous les ports ouverts.
Flux de données
En cliquant sur ce lien, vous pouvez choisir si la règle doit s'appliquer à tous les flux
de données ou uniquement aux flux de données sortants.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
194
Configuration
Étendue
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête UDP.
Règles prédéfinies pour la surveillance du trafic de données ICMP
Paramètre
Règles
Bas
-
Moyen
Ne rejeter aucun paquet ICMP sur la base de l'adresse IP
Autoriser les paquets ICMP de l'adresse 0.0.0.0 avec le masque
0.0.0.0.
Ne pas écrire dans la base de données d'événements si le paquet
correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Élevé
Même règle que pour le paramètre Moyen.
Autoriser / refuser les paquets ICMP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
ICMP spécialement définis.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 souhaitée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
195
Configuration
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 souhaité.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Étendue
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un
décalage défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun
fichier ou sélectionnez un fichier vide.
Filtrage en fonction du contenu : octets
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête ICMP.
Règle prédéfinie pour les paquets IP
Paramètre
Règles
Bas
-
Moyen
-
Élevé
Rejeter tous les paquets IP
Refuser les paquets IPv4 de l'adresse 0.0.0.0 avec le masque
0.0.0.0.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Autoriser / refuser
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets IP
spécialement définis.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
196
Configuration
IPv4 / IPv6
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Base de données d'événements
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans la base
de données d'événements si le paquet correspond à la règle.
Règles sortantes
Les règles sortantes servent au contrôle du trafic de données sortant par l'Avira FireWall.
Vous pouvez définir une règle sortante pour les protocoles suivants : IP, ICMP, UDP et
TCP.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Boutons
Bouton
Description
Ajouter
Permet de créer une nouvelle règle. Quand vous cliquez sur ce
bouton, la boîte de dialogue « Ajouter une nouvelle règle »
s'affiche. Vous pouvez sélectionner de nouvelles règles dans
cette boîte de dialogue.
Supprimer
Supprime une règle sélectionnée.
Vers le
haut
Déplacement d'une règle sélectionnée d'une position vers le
haut, ce qui accroît la priorité de cette règle.
Vers le bas Déplacement d'une règle sélectionnée d'une position vers le bas,
ce qui réduit la priorité de cette règle.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
197
Configuration
Renommer
Permet de renommer une règle sélectionnée.
Remarque
Vous pouvez ajouter de nouvelles règles pour divers adaptateurs ou pour tous
les adaptateurs présents sur l'ordinateur. Pour ajouter une règle d'adaptation à
tous les adaptateurs, sélectionnez Poste de travail dans la structure affichée
des adaptateurs et cliquez sur le bouton Ajouter. Voir Ajouter une nouvelle
règle.
Remarque
Pour modifier la position d'une règle, vous pouvez également faire glisser la
règle sur la position souhaitée, à l'aide de la souris.
Règles d'applications
Règles d'applications pour l'utilisateur
Cette liste comprend tous les utilisateurs du système. Si vous êtes connecté en tant
qu'administrateur, vous pouvez sélectionner l'utilisateur pour lequel vous souhaitez
établir des règles. Si vous ne disposez pas de droits privilégiés, la liste ne vous
indique que l'utilisateur actuellement connecté.
Application
Ce tableau vous montre la liste des applications pour lesquelles des règles sont
définies. La liste indique les paramètres pour chaque application exécutée depuis
l'installation de l'Avira FireWall et pour laquelle une règle a été enregistrée.
Vue par défaut
Colonne
Description
Application
Nom de l'application
Connexions
actives
Nombre de connexions actives ouvertes par l'application
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
198
Configuration
Action
Indique l'action que l'Avira FireWall exécute automatiquement
si l'application utilise le réseau, quelle que soit cette utilisation.
Cliquez sur le lien pour passer à un autre type d'action.
Les types d'action Demander, Autoriser ou Refuser sont
proposés. Le paramètre par défaut est Demander.
Configuration étendue
Si vous souhaitez régler individuellement les accès réseau d'une application, vous pouvez
créer des règles d'applications spécifiques basées sur les filtres de paquets, semblables
aux règles d'adaptation.
Sous Configuration > Sécurité Internet > FireWall > Paramètres, modifiez
maintenant le paramètre des règles d'applications : activez l'option Paramètres
avancés et enregistrez le paramètre avec Appliquer ou OK.
Une colonne supplémentaire Filtrage avec l'entrée Simple s'affiche alors sous
Configuration > Sécurité Internet > FireWall > Règles d'applications.
Colonne
Description
Application
Nom de l'application.
Connexions
actives
Nombre de connexions actives ouvertes par l'application
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
199
Configuration
Action
Indique l'action que l'Avira FireWall exécute automatiquement
si l'application utilise le réseau, quelle que soit cette utilisation.
Le paramètre Filtrage - simple vous permet de passer à un
autre type d'action en cliquant sur le lien. Les types d'action
Demander, Autoriser et Refuser sont proposés.
Le type d'action Règles s'affiche avec le paramètre Filtrage Étendu. Le lien Règles ouvre la fenêtre Règles
d'applications étendues, dans laquelle il est possible
d'enregistrer des règles spécifiques pour l'application.
Filtrage
Affiche le type de filtrage. En cliquant sur le lien, vous pouvez
passer à un autre filtrage.
Simple : en cas de filtrage simple, l'action indiquée est
exécutée pour toutes les activités réseau de l'application
logicielle.
Étendu : lors du filtrage, le système exécute les règles
enregistrées dans la configuration étendue.
Si vous souhaitez créer des règles d'applications spécifiques pour une application,
sous Filtrage passez à l'entrée Étendu.
L'entrée Règles est maintenant affichée dans la colonne Action.
Cliquez sur Règles pour accéder à la fenêtre de création de règles d'applications
spécifiques.
Règles d'applications spécifiques de la configuration étendue
Les règles d'applications spécifiques vous permettent d'autoriser ou de rejeter un trafic de
données spécifique de l'application, ainsi que d'autoriser ou de refuser l'écoute passive de
ports individuels. Vous disposez des options suivantes :
Refuser / autoriser l'injection de code
L'injection de code est une technique par laquelle on fait exécuter un code dans
l'espace d'adressage d'un autre processus, en forçant ce processus à charger une
Dynamic Link Library (DLL). La technique d'injection de code est utilisée entre autres
par les logiciels malveillants pour exécuter un code sous le couvert d'un autre
programme. Il se peut ainsi que le FireWall ne détecte pas des accès à Internet, par
exemple. L'injection de code est autorisée par défaut pour toutes les applications
signées.
Autoriser ou refuser l'écoute passive de l'application par des ports
Autoriser ou refuser le trafic de données :
Autoriser ou rejeter des paquets IP entrants et/ou sortants
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
200
Configuration
Autoriser ou rejeter des paquets TCP entrants et/ou sortants
Autoriser ou rejeter des paquets UDP entrants et/ou sortants
Vous pouvez créer autant de règles d'applications que vous le souhaitez pour chaque
application. Les règles d'applications sont exécutées dans l'ordre affiché (vous trouverez
de plus amples informations sous Règles d'applications étendues).
Remarque
Si vous modifiez le filtrage d'Étendu à Simple pour une règle d'application, les
règles déjà créées dans la configuration étendue ne sont pas définitivement
supprimées, mais seulement désactivées. Si vous repassez au filtrage Étendu,
les règles d'applications déjà créées sont réactivées et s'affichent dans la
fenêtre de la configuration étendue concernant les règles d'applications.
Détails de l'application
Cette rubrique affiche les informations détaillées concernant l'application que vous avez
sélectionnée dans la liste des applications.

Nom - Nom de l'application.

Chemin - Chemin du fichier exécutable de l'application.
Boutons
Bouton
Description
Ajouter une
application
Permet de créer une nouvelle règle d'application. Si vous
cliquez sur ce bouton, une boîte de dialogue s'affiche. Vous
pouvez maintenant sélectionner une application pour
laquelle vous souhaitez créer une règle.
Supprimer une
règle
Suppression de la règle d'application sélectionnée.
Afficher les
détails
La fenêtre Propriétés affiche les informations détaillées
concernant l'application que vous avez sélectionnée dans la
liste.
Charger à
nouveau
Nouveau chargement de la liste des applications avec rejet
simultané de toutes les modifications qui viennent d'être
apportées aux règles d'applications.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
201
Configuration
Fournisseurs dignes de confiance
Une liste des éditeurs de logiciels dignes de confiance s'affiche sous Fournisseurs dignes
de confiance.
Vous pouvez supprimer ou ajouter des éditeurs à la liste en utilisant l'option Toujours
faire confiance à ce fournisseur dans la fenêtre popup Événement réseau. Vous
pouvez autoriser par défaut l'accès réseau des applications signées par les fournisseurs
figurant dans la liste, en activant l'option Autoriser automatiquement les applications
créées par des fournisseurs dignes de confiance.
Fournisseurs dignes de confiance pour l'utilisateur
Cette liste comprend tous les utilisateurs du système. Si vous êtes connecté en tant
qu'administrateur, vous pouvez sélectionner l'utilisateur dont vous souhaitez visualiser
ou mettre à jour la liste de fournisseurs dignes de confiance. Si vous ne disposez pas
de droits privilégiés, la liste ne vous indique que l'utilisateur actuellement connecté.
Autoriser automatiquement les applications créées par des fournisseurs dignes de
confiance
Si l'option est activée, les applications dont la signature provient de fournisseurs
connus et dignes de confiance sont automatiquement autorisées à accéder au réseau.
L'option est activée par défaut.
Fournisseurs
La liste indique tous les fournisseurs considérés comme dignes de confiance.
Boutons
Bouton
Description
Supprimer
L'entrée sélectionnée est supprimée de la liste des fournisseurs
dignes de confiance. Pour supprimer le fournisseur sélectionné
définitivement de la liste, cliquez sur Appliquer ou OK dans la
fenêtre de la configuration.
Charger à
nouveau
Les modifications apportées sont annulées : la dernière liste
enregistrée est chargée.
Remarque
Si vous supprimez des fournisseurs de la liste, puis cliquez sur le bouton
Appliquer, les fournisseurs sont définitivement effacés de la liste. La
modification ne peut pas être annulée avec l'option Charger à nouveau. Vous
avez toutefois la possibilité d'ajouter de nouveau un éditeur à la liste des
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
202
Configuration
fournisseurs dignes de confiance via l'option Toujours faire confiance à ce
fournisseur dans la fenêtre popup Événement réseau.
Remarque
Le FireWall donne la priorité aux règles d'applications avant les entrées figurant
dans la liste des fournisseurs dignes de confiance : si vous avez créé une règle
d'application et que le fournisseur de l'application figure dans la liste des
fournisseurs dignes de confiance, la règle d'application est exécutée.
Paramètres
Paramètres avancés
Activer le FireWall
Si l'option est activée, l'Avira FireWall est actif et protège votre ordinateur des dangers
provenant d'Internet et d'autres réseaux.
Désactiver le pare-feu Windows au démarrage
Si l'option est activée, le pare-feu Windows est désactivé au démarrage de
l'ordinateur. Cette option est activée par défaut.
Dépassement de délai de la règle
Toujours bloquer
Si l'option est activée, une règle générée automatiquement par exemple lors d'un
scannage des ports, est conservée.
Supprimer la règle après n secondes
Si l'option est activée, une règle générée automatiquement lors du scannage des ports
par exemple est supprimée après le délai que vous indiquez. Cette option est activée
par défaut. Vous pouvez indiquer dans ce champ le nombre de secondes au bout
desquelles la règle doit être supprimée.
Notifications
L'option Notifications vous permet de définir les événements pour lesquels vous souhaitez
qu'un message du FireWall s'affiche sur le Bureau.
Scannage de ports
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall détecte
un scannage de ports.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
203
Configuration
Flooding
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall détecte
une attaque par flooding.
Applications bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall rejette,
c'est-à-dire bloque, une activité réseau d'une application.
Adresses IP bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall refuse le
trafic de données d'une adresse IP.
Règles d'applications
Les options de la zone Règles d'applications vous permettent de régler les possibilités de
configuration des règles d'applications sous la rubrique FireWall > Règles d'applications.
Paramètres avancés
Si l'option est activée, vous avez la possibilité de régler individuellement les différents
accès réseau d'une application.
Réglages de base
Si l'option est activée, vous ne pouvez régler qu'une seule action pour les différents
accès réseau de l'application.
Paramètres popup
Paramètres popup
Inspecter la pile de lancement du processus
Si l'option est activée, une vérification plus précise de la pile de processus a lieu. Le
FireWall part du principe que chaque processus suspect dans la pile est celui par
lequel le processus enfant permet d'accéder au réseau. C'est pourquoi dans ce cas,
une fenêtre popup s'ouvre pour chacun des processus suspects de la pile. Cette
option est désactivée par défaut.
Afficher plusieurs boîtes de dialogue par processus
Si l'option est activée, une fenêtre popup s'ouvre à chaque fois qu'une application
essaie d'établir une connexion au réseau. L'information peut également être donnée
uniquement à la première tentative de connexion. Cette option est désactivée par
défaut.
Enregistrer l'action pour cette application
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
204
Configuration
Toujours activé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée par défaut.
Toujours désactivé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est désactivée par défaut.
Autoriser les applications signées
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée automatiquement lors de l'accès
au réseau d'applications signées de certains éditeurs. Ces applications signées sont
mises à disposition par des fournisseurs dignes de confiance (voir Fournisseurs
dignes de confiance).
Mémoriser la dernière version utilisée
Si l'option est activée, l'activation de l'option « Enregistrer l'action pour cette
application » de la boîte de dialogue « Événement réseau » est la même que lors du
dernier événement réseau. Si l'option « Enregistrer l'action pour cette application »
a été activée lors du dernier événement réseau, l'option est active pour l'événement
réseau suivant. Si l'option « Enregistrer l'action pour cette application » a été
désactivée lors du dernier événement réseau, l'option est désactivée pour l'événement
réseau suivant.
Afficher les détails
Dans ce groupe d'options de configuration, vous pouvez paramétrer l'affichage des
informations détaillées dans la fenêtre Événement réseau.
Afficher les détails sur demande
Si l'option est activée, les informations détaillées ne sont affichées dans la fenêtre
« Événement réseau » que sur demande, c'est-à-dire que l'affichage des informations
détaillées se fait en cliquant sur le bouton « Afficher les détails » dans la fenêtre
Événement réseau.
Toujours afficher les détails
Si l'option est activée, les informations détaillées sont toujours affichées dans la
fenêtre « Événement réseau ».
Mémoriser la dernière version utilisée
Si l'option est activée, l'affichage des informations détaillées est activé de la même
manière que lors du précédent événement réseau. Si les informations détaillées ont
été affichées lors du dernier événement réseau, elles le seront aussi lors de
l'événement réseau suivant. Si les informations détaillées n'ont pas été affichées ou
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
205
Configuration
ont été masquées lors du dernier événement réseau, elles ne seront pas affichées lors
de l'événement réseau suivant.
8.6.3 Avira FireWall sous AMC
La configuration du FireWall est adaptée aux exigences spécifiques d'une administration
via la console Avira Management Console. Il existe des options et limitations étendues des
différentes options de configuration :

Les paramètres du FireWall s'appliquent à tous les utilisateurs des ordinateurs clients

Règles d'adaptation : des niveaux de sécurité peuvent être définis via des menus
contextuels pour les différents adaptateurs

Règles d'applications : il est possible d'autoriser ou de bloquer l'accès au réseau
d'applications. Il n'existe aucune possibilité de créer des règles d'applications
spécifiques.
Si votre produit Avira est administré via la console Avira Management Console, les
possibilités de réglage suivantes du FireWall sont désactivées dans le Control Center sur
les ordinateurs clients :

Définition des niveaux de sécurité du FireWall

Définition des règles d'adaptation et d'applications
Paramètres généraux
Paramètres avancés
Activer le FireWall
Si l'option est activée, l'Avira FireWall est actif et protège votre ordinateur des dangers
provenant d'Internet et d'autres réseaux.
Désactiver le pare-feu Windows au démarrage
Si l'option est activée, le pare-feu Windows est désactivé au démarrage de
l'ordinateur. Cette option est activée par défaut.
Mode d'apprentissage
Si l'option est activée, le mode d'apprentissage de l'Avira FireWall est actif.
Dépassement de délai de la règle
Toujours bloquer
Si l'option est activée, une règle générée automatiquement par exemple lors d'un
scannage des ports, est conservée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
206
Configuration
Supprimer la règle après n secondes
Si l'option est activée, une règle générée automatiquement lors du scannage des ports
par exemple est supprimée après le délai que vous indiquez. Cette option est activée
par défaut.
Règles générales d'adaptation
On désigne sous le terme d'adaptateur les connexions réseau configurées. Des règles
d'adaptation peuvent être réalisées pour les connexions réseau client suivantes :

Adaptateur par défaut : LAN ou Internet haut débit

Sans fil

Connexion par numérotation
Pour chaque adaptateur disponible, vous pouvez définir des règles d'adaptation
prédéfinies via le menu contextuel de l'adaptateur (sous Règles générales d'adaptation,
clic droit sur Poste de travail ou Par défaut, Sans fil, Numérotation, etc.) :

Régler le niveau de sécurité sur « Bas »

Régler le niveau de sécurité sur « Moyen »

Régler le niveau de sécurité sur « Élevé »
Vous avez également la possibilité d'adapter chacune des règles d'adaptation et de les
définir individuellement.
Remarque
Le paramètre par défaut du niveau de sécurité pour toutes les règles
prédéfinies de l'Avira FireWall est Moyen.

Protocole ICMP

Scannage de ports TCP

Scannage de ports UDP

Règle entrante

Règle de protocole IP

Règle sortante

Bouton
Protocole ICMP
L'Internet Control Message Protocol (ICMP) sert à l'échange de messages d'erreur et
d'information dans les réseaux. Le protocole est aussi utilisé pour les messages d'état par
ping ou tracert.
Cette règle vous permet de définir les types d'ICMP entrants et sortants qui doivent être
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
207
Configuration
bloqués, de fixer les paramètres de flooding et de définir le comportement en présence de
paquets ICMP fragmentés. Cette règle sert à empêcher les attaques par inondation ICMP
qui peuvent conduire à la surcharge du processeur de l'ordinateur attaqué car une
réponse est donnée à chaque paquet.
Règles prédéfinies pour le protocole ICMP :
Paramètre
Règles
Bas
Bloque les types entrants : aucun type.
Bloque les types sortants : aucun type.
Suspecter un flooding si le délai entre les paquets est inférieur
à 50 millisecondes.
Refuser les paquets ICMP fragmentés.
Moyen
Même règle que pour le paramètre Bas.
Élevé
Bloque les types entrants : différents types.
Bloque les types sortants : différents types.
Suspecter un flooding si le délai entre les paquets est inférieur
à 50 millisecondes.
Refuser les paquets ICMP fragmentés.
Types entrants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP entrants que vous
souhaitez bloquer.
Types sortants bloqués : aucun type / différents types
Cliquez sur le lien pour ouvrir une liste avec les types de paquets ICMP. Dans cette
liste, vous pouvez sélectionner les types de messages ICMP sortants que vous
souhaitez bloquer.
Flooding
Cliquez sur le lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir la valeur maximale autorisée pour le délai ICMP.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
208
Configuration
Paquets ICMP fragmentés
En cliquant sur le lien, vous avez la possibilité de choisir entre l'acceptation et le refus
de paquets ICMP fragmentés.
Scannage de ports TCP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage de ports
TCP et comment il doit se comporter dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports TCP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Règles prédéfinies pour le scannage de ports TCP :
Paramètre
Règles
Bas
Suspecter un scannage de ports TCP si 50 ports au moins ont
été scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire
l'adresse IP de l'agresseur dans la base de données
d'événements et ne pas l'ajouter aux règles pour bloquer
l'attaque.
Moyen
Suspecter un scannage de ports TCP si 50 ports au moins ont
été scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire
l'adresse IP de l'agresseur dans la base de données
d'événements et l'ajouter aux règles pour bloquer l'attaque.
Élevé
Même règle que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports TCP
soit suspecté.
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports TCP soit suspecté.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
209
Configuration
Fichier rapport
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans le fichier rapport.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports TCP doit être ajoutée ou non.
Scannage de ports UDP
Cette règle vous permet de définir quand le FireWall doit suspecter un scannage des ports
UDP et quel doit être son comportement dans ce cas. Cette règle sert à empêcher les
attaques par scannage de ports UDP qui peuvent être constatées via les ports ouverts sur
votre ordinateur. Les attaques de ce type sont surtout utilisées pour exploiter les
faiblesses de votre ordinateur afin de pouvoir opérer des attaques beaucoup plus
dangereuses.
Règles prédéfinies pour le scannage de ports UDP :
Paramètre
Règles
Bas
Suspecter un scannage de ports UDP si 50 ports au moins ont
été scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports UDP, écrire
l'adresse IP de l'agresseur dans la base de données
d'événements et ne pas l'ajouter aux règles pour bloquer
l'attaque.
Moyen
Suspecter un scannage de ports UDP si 50 ports au moins ont
été scannés en 5000 millisecondes.
Lors de la détection d'un scannage de ports TCP, écrire
l'adresse IP de l'agresseur dans la base de données
d'événements et l'ajouter aux règles pour bloquer l'attaque.
Élevé
Même règle que pour le paramètre Moyen.
Ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le nombre de ports qui doivent avoir été scannés pour qu'un scannage de ports UDP
soit suspecté.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
210
Configuration
Intervalle de scannage de ports
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'intervalle pendant lequel un nombre défini de ports doit avoir été scanné pour qu'un
scannage de ports UDP soit suspecté.
Fichier rapport
Cliquez sur ce lien pour avoir la possibilité de choisir si l'adresse IP de l'agresseur doit
être inscrite ou non dans le fichier rapport.
Règle
Cliquez sur ce lien pour avoir la possibilité de choisir si la règle de blocage de l'attaque
par scannage de ports UDP doit être ajoutée ou non.
Règles entrantes
Les règles entrantes servent au contrôle du trafic de données entrant par l'Avira FireWall.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Règles prédéfinies pour la surveillance du trafic de données TCP :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
211
Configuration
Paramètre
Règles
Bas
Le trafic de données entrant n'est pas bloqué par l'Avira
FireWall.
Moyen

Autoriser la connexion TCP existante sur le port 135
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 lorsque le port local se trouve sur {135} et le
port distant sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : refuser les paquets avec les octets suivants <vide>
avec le masque <vide> sur le décalage 0.

Rejeter les paquets TCP sur le port 135
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 quand le port local est sur {135} et le port
distant sur {0-65535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets
suivants <vide> avec le masque <vide> sur le décalage 0.

Surveiller le trafic de données TCP conforme
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 lorsque le port local se trouve sur {0-65535}
et le port distant sur {0-65535}.
Appliquer au début de l'établissement de la connexion et
aux paquets des connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets
suivants <vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets TCP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 quand le port local est sur {0-65535} et le port
distant sur {0-65535}.
Appliquer à tous les paquets.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets
suivants <vide> avec le masque <vide> sur le décalage 0.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
212
Configuration
Élevé
Surveiller le trafic de données TCP autorisé
Autoriser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 lorsque le port local se trouve sur {0-65535} et
le port distant sur {0-65535}.
Appliquer aux paquets de connexions existantes.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets TCP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
TCP spécialement définis.
IPv4 / IPv6
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur ce lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
En cliquant sur le lien, vous avez la possibilité de choisir si la règle doit être appliquée
aux paquets de connexions existantes, au début de l'établissement de la connexion, et
aux paquets de connexions existantes ou à toutes les connexions.
Fichier rapport
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans le fichier
rapport si le paquet correspond à la règle.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
213
Configuration
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un décalage
défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun fichier ou
sélectionnez un fichier vide.
Filtrage en fonction du contenu : données
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête TCP.
Règles prédéfinies pour la surveillance du trafic de données UDP :
Paramètre
Règles
Bas
-
Moyen

Surveiller le trafic de données UDP conforme
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le
masque 0.0.0.0, lorsque le port local se trouve sur {0-65535}
et le port distant sur {0-65535}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets
suivants <vide> avec le masque <vide> sur le décalage 0.

Rejeter tous les paquets UDP
Refuser les paquets TCP, de l'adresse 0.0.0.0 avec le
masque 0.0.0.0 quand le port local est sur {0-65535} et le
port distant sur {0-65535}.
Appliquer la règle à tous les ports pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets
suivants <vide> avec le masque <vide> sur le décalage 0.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
214
Configuration
Élevé
Surveiller le trafic de données UDP autorisé
Autoriser les paquets UDP de l'adresse 0.0.0.0 avec le
masque 0.0.0.0, quand le port local est sur {0-65535} et le port
distant sur {53, 67, 68, 123}.
Appliquer la règle aux ports ouverts pour tous les flux de
données.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Autoriser / refuser les paquets UDP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
UDP spécialement définis.
Adresse IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Ports locaux
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
un ou plusieurs ports locaux souhaités ainsi que des plages entières de ports.
Ports distants
Cliquez sur ce lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir un ou plusieurs ports distants souhaités ainsi que des plages entières de ports.
Méthode d'application
En cliquant sur ce lien, vous pouvez choisir si la règle doit s'appliquer à tous les ports
ou uniquement à tous les ports ouverts.
Fichier rapport
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans le fichier
rapport si le paquet correspond à la règle.
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un décalage
défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun fichier ou
sélectionnez un fichier vide.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
215
Configuration
Filtrage en fonction du contenu : données
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête UDP.
Règles prédéfinies pour la surveillance du trafic de données ICMP :
Paramètre
Règles
Bas
-
Moyen
Ne rejeter aucun paquet ICMP sur la base de l'adresse IP
Autoriser les paquets ICMP de l'adresse 0.0.0.0 avec le
masque 0.0.0.0.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Étendu : sélectionner les paquets contenant les octets suivants
<vide> avec le masque <vide> sur le décalage 0.
Élevé
Même règle que pour le paramètre Moyen.
Autoriser / refuser les paquets ICMP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets
ICMP spécialement définis.
Adresse IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
216
Configuration
Fichier rapport
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans le fichier
rapport si le paquet correspond à la règle.
L'option Étendu permet un filtrage sur la base du contenu. Ainsi, vous pouvez par
exemple refuser des paquets qui contiennent des données spécifiques avec un décalage
défini. Si vous ne souhaitez pas utiliser cette option, ne sélectionnez aucun fichier ou
sélectionnez un fichier vide.
Filtrage en fonction du contenu : données
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le fichier contenant la mémoire tampon spéciale.
Filtrage en fonction du contenu : masque
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le masque spécial.
Filtrage en fonction du contenu : décalage
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
indiquer le décalage pour le filtrage du contenu. Le décalage est calculé à partir de la
fin de l'en-tête ICMP.
Règle prédéfinie pour les paquets IP :
Paramètre
Règles
Bas
-
Moyen
-
Élevé
Rejeter tous les paquets IP
Refuser les paquets IPv4 de l'adresse 0.0.0.0 avec le masque
0.0.0.0.
Ne pas écrire dans la base de données d'événements si le
paquet correspond à la règle.
Autoriser / refuser les paquets IP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets IP
spécialement définis.
Adresse IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
217
Configuration
Masque IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Fichier rapport
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans le fichier
rapport si le paquet correspond à la règle.
Règle pour la surveillance des paquets IP sur la base de protocoles IP :
Paquets IP
En cliquant sur le lien, vous avez la possibilité d'autoriser ou de rejeter les paquets IP
spécialement définis.
Adresse IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque IP
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque IPv4 ou IPv6 souhaité.
Protocole
Cliquez sur ce lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez
sélectionner le protocole IP souhaité.
Fichier rapport
En cliquant sur le lien, vous avez la possibilité de choisir d'écrire ou non dans le fichier
rapport si le paquet correspond à la règle.
Règles sortantes
Les règles sortantes servent au contrôle du trafic de données sortant par l'Avira FireWall.
Vous pouvez définir une règle sortante pour les protocoles suivants : IP, ICMP, UDP et
TCP. Voir Ajouter une nouvelle règle.
Avertissement
Étant donné que, lors du filtrage d'un paquet, les règles correspondantes sont
appliquées les unes après les autres, leur ordre est important. Ne modifiez
l'ordre des règles que si vous êtes certain du résultat que vous souhaitez
obtenir.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
218
Configuration
Boutons
Bouton
Description
Ajouter
Permet de créer une nouvelle règle. Quand vous cliquez sur ce bouton, la
boîte de dialogue « Ajouter une nouvelle règle » s'affiche. Vous pouvez
sélectionner de nouvelles règles dans cette boîte de dialogue.
Supprimer
Supprime une règle sélectionnée.
Vers le
haut
Déplacement d'une règle sélectionnée d'une position vers le haut, ce qui
accroît la priorité de cette règle.
Vers le
bas
Déplacement d'une règle sélectionnée d'une position vers le bas, ce qui
réduit la priorité de cette règle.
Renommer Permet de renommer une règle sélectionnée.
Remarque
Vous pouvez ajouter de nouvelles règles pour divers adaptateurs ou pour tous
les adaptateurs présents sur l'ordinateur. Pour ajouter une règle d'adaptation à
tous les adaptateurs, sélectionnez Poste de travail dans la structure affichée
des adaptateurs et cliquez sur le bouton Ajouter. Voir Ajouter une nouvelle
règle.
Remarque
Pour modifier la position d'une règle, vous pouvez également faire glisser la
règle sur la position souhaitée, à l'aide de la souris.
Liste d'applications
Sous la liste d'applications, vous avez la possibilité de créer des règles pour les accès au
réseau d'applications. Vous pouvez ajouter des applications à la liste et définir via un
menu contextuel les règles Autoriser et Refuser pour l'application sélectionnée :

Les accès au réseau d'applications avec la règle Autoriser sont autorisés.

Les accès au réseau d'applications avec la règle Refuser sont rejetés.
Lors de l'ajout d'applications, la règle Autoriser est définie.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
219
Configuration
Liste des applications
Ce tableau vous montre la liste des applications pour lesquelles des règles sont définies.
Les icônes indiquent si les accès au réseau des applications sont permis ou bloqués.
Vous pouvez modifier les règles relatives aux applications via un menu contextuel.
Boutons
Bouton
Description
Ajouter par
chemin d'accès
Le bouton ouvre une boîte de dialogue dans laquelle vous
pouvez sélectionner les applications. L'application est ajoutée à
la liste d'applications avec la règle « Autoriser ». Si vous utilisez
l'option « Ajouter par chemin d'accès », le FireWall identifie
l'application ajoutée à l'aide du chemin d'accès et du nom de
fichier.
Ajouter par md5
Le bouton ouvre une boîte de dialogue dans laquelle vous
pouvez sélectionner les applications. L'application est ajoutée à
la liste d'applications avec la règle « Autoriser ». Si vous utilisez
l'option « Ajouter par md5 », toutes les applications ajoutées
sont clairement identifiées à l'aide de la somme de contrôle MD5.
Cela permet au FireWall de détecter les modifications apportées
au contenu de fichiers. En cas de modification d'une application,
par exemple en raison d'une mise à jour, l'application avec la
règle définie est automatiquement retirée de la liste
d'applications. Après la modification, l'application doit à nouveau
être ajoutée à la liste, la règle souhaitée doit être définie à
nouveau.
Ajouter groupe
Le bouton ouvre une boîte de dialogue dans laquelle vous
pouvez sélectionner un répertoire. Toutes les applications sous
le chemin sélectionné sont ajoutées à la liste d'applications avec
la règle « Autoriser ».
Supprimer
La règle d'application sélectionnée est supprimée.
Tout supprimer
Toutes les règles d'applications sont supprimées.
Fournisseurs dignes de confiance
Une liste des éditeurs de logiciels dignes de confiance s'affiche sous Fournisseurs
dignes de confiance. Les accès au réseau des applications publiées par des éditeurs de
logiciel figurant sur la liste sont autorisés. Il est possible d'ajouter ou de supprimer des
éditeurs de la liste.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
220
Configuration
Fournisseurs
La liste indique tous les fournisseurs considérés comme dignes de confiance.
Boutons
Bouton
Description
Ajouter
Le bouton ouvre une boîte de dialogue dans laquelle
vous pouvez sélectionner les applications. L'éditeur
de l'application est déterminé et ajouté à la liste des
fournisseurs dignes de confiance.
Ajouter
groupe
Le bouton ouvre une boîte de dialogue dans laquelle
vous pouvez sélectionner un répertoire. Les éditeurs
de toutes les applications situées sous le chemin
sélectionné sont déterminés et ajoutés à la liste des
fournisseurs dignes de confiance.
Supprimer
L'entrée sélectionnée est supprimée de la liste des
fournisseurs dignes de confiance. Pour supprimer le
fournisseur sélectionné définitivement de la liste,
cliquez sur Appliquer ou OK dans la fenêtre de la
configuration.
Tout
supprimer
Toutes les entrées sont supprimées de la liste des
fournisseurs dignes de confiance.
Charger à
nouveau
Les modifications apportées sont annulées : la
dernière liste enregistrée est chargée.
Remarque
Si vous supprimez des fournisseurs de la liste, puis cliquez sur le bouton
Appliquer, les fournisseurs sont définitivement effacés de la liste. La
modification ne peut pas être annulée avec l'option Charger à nouveau.
Remarque
Le FireWall donne la priorité aux règles d'applications avant les entrées figurant
dans la liste des fournisseurs dignes de confiance : si vous avez créé une règle
d'application et que le fournisseur de l'application figure dans la liste des
fournisseurs dignes de confiance, la règle d'application est exécutée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
221
Configuration
Autres paramètres
Notifications
L'option Notifications vous permet de définir les événements pour lesquels vous souhaitez
qu'un message du FireWall s'affiche sur le Bureau.
Scannage de ports
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall détecte
un scannage de ports.
Flooding
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall détecte
une attaque par flooding.
Applications bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall rejette,
c'est-à-dire bloque, une activité réseau d'une application.
Adresses IP bloquées
Si l'option est activée, un message s'affiche sur le Bureau lorsque le FireWall refuse le
trafic de données d'une adresse IP.
Paramètres popup
Inspecter la pile de lancement du processus
Si l'option est activée, une vérification plus précise de la pile de processus a lieu. Le
FireWall part du principe que chaque processus suspect dans la pile est celui par
lequel le processus enfant permet d'accéder au réseau. C'est pourquoi dans ce cas,
une fenêtre popup s'ouvre pour chacun des processus suspects de la pile. Cette
option est désactivée par défaut.
Afficher plusieurs boîtes de dialogue par processus
Si l'option est activée, une fenêtre popup s'ouvre à chaque fois qu'une application
essaie d'établir une connexion au réseau. L'information peut également être donnée
uniquement à la première tentative de connexion. Cette option est désactivée par
défaut.
Paramètres d'affichage
Enregistrer l'action pour cette application
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
222
Configuration
Toujours activé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée par défaut. Cette option est
activée par défaut.
Toujours désactivé
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est désactivée par défaut.
Autoriser les applications signées
Si l'option est activée, l'option « Enregistrer l'action pour cette application » de la
boîte de dialogue « Événement réseau » est activée automatiquement lors de l'accès
au réseau d'applications signées de certains éditeurs. Les éditeurs sont : Microsoft,
Mozilla, Opera, Yahoo, Google, Hewlet Packard, Sun, Skype, Adobe, Lexmark,
Creative Labs, ATI, nVidia.
Mémoriser la dernière version utilisée
Si l'option est activée, l'activation de l'option « Enregistrer l'action pour cette
application » de la boîte de dialogue « Événement réseau » est la même que lors du
dernier événement réseau. Si l'option « Enregistrer l'action pour cette application »
a été activée lors du dernier événement réseau, l'option est active pour l'événement
réseau suivant. Si l'option « Enregistrer l'action pour cette application » a été
désactivée lors du dernier événement réseau, l'option est désactivée pour l'événement
réseau suivant.
Afficher les détails
Dans ce groupe d'options de configuration, vous pouvez paramétrer l'affichage des
informations détaillées dans la fenêtre Événement réseau.
Afficher les détails sur demande
Si l'option est activée, les informations détaillées ne sont affichées dans la fenêtre
« Événement réseau » que sur demande, c'est-à-dire que l'affichage des informations
détaillées se fait en cliquant sur le bouton « Afficher les détails » dans la fenêtre
Événement réseau.
Toujours afficher les détails
Si l'option est activée, les informations détaillées sont toujours affichées dans la
fenêtre « Événement réseau ».
Mémoriser la dernière version utilisée
Si l'option est activée, l'affichage des informations détaillées est activé de la même
manière que lors du précédent événement réseau. Si les informations détaillées ont
été affichées lors du dernier événement réseau, elles le seront aussi lors de
l'événement réseau suivant. Si les informations détaillées n'ont pas été affichées ou
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
223
Configuration
ont été masquées lors du dernier événement réseau, elles ne seront pas affichées lors
de l'événement réseau suivant.
Ajouter une nouvelle règle
Vous pouvez sélectionner de nouvelles règles entrantes et sortantes dans cette fenêtre.
La règle sélectionnée est validée dans la fenêtre Règles d'adaptation avec les
informations standard et peut être définie plus spécifiquement à partir de là. Vous
disposez d'autres règles en plus des règles entrantes et sortantes.
Règles possibles
Autoriser le réseau peer-to-peer
Autorise les connexions poste à poste : communication TCP entrante sur le port 4662
et communication UDP entrante sur le port 4672
Port TCP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port TCP autorisé.
Port UDP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port UDP autorisé.
Autoriser les connexions VMWARE
Autorise la communication entre les systèmes VMWare
Bloquer l'adresse IP
Bloque l'ensemble du trafic d'une adresse IP particulière
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Bloquer le sous-réseau
Bloque l'ensemble du trafic d'une adresse IP particulière et d'un masque de sousréseau
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
224
Configuration
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque de sous-réseau
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque de sous-réseau souhaité.
Autoriser l'adresse IP
Autorise l'ensemble du trafic d'une adresse IP particulière
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Autoriser le sous-réseau
Autorise l'ensemble du trafic d'une adresse IP particulière et d'un masque de sousréseau
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Masque de sous-réseau
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le masque de sous-réseau souhaité.
Autoriser le serveur Web
Autorise la communication d'un serveur Web sur le port 80 : communication TCP
entrante sur le port 80
Port
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port utilisé par le serveur Web.
Autoriser les connexions VPN
Autorise les connexions VPN (Virtual Private Network) avec une adresse IP
particulière : trafic de données UDP entrant sur x ports, trafic de données TCP entrant
sur x ports, trafic de données IP entrant avec les protocoles ESP(50), GRE (47)
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
225
Configuration
Version IP
Cliquez sur le lien pour choisir entre IPv4 ou IPv6.
Adresse IP
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
l'adresse IPv4 ou IPv6 souhaitée.
Autoriser la connexion « Remote Desktop »
Autorise les connexions « Remote Desktop » (Remote Desktop Protocol) sur le port
3389
Port
Cliquez sur le lien pour ouvrir une boîte de dialogue dans laquelle vous pouvez saisir
le port utilisé pour la connexion Remote Desktop autorisée.
Autoriser la connexion VNC
Autorise les connexions VNC (Virtual Network Computing) sur le port 5900
Port
Cliquez sur le lien pour ouvrir une fenêtre de dialogue dans laquelle vous pouvez
saisir le port utilisé pour la connexion VNC autorisée.
Autoriser les partages de fichier et d'imprimante
Autorise l'accès aux partages de fichier et d'imprimante : trafic de données TCP
entrant sur le port 137, 139 et trafic de données UDP entrant sur le port 445 d'une
adresse IP au choix.
Règles entrantes possibles
 Règle IP entrante
 Règle ICMP entrante
 Règle UDP entrante
 Règle TCP entrante
 Règle de protocole IP entrante
Règles sortantes possibles
 Règle IP sortante
 Règle ICMP sortante
 Règle UDP sortante
 Règle TCP sortante
 Règle de protocole IP sortante
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
226
Configuration
Remarque
Les options disponibles pour les règles entrantes et sortantes possibles sont
identiques à celles des règles prédéfinies pour les protocoles correspondants
(voir Règles d'adaptation).
Boutons
Bouton
Description
OK
La règle sélectionnée est validée comme
nouvelle règle d'adaptation.
Annuler
La fenêtre se referme sans ajouter de
nouvelle règle.
8.6.4 Pare-feu Windows
La rubrique FireWall sous Configuration > Sécurité Internet permet de configurer Parefeu Windows dans les systèmes d'exploitation à partir de Windows 7.
Pare-feu Windows
Activer Pare-feu Windows géré par Avira
Lorsque cette option est activée, Pare-feu Windows est contrôlé par Avira.
Profils réseau
Profils réseau
Pare-feu Windows se base sur les profils réseau pour bloquer l'accès aux programmes et
applications non autorisés sur votre ordinateur :

Réseau privé : pour les réseaux domestiques ou d'entreprise

Réseau public : pour les réseaux publics

Réseau avec domaine : pour les réseaux disposant d'un contrôleur de domaine
Vous pouvez gérer ces profils à partir de la configuration de votre produit Avira, sous
Sécurité Internet > Pare-feu Windows > Profils réseau.
Pour plus d'informations sur ces profils réseau, consultez le site Internet officiel de
Microsoft.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
227
Configuration
Avertissement
Pare-feu Windows applique les mêmes règles pour tous les réseaux
appartenant à un même profil. Ainsi, lorsque vous autorisez un programme ou
une application, celui ou celle-ci a également accès à tous les réseaux qui
utilisent le même profil.
Réseau privé
Paramètres du réseau privé
Les paramètres du réseau privé gèrent l'accès des autres ordinateurs ou appareils de
votre réseau domestique ou d'entreprise à votre ordinateur. Par défaut, ces paramètres
permettent aux utilisateurs du réseau privé de voir votre ordinateur et d'y accéder.
Activer
Lorsque cette option est activée, Pare-feu Windows est mis en marche et contrôlé par
Avira.
Bloquer toutes les connexions entrantes
Lorsque cette option est activée, Pare-feu Windows refuse toutes les tentatives
indésirables de se connecter à votre ordinateur, y compris les connexions entrantes
d'applications autorisées.
Me signaliser quand une nouvelle application est bloquée
Lorsque cette option est activée, vous êtes averti chaque fois qu'un programme ou
une application est bloqué.
Désactiver (déconseillé)
Cette option désactive Pare-feu Windows. Elle n'est pas recommandée car cela met
votre ordinateur en danger.
Réseau public
Paramètres du réseau public
Les paramètres du réseau public gèrent l'accès des autres ordinateurs ou appareils
présents dans les réseaux publics à votre ordinateur. Par défaut, ces paramètres ne
permettent pas aux utilisateurs du réseau public de voir votre ordinateur et d'y accéder.
Activer
Lorsque cette option est activée, Pare-feu Windows est mis en marche et contrôlé par
Avira.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
228
Configuration
Bloquer toutes les connexions entrantes
Lorsque cette option est activée, Pare-feu Windows refuse toutes les tentatives
indésirables de se connecter à votre ordinateur, y compris les connexions entrantes
d'applications autorisées.
Me signaliser quand une nouvelle application est bloquée
Lorsque cette option est activée, vous êtes averti chaque fois qu'un programme ou
une application est bloqué.
Désactiver (déconseillé)
Cette option désactive Pare-feu Windows. Elle n'est pas recommandée car cela met
votre ordinateur en danger.
Réseau avec domaine
Paramètres du réseau avec domaine
Les paramètres du réseau avec domaine gèrent l'accès des autres ordinateurs ou
appareils à votre ordinateur lorsque celui-ci est connecté à un réseau authentifié via un
contrôleur de domaine. Par défaut, ces paramètres permettent aux utilisateurs authentifiés
du domaine de voir votre ordinateur et d'y accéder.
Activer
Lorsque cette option est activée, Pare-feu Windows est mis en marche et contrôlé par
Avira.
Bloquer toutes les connexions entrantes
Lorsque cette option est activée, Pare-feu Windows refuse toutes les tentatives
indésirables de se connecter à votre ordinateur, y compris les connexions entrantes
d'applications autorisées.
Me signaliser quand une nouvelle application est bloquée
Lorsque cette option est activée, vous êtes averti chaque fois qu'un programme ou
une application est bloqué.
Désactiver (déconseillé)
Cette option désactive Pare-feu Windows. Elle n'est pas recommandée car cela met
votre ordinateur en danger.
Remarque
Cette option est uniquement disponible si votre ordinateur est connecté à un
réseau qui dispose d'un contrôleur de domaine.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
229
Configuration
Règles d'applications
Lorsque vous cliquez sur le lien situé sous Pare-feu Windows > Règles d'applications,
le menu Applications et fonctionnalités autorisées de la configuration de Pare-feu
Windows s'affiche.
Paramètres avancés
Lorsque vous cliquez sur le lien situé sous Pare-feu Windows > Paramètres avancés, le
menu Pare-feu Windows avec fonctions avancées de sécurité de la configuration de
Pare-feu Windows s'affiche.
8.7 Protection Web
La rubrique Protection Web sous Configuration > Sécurité Internet sert à la
configuration de la protection Web.
8.7.1 Recherche
La protection Web vous protège des virus et logiciels malveillants qui parviennent sur
votre ordinateur par le biais des sites Internet que vous chargez dans votre navigateur
Internet. Vous pouvez configurer le comportement de la protection Web dans la rubrique
Recherche.
Recherche
Activer la protection Web
Si l'option est activée, la fonction Protection Web est active.
Prise en charge IPv6
Si l'option est activée, la protection Web prend en charge la version 6 du protocole
Internet. Cette option n'est pas disponible en cas de nouvelles installations ou
modifiées sous Windows 8.
Protection contre les téléchargements automatiques intempestifs
La protection contre les téléchargements automatiques intempestifs vous permet de définir
des paramètres visant à bloquer les I-Frames, appelées aussi Inline frames. Les I-Frames
sont des éléments HTML, c'est-à-dire des éléments de sites Internet qui délimitent une
zone d'une page Web. Grâce aux I-Frames, il est possible de charger et d'afficher d'autres
contenus Web – le plus souvent d'autres URL – en tant que documents autonomes, dans
une sous-fenêtre du navigateur. Les I-Frames sont la plupart du temps utilisées pour les
bandeaux publicitaires. Dans certains cas, les I-Frames servent à dissimuler des logiciels
malveillants. La zone de l'I-Frame n'est alors le plus souvent que peu ou pas visible dans
le navigateur. L'option Bloquer les I-Frames suspectes vous permet de contrôler et de
bloquer le chargement des I-Frames.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
230
Configuration
Bloquer les I-Frames suspectes
Si l'option est activée, les I-Frames des sites Internet demandés sont contrôlées selon
certains critères. Si des I-Frames suspectes sont présentes sur un site Internet
demandé, l'I-Frame est bloquée. Un message d'erreur s'affiche dans la fenêtre de l'IFrame.
Action si résultat positif
Vous pouvez définir des actions que la protection Web doit exécuter quand un virus ou
programme indésirable a été détecté.
Interactif
Si l'option est activée, une boîte de dialogue s'affiche dans laquelle vous pouvez
sélectionner ce qui doit advenir du fichier contaminé en cas de détection d'un virus ou
d'un programme indésirable pendant la recherche directe. Ce paramètre est activé par
défaut.
Afficher la barre de progression
Si l'option est activée, un message affiché sur le Bureau apparaît avec une barre de
progression de téléchargement, lorsque le téléchargement de contenus de sites
Internet dépasse un délai d'attente de 20 secondes. Ce message affiché sur le Bureau
sert notamment à contrôler le téléchargement de sites Internet avec de gros volumes
de données : lors de la navigation avec la protection Web, les contenus des sites
Internet ne sont pas chargés successivement dans le navigateur Internet, du fait qu'ils
sont contrôlés quant à l'absence de virus et de logiciels malveillants avant d'être
affichés dans le navigateur. Cette option est désactivée par défaut.
Actions autorisées
Dans cette zone d'affichage, vous pouvez choisir quelles actions s'afficheront dans la
boîte de dialogue en cas de détection d'un virus ou d'un programme indésirable. Vous
devez pour cela activer les options correspondantes.
Refuser l'accès
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Un message d'erreur de refus d'accès
s'affiche dans le navigateur Web. La protection Web inscrit le résultat positif dans le
fichier rapport, dès lors que la fonction de rapport est activée.
Déplacer en quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine en cas de détection d'un virus ou d'un logiciel malveillant. Le
fichier concerné peut être restauré depuis le gestionnaire de quarantaines s'il a une
valeur informative ou, si nécessaire, être envoyé à l'Avira Malware Research Center.
Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
231
Configuration
Par défaut
Ce bouton vous permet de sélectionner l'action activée par défaut dans la boîte de
dialogue en cas de détection d'un virus. Sélectionnez l'action activée par défaut et
cliquez sur le bouton « Par défaut ».
Vous trouverez de plus amples informations ici.
Automatique
Si l'option est activée, aucune boîte de dialogue permettant de sélectionner une action
ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. La
protection Web réagit en fonction des paramètres réglés dans cette section.
Afficher les messages d'avertissement
Si l'option est activée, un message d'avertissement s'affiche avec les actions à
exécuter, en cas de détection d'un virus ou d'un programme indésirable.
Action primaire
L'action primaire est l'action exécutée lorsque la protection Web trouve un virus ou un
programme indésirable.
Refuser l'accès
La page Web demandée par le serveur Web ou les données et fichiers transmis ne
sont pas envoyés à votre navigateur Web. Un message d'erreur de refus d'accès
s'affiche dans le navigateur Web. La protection Web inscrit le résultat positif dans le
fichier rapport, dès lors que la fonction de rapport est activée.
Déplacer en quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
déplacés en quarantaine en cas de détection d'un virus ou d'un logiciel malveillant. Le
fichier concerné peut être restauré depuis le gestionnaire de quarantaines s'il a une
valeur informative ou, si nécessaire, être envoyé à l'Avira Malware Research Center.
Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont
envoyés à votre navigateur Web par la protection Web. L'accès au fichier est autorisé
et le fichier est conservé.
Avertissement
Le fichier contaminé reste actif sur votre ordinateur. D'importants dégâts
peuvent être causés sur votre ordinateur.
Accès bloqués
Sous Accès bloqués, vous pouvez indiquer les types de fichiers et les types MIME (types
de contenus des données transmises) qui doivent être bloqués par la protection Web. Le
filtre Web vous permet de bloquer les URL indésirables et connues, comme par ex. des
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
232
Configuration
URL de hameçonnage et de logiciel malveillant. La protection Web empêche la
transmission des données depuis Internet vers votre ordinateur.
Types de fichiers / types MIME bloqués par la protection Web
Tous les types de fichiers et les types MIME (types de contenus des données transmises)
figurant dans la liste sont bloqués par la protection Web.
Champ de saisie
Saisissez dans ce champ les noms des types MIME et des types de fichiers qui
doivent être bloqués par la protection Web. Pour les types de fichiers, saisissez
l'extension de fichier, par ex. .htm. Pour les types MIME, notez le type de support et
éventuellement le sous-type. Les deux indications sont séparées par une barre
oblique, par ex. video/mpeg ou audio/x-wav.
Remarque
Les fichiers qui ont déjà été enregistrés sur votre ordinateur comme fichiers
Internet temporaires sont certes bloqués par la protection Web, mais peuvent
être chargés localement par votre ordinateur à partir du navigateur Internet. Les
fichiers Internet temporaires sont des fichiers sauvegardés sur votre ordinateur
par le navigateur Internet, pour pouvoir afficher plus rapidement les sites
Internet.
Remarque
La liste des types de fichiers et types MIME à bloquer est ignorée pour les
entrées figurant dans la liste des types de fichiers et types MIME à exclure sous
Exceptions.
Remarque
Lorsque vous indiquez des types de fichiers et des types MIME, vous ne
pouvez pas utiliser de caractères de remplacement (caractère de remplacement
* pour un nombre quelconque de caractères ou ? pour un caractère
exactement).
Types MIME : exemples de types de supports





text = pour fichiers texte
image = pour fichiers graphiques
video = pour fichiers vidéo
audio = pour fichiers son
application = pour les fichiers associés à un programme particulier
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
233
Configuration
Exemples : types de fichiers et types MIME à exclure




application/octet-stream = les fichiers du type MIME application/octet-stream
(fichiers exécutables *.bin, *.exe, *.com, *dll, *.class) sont bloqués par la protection
Web.
application/olescript = les fichiers du type MIME application/olescript
(fichiers script ActiveX *.axs) sont bloqués par la protection Web.
.exe = tous les fichiers avec l'extension .exe (fichiers exécutables) sont bloqués par
la protection Web.
.msi = tous les fichiers avec l'extension .msi (fichiers Windows Installer) sont
bloqués par la protection Web.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le type MIME ou de
fichier entré dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Filtre Web
Le filtre Web dispose d'une base de données interne mise à jour quotidiennement, dans
laquelle les URL sont classées par critères de contenus.
Activer le filtre Web
Si l'option est activée, toutes les URL figurant parmi les catégories sélectionnées dans
la liste du filtre Web sont bloquées.
Liste du filtre Web
La liste du filtre Web vous permet de choisir les catégories de contenus dont les URL
doivent être bloquées par la protection Web.
Remarque
Le filtre Web est ignoré pour les entrées figurant dans la liste des URL à ignorer
sous Exceptions.
Remarque
La rubrique URL de spam reprend les URL diffusées par des e-mails de spam.
La catégorie Arnaque / fraude englobe les sites Internet comportant des
« pièges d'abonnement » et autres offres de services dont les coûts sont
dissimulés par le fournisseur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
234
Configuration
Exceptions
Ces options vous permettent d'exclure des types MIME (types de contenus des données
transmises) et des types de fichiers d'URL (adresses Internet) de la recherche effectuée
par la protection Web. Les types MIME et les URL indiqués sont ignorés par la protection
Web, ce qui signifie que ces données ne sont pas contrôlées quant à l'absence de virus et
logiciels malveillants, lors de la transmission sur votre ordinateur.
Types MIME à exclure par la protection Web
Dans ce champ, vous pouvez sélectionner les types MIME (types de contenus des
données transmises) à exclure de la recherche par la protection Web.
Types de fichiers / types MIME à exclure par la protection Web (définis par l'utilisateur)
Tous les types de fichiers et types MIME (types de contenus des données transmises)
figurant dans la liste sont exclus de la recherche par la protection Web.
Champ de saisie
Dans ce champ, vous pouvez indiquer les noms des types MIME et des types de
fichiers à exclure de la recherche par la protection Web. Pour les types de fichiers,
saisissez l'extension de fichier, par ex. .htm. Pour les types MIME, notez le type de
support et éventuellement le sous-type. Les deux indications sont séparées par une
barre oblique, par ex. video/mpeg ou audio/x-wav.
Remarque
Lorsque vous indiquez des types de fichiers et des types MIME, vous ne
pouvez pas utiliser de caractères de remplacement (caractère de remplacement
* pour un nombre quelconque de caractères ou ? pour un caractère
exactement).
Avertissement
Tous les types de fichiers et de contenus figurant sur la liste d'exclusion sont
chargés dans le navigateur Internet sans contrôle additionnel des accès
bloqués (liste des types fichiers et types MIME à bloquer sous Accès bloqués)
ou de la protection Web : pour toutes les entrées figurant sur la liste d'exclusion,
les entrées de la liste des types de fichiers et types MIME à bloquer sont
ignorées. Aucune recherche de virus et de logiciels malveillants n'est effectuée.
Types MIME : exemples de types de supports




text = pour fichiers texte
image = pour fichiers graphiques
video = pour fichiers vidéo
audio = pour fichiers son
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
235
Configuration

application = pour les fichiers associés à un programme particulier
Exemples : types de fichiers et types MIME à exclure



audio/ = tous les fichiers de type audio sont exclus de la recherche effectuée par la
protection Web
video/quicktime = tous les fichiers vidéo du sous-type Quicktime (*.qt, *.mov)
sont exclus de la recherche effectuée par la protection Web
.pdf = tous les fichiers PDF Adobe sont exclus de la recherche effectuée par la
protection Web.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage le type MIME ou de
fichier entré dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
URL à exclure par la protection Web
Toutes les URL de cette liste sont exclues de la recherche effectuée par la protection
Web.
Champ de saisie
Saisissez dans ce champ les URL (adresses Internet) à exclure de la recherche par la
protection Web, par ex. www.nomdedomaine.com. Vous pouvez indiquer des parties
de l'URL en signalant le niveau de domaine avec des points finaux ou de début :
nomdedomaine.fr pour tous les sites et tous les sous-domaines du domaine. Notez un
site Web avec un domaine de niveau supérieur quelconque (.com ou .net) avec un
point final : nomdedomaine.. Si vous notez une suite de caractères sans point final ou
point de début, celle-ci sera interprétée comme un domaine de niveau supérieur, par
ex. net pour tous les domaines NET (www.domaine.net).
Remarque
Lors de l'indication des URL, vous pouvez également utiliser le caractère de
remplacement * pour un nombre quelconque de caractères. Utilisez aussi des
points finaux ou de début en combinaison avec les caractères de
remplacement, pour repérer les niveaux de domaine :
nomdedomaine.*
*.nomdedomaine.com
.*nom*.com (applicable mais pas recommandé)
Les indications sans points comme *nom* sont interprétées comme des parties
d'un domaine de niveau supérieur et ne sont donc pas judicieuses.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
236
Configuration
Avertissement
Tous les sites Web figurant sur la liste des URL à exclure sont chargés dans le
navigateur Internet sans contrôle additionnel de la part du filtre Web ou de la
protection Web : pour toutes les entrées figurant dans la liste des URL à
exclure, les entrées du filtre Web sont ignorées (voir Accès bloqués). Aucune
recherche de virus et de logiciels malveillants n'est effectuée. Par conséquent,
n'excluez de la recherche par la protection Web que les URL dignes de
confiance.
Ajouter
Ce bouton vous permet de valider dans la fenêtre d'affichage l'URL (adresse Internet)
entrée dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas actif si
aucune entrée n'est sélectionnée.
Exemples : URL à exclure





www.avira.com -OU- www.avira.com/*
= toutes les URL avec le domaine www.avira.com sont exclues de la recherche
effectuée par la protection Web : www.avira.com/en/pages/index.php,
www.avira.com/en/support/index.html, www.avira.com/en/download/index.html,...
Les URL avec le domaine www.avira.fr ne sont pas exclues de la recherche
effectuée par la protection Web.
avira.com -OU- *.avira.com
= toutes les URL avec le domaine de second niveau et de niveau supérieur
avira.com sont exclues de la recherche effectuée par la protection Web. L'indication
implique tous les sous-domaines existants pour .avira.com : www.avira.com,
forum.avira.com,...
avira. -OU- *.avira.*
= toutes les URL avec le domaine de second niveau avira sont exclues de la
recherche effectuée par la protection Web. L'indication implique tous les domaines
de niveau supérieur ou les sous-domaines existants pour .avira. : www.avira.com,
www.avira.fr, forum.avira.com,...
.*domain*.*
= toutes les URL contenant un domaine de second niveau avec la chaîne de
caractères domain sont exclues de la recherche effectuée par la protection Web :
www.domain.com, www.new-domain.fr, www.sample-domain1.fr, ...
net -OU- *.net
= toutes les URL avec le domaine de niveau supérieur net sont exclues de la
recherche effectuée par la protection Web : www.name1.net, www.name2.net,...
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
237
Configuration
Avertissement
Indiquez aussi précisément que possible les URL que vous souhaitez exclure
de la recherche effectuée par la protection Web. Évitez d'indiquer des
ensembles de domaines de niveau supérieur ou des parties d'un nom de
domaine de second niveau, car il y a un risque que des pages Internet
propageant des logiciels malveillants ou programmes indésirables soient
exclues de la recherche effectuée par la protection Web par des indications
globales définies sous la rubrique Exceptions. Il est recommandé d'indiquer au
moins le domaine de second niveau entièrement et le domaine de niveau
supérieur : nomdedomaine.com
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche.
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre produit Avira contient une heuristique très performante grâce à la technologie
Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants
inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de cette
heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
238
Configuration
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
8.7.2 Rapport
La protection Web dispose d'une fonction étendue de consignation qui peut donner à
l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, la protection Web ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Par défaut
Si l'option est activée, la protection Web consigne les informations importantes (sur les
résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection Web consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si cette option est activée, la protection Web consigne toutes les informations dans le
fichier rapport, même celles sur la taille et le type des fichiers, la date, etc.
Limiter le fichier rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. En cas de limitation du fichier rapport, une marge d'environ
50 kilo-octets est laissée pour ne pas trop solliciter l'ordinateur. Si la taille du fichier
rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
239
Configuration
supprimées automatiquement jusqu'à ce que la taille indiquée moins 20 % soit
atteinte.
Écrire la configuration dans le fichier rapport
Si l'option est activée, la configuration de la recherche en temps réel utilisée est écrite
dans le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, les anciennes
entrées sont automatiquement supprimées lorsque le fichier rapport a atteint
une taille de 100 Mo. Les entrées sont supprimées tant que le fichier rapport n'a
pas atteint une taille de 80 Mo.
8.8 Protection e-mail
La rubrique Protection e-mail de la configuration permet de configurer la protection e-mail.
8.8.1 Recherche
Vous utilisez la protection e-mail pour contrôler les e-mails entrants quant à l'absence de
virus, de logiciels malveillants . Il est possible de faire contrôler les e-mails sortants par la
protection e-mail quant à l'absence de virus et de logiciels malveillants. La protection email peut bloquer les e-mails sortants qui sont envoyés sur votre ordinateur par un bot
inconnu pour diffuser des spams.
Activer la protection e-mail
Si l'option est activée, la protection e-mail surveille le trafic e-mail. La protection e-mail
est un serveur proxy qui contrôle le trafic de données entre le serveur e-mail que vous
utilisez et le programme client de messagerie électronique sur votre ordinateur : avec
les paramètres par défaut, la protection e-mail vérifie que les e-mails entrants ne
contiennent aucun logiciel malveillant. Si l'option est désactivée, le service de
protection e-mail est quand même démarré, mais sa fonction de surveillance est
désactivée.
Contrôler les e-mails entrants
Si l'option est activée, les e-mails entrants sont contrôlés quant à l'absence de virus,
de logiciels malveillants. La protection e-mail prend en charge les protocoles POP3 et
IMAP. Activez le compte de la boîte de réception utilisé par votre client de messagerie
pour la réception des e-mails, pour le faire surveiller par la protection e-mail.
Surveiller les comptes POP3
Si l'option est activée, les comptes POP3 sont surveillés sur les ports indiqués.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
240
Configuration
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte de réception par le protocole
POP3. Vous pouvez indiquer plusieurs ports en les séparant par des virgules.
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port POP3 par défaut.
Surveiller les comptes IMAP
Si l'option est activée, les comptes IMAP sont surveillés sur les ports indiqués.
Ports surveillés
Saisissez dans ce champ le port utilisé par le protocole IMAP. Vous pouvez indiquer
plusieurs ports en les séparant par des virgules.
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port IMAP par défaut.
Contrôler les e-mails sortants (SMTP)
Si l'option est activée, les e-mails sortants sont contrôlés quant à l'absence de virus et
de logiciels malveillants. Les e-mails envoyés par des bots inconnus pour diffuser des
spams sont bloqués.
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte d'envoi par le protocole SMTP.
Vous pouvez indiquer plusieurs ports en les séparant par des virgules.
Par défaut
Ce bouton permet de réinitialiser les ports indiqués au port SMTP par défaut.
Remarque
Pour vérifier les protocoles et les ports utilisés, consultez les propriétés de vos
comptes dans votre programme client de messagerie électronique. Les ports
par défaut sont ceux qui sont utilisés par la majorité des comptes de
messagerie.
Prise en charge IPv6
Si l'option est activée, la protection e-mail prend en charge la version 6 du protocole
Internet. (Option non disponible en cas de nouvelles installations ou modifiées sous
Windows 8.)
Action si résultat positif
Cette rubrique de configuration contient des paramètres concernant les actions effectuées
lorsque la protection e-mail trouve un virus ou un programme indésirable dans un e-mail
ou une pièce jointe.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
241
Configuration
Remarque
Les actions définies ici sont exécutées en cas de détection de virus dans des emails entrants, de même que dans des e-mails sortants.
Interactif
Si l'option est activée, une boîte de dialogue s'affiche pour sélectionner l'action à
effectuer avec le fichier contaminé ou la pièce jointe en cas de détection d'un virus ou
d'un programme indésirable dans un e-mail ou une pièce jointe. Cette option est
activée par défaut.
Afficher la barre de progression
Si l'option est activée, la protection e-mail affiche une barre de progression pendant le
téléchargement des e-mails. L'activation de cette option n'est possible que si l'option
Interactif a été sélectionnée.
Actions autorisées
Dans cette zone d'affichage, vous pouvez choisir quelles actions s'afficheront dans la
boîte de dialogue en cas de détection d'un virus ou d'un programme indésirable. Vous
devez pour cela activer les options correspondantes.
Déplacer en quarantaine
Si l'option est activée, l'e-mail, y compris toutes les pièces jointes, est déplacé en
quarantaine. Il peut être délivré ultérieurement par le gestionnaire de quarantaines.
L'e-mail contaminé est supprimé. Le corps et les pièces jointes éventuelles de l'e-mail
sont remplacés par un texte standard.
Supprimer l'e-mail
Si l'option est activée, l'e-mail contaminé est supprimé si un virus ou un programme
indésirable a été détecté. Le corps et les pièces jointes éventuelles sont remplacés
par un texte standard.
Supprimer la pièce jointe
Si l'option est activée, la pièce jointe contaminée est remplacée par un texte standard.
Si le corps de l'e-mail est contaminé, celui-ci est supprimé et également remplacé par
un texte standard. L'e-mail lui-même est délivré.
Déplacer la pièce jointe en quarantaine
Si cette option est activée, la pièce jointe contaminée est placée en quarantaine puis
supprimée (remplacée par un texte standard). Le corps de l'e-mail est délivré. La pièce
jointe contaminée peut être délivrée plus tard par le gestionnaire de quarantaines.
Ignorer
Si l'option est activée, un e-mail contaminé est délivré même si un virus ou un
programme indésirable a été détecté.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
242
Configuration
Par défaut
Ce bouton vous permet de sélectionner l'action activée par défaut dans la boîte de
dialogue en cas de détection d'un virus. Sélectionnez l'action qui doit être activée par
défaut et cliquez sur le bouton « Par défaut ».
Automatique
Si l'option est activée, vous n'êtes plus prévenu si un virus ou un programme
indésirable est détecté. La protection e-mail réagit en fonction des paramètres définis
dans cette section.
E-mails contaminés
L'option choisie sous « E-mails contaminés » est exécutée en tant qu'action primaire si
la protection e-mail trouve un virus ou un programme indésirable dans un e-mail. Si
l'option « Ignorer » est sélectionnée, vous pouvez choisir sous « Pièces jointes
contaminées » ce qui doit se passer quand un résultat positif est détecté dans une
pièce jointe.
Supprimer
Si cette option est activée, l'e-mail contaminé est automatiquement supprimé si un
virus ou un programme indésirable a été détecté. Le corps de l'e-mail (body) est
remplacé par le texte standard ci-dessous. La même chose s'applique à toutes les
pièces jointes (attachments) ; celles-ci sont également remplacées par un texte
standard.
Ignorer
Si l'option est activée, l'e-mail contaminé est ignoré même si un virus ou un
programme indésirable a été détecté. Vous avez toutefois la possibilité de décider ce
qui doit advenir d'une pièce jointe contaminée.
Déplacer en quarantaine
Si l'option est activée, l'e-mail complet avec toutes ses pièces jointes est mis en
Quarantaine si un virus ou un programme indésirable est détecté. Il peut être restauré
ensuite sur demande. L'e-mail contaminé lui-même est supprimé. Le corps de l'e-mail
(body) est remplacé par le texte standard ci-dessous. La même chose s'applique à
toutes les pièces jointes (attachments) ; celles-ci sont également remplacées par un
texte standard.
Pièces jointes contaminées
L'option « Pièces jointes contaminées » ne peut être sélectionnée que si, sous « Emails contaminés », l'option « Ignorer » a été sélectionnée. Cette option permet de
décider ce qui doit être fait si une pièce jointe est contaminée.
Supprimer
Si l'option est activée, la pièce jointe contaminée par un virus ou un programme
indésirable est supprimée et remplacée par un texte standard.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
243
Configuration
Ignorer
Si l'option est activée, la pièce jointe contaminée est ignorée et délivrée même si un
virus ou un programme indésirable a été détecté.
Avertissement
Si vous choisissez cette option, vous n'êtes pas du tout protégé des virus et
programmes indésirables par la protection e-mail. Ne choisissez cette rubrique que si
vous savez exactement ce que vous faites. Désactivez l'aperçu dans votre
programme de messagerie électronique, n'ouvrez pas les pièces jointes par doubleclic.
Déplacer en quarantaine
Si cette option est activée, la pièce jointe contaminée est placée en quarantaine puis
supprimée (remplacée par un texte standard). La pièce jointe contaminée peut être
restaurée ensuite, sur demande.
Autres actions
Cette rubrique de configuration contient d'autres paramètres concernant les actions
effectuées lorsque la protection e-mail trouve un virus ou un programme indésirable dans
un e-mail ou une pièce jointe.
Remarque
Les actions définies ici sont exécutées exclusivement en cas de détection de
virus dans des e-mails entrants.
Texte standard pour les e-mails supprimés et déplacés
Le texte dans ce champ est ajouté comme message dans l'e-mail, à la place de l'email contaminé. Vous pouvez modifier ce message. Un texte ne doit pas contenir plus
de 500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme :
Ctrl + Enter = ajoute un saut de ligne.
Par défaut
Le bouton insère un texte standard prédéfini dans le champ d'édition.
Texte standard pour les pièces jointes supprimées et déplacées
Le texte de ce champ est ajouté comme message dans l'e-mail, à la place de la pièce
jointe contaminée. Vous pouvez modifier ce message. Un texte ne doit pas contenir
plus de 500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme :
Ctrl + Enter = ajoute un saut de ligne.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
244
Configuration
Par défaut
Le bouton insère un texte standard prédéfini dans le champ d'édition.
Heuristique
Cette rubrique de configuration contient les paramètres pour l'heuristique du moteur de
recherche.
Les produits Avira contiennent des heuristiques très performantes qui permettent de
détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même
qu'une signature de virus spéciale n'ait été créée contre le parasite et qu'une mise à jour
de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue
par une analyse complexe et un examen du code en cause, à la recherche de fonctions
typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est
signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel
malveillant ; des messages erronés peuvent aussi survenir. C'est l'utilisateur qui doit
décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si
la source contenant le code signalé est digne de confiance.
Heuristique de macrovirus
Votre produit Avira contient une heuristique de macrovirus très performante. Si l'option
est activée, toutes les macros du document contaminé sont supprimées si une
réparation est possible ; les documents suspects peuvent aussi être seulement
signalés, c'est-à-dire que vous recevez un avertissement. Ce paramètre est activé par
défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre produit Avira contient une heuristique très performante grâce à la technologie
Avira AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants
inconnus. Si l'option est activée, vous pouvez régler ici la sensibilité de cette
heuristique. Ce paramètre est activé par défaut.
Niveau de détection bas
Si l'option est activée, moins de logiciels malveillants inconnus sont détectés, le risque
de détections erronées est faible dans ce cas.
Niveau de détection moyen
Si l'option est activée, une protection équilibrée est assurée avec peu de messages
d'erreurs. Ce paramètre est activé par défaut si vous avez choisi l'utilisation de cette
heuristique.
Niveau de détection élevé
Si l'option est activée, nettement plus de logiciels malveillants inconnus sont détectés,
sachant qu'il faut toutefois s'attendre à des messages erronés.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
245
Configuration
AntiBot
La fonction AntiBot de la protection e-mail vous permet d'empêcher que votre ordinateur
ne soit utilisé comme partie d'un réseau bot pour distribuer des spams : lors de la diffusion
de spam par un réseau bot, l'agresseur infecte en règle générale plusieurs ordinateurs
avec un bot qui se connecte ensuite à un serveur IRC, entre dans un canal particulier et
de là, attend de recevoir l'ordre d'envoyer des spams. Pour différencier les spams d'un bot
inconnu des e-mails de l'utilisateur de l'ordinateur, la protection e-mail vérifie si le serveur
SMTP utilisé et l'expéditeur d'un e-mail sortant sont bien mentionnés dans les listes des
serveurs et expéditeurs autorisés. Si ce n'est pas le cas, l'e-mail sortant est bloqué, c'està-dire que l'e-mail n'est pas envoyé. L'e-mail bloqué est signalé dans une fenêtre de
dialogue.
Remarque
La fonction AntiBot ne peut être utilisée que si la recherche de la protection email est active pour les e-mails sortants (voir option Contrôler les e-mails
sortants sous Protection e-mail > Recherche).
Serveurs autorisés
Tous les serveurs figurant dans la liste sont autorisés par la protection e-mail pour l'envoi
d'e-mail : les e-mails envoyés à ces serveurs ne sont pas bloqués par la protection e-mail.
Si aucun serveur n'est indiqué dans la liste, aucune vérification du serveur SMTP utilisé
n'est effectuée pour les e-mails sortants. Si la liste contient des entrées, la protection email bloque les e-mails qui sont envoyés à un serveur SMTP ne figurant pas sur la liste.
Champ de saisie
Saisissez dans ce champ le nom d'hôte ou l'adresse IP du serveur SMTP que vous
utilisez pour envoyer vos e-mails.
Remarque
Vous trouverez les informations concernant les serveurs SMTP utilisés par
votre programme de messagerie pour l'envoi d'e-mails dans les données de
votre programme sur les comptes utilisateurs créés.
Ajouter
Ce bouton vous permet d'ajouter les serveurs indiqués dans le champ de saisie à la
liste des serveurs autorisés.
Supprimer
Ce bouton efface une entrée sélectionnée dans la liste des serveurs autorisés. Ce
bouton n'est pas actif si aucune entrée n'est sélectionnée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
246
Configuration
Tout supprimer
Ce bouton supprime toutes les entrées de la liste des serveurs autorisés.
Expéditeurs autorisés
Tous les expéditeurs figurant dans cette liste sont autorisés par la protection e-mail pour
l'envoi d'e-mails : les e-mails envoyés depuis cette adresse e-mail ne sont pas bloqués
par la protection e-mail. Si aucun expéditeur n'est mentionné dans la liste, aucune
vérification de l'adresse e-mail utilisée par l'expéditeur n'est effectuée pour les e-mails
sortants. Si la liste contient des entrées, la protection e-mail bloque les e-mails des
expéditeurs ne figurant pas sur la liste.
Champ de saisie
Saisissez dans ce champ votre/vos adresse(s) e-mail d'expéditeur.
Ajouter
Ce bouton vous permet d'ajouter les expéditeurs indiqués dans le champ de saisie à la
liste des expéditeurs autorisés.
Supprimer
Ce bouton supprime une entrée sélectionnée dans la liste des expéditeurs autorisés.
Ce bouton n'est pas actif si aucune entrée n'est sélectionnée.
Tout supprimer
Ce bouton supprime toutes les entrées de la liste des expéditeurs autorisés.
8.8.2 Généralités
Exceptions
Adresses e-mail qui ne sont pas contrôlées
Ce tableau vous donne la liste des adresses e-mail qui ont été exclues du contrôle
effectué par la protection e-mail d'Avira (liste blanche).
Remarque
La liste des exceptions est utilisée par la protection e-mail exclusivement pour
les e-mails entrants.
Adresses e-mail qui ne sont pas contrôlées
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
247
Configuration
Champ de saisie
Saisissez dans ce champ l'adresse e-mail que vous souhaitez ajouter à la liste des
adresses e-mail à ne pas contrôler. L'adresse e-mail ne sera dorénavant plus
contrôlée par la protection e-mail, en fonction de vos paramètres.
Ajouter
Ce bouton vous permet d'ajouter à la liste des adresses e-mail à ne pas contrôler
l'adresse e-mail entrée dans le champ de saisie.
Supprimer
Ce bouton supprime l'adresse e-mail sélectionnée dans la liste.
Adresse e-mail
Adresse e-mail qui ne doit plus être contrôlée.
Logiciels malveillants
Si l'option est activée, l'adresse e-mail ne sera plus contrôlée quant à la présence de
logiciels malveillants.
Vers le haut
Ce bouton vous permet de déplacer une adresse e-mail sélectionnée d'une position
vers le haut. Ce bouton n'est pas disponible si aucune entrée n'est sélectionnée ou si
l'adresse sélectionnée figure en première position dans la liste.
Vers le bas
Ce bouton vous permet de déplacer une adresse e-mail sélectionnée d'une position
vers le bas. Ce bouton n'est pas disponible si aucune entrée n'est sélectionnée ou si
l'adresse sélectionnée figure en dernière position dans la liste.
Mémoire tampon
La mémoire tampon de la protection e-mail contient les données sur les e-mails contrôlés
qui sont affichés dans les statistiques du Control Center sous Protection e-mail.
Nombre maximum d'e-mails dans la mémoire tampon
Saisissez dans ce champ le nombre maximum d'e-mails conservés dans la mémoire
tampon de la protection e-mail. Les e-mails les plus anciens sont supprimés.
Durée de mémorisation maximale d'un e-mail en jours
Saisissez dans ce champ la durée de mémorisation maximale d'un e-mail en jours.
Après cet intervalle, l'e-mail est supprimé de la mémoire tampon.
Vider la mémoire tampon
Cliquez sur ce bouton pour supprimer les e-mails conservés dans la mémoire tampon.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
248
Configuration
Pied de page
Sous Pied de page, vous pouvez configurer un pied de page qui sera affiché dans les emails que vous envoyez.
Pour cette fonction, il est indispensable d'activer le contrôle de la protection e-mail pour les
e-mails sortants ; voir option Contrôler les e-mails sortants (SMTP) sous Configuration
> Protection e-mail > Recherche. Vous pouvez utiliser le pied de page défini de la
protection e-mail d'Avira avec lequel vous confirmez que l'e-mail envoyé a été contrôlé par
un programme de protection anti-virus. Vous avez également la possibilité d'entrer un
texte afin de créer un pied de page personnalisé. Si vous utilisez les deux options pour le
pied de page, le texte personnalisé précède le pied de page de la protection e-mail
d'Avira.
Pied de page pour les e-mails à envoyer
Joindre le pied de page de la protection e-mail
Si l'option est activée, le pied de page de la protection e-mail d'Avira est affiché sous
le texte du message des e-mails envoyés. Avec le pied de page de la protection e-mail
d'Avira, vous confirmez que l'e-mail envoyé a été contrôlé par la protection e-mail
d'Avira quant à la présence de virus et de programmes indésirables et qu'il ne provient
pas d'un bot inconnu. Le pied de page de la protection e-mail d'Avira contient le texte
suivant : « Contrôlé avec la protection e-mail d'Avira [version de produit] [abréviation
du nom et numéro de version du moteur de recherche] [abréviation du nom et numéro
de version du fichier de définitions des virus] ».
Joindre ce pied de page
Si l'option est activée, le texte que vous indiquez dans le champ de saisie s'affiche en
pied de page dans les e-mails envoyés.
Champ de saisie
Dans ce champ de saisie, vous pouvez entrer un texte qui sera affiché en pied de
page dans les e-mails envoyés.
8.8.3 Rapport
La protection e-mail dispose d'une fonction étendue de consignation qui peut donner à
l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Consignation
Ce groupe permet de définir le contenu du fichier rapport.
Désactivée
Si l'option est activée, la protection e-mail ne génère pas de rapport.
Ne renoncez à la consignation que dans des cas exceptionnels, par ex. uniquement
lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
249
Configuration
Par défaut
Si l'option est activée, la protection e-mail consigne les informations importantes (sur
les résultats positifs, les avertissements et les erreurs) dans le fichier rapport, les
informations secondaires sont ignorées pour une meilleure lisibilité. Ce paramètre est
activé par défaut.
Étendue
Si l'option est activée, la protection e-mail consigne également les informations
secondaires dans le fichier rapport.
Intégrale
Si cette option est activée, la protection e-mail consigne toutes les informations dans
le fichier rapport.
Limiter le fichier rapport
Limiter la taille à n Mo
Si l'option est activée, il est possible de limiter la taille du fichier rapport ; valeurs
possibles : 1 à 100 Mo. En cas de limitation du fichier rapport, une marge d'environ
50 kilo-octets est laissée pour ne pas trop solliciter l'ordinateur. Si la taille du fichier
rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont
supprimées automatiquement jusqu'à ce que la taille indiquée moins 50 kilo-octets soit
atteinte.
Sauvegarder le fichier rapport avant de le raccourcir
Si l'option est activée, le fichier rapport est sauvegardé avant d'être raccourci.
Emplacement de sauvegarde voir Configuration > Généralités > Répertoires >
Répertoire de rapport.
Écrire la configuration dans le fichier rapport
Si l'option est activée, la configuration utilisée par la protection e-mail est inscrite dans
le fichier rapport.
Remarque
Si vous n'avez indiqué aucune limitation du fichier rapport, un nouveau fichier
est automatiquement créé lorsque le fichier rapport a atteint une taille de
100 Mo. Une sauvegarde de l'ancien fichier rapport est créée. Jusqu'à trois
sauvegardes des anciens fichiers rapport sont conservées. Les sauvegardes
les plus anciennes sont supprimées.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
250
Configuration
8.9 Généralités
8.9.1 Catégories de dangers
Sélection de catégories de dangers étendues
Votre produit Avira vous protège des virus informatiques. En outre, vous avez la possibilité
d'effectuer différentes recherches selon les catégories de dangers suivantes.

Logiciels publicitaires

Logiciels publicitaires/logiciels espions

Applications

Logiciels de commande Backdoor

Fichiers à extensions déguisées

Programmes de numérotation payants

Hameçonnage

Programmes portant atteinte à la vie privée

Programmes de blagues

Jeux

Logiciels frauduleux

Logiciels de compression inhabituels
Cliquez sur la case correspondante pour activer le type sélectionné (coché) ou le
désactiver (décoché).
Activer tout
Si l'option est activée, tous les types sont activés.
Valeurs par défaut
Ce bouton restaure les valeurs définies par défaut.
Remarque
Si un type est désactivé, les fichiers identifiés comme type de programme
correspondant ne sont plus signalés. En outre, aucune entrée n'est ajoutée au
fichier rapport.
8.9.2 Protection étendue
Protection étendue
ProActiv
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
251
Configuration
Activer la fonction ProActiv
Si l'option est activée, les programmes de votre ordinateur sont surveillés et examinés
pour savoir s'ils exécutent des actions suspectes. En cas de comportement typique de
logiciels malveillants, vous êtes averti par un message. Vous avez la possibilité de
bloquer le programme ou de poursuivre son exécution à l'aide de l'option « Ignorer ».
Sont exclus de la surveillance : les programmes classifiés comme étant dignes de
confiance, les programmes signés et dignes de confiance figurant par défaut dans le
filtre des applications autorisées, tous les programmes que vous avez ajoutés au filtre
des programmes autorisés.
En utilisant la fonction ProActiv, vous vous protégez contre les nouvelles menaces et les
menaces inconnues pour lesquelles il n'existe encore aucune définition de virus ni
heuristique. La technologie ProActiv, intégrée au composant Protection temps réel,
observe et analyse les actions exécutées par des programmes. Le comportement de
programmes est examiné à la recherche de modèles d'action typiques d'un logiciel
malveillant : type d'action et séquences de l'action. Si un programme a un comportement
typique d'un logiciel malveillant, celui-ci est traité et signalé comme un résultat positif de
virus : vous avez la possibilité de bloquer l'exécution du programme ou d'ignorer le
message et de poursuivre l'exécution du programme. Vous pouvez classer le programme
comme étant digne de confiance et l'ajouter ainsi au filtre des programmes autorisés. Vous
avez également la possibilité d'ajouter le programme au filtre des programmes à bloquer
via l'instruction Toujours bloquer.
Pour déterminer s'il s'agit d'un comportement suspect, le composant ProActiv utilise un
ensemble de règles mises au point par le centre de recherche sur les logiciels malveillants
Avira Malware Research Center. Les ensembles de règles sont alimentés par les bases
de données Avira. Pour la saisie d'informations dans les bases de données Avira, ProActiv
envoie des informations sur les programmes signalés comme suspects. Au cours de
l'installation d'Avira, vous pouvez désactiver la transmission de données aux bases de
données Avira.
Remarque
La technologie ProActiv n'est pas encore disponible sur les systèmes 64 bits.
Protection Cloud
Activer la protection Cloud
Les empreintes de tous les fichiers suspects sont transmises au Cloud d'Avira pour la
détection en ligne dynamique. Les fichiers d'applications sont aussitôt identifiés
comme étant sains, contaminés ou inconnus.
Le système de protection Cloud sert de nœud central pour détecter les cyber-attaques à
l'encontre de la communauté Avira. Les fichiers auxquels votre PC accède sont comparés
avec des modèles de fichiers enregistrés dans le système de Cloud. L'essentiel du travail
ayant lieu dans le Cloud, le programme de protection local a besoin de moins de
ressources.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
252
Configuration
Une liste des emplacements d'enregistrement des fichiers ciblés par le logiciels
malveillants est établie à chaque contrôle rapide du système. Dans cette liste figurent
par exemple les processus, les programmes de démarrage et les programmes de services
en cours. Une somme de contrôle numérique (« empreinte ») est créée à partir de chaque
fichier ; elle est envoyée au système de protection Cloud, pour être ensuite identifiée
comme « saine » ou « logiciel malveillant ». Les fichiers de programmes inconnus sont
chargés dans le système de protection Cloud en vue de leur analyse.
Confirmer manuellement en cas d'envoi de fichiers suspects à Avira
Vous pouvez contrôler la liste des fichiers suspects qui doivent être envoyés à la
protection Cloud et choisir vous-même les fichiers que vous souhaitez charger.
Scan des fichiers en temps réel
Si cette option est activée, les fichiers inconnus sont envoyés au Protection Cloud
pour être analysés dès leur accès.
Afficher la progression des chargements vers le Protection Cloud Avira
Une fenêtre affiche les informations suivantes concernant les fichiers chargés sous
forme de barre de progression :
- emplacement du fichier
- nom du fichier
- état (chargement/analyse)
- résultat (propre/infecté)
Sous Applications à bloquer, vous pouvez ajouter les applications que vous considérez
comme nuisibles et qui doivent être bloquées par défaut par Avira ProActiv. Les
applications ajoutées ne peuvent pas être exécutées sur votre système informatique. Vous
pouvez également ajouter des programmes au filtre des applications à bloquer via les
messages de la protection temps réel concernant le comportement suspect d'un
programme en utilisant l'option Toujours bloquer ce programme .
Applications à bloquer
Application
La liste reprend toutes les applications que vous avez classées comme étant nuisibles
et que vous avez ajoutées via la configuration ou via les messages du composant
ProActiv. Les applications de la liste sont bloquées par Avira ProActiv et ne peuvent
pas être exécutées sur votre système informatique. Lors du démarrage d'un
programme à bloquer, un message du système d'exploitation s'affiche. Avira ProActiv
identifie les applications à bloquer à l'aide du chemin indiqué et du nom de fichier et
les bloque indépendamment de leur contenu.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
253
Configuration
Champ de saisie
Saisissez dans ce champ l'application qui doit être bloquée. Pour identifier
l'application, il faut indiquer le chemin complet et le nom de fichier avec son extension.
L'indication de chemin doit soit contenir le lecteur sur lequel se trouve l'application, soit
commencer avec une variable d'environnement.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner
l'application à bloquer.
Ajouter
Le bouton « Ajouter » vous permet de reprendre dans la liste des applications à
bloquer, l'application indiquée dans le champ de saisie.
Remarque
Les applications nécessaires au fonctionnement du système d'exploitation ne
peuvent être ajoutées à la liste.
Supprimer
Le bouton « Supprimer » vous permet de supprimer une application sélectionnée de
la liste des applications à bloquer.
Sous Applications à exclure, sont énumérées les applications qui sont exclues de la
surveillance du composant ProActiv : les programmes signés classifiés comme dignes de
confiance et figurant par défaut dans la liste, toutes les applications que vous considérez
comme étant dignes de confiance et que vous ajoutez dans le filtre des applications : dans
la configuration, vous pouvez ajouter des applications à la liste des applications
autorisées. Vous pouvez également ajouter des applications via les messages de la
protection temps réel concernant le comportement suspect d'un programme, en utilisant
l'option Programme digne de confiance dans le message de la protection temps réel.
Applications à exclure
Application
La liste contient les applications exclues de la surveillance du composant ProActiv.
Dans les paramètres par défaut après l'installation, la liste contient les applications
signées de fabricants dignes de confiance. Vous avez la possibilité d'ajouter les
applications que vous avez classifiées comme étant dignes de confiance via la
configuration ou via les messages de la protection temps réel. Le composant ProActiv
identifie les applications à l'aide du chemin, du nom de fichier et du contenu. Un
contrôle de contenu est judicieux car il est possible d'ajouter ultérieurement à un
programme un code malveillant via des modifications telles que des mises à jour. Le
type indiqué vous permet de déterminer la manière dont le contenu doit être contrôlé :
avec le type « Contenu », les applications indiquées avec le chemin et le nom de
fichier sont examinées pour voir si le contenu du fichier ne présente pas des
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
254
Configuration
modifications, avant d'être exclues de la surveillance par le composant ProActiv. En
cas de modification du contenu du fichier, l'application est à nouveau surveillée par le
composant ProActiv. Avec le type « Chemin », il n'y a pas de contrôle du contenu
avant que l'application ne soit exclue de la surveillance effectuée par la protection
temps réel. Pour changer le type d'exclusion, cliquez sur le type affiché.
Avertissement
Utilisez le type Chemin uniquement dans des cas exceptionnels. Une mise à
jour peut permettre d'ajouter un code malveillant à une application. L'application
à l'origine inoffensive devient alors un logiciel malveillant.
Remarque
Quelques applications dignes de confiance comme p. ex. tous les composants
d'application de votre produit Avira, sont exclus par défaut d'une surveillance
par le composant ProActiv, mais ne figurent pas sur la liste.
Champ de saisie
Dans ce champ, vous indiquez l'application devant être exclue de la surveillance par le
composant ProActiv. Pour identifier l'application, il faut indiquer le chemin complet et le
nom de fichier avec son extension. L'indication de chemin doit soit contenir le lecteur
sur lequel se trouve l'application, soit commencer avec une variable d'environnement.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner
l'application à exclure.
Ajouter
Le bouton « Ajouter » vous permet de reprendre dans la liste des applications à
exclure, l'application indiquée dans le champ de saisie.
Supprimer
Le bouton « Supprimer » vous permet de supprimer une application sélectionnée de
la liste des applications à exclure.
8.9.3 Mot de passe
Vous pouvez protéger votre produit Avira dans diverses zones par un mot de passe. Si un
mot de passe a été attribué, vous devez saisir ce mot de passe à chaque fois que vous
voulez ouvrir la zone protégée.
Mot de passe
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
255
Configuration
Saisir le mot de passe
Saisissez ici le mot de passe de votre choix. Pour des raisons de sécurité, les
véritables caractères saisis dans ce champ sont remplacés par des astérisques (*).
Vous pouvez saisir 20 caractères au maximum. Si le mot de passe est indiqué une
fois, le programme refuse l'accès en cas de saisie d'un mot de passe erroné. Un
champ vide signifie « Aucun mot de passe ».
Confirmation
Saisissez ici de nouveau le mot de passe indiqué ci-dessus pour le confirmer. Pour
des raisons de sécurité, les véritables caractères saisis dans ce champ sont
remplacés par des astérisques (*).
Remarque
Le mot de passe est sensible à la casse.
Zones protégées par mot de passe
Votre produit Avira peut protéger diverses zones par mot de passe. En cliquant sur la case
correspondante, la demande de mot de passe pour les diverses zones peut être
désactivée et activée à volonté.
Zone protégée par mot de passe
Fonction
Control Center
Si l'option est activée, le mot de passe défini est
nécessaire pour le démarrage du Control Center.
Activer / désactiver la
protection temps réel
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
temps réel Avira.
Activer / désactiver la
protection e-mail
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
e-mail.
Activer / désactiver
FireWall
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver le FireWall.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
256
Configuration
Activer / désactiver la
protection Web
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver la protection
Web.
Quarantaine
Si l'option est activée, le mot de passe défini est
nécessaire pour activer et désactiver toutes les
zones du gestionnaire de quarantaines. En cliquant
sur la case correspondante, la demande de mot de
passe peut être désactivée et activée à volonté.
Restauration des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour restaurer un objet.
Nouveau contrôle des
objets concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour contrôler à nouveau un objet.
Propriétés des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour afficher les propriétés d'un objet.
Suppression des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour supprimer un objet.
Envoyer un e-mail à Avira
Si l'option est activée, le mot de passe défini est
nécessaire pour envoyer un objet à l'Avira Malware
Research Center pour contrôle.
Copie des objets
concernés
Si l'option est activée, le mot de passe défini est
nécessaire pour copier les objets concernés.
Ajout et modification des
tâches
Si l'option est activée, le mot de passe défini est
nécessaire pour ajouter et modifier des tâches
dans le planificateur.
Télécharger le CD de
secours depuis Internet
Si l'option est activée, le mot de passe défini est
nécessaire pour démarrer le téléchargement du CD
de secours Avira.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
257
Configuration
Configuration
Si l'option est activée, la configuration du
programme n'est possible qu'après saisie du mot
de passe défini.
Installation /
désinstallation
Si l'option est activée, le mot de passe défini est
nécessaire pour installer et désinstaller le
programme.
8.9.4 Sécurité
Autorun
Bloquer la fonction Autorun
Si l'option est activée, l'exécution de la fonction Autorun de Windows est bloquée sur
tous les lecteurs intégrés comme les clés USB, les lecteurs de CD et DVD, les
lecteurs réseau. Avec la fonction Autorun de Windows, les fichiers sur des supports de
données ou sur des lecteurs réseau sont immédiatement lus lors de l'insertion ou de la
connexion. Ainsi, les fichiers peuvent être démarrés et reproduits automatiquement.
Cette fonctionnalité implique toutefois un risque élevé pour la sécurité, car des
logiciels malveillants ou programmes indésirables peuvent être installés en cas de
démarrage automatique des fichiers. La fonction Autorun est particulièrement critique
pour les clés USB car les données d'une clé USB peuvent constamment changer.
Exclure les CD et DVD
Si l'option est activée, la fonction Autorun est autorisée sur les lecteurs de CD et DVD.
Avertissement
Ne désactivez la fonction Autorun pour les lecteurs de CD et DVD que si vous
êtes certain d'utiliser uniquement des supports de données fiables.
Protection système
Protéger le fichier hôte Windows des modifications
Si cette option est activée, le fichier hôte Windows est protégé en écriture. Il n'est plus
possible de manipuler le fichier. Les logiciels malveillants ne sont plus capables, par
exemple, de vous rediriger sur des pages Internet non souhaitées. Cette option est
activée par défaut.
Protection du produit
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
258
Configuration
Remarque
Les options de protection du produit ne sont pas disponibles si la protection
temps réel n'a pas été installée lors d'une installation personnalisée.
Protéger les processus d'un arrêt non souhaité
Si l'option est activée, tous les processus du programme sont protégés d'un arrêt non
souhaité par des virus et des logiciels malveillants ou d'un arrêt « incontrôlé » par un
utilisateur, par ex. via le gestionnaire des tâches. Cette option est activée par défaut.
Protection étendue des processus
Si l'option est activée, tous les processus du programme sont protégés par des
méthodes avancées contre un arrêt non souhaité. La protection étendue des
processus utilise beaucoup plus de ressources que la protection simple des
processus. L'option est activée par défaut. Un redémarrage de l'ordinateur est
nécessaire pour désactiver l'option.
Remarque
La protection de processus n'est pas disponible sous Windows XP 64 bits !
Avertissement
Si la protection des processus est activée, des problèmes d'interaction peuvent
survenir avec d'autres logiciels. Désactivez la protection des processus dans
ces cas.
Protéger les fichiers et entrées de Registre de toute manipulation
Si l'option est activée, toutes les entrées de Registre du programme, ainsi que tous les
fichiers (fichiers binaires et de configuration) sont protégés contre toute manipulation.
La protection contre la manipulation comprend la protection contre l'accès en écriture,
en suppression et partiellement en lecture aux entrées de Registre ou aux fichiers du
programme, par l'utilisateur ou des programmes-tiers. Pour activer l'option, il est
nécessaire de redémarrer l'ordinateur.
Avertissement
Veuillez noter que si l'option est désactivée, il se peut que la réparation des
ordinateurs contaminés par certains types de logiciels malveillants échoue.
Remarque
Si l'option est activée, les modifications de la configuration ne sont possibles
que via l'interface utilisateur, de même que la modification des tâches de
contrôle ou de mise à jour.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
259
Configuration
Remarque
La protection des fichiers et des entrées de Registre n'est pas disponible sous
Windows XP 64 bits !
8.9.5 WMI
Prise en charge de Windows Management Instrumentation (WMI)
Windows Management Instrumentation est une technologie de gestion Windows de base
qui permet d'accéder en lecture et en écriture aux paramètres d'ordinateurs Windows,
localement et à distance, au moyen de langages de script et de programmation. Votre
produit Avira prend en charge WMI et met à disposition d'une interface, les données
(informations sur l'état, données statistiques, rapports, tâches planifiées, etc.) ainsi que les
événements et les méthodes (arrêt et démarrage de processus). WMI vous donne la
possibilité de consulter les données d'exploitation du programme et de commander le
programme. Vous pouvez obtenir une référence complète de l'interface WMI auprès de
l'éditeur du programme. Vous recevez la référence au format PDF, après avoir signé un
accord de confidentialité.
Activer la prise en charge WMI
Si l'option est activée, vous avez la possibilité de consulter les données d'exploitation
du programme via WMI.
Autoriser l'activation/la désactivation de services
Si l'option est activée, vous avez la possibilité d'activer et de désactiver des services
du programme via WMI.
8.9.6 Événements
Limiter la taille de la base de données d'événements
Limiter la taille à n entrées maximum
Si l'option est activée, le nombre maximum d'entrées dans la base de données
d'événements peut être limité à une taille définie ; les valeurs autorisées sont : 100 à
10 000 entrées. Si le nombre d'entrées saisies est dépassé, les saisies les plus
anciennes sont supprimées.
Supprimer tous les événements de plus de n jour(s)
Si l'option est activée, les événements sont supprimés de la base de données
d'événements après un certain nombre de jours ; les valeurs autorisées sont : 1 à
90 jours. Cette option est définie par défaut sur une valeur de 30 jours.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
260
Configuration
Pas de limitation
Si l'option est activée, la taille de la base de données d'événements n'est pas limitée.
Toutefois, 20 000 entrées au maximum sont affichées sur l'interface du programme
sous Événements.
8.9.7 Rapports
Limiter les rapports
Limiter le nombre maximum à n unités
Si cette option est activée, le nombre maximum de rapports peut être limité ; les
valeurs autorisées sont : 1 à 300. Si le nombre indiqué est dépassé, les rapports les
plus anciens sont supprimés.
Supprimer tous les rapports de plus de n jour(s)
Si cette option est activée, les rapports sont supprimés automatiquement après un
certain nombre de jours ; valeurs autorisées : 1 à 90 jours. Cette option est définie par
défaut sur une valeur de 30 jours.
Pas de limitation
Si cette option est activée, le nombre de rapports n'est pas limité.
8.9.8 Répertoires
Chemin temporaire
Utiliser le paramètre du système
Si cette option est activée, les paramètres du système sont utilisés pour le traitement
des fichiers temporaires.
Remarque
Pour savoir où votre système enregistre les fichiers temporaires, sur Windows
XP par exemple, allez sous : Démarrer > Panneau de configuration >
Performances et maintenance > Système > onglet « Avancé » > bouton
« Variables d'environnement ». Les variables temporaires (TEMP, TMP) pour
l'utilisateur connecté et pour les variables du système (TEMP, TMP) sont visibles
ici avec leurs valeurs respectives.
Utiliser le répertoire suivant
Si l'option est activée, c'est le chemin indiqué dans le champ de saisie qui est utilisé.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
261
Configuration
Champ de saisie
Entrez dans ce champ de saisie le chemin sous lequel le programme doit enregistrer
les fichiers temporaires.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
chemin temporaire souhaité.
Par défaut
Ce bouton restaure le répertoire prédéfini pour le chemin temporaire.
Répertoire de rapport
Champ de saisie
Ce champ de saisie contient le chemin absolu du répertoire de rapport.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
répertoire souhaité.
Par défaut
Ce bouton restaure le chemin prédéfini du répertoire de rapport.
Répertoire de quarantaine
Champ de saisie
Ce champ de saisie contient le chemin du répertoire de quarantaine.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
répertoire souhaité.
Par défaut
Ce bouton restaure le chemin prédéfini du répertoire de quarantaine.
8.9.9 Avertissement sonore
En cas de détection d'un virus ou d'un logiciel malveillant par le scanner ou la protection
temps réel, un signal sonore d'avertissement retentit dans le mode d'action interactif. Vous
pouvez désactiver ou activer le signal sonore d'avertissement, ou sélectionner un autre
fichier WAVE comme signal sonore d'avertissement.
Remarque
Le mode d'action du scanner se règle dans la configuration sous Sécurité PC >
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
262
Configuration
Scanner > Recherche > Action si résultat positif. Le mode d'action de la
protection temps réel se règle dans la configuration sous Sécurité PC >
Protection temps réel > Recherche > Action si résultat positif.
Pas d'avertissement
Si l'option est activée, aucun avertissement sonore ne se produit lors de la détection
d'un virus par le scanner ou la protection temps réel.
Diffuser par le haut-parleur du PC (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide d'un signal sonore
d'avertissement par défaut, lors de la détection d'un virus par le scanner ou la
protection temps réel. Le signal sonore d'avertissement est diffusé par le haut-parleur
interne du PC.
Utiliser le fichier WAVE suivant (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide du fichier WAVE
sélectionné, en cas de détection d'un virus par le scanner ou la protection temps réel.
Le fichier WAVE sélectionné est diffusé par un haut-parleur externe raccordé.
Fichier WAVE
Dans ce champ de saisie, vous pouvez saisir le nom et le chemin correspondant d'un
fichier audio de votre choix. Le signal sonore d'avertissement par défaut du
programme est indiqué comme préréglage.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
fichier souhaité à l'aide de l'explorateur de fichiers.
Test
Ce bouton sert à tester le fichier WAVE sélectionné.
8.9.10 Avertissements
Réseau
Vous pouvez envoyer des avertissements configurables individuellement du scanner ou
de la protection temps réel à un nombre au choix d'ordinateurs dans votre réseau.
Remarque
Vérifiez si le « service de messages » a démarré. Vous trouverez ce service
(exemple Windows XP) sous « Démarrer > Panneau de configuration >
Performances et maintenance > Outils d'administration > Services ».
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
263
Configuration
Remarque
Un avertissement est toujours envoyé à l'ordinateur, pas à un utilisateur
particulier.
Avertissement
Cette fonctionnalité n'est plus prise en charge par les systèmes d'exploitation
suivants :
- Windows Server 2008 et versions ultérieures
- Windows Vista et versions ultérieures
Envoyer le message à
La liste de cette fenêtre indique le nom des ordinateurs recevant un message en cas de
résultat positif.
Remarque
Un ordinateur ne peut être entré qu'une seule fois dans cette liste.
Ajouter
Ce bouton vous permet d'ajouter un ordinateur. Une fenêtre s'ouvre dans laquelle
vous pouvez saisir le nom du nouvel ordinateur. Un nom d'ordinateur ne peut pas
contenir plus de 15 caractères.
Le bouton ouvre une fenêtre dans laquelle vous pouvez également sélectionner un
ordinateur de votre environnement réseau.
Supprimer
Ce bouton vous permet de supprimer de la liste l'entrée actuellement sélectionnée.
Protection temps réel - Avertissements réseau
Avertissements réseau
Si l'option est activée, des avertissements réseau sont envoyés. Cette option est
désactivée par défaut.
Remarque
Pour pouvoir activer cette option, au moins un destinataire doit être saisi sous
Configuration > Généralités > Avertissements > Réseau.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
264
Configuration
Message à envoyer
La fenêtre affiche le message envoyé à l'ordinateur sélectionné en cas de résultat
positif. Vous pouvez modifier ce message. Un texte ne doit pas contenir plus de
500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme du
message :
Commande clavier
Description
Ctrl + Tab
Ajoute une tabulation
La ligne actuelle est repoussée de quelques
caractères vers la droite.
Ctrl + Enter
Ajoute un saut de ligne.
Le message peut aussi contenir des caractères de remplacement pour les
informations trouvées pendant la recherche. Ces caractères sont remplacés par le vrai
texte lors de l'envoi.
Les caractères de remplacement suivants sont autorisés :
Caractère de
remplacement
Description
%VIRUS%
Contient le nom du virus ou programme
indésirable trouvé
%FILE%
Contient le chemin et le nom du fichier
contaminé
%COMPUTER%
Contient le nom de l'ordinateur sur lequel la
protection temps réel fonctionne
%NAME%
Contient le nom de l'utilisateur qui a accédé
au fichier contaminé
%ACTION%
Contient l'action exécutée après la découverte
du virus
%MACADDR%
Contient l'adresse MAC de l'ordinateur sur
lequel la protection temps réel fonctionne
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
265
Configuration
Standard
Ce bouton restaure le texte standard prédéfini pour un avertissement.
Scanner - Avertissements réseau
Avertissements réseau
Si l'option est activée, des avertissements réseau sont envoyés. Cette option est
désactivée par défaut.
Remarque
Pour pouvoir activer cette option, au moins un destinataire doit être saisi sous
Configuration > Généralités > Avertissements > Réseau.
Message à envoyer
La fenêtre affiche le message envoyé à l'ordinateur sélectionné en cas de résultat
positif. Vous pouvez modifier ce message. Un texte ne doit pas contenir plus de
500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour la mise en forme du
message :
Commande clavier
Description
Ctrl + Tab
Ajoute une tabulation
La ligne actuelle est repoussée de
quelques caractères vers la droite.
Ctrl + Enter
Ajoute un saut de ligne.
Le message peut aussi contenir des caractères de remplacement pour les
informations trouvées pendant la recherche. Ces caractères sont remplacés par le vrai
texte lors de l'envoi.
Les caractères de remplacement suivants sont autorisés :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
266
Configuration
Caractère de
remplacement
Description
%VIRUS%
Contient le nom du virus ou programme
indésirable trouvé
%NAME%
Contient le nom de l'utilisateur connecté
qui exécute le scanner
%COMPUTER%
Contient le nom de l'ordinateur sur lequel
le scanner fonctionne
Standard
Ce bouton restaure le texte standard prédéfini pour un avertissement.
E-mail
Le produit Avira peut envoyer des messages et avertissements par e-mail lors
d'événements particuliers à un ou plusieurs destinataires. Pour ce faire, le Simple
Message Transfer Protocol (SMTP) est utilisé.
Les messages peuvent être déclenchés par différents événements. Les composants
suivants prennent en charge l'envoi d'e-mails :

Protection temps réel - Notifications par e-mail

Scanner - Notifications par e-mail

Updater - Notifications par e-mail
Remarque
Veuillez noter que l'ESMTP n'est pas pris en charge. En outre, une
transmission codée par TLS (Transport Layer Security) ou SSL (Secure
Sockets Layer) n'est pas encore possible.
Messages e-mail
Serveur SMTP
Entrez ici le nom de l'hôte à utiliser - son adresse IP ou le nom de l'hôte direct.
Le nom de l'hôte ne doit pas dépasser 127 caractères.
Exemple :
192.168.1.100 ou mail.entreprise.fr.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
267
Configuration
Port
Saisissez ici le port à utiliser.
Adresse de l'expéditeur
Saisissez dans ce champ l'adresse e-mail de l'expéditeur. L'adresse de l'expéditeur ne
doit pas dépasser 127 caractères.
Authentification
Certains serveurs mail attendent qu'un programme s'authentifie (se connecte) auprès du
serveur avant l'envoi d'un e-mail. Des avertissements par e-mail peuvent être transmis au
serveur SMTP avec l'authentification.
Utiliser l'authentification
Si cette option est activée, il est possible de saisir un identifiant et un mot de passe
pour la connexion (authentification) dans les champs de saisie prévus.
Identifiant
Saisissez ici l'identifiant.
Mot de passe
Saisissez ici le mot de passe correspondant. Le mot de passe est mémorisé de
manière cryptée. Pour des raisons de sécurité, les véritables caractères saisis dans ce
champ sont remplacés par des astérisques (*).
Envoyer un e-mail test
Un clic sur ce bouton permet au programme d'essayer d'envoyer un e-mail test à
l'adresse de l'expéditeur pour contrôler les données saisies.
Protection temps réel - Notifications par e-mail
La protection temps réel d'Avira peut envoyer des avertissements par e-mail à un ou
plusieurs destinataires lors de certains événements.
Avertissements par e-mail
Si l'option est activée, la protection temps réel d'Avira envoie des e-mails avec les
principales données lorsqu'un événement particulier se produit. Cette option est
désactivée par défaut.
Notification par e-mail lors des événements suivants
Un résultat positif a été signalé lors de la recherche en temps réel.
Si l'option est activée, vous recevez un e-mail avec le nom du virus ou du programme
indésirable et du fichier contaminé à chaque fois que la recherche en temps réel
trouve un virus ou un programme indésirable.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
268
Configuration
Éditer
Le bouton Éditer vous permet d'ouvrir la fenêtre Modèle d'e-mail, où vous pouvez
configurer le message pour l'événement « Détection lors de recherche en temps
réel ». Vous avez la possibilité d'entrer du texte pour l'objet et le message de l'e-mail.
Vous pouvez utiliser des variables pour cela. (Voir Modèle d'e-mail)
Une erreur critique s'est produite dans la protection temps réel.
Si l'option est activée, vous recevez un e-mail lorsqu'une erreur interne critique est
constatée.
Remarque
Dans ce cas, veuillez informer notre support technique et lui envoyer les
données indiquées dans l'e-mail. Le fichier indiqué doit aussi être envoyé pour
contrôle.
Éditer
Le bouton Éditer vous permet d'ouvrir la fenêtre Modèle d'e-mail, où vous pouvez
configurer le message pour l'événement « Erreur critique dans la protection temps
réel ». Vous avez la possibilité d'entrer du texte pour l'objet et le message de l'e-mail.
Vous pouvez utiliser des variables pour cela. (Voir Modèle d'e-mail)
Destinataires
Saisissez dans ce champ la ou les adresses e-mail du ou des destinataires. Les
adresses sont séparées par des virgules et vous ne pouvez pas entrer plus de
260 caractères (longueur totale de la chaîne de caractères).
Scanner - Notifications par e-mail
La recherche directe, c'est-à-dire à la demande, peut envoyer des avertissements par email à un ou plusieurs destinataires lors de certains événements.
Avertissements par e-mail
Si cette option est activée, le programme envoie des e-mails avec les principales
données lorsqu'un événement particulier se produit. Cette option est désactivée par
défaut.
Notification par e-mail lors des événements suivants
Un résultat positif a été signalé lors de la recherche
Si cette option est activée, vous recevez un e-mail avec le nom du virus ou du
programme indésirable et du fichier contaminé à chaque fois que la recherche directe
trouve un virus ou un programme indésirable.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
269
Configuration
Éditer
Le bouton « Éditer » vous permet d'ouvrir la fenêtre « Modèle d'e-mail », où vous
pouvez configurer le message pour l'événement « Résultat positif lors de recherche ».
Vous avez la possibilité d'entrer du texte pour l'objet et le message de l'e-mail. Vous
pouvez utiliser des variables pour cela. (Voir Modèle d'e-mail)
Fin d'une recherche planifiée
Si cette option est activée, un e-mail est envoyé lorsqu'une tâche de contrôle a été
exécutée. L'e-mail contient les données concernant l'heure et la durée de la
recherche, les répertoires et fichiers contrôlés ainsi que les virus détectés et les
avertissements.
Éditer
Le bouton « Éditer » vous permet d'ouvrir la fenêtre « Modèle d'e-mail », où vous
pouvez configurer le message pour l'événement « Fin de la recherche ». Vous avez la
possibilité d'entrer du texte pour l'objet et le message de l'e-mail. Vous pouvez utiliser
des variables pour cela. (Voir Modèle d'e-mail)
Ajouter le fichier rapport en pièce jointe
Si cette option est activée, lors de l'envoi de notifications par le scanner, le fichier
rapport actuel du composant scanner est joint à l'e-mail.
Destinataires
Saisissez dans ce champ la ou les adresses e-mail du ou des destinataires. Les
adresses sont séparées par des virgules. La longueur maximale de toutes les
adresses (soit la totalité de la chaîne de caractères) est de 260 caractères.
Updater - Notifications par e-mail
Le composant Updater peut envoyer des messages par e-mail à un ou plusieurs
destinataires lors de certains événements.
Avertissements par e-mail
Si l'option est activée, le composant de mise à jour envoie des e-mails avec les
principales données lorsqu'un événement particulier se produit. Cette option est
désactivée par défaut.
Notifications par e-mail lors des événements suivants
Aucune mise à jour nécessaire. Votre programme est à jour.
Si l'option est activée, un e-mail est envoyé quand l'Updater a réussi à établir une
connexion au serveur de téléchargement, mais qu'aucun nouveau fichier n'est
disponible sur le serveur. Cela signifie que votre produit Avira est à jour.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
270
Configuration
Éditer
Le bouton « Éditer » vous permet d'ouvrir la fenêtre « Modèle d'e-mail », où vous
pouvez configurer le message pour l'événement « Aucune mise à jour nécessaire ».
Vous avez la possibilité d'entrer du texte pour l'objet et le message de l'e-mail. Vous
pouvez utiliser des variables pour cela. (Voir Modèle d'e-mail)
La mise à jour a réussi. De nouveaux fichiers ont été installés
Si l'option est activée, un e-mail est envoyé pour toutes les mises à jour effectuées : il
peut s'agir d'une mise à jour du produit ou d'une actualisation du fichier de définitions
des virus ou du moteur de recherche.
Éditer
Le bouton « Éditer » vous permet d'ouvrir la fenêtre « Modèle d'e-mail », où vous
pouvez configurer le message pour l'événement « La mise à jour a réussi. De
nouveaux fichiers ont été installés ». Vous avez la possibilité d'entrer du texte pour
l'objet et le message de l'e-mail. Vous pouvez utiliser des variables pour cela. (Voir
Modèle d'e-mail)
Échec de la mise à jour
Si l'option est activée, un e-mail est envoyé si la mise à jour a échoué en raison d'une
erreur.
Éditer
Le bouton « Éditer » vous permet d'ouvrir la fenêtre « Modèle d'e-mail », où vous
pouvez configurer le message pour l'événement « Échec de la mise à jour ». Vous
avez la possibilité d'entrer du texte pour l'objet et le message de l'e-mail. Vous pouvez
utiliser des variables pour cela. (Voir Modèle d'e-mail)
Ajouter le fichier rapport en pièce jointe
Si l'option est activée, lors de l'envoi de notifications de l'Updater, le fichier rapport
actuel du composant Updater est joint à l'e-mail.
Destinataires
Saisissez dans ce champ la ou les adresses e-mail du ou des destinataires. Les
adresses sont séparées par des virgules. La longueur maximale de toutes les
adresses (soit la totalité de la chaîne de caractères) est de 260 caractères.
Modèle d'e-mail
Dans la fenêtre Modèle d'e-mail, vous configurez les notifications par e-mail des
différents composants pour les événements activés. Vous pouvez entrer un texte de
128 signes maximum dans la ligne d'objet et un texte de 1024 signes maximum dans le
champ de message.
Les variables suivantes peuvent être utilisées dans l'objet de l'e-mail et dans le message
de l'e-mail :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
271
Configuration
Variables globalement valables
Variable
Valeur
Variables
d'environnement
Windows
Le composant des notifications par email prend en charge toutes les
variables d'environnement Windows.
%SYSTEM_IP%
Adresse IP de l'ordinateur
%FQDN%
Nom de domaine complet (fully
qualified domain name)
%TIMESTAMP%
Estampille de l'événement : les
formats d'heure et de date
correspondent aux paramètres de la
langue du système d'exploitation
%COMPUTERNAME% Nom de l'ordinateur NetBIOS
%USERNAME%
Nom de l'utilisateur qui accède au
composant
%PRODUCTVER%
Version du produit
%PRODUCTNAME%
Nom du produit
%MODULENAME%
Nom du composant qui envoie l'email
%MODULEVER%
Version du composant qui envoie l'email
Variables spécifiques des composants
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
272
Configuration
Variable
Valeur
E-mails des
composants
%ENGINEVER%
Version du moteur de recherche
utilisé
Protection temps
réel
Scanner
%VDFVER%
Version du fichier de définitions des
virus utilisé
Protection temps
réel
Scanner
%SOURCE%
Nom de fichier entièrement qualifié
Protection temps
réel
%VIRUSNAME%
Nom du virus ou du programme
indésirable
Protection temps
réel
%ACTION%
Action exécutée après le résultat
positif
Protection temps
réel
%MACADDR%
Adresse MAC de la première carte
réseau enregistrée
Protection temps
réel
%UPDFILESLIST%
Liste des fichiers actualisés
Updater
%UPDATETYPE%
Type de mise à jour : mise à jour du
moteur de recherche et du fichier de
définitions des virus ou mise à jour du
produit avec actualisation du moteur
de recherche et fichier de définitions
des virus
Updater
%UPDATEURL%
URL du serveur de téléchargement
utilisé pour la mise à jour
Updater
%UPDATE_ERROR%
Erreur de mise à jour en mots
Updater
%DIRCOUNT%
Nombre de répertoires contrôlés
Scanner
%FILECOUNT%
Nombre de fichiers contrôlés
Scanner
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
273
Configuration
%MALWARECOUNT%
Nombre de virus ou de programmes
indésirables trouvés
Scanner
%REPAIREDCOUNT% Nombre de fichiers contaminés
réparés
Scanner
%RENAMEDCOUNT%
Nombre de fichiers contaminés
renommés
Scanner
%DELETEDCOUNT%
Nombre de fichiers contaminés
supprimés
Scanner
%WIPECOUNT%
Nombre de fichiers contaminés qui
ont été écrasés et supprimés
Scanner
%MOVEDCOUNT%
Nombre de fichiers contaminés qui
ont été déplacés en quarantaine
Scanner
%WARNINGCOUNT%
Nombre d'avertissements
Scanner
%ENDTYPE%
Statut de la fin de la recherche :
Annulée | Terminée avec succès
Scanner
%START_TIME%
Horaire de début de la recherche
Horaire de début de la mise à jour
Scanner,
Updater
%END_TIME%
Fin de la recherche
Fin de la mise à jour
Scanner,
Updater
%TIME_TAKEN%
Durée d'exécution de la recherche en
minutes
Durée d'exécution de la mise à jour
en minutes
Scanner,
Updater
%LOGFILEPATH%
Chemin et nom du fichier rapport
Scanner,
Updater
Avertissement sonore
En cas de détection d'un virus ou d'un logiciel malveillant par le scanner ou la protection
temps réel, un signal sonore d'avertissement retentit dans le mode d'action interactif. Vous
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
274
Configuration
pouvez désactiver ou activer le signal sonore d'avertissement, ou sélectionner un autre
fichier WAVE comme signal sonore d'avertissement.
Remarque
Le mode d'action du scanner se règle dans la configuration sous Sécurité PC >
Scanner > Recherche > Action si résultat positif. Le mode d'action de la
protection temps réel se règle dans la configuration sous Sécurité PC >
Protection temps réel > Recherche > Action si résultat positif.
Pas d'avertissement
Si l'option est activée, aucun avertissement sonore ne se produit lors de la détection
d'un virus par le scanner ou la protection temps réel.
Diffuser par le haut-parleur du PC (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide d'un signal sonore
d'avertissement par défaut, lors de la détection d'un virus par le scanner ou la
protection temps réel. Le signal sonore d'avertissement est diffusé par le haut-parleur
interne du PC.
Utiliser le fichier WAVE suivant (uniquement en mode interactif)
Si l'option est activée, un avertissement sonore se produit à l'aide du fichier WAVE
sélectionné, en cas de détection d'un virus par le scanner ou la protection temps réel.
Le fichier WAVE sélectionné est diffusé par un haut-parleur externe raccordé.
Fichier WAVE
Dans ce champ de saisie, vous pouvez saisir le nom et le chemin correspondant d'un
fichier audio de votre choix. Le signal sonore d'avertissement par défaut du
programme est indiqué comme préréglage.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le
fichier souhaité à l'aide de l'explorateur de fichiers.
Test
Ce bouton sert à tester le fichier WAVE sélectionné.
Avertissements
Pour certains événements, votre produit Avira affiche des notifications sur le Bureau
(slide-up), pour vous informer de dangers et de la réussite ou de l'échec de l'exécution de
programmes, p. ex. l'exécution d'une mise à jour. Sous Avertissements, vous pouvez
activer ou désactiver la notification de certains événements.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
275
Configuration
En cas de notifications affichées sur le Bureau, vous avez la possibilité de désactiver
directement la notification dans le slide-up. Vous pouvez annuler la désactivation de la
notification dans la fenêtre de configuration Avertissements.
Mise à jour
Avertissement si la dernière mise à jour date de plus de n jour(s)
Dans ce champ, vous pouvez saisir le nombre de jours maximum qui doit s'être écoulé
depuis la dernière mise à jour. Si cette période est dépassée, une icône rouge
s'affiche dans le Control Center sous État pour l'état de mise à jour.
Afficher un avertissement si le fichier de définitions des virus est obsolète
Si l'option est activée, vous recevez un message d'avertissement en cas de fichier de
définitions des virus obsolète. À l'aide de l'option « Avertissement si la dernière mise à
jour date de plus de n jour(s) », vous pouvez configurer l'intervalle avant
l'avertissement.
Avertissements / remarques dans les situations suivantes
Une connexion par modem est utilisée
Si l'option est activée, une notification s'affiche sur le Bureau pour vous avertir
lorsqu'un programme de numérotation établit sur votre ordinateur une connexion par
téléphone ou par réseau RNIS. Le programme de numérotation risque d'être un
numéroteur inconnu et indésirable qui établit une connexion payante. (Voir Virus et
autres > Programmes de numérotation payants)
Les fichiers ont été actualisés avec succès
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
réussi et que les fichiers ont été actualisés.
Échec de la mise à jour
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
échoué : la connexion au serveur de téléchargement n'a pas pu être établie ou les
fichiers de mise à jour n'ont pas pu être installés.
Aucune mise à jour n'est nécessaire
Si l'option est activée, une notification s'affiche sur le Bureau lorsqu'une mise à jour a
été lancée sans qu'il soit toutefois nécessaire d'installer des fichiers car votre
programme est à jour.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
276
Icône de la barre d'état
9. Icône de la barre d'état
L'icône de barre d'état dans la zone de notification de la barre des tâches affiche l'état de
la Protection temps réel et du FireWall.
Icône
Description
La protection temps réel Avira est
activée et le FireWall est activé
La protection temps réel Avira est
désactivée ou le FireWall est
désactivé
Entrées dans le menu contextuel

Activer la protection temps réel : active ou désactive la protection temps réel Avira.

Activer la protection e-mail : active ou désactive la protection e-mail Avira.

Activer la protection Web : active ou désactive la protection Web Avira.

FireWall :



Activer le FireWall : active ou désactive l'Avira FireWall
Activer Pare-feu Windows : active ou désactive Pare-feu Windows (cette fonction
est disponible à partir de Windows 8 seulement).
Bloquer tous les transferts : activé : bloque tout transfert de données à l'exception
des transferts vers le système de l'ordinateur en question (Local Host / IP 127.0.0.1).

Démarrer Avira Professional Security : ouvre le Control Center.

Configurer Avira Professional Security : ouvre la configuration.

Démarrer mise à jour : démarre une mise à jour.

Choisir la configuration :
ouvre un sous-menu contenant les profils de configuration disponibles. Cliquez sur une
configuration pour activer celle-ci. La commande de menu est désactivée lorsque vous
avez déjà défini des règles pour passer automatiquement à une autre configuration.

Aide : ouvre l'aide en ligne.

À propos de Avira Professional Security :
ouvre une boîte de dialogue avec des informations sur votre produit Avira : informations
sur le produit, la version, la licence.

Avira sur Internet :
ouvre le portail Web Avira sur Internet. Un accès Internet est nécessaire.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
277
FireWall
10.
FireWall
Avira Professional Security vous permet de surveiller et de réguler le trafic de données
entrantes et sortantes en fonction des paramètres de votre ordinateur :

Avira FireWall
Pour les systèmes d'exploitation jusqu'à Windows 7, Avira FireWall est compris dans votre
Avira Professional Security.

Avira FireWall sous AMC
Pour les systèmes gérés via la console Avira Management Console, Avira FireWall est
également compris dans votre Avira Professional Security.

Pare-feu Windows
Avira FireWall n'est plus compris dans Avira Professional Security à partir de Windows 7. À
la place, vous avez la possibilité de régler Pare-feu Windows à l'aide du centre de
contrôle et de configuration.
10.1 Avira FireWall
10.1.1 FireWall
L'Avira FireWall surveille et régule le trafic de données entrant et sortant sur votre système
informatique et vous protège de nombreuses attaques et menaces provenant d'Internet :
sur la base de directives de sécurité, le trafic de données entrant et sortant ou l'écoute de
ports sont autorisés ou refusés. Vous obtenez une notification sur votre Bureau lorsque
l'Avira FireWall refuse des activités réseau et de fait, bloque des connexions réseau. Pour
paramétrer l'Avira FireWall, vous disposez des options suivantes :
par le biais du réglage d'un niveau de sécurité dans le Control Center
Dans le Control Center, vous pouvez définir un niveau de sécurité. Les niveaux de
sécurité Bas, Moyen et Élevé contiennent plusieurs règles de sécurité se complétant
les unes les autres, basées sur des filtres de paquets. Ces règles de sécurité sont
enregistrées comme règles d'adaptation prédéfinies dans la configuration sous
FireWall > Règles d'adaptation.
en enregistrant des actions dans la fenêtre Événement réseau
Si une application tente une connexion réseau ou Internet pour la première fois, la
fenêtre popup Événement réseau s'ouvre. La fenêtre Événement réseau vous permet
de déterminer si l'activité réseau de l'application est autorisée ou refusée. Si l'option
Enregistrer l'action pour cette application est activée, l'action est créée comme
règle d'application et enregistrée dans la configuration sous FireWall > Règles
d'applications. L'enregistrement d'actions dans la fenêtre Événement réseau vous
permet d'obtenir un ensemble de règles pour les activités réseau des applications.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
278
FireWall
Remarque
Pour les applications de fournisseurs dignes de confiance, l'accès réseau est
autorisé par défaut, à moins qu'une règle d'adaptation n'interdise l'accès
réseau. Vous avez la possibilité de retirer des fournisseurs de la liste des
fournisseurs dignes de confiance.
en créant des règles d'adaptation et d'application dans la configuration
Dans la configuration, vous pouvez modifier les règles d'adaptation prédéfinies ou
créer de nouvelles règles. Le niveau de sécurité du FireWall est automatiquement
défini sur la valeur Utilisateur, lorsque vous ajoutez ou modifiez des règles
d'adaptation.
Avec des règles d'applications, vous pouvez définir des règles de surveillance
spécifiques aux applications :
à l'aide de règles d'applications simples, vous pouvez déterminer si toutes les activités
réseau d'une application logicielle doivent être autorisées ou refusées, ou être traitées
de manière interactive par le biais de la fenêtre popup Événement réseau.
Dans la configuration étendue de la rubrique Règles d'applications, vous pouvez
définir, pour une application, différents filtres de paquets à exécuter comme règles
d'applications spécifiées.
10.1.2 Événement réseau
La fenêtre Événement réseau du composant Avira FireWall vous permet de déterminer si
une application logicielle de l'accès réseau peut ou non envoyer des données ou effectuer
d'autres activités réseau : vous pouvez autoriser ou interdire le trafic de données ou
l'écoute des ports. L'interdiction d'activités réseau entraîne le cas échéant une coupure de
connexion.
La fenêtre Événement réseau s'ouvre lorsque des applications effectuent un accès
réseau, dans les cas suivants :

Aucune règle d'application n'a encore été créée pour l'application. C'est le cas,
lorsqu'une application établit une connexion au réseau pour la première fois après
l'installation de l'Avira FireWall. En sont exclues les applications dont le fabricant est
considéré comme digne de confiance et dont l'accès réseau a été automatiquement
autorisé (voir chap. Fournisseurs dignes de confiance).

Une règle d'application simple a été créée pour l'application avec le type d'action
Interroger.

Des règles d'applications spécifiques ont été créées pour l'application en fonction de
filtres de paquets dans la configuration étendue, mais aucune règle n'a été trouvée pour
l'événement réseau qui est survenu. Dans ce cas, vous avez la possibilité d'appeler les
règles d'applications existantes à l'aide du bouton Étendu et d'instaurer l'accès réseau
comme nouvelle règle.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
279
FireWall
Événement réseau
Informations affichées
Nom de l'application
Nom de l'application
Nom du fichier
Nom du fichier exécutable
Contrôle de signature et recommandation
Résultat du contrôle de signature et action recommandée
Si l'application est signée avec le certificat d'un fabricant digne de confiance, il est
recommandé d'autoriser le trafic de données.
Informations détaillées
Adresse locale
Adresse source et port source
Adresse distante
Adresse cible et port cible
Utilisateur
Utilisateur connecté sous lequel l'application est exécutée
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
280
FireWall
ID de processus
Identifiant de processus attribué à l'application
Chemin
Chemin du fichier exécutable de l'application
Entreprise
Éditeur de l'application (informations de version)
Version
Version de l'application
Signé par
Fabricant de l'application (signature)
Actions et boutons
Toujours faire confiance à ce fournisseur
Quand cette option est activée, le fournisseur du logiciel est ajouté à la liste des
fournisseurs dignes de confiance lors de l'exécution de l'interrogation Événement
réseau. Le bouton Refuser est désactivé dès que vous activez l'option.
Remarque
Cette action n'est disponible que pour les applications signées.
Enregistrer l'action pour cette application
Lorsque l'option est activée, l'action exécutée est enregistrée comme règle
d'application. Vous pouvez appeler la règle d'application dans la configuration sous
FireWall > Paramètres popup.
Si l'option Enregistrer l'action pour cette application est activée et s'il existe des règles
spécifiques à l'application basées sur des filtres de paquets, la fenêtre de configuration
étendue des règles d'applications s'ouvre lorsque vous cliquez sur Autoriser ou
Refuser. Le trafic de données effectué a été ajouté automatiquement en première
position comme règle d'application spécifique. La fenêtre FireWall > Règles
d'applications vous permet de modifier la position de la règle d'application ajoutée ou
de la supprimer.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
281
FireWall
Boutons
Signification
Étendue
La fenêtre de configuration étendue des règles
d'applications s'ouvre.
Remarque
Le bouton n'est disponible que si des
paramètres avancés sont activés pour les
règles d'applications (voir Configuration >
FireWall > Paramètres).
Autoriser
L'activité réseau survenue est autorisée.
Rejeter
L'activité réseau survenue est refusée.
Afficher / Masquer les détails
Les informations détaillées sur l'application sont
affichées ou masquées.
10.2 Pare-feu Windows
Avira FireWall n'est plus compris dans Avira Professional Security à partir de Windows 7.
À la place, vous avez la possibilité de régler Pare-feu Windows à l'aide du centre de
contrôle et de configuration. Pour paramétrer Pare-feu Windows, vous disposez des
options suivantes :
Activation de Pare-feu Windows dans le Control Center
Vous pouvez activer ou désactiver Pare-feu Windows en cliquant sur le bouton
ON/OFF de l'option FireWall sous État > Sécurité Internet.
Contrôle de l'état du Pare-feu Windows dans le Control Center
Vous pouvez contrôler l'état de Pare-feu Windows sous la rubrique SÉCURITÉ
INTERNET > FireWall et restaurer les paramètres recommandés en cliquant sur le
bouton Résoudre le problème.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
282
Mises à jour
11.
Mises à jour
11.1 Mises à jour
L'efficacité d'un logiciel antivirus dépend de la mise à jour du programme, et tout
particulièrement de celle du fichier de définitions des virus et du moteur de recherche. Le
composant Updater est intégré dans votre produit Avira pour l'exécution des mises à jour.
Il garantit que votre produit Avira fonctionne toujours au niveau le plus récent et qu'il est en
mesure de détecter les nouveaux virus apparaissant chaque jour. L'Updater met à jour les
composants suivants :

Fichier de définitions des virus :
Le fichier de définitions des virus contient le modèle de détection des programmes
malveillants, que votre produit Avira utilise lors de la recherche de virus et de
logiciels malveillants, ainsi que lors de la réparation des objets infectés.

Moteur de recherche :
Le moteur de recherche contient les méthodes à l'aide desquelles votre produit Avira
recherche des virus et logiciels malveillants.

Fichiers de programme (mise à jour du produit) :
Les paquets pour les mises à jour du produit offrent des fonctions supplémentaires
pour les différents composants du programme.
Lors de l'exécution d'une mise à jour, on vérifie que le fichier de définitions des virus, le
moteur de recherche et les fichiers de programme sont actuels, et ils sont mis à jour si
nécessaire. Après une mise à jour du produit, il peut être nécessaire d'effectuer un
redémarrage de votre ordinateur. S'il ne s'effectue qu'une mise à jour du fichier de
définitions des virus et du moteur de recherche, il n'est pas nécessaire de redémarrer
votre ordinateur.
Si un redémarrage est nécessaire après une mise à jour du produit, vous pouvez décider
si vous souhaitez poursuivre la mise à jour ou si vous souhaitez recevoir un rappel
ultérieur. Si vous décidez de poursuivre la mise à jour, vous devez tout de même
déterminer le moment où l'ordinateur doit être redémarré.
Si vous désirez exécuter la mise à jour du produit à une date ultérieure, le fichier de
définitions des virus et le moteur de recherche sont tout de même actualisés, mais pas les
fichiers de programme.
Remarque
La mise à jour du produit n'est pas achevée tant que l'ordinateur n'a pas été
redémarré.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
283
Mises à jour
Remarque
Pour des raisons de sécurité, l'Updater contrôle si le fichier hôte Windows de
votre ordinateur a été modifié, si l'URL de mise à jour a par ex. été manipulée
par un logiciel malveillant, et redirige l'Updater vers des pages de
téléchargement indésirables. Si le fichier hôte Windows a été manipulé,
l'opération est visible dans le fichier rapport de l'Updater.
Une mise à jour est exécutée automatiquement dans l'intervalle suivant : 60 minutes. Vous
pouvez modifier ou désactiver la mise à jour automatique via la configuration
(Configuration > Mise à jour).
Dans le Control Center, sous Planificateur, vous pouvez configurer d'autres tâches de
mise à jour qui seront exécutées par l'Updater aux intervalles indiqués. Vous avez aussi la
possibilité de démarrer manuellement une mise à jour :

Dans le Control Center : dans le menu Mise à jour et sous la rubrique État

Via le menu contextuel de l'icône de la barre d'état
Vous pouvez obtenir des mises à jour à partir d'Internet, via un serveur Web du fabricant
ou bien via un serveur Web ou de fichiers dans l'intranet, qui télécharge des fichiers de
mise à jour d'Internet et les met à la disposition d'autres ordinateurs dans le réseau. Cette
option est judicieuse si vous souhaitez mettre à jour des produits Avira sur plusieurs
ordinateurs dans un même réseau. Grâce à la configuration d'un serveur de
téléchargement dans l'intranet, il est possible de garantir la mise à jour de produits Avira
sur tous les ordinateurs à protéger, sans utiliser trop de ressources. Pour configurer un
serveur de téléchargement opérationnel dans l'intranet, vous avez besoin d'un serveur
offrant la structure de mise à jour de votre produit Avira.
Remarque
Vous pouvez utiliser le gestionnaire de mise à jour Avira (serveur Web ou
serveur de fichiers sous Windows) comme serveur Web ou de fichiers dans
l'intranet. Le gestionnaire de mise à jour Avira reproduit le serveur de
téléchargement de produits Avira et est disponible sur Internet, sur le site Web
d'Avira :
http://www.avira.com/fr
Le téléchargement se fait par protocole HTTP lors de l'utilisation d'un serveur Web. En cas
d'utilisation d'un serveur de fichiers, l'accès aux fichiers de mise à jour se fait via le réseau.
Vous pouvez configurer la connexion au serveur Web ou de fichiers sous Configuration >
Mise à jour. Pour la configuration standard, la connexion Internet existante est utilisée
comme connexion aux serveurs Web Avira.
11.2 Updater
La fenêtre de l'Updater s'ouvre après le démarrage d'une mise à jour.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
284
Mises à jour
Remarque
Dans le cas de tâches de mise à jour créées dans le planificateur, vous pouvez
paramétrer le mode d'affichage pour la fenêtre de la mise à jour : vous pouvez
sélectionner les modes Invisible, Réduit ou Agrandi.
Remarque
Si vous travaillez avec un programme en mode plein écran (par ex. jeux) et que
l'Updater se trouve en mode d'affichage agrandi ou réduit, il bascule brièvement
sur le Bureau. Pour empêcher ceci, vous pouvez également démarrer l'Updater
en mode d'affichage invisible. Ainsi, vous ne serez plus prévenu d'une mise à
jour par la fenêtre de mise à jour.
État : indique la procédure actuelle de l'Updater.
Temps écoulé : temps écoulé depuis le démarrage de la procédure de téléchargement.
Temps restant : temps restant jusqu'à la fin de la procédure de téléchargement.
Vitesse : vitesse à laquelle les fichiers sont téléchargés.
Transférés : octets déjà téléchargés.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
285
Mises à jour
Restants : octets qui n'ont pas encore été téléchargés.
Boutons et liens
Bouton /
Lien
Description
Ce bouton ou lien vous permet d'ouvrir cette
page de l'aide en ligne.
Réduire
La fenêtre d'affichage de l'Updater s'affiche
de manière réduite.
Agrandir
La fenêtre d'affichage de l'Updater est
restaurée à sa taille d'origine.
Annuler
La procédure de mise à jour est interrompue.
L'Updater est fermé.
Quitter
La procédure de mise à jour est terminée. La
fenêtre d'affichage se ferme.
Rapport
Le fichier rapport de la mise à jour s'affiche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
286
Résolution des problèmes, astuces
12.
Résolution des problèmes, astuces
Dans ce chapitre, vous trouverez des informations importantes pour le dépannage, ainsi
que d'autres astuces pour utiliser votre produit Avira.

voir chapitre Aide en cas de problème

voir chapitre Commandes clavier

voir chapitre Centre de sécurité Windows (pour Windows XP) ou Centre de
maintenance Windows (à partir de Windows 7)
12.1 Aide en cas de problème
Vous trouverez ici des informations sur les causes et solutions de problèmes possibles.

Le message d'erreur Le fichier de licence ne s'ouvre pas s'affiche.

Le message d'erreur L'établissement de la connexion a échoué lors du téléchargement
du fichier... apparaît lorsque vous essayez de démarrer une mise à jour.

Les virus et logiciels malveillants ne peuvent pas être déplacés ou supprimés.

L'icône de la barre d'état indique un état de désactivation.

L'ordinateur devient très lent quand j'enregistre des données.

Mon pare-feu signale la protection temps réel Avira et la protection e-mail Avira dès
qu'elles sont actives

La protection e-mail Avira ne fonctionne pas.

Aucune connexion réseau n'est disponible dans les machines virtuelles, si l'Avira
FireWall est installé sur le système d'exploitation hôte et le niveau de sécurité de l'Avira
FireWall est réglé sur Moyen ou Élevé.

La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité de
l'Avira FireWall est réglé sur Moyen ou Élevé.

Un e-mail envoyé via une connexion TLS a été bloqué par la protection e-mail.

Le chat Internet ne fonctionne pas : les messages du chat ne s'affichent pas.
Le message d'erreur Le fichier de licence ne s'ouvre pas s'affiche.
Cause : le fichier est codé.
Pour activer la licence, il n'est pas nécessaire d'ouvrir le fichier mais il faut
l'enregistrer dans le répertoire de programmes. Voir également Gestion des licences.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
287
Résolution des problèmes, astuces
Le message d'erreur L'établissement de la connexion a échoué lors du téléchargement du
fichier... apparaît lorsque vous essayez de démarrer une mise à jour.
Cause : votre connexion Internet est inactive. C'est pourquoi aucune connexion au serveur
Web sur Internet ne peut être établie.
Testez le fonctionnement d'autres services Internet comme WWW ou le courrier
électronique. S'ils ne fonctionnent pas, restaurez la connexion Internet.
Cause : le serveur proxy n'est pas accessible.
Contrôlez si les données de connexion au serveur proxy ont changé et adaptez votre
configuration si nécessaire.
Cause : le fichier update.exe n'est pas intégralement autorisé par votre pare-feu
personnel.
Assurez-vous d'autoriser complètement le fichier update.exe auprès de votre parefeu.
Sinon :
Vérifiez dans la configuration sous Sécurité PC > Mise à jour.
Les virus et logiciels malveillants ne peuvent pas être déplacés ou supprimés.
Cause : le fichier a été chargé par Windows et se trouve à l'état activé.
Actualisez votre produit Avira.
Si vous utilisez le système d'exploitation Windows XP, désactivez la restauration du
système.
Démarrez l'ordinateur en mode sécurisé.
Ouvrez la configuration de votre produit Avira.
Sélectionnez Scanner > Recherche, dans le champ Fichier sélectionnez l'option
Tous les fichiers et confirmez la fenêtre avec OK.
Démarrez une recherche sur tous les lecteurs locaux.
Démarrez l'ordinateur en mode normal.
Effectuez une recherche en mode normal.
Si aucun autre virus ni logiciel malveillant n'est détecté, activez la restauration du
système si elle est disponible et doit être utilisée.
L'icône de la barre d'état indique un état de désactivation.
Cause : la protection temps réel a été désactivée.
Dans le Control Center, cliquez sur le point État et dans la zone Sécurité PC, activez
la Protection temps réel.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
288
Résolution des problèmes, astuces

- OU Cliquez avec le bouton droit de la souris sur l'icône de la barre d'état. Le menu
contextuel s'ouvre. Cliquez sur Activer la protection temps réel.
Cause : la protection temps réel est bloquée par un pare-feu.
Dans la configuration de votre pare-feu, définissez une autorisation générale pour la
protection temps réel Avira. La protection temps réel Avira fonctionne uniquement
avec l'adresse 127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. Il en
va de même pour la protection e-mail Avira.
Sinon :
Vérifiez le type de démarrage du service Protection temps réel Avira. Le cas
échéant, activez le service : dans la barre de démarrage, sélectionnez Démarrer >
Panneau de configuration. Lancez la fenêtre de configuration Services par double
clic (sous Windows XP, vous trouvez l'applet Services dans le sous-dossier Outils
d'administration). Recherchez l'entrée Protection temps réel Avira. Comme type de
démarrage, vous devez sélectionner Automatique et comme statut Démarré. Le
cas échéant, démarrez le service manuellement en sélectionnant la ligne
correspondante et le bouton Démarrer. Si un message d'erreur s'affiche, contrôlez
l'affichage de l'événement.
L'ordinateur devient très lent quand j'enregistre des données.
Cause : la protection temps réel Avira parcourt tous les fichiers que la sauvegarde des
données traite lors du processus de sauvegarde.
Dans la configuration , sélectionnez Protection temps réel > Recherche >
Exceptions et saisissez le nom du processus du logiciel de sauvegarde.
Mon pare-feu signale la protection temps réel Avira et la protection e-mail Avira, dès
qu'elles sont activées.
Cause : la communication de la protection temps réel Avira et de la protection e-mail Avira
s'effectue via le protocole Internet TCP/IP. Un pare-feu surveille toutes les connexions via
ce protocole.
Définissez une autorisation générale pour la protection temps réel et la protection email Avira. La protection temps réel Avira fonctionne uniquement avec l'adresse
127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. Il en va de même
pour la protection e-mail Avira.
La protection e-mail Avira ne fonctionne pas.
Contrôlez la fonctionnalité de la protection e-mail Avira à l'aide des checklists
suivantes, si des problèmes se produisent avec la protection e-mail Avira.
Checklists
Vérifiez si votre client de messagerie se connecte au serveur par Kerberos, APOP
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
289
Résolution des problèmes, astuces
ou RPA. Ces méthodes d'authentification ne sont pas prises en charge actuellement.
Contrôlez si votre client de messagerie se connecte au serveur par SSL (également
souvent appelé TLS - Transport Layer Security). La protection e-mail Avira ne prend
pas en charge SSL et arrête donc les connexions codées SSL. Si vous voulez utiliser
les connexions codées SSL sans la protection e-mail Avira, vous devez utiliser pour
la connexion un autre port que les ports surveillés par la protection e-mail. Vous
pouvez configurer les ports surveillés par la protection e-mail dans la configuration
sous Protection e-mail > Recherche.
La protection e-mail Avira (service) est-elle active ? Le cas échéant, activez le
service : dans la barre de démarrage, sélectionnez Démarrer > Panneau de
configuration. Lancez la fenêtre de configuration Services par double clic (sous
Windows XP, vous trouvez l'applet Services dans le sous-dossier Outils
d'administration). Recherchez l'entrée Protection e-mail Avira. Comme type de
démarrage, vous devez sélectionner Automatique et comme statut Démarré. Le
cas échéant, démarrez le service manuellement en sélectionnant la ligne
correspondante et le bouton Démarrer. Si un message d'erreur s'affiche, contrôlez
l'Affichage de l'événement. Si cela ne résout pas le problème, désinstallez
complètement le produit Avira via Démarrer > Panneau de configuration >
Programmes, redémarrez l'ordinateur et réinstallez ensuite votre produit Avira.
Généralités
Les connexions POP3 codées via SSL (Secure Sockets Layer) (souvent appelées
TLS (Transport Layer Security)) ne peuvent pas être protégées actuellement et sont
ignorées.
L'authentification lors de la connexion au serveur de messagerie électronique est
actuellement prise en charge uniquement via des mots de passe. « Kerberos » et
« RPA » ne sont actuellement pas pris en charge.
Votre produit Avira ne contrôle pas l'absence de virus et de programmes indésirables
dans les e-mails lors de leur expédition.
Remarque
Nous vous recommandons d'effectuer régulièrement des mises à jour Microsoft
pour combler d'éventuelles lacunes de sécurité.
Aucune connexion réseau n'est disponible dans les machines virtuelles, si l'Avira
FireWall est installé sur le système d'exploitation hôte et le niveau de sécurité de l'Avira
FireWall est réglé sur Moyen ou Élevé.
Si l'Avira FireWall est installé sur un ordinateur sur lequel une machine virtuelle est aussi
installée (par ex. VMWare, Virtual PC, etc.), toutes les connexions réseau de la machine
virtuelle sont bloquées si le niveau de sécurité de l'Avira FireWall est réglé sur Moyen ou
Élevé. Si le niveau de sécurité est réglé sur Bas, les connexions réseau sont autorisées.
Cause : la machine virtuelle émule une carte réseau par logiciel. Par cette émulation, les
paquets de données du système hôte sont englobés dans des paquets spéciaux (UDP) et
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
290
Résolution des problèmes, astuces
redirigés vers le système hôte, via la passerelle externe. Dans l'Avira FireWall, à partir du
niveau de sécurité Moyen, ils sont bloqués par les paquets venant de l'extérieur.
Pour contourner ce problème, procédez comme suit :
Dans le Control Center, sélectionnez la rubrique SÉCURITÉ INTERNET > FireWall.
Cliquez sur le lien Configuration.
La fenêtre de dialogue Configuration s'affiche. Vous vous trouvez dans la rubrique de
configuration Règles d'applications.
Sélectionnez la rubrique de configuration Règles d'adaptation.
Cliquez sur Ajouter.
Sous Règle entrante, sélectionnez UDP.
Donnez un nom à la règle dans la zone Nom de la règle.
Cliquez sur OK.
Vérifiez si la règle obéit à un niveau de priorité supérieur à la règle Refuser tous les
paquets IP.
Avertissement
Cette règle présente des dangers potentiels, car elle autorise tous les paquets
UDP. Après l'utilisation de votre machine virtuelle, repassez au niveau de
sécurité précédent.
La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité de
l'Avira FireWall est réglé sur Moyen ou Élevé.
Cause : par défaut, tous les paquets qui ne correspondent pas aux règles prédéfinies ne
sont pas autorisés. Les paquets envoyés par le logiciel VPN sont filtrés par ces règles, car
ils n'entrent dans aucune autre catégorie en raison de leur type (paquets GRE).
Ajoutez, dans les règles d'adaptation de la configuration de l'Avira FireWall, la règle
Autoriser les connexions VPN, afin d'autoriser tous les paquets VPN.
Un e-mail envoyé via une connexion TLS a été bloqué par la protection e-mail.
Cause : Transport Layer Security (TLS : protocole de cryptage pour la transmission de
données par Internet) n'est actuellement pas pris en charge par la protection e-mail. Vous
disposez des possibilités suivantes pour envoyer l'e-mail :
Utilisez un autre port que le port 25 utilisé par SMTP. Vous contournerez ainsi la
surveillance de la protection e-mail.
Renoncez à utiliser la connexion cryptée TLS et désactivez la prise en charge TLS
de votre client de messagerie.
Désactivez (provisoirement) la surveillance des e-mails sortants par la protection email dans la configuration sous Protection e-mail > Recherche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
291
Résolution des problèmes, astuces
Le chat Internet ne fonctionne pas : les messages du chat ne s'affichent pas.
Ce phénomène peut se produire dans les chats basés sur le protocole HTTP avec
'transfer-encoding: chunked'.
Cause : la protection Web contrôle d'abord intégralement l'absence de virus et de
programmes indésirables sur les données envoyées avant de charger celles-ci dans le
navigateur Internet. Lors du transfert de données avec 'transfer-encoding: chunked', la
protection Web ne peut pas déterminer la longueur des messages ou la quantité de
données.
Indiquez l'URL du chat Internet comme exception dans la configuration (voir
configuration : Protection Web > Recherche > Exceptions).
12.2 Commandes clavier
Les commandes clavier - aussi appelées raccourcis clavier - permettent de naviguer dans
le programme, d'accéder à divers modules et de démarrer des actions rapidement.
Ci-après, vous trouverez un aperçu des commandes clavier disponibles. Le chapitre
correspondant de l'Aide vous donne plus d'informations sur les fonctionnalités et la
disponibilité de ces commandes.
12.2.1 Dans les boîtes de dialogue
Commande clavier
Description
Ctrl + Tab
Ctrl + PgDn
Navigation dans le Control Center
Passer à la rubrique suivante.
Ctrl + Maj + Tab
Ctrl + PgDn
Navigation dans le Control Center
Passer à la rubrique précédente.
Navigation dans les rubriques de configuration
Faites d'abord glisser la souris sur la rubrique de configuration
que vous souhaitez consulter.
Naviguer entre les options dans un champ de liste déroulante
sélectionné ou entre les options dans un groupe d'options.
Tab
Passer à l'option suivante ou au groupe d'options suivant.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
292
Résolution des problèmes, astuces
Maj + Tab
Passer à l'option précédente ou au groupe d'options précédent.
Touche espace
Activation et désactivation d'une case à cocher lorsque l'option
active est une case à cocher.
Alt + lettre soulignée
Sélectionner une option ou exécuter une commande.
Alt + ↓
Ouvrir le champ de liste déroulante sélectionné.
F4
Échap
Fermer le champ de liste déroulante sélectionné.
Annuler la commande et fermer la boîte de dialogue.
Touche Entrée
Exécuter la commande pour l'option active ou le bouton actif.
12.2.2 Dans l'Aide
Commande clavier
Description
Alt + touche espace
Afficher le menu système.
Alt + Tab
Naviguer entre l'Aide et les autres fenêtres ouvertes.
Alt + F4
Fermer l'Aide.
Maj + F10
Afficher les menus contextuels de l'Aide.
Ctrl + Tab
Passer à la rubrique suivante dans la fenêtre de navigation.
Ctrl + Maj + Tab
Passer à la rubrique précédente dans la fenêtre de
navigation.
PgUp
Passer au thème situé au-dessus du thème actuel dans le
sommaire, l'index ou la liste des résultats de recherche.
PgDn
Passer au thème situé en dessous du thème actuel dans le
sommaire, l'index ou la liste des résultats de recherche.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
293
Résolution des problèmes, astuces
PgUp
PgDn
Parcourir un thème.
12.2.3 Dans le Control Center
Généralités
Commande clavier
Description
F1
Afficher l'Aide
Alt + F4
Fermer le Control Center
F5
Actualiser la vue
F8
Ouvrir la configuration
F9
Démarrer mise à jour
Rubrique Scanner
Commande
clavier
Description
F2
Renommer le profil sélectionné
F3
Démarrer la recherche avec le profil choisi
F4
Créer un raccourci sur le Bureau pour le profil sélectionné
Ins
Créer un nouveau profil
Suppr
Supprimer le profil sélectionné
Rubrique FireWall
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
294
Résolution des problèmes, astuces
Commande Description
clavier
Entrée
Propriétés
Rubrique Quarantaine
Commande Description
clavier
F2
Contrôler à nouveau l'objet
F3
Restaurer l'objet
F4
Envoyer l'objet
F6
Restaurer l'objet à
l'emplacement...
Entrée
Propriétés
Ins
Ajouter le fichier
Suppr
Supprimer l'objet
Rubrique Planificateur
Commande Description
clavier
F2
Modifier la tâche
Entrée
Propriétés
Ins
Ajouter une nouvelle tâche
Suppr
Supprimer la tâche
Rubrique Rapports
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
295
Résolution des problèmes, astuces
Commande Description
clavier
F3
Afficher le fichier rapport
F4
Imprimer le fichier rapport
Entrée
Afficher le rapport
Suppr
Supprimer le(s) rapport(s)
Rubrique Événements
Commande clavier
Description
F3
Exporter le(s) événement(s)
Entrée
Afficher l'événement
Suppr
Supprimer le(s) événement(s)
12.3 Centre de sécurité Windows
- De Windows XP Service Pack 2 -
12.3.1 Généralités
Le Centre de sécurité Windows vérifie l'état d'un ordinateur concernant les aspects
importants de la sécurité.
Si un problème est constaté sur l'un de ces points importants (par exemple, un programme
antivirus obsolète), le Centre de sécurité envoie un avertissement et émet des
recommandations pour mieux protéger l'ordinateur.
12.3.2 Le Centre de sécurité Windows et votre produit Avira
FireWall
Il est possible que vous receviez les informations suivantes du Centre de sécurité
concernant le pare-feu :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
296
Résolution des problèmes, astuces

Pare-feu ACTIVÉ / Pare-feu en marche

Pare-feu DÉSACTIVÉ / Pare-feu éteint
Pare-feu ACTIVÉ / Pare-feu en marche
Après avoir installé votre produit Avira et désactivé le pare-feu Windows, vous recevez le
message suivant :
Pare-feu DÉSACTIVÉ / Pare-feu éteint
Vous recevez le message suivant dès que vous désactivez l'Avira FireWall :
Remarque
Vous pouvez activer ou désactiver l'Avira FireWall via l'onglet État du Control
Center.
Avertissement
Si vous désactivez l'Avira FireWall, votre ordinateur n'est plus protégé des
accès non autorisés via le réseau ou Internet.
Logiciel antivirus / Protection contre les logiciels nuisibles
Vous pouvez recevoir les remarques suivantes du Centre de sécurité Windows,
concernant votre protection antivirus :

Protection antivirus NON TROUVÉE

Protection antivirus EXPIRÉE

Protection antivirus ACTIVÉE

Protection antivirus DÉSACTIVÉE
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
297
Résolution des problèmes, astuces

Protection antivirus NON SURVEILLÉE
Protection antivirus NON TROUVÉE
Cette notification du Centre de sécurité Windows apparaît si celui-ci n'a trouvé aucun
logiciel antivirus sur votre ordinateur.
Remarque
Installez le produit Avira sur votre ordinateur pour le protéger des virus et autres
programmes indésirables.
Protection antivirus EXPIRÉE
Si Windows XP Service Pack 2 est déjà installé sur votre ordinateur, puis que vous
installez votre produit Avira, ou si vous installez Windows XP Service Pack 2 sur un
système accueillant déjà le produit Avira, vous recevez le message suivant :
Remarque
Pour que le Centre de sécurité Windows identifie votre produit Avira comme mis
à jour, vous devez obligatoirement effectuer une mise à jour après l'installation.
Vous actualisez votre système en exécutant une Mise à jour.
Protection antivirus ACTIVÉE
Après l'installation de votre produit Avira et une mise à jour effectuée par la suite, vous
recevez le message suivant :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
298
Résolution des problèmes, astuces
Votre produit Avira est maintenant à jour et la protection temps réel Avira est activée.
Protection antivirus DÉSACTIVÉE
Vous recevez le message suivant si vous désactivez la protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Remarque
Vous pouvez activer ou désactiver la protection temps réel Avira dans la
rubrique État du Control Center. Vous voyez en outre que la protection temps
réel Avira est activée lorsque le parapluie rouge est ouvert dans la barre des
tâches.
Protection antivirus NON SURVEILLÉE
Si vous recevez le message suivant du Centre de sécurité Windows, c'est que vous avez
choisi de surveiller vous-même votre logiciel antivirus.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
299
Résolution des problèmes, astuces
Remarque
Le Centre de sécurité Windows est pris en charge par votre produit Avira. Vous
pouvez activer cette option à tout moment via le bouton Recommandations....
Remarque
Même si vous avez installé Windows XP Service Pack 2, il vous faut toujours
une protection antivirus. Bien que Windows surveille votre logiciel antivirus, il ne
dispose d'aucune fonction antivirus. Aussi, sans protection antivirus
supplémentaire, vous ne seriez pas protégé des virus et autres logiciels
malveillants !
12.4 Centre de maintenance Windows
- Windows 7 et Windows 8 -
12.4.1 Généralités
Remarque :
Á partir de Windows 7, le Centre de sécurité Windows a été renommé Centre
de maintenance Windows. Dans cette section du programme, vous trouvez
l'état de toutes les options de sécurité.
Le Centre de maintenance Windows vérifie l'état d'un ordinateur concernant les aspects
importants de la sécurité. Vous pouvez accéder directement au Centre de maintenance en
cliquant sur le petit drapeau de la barre des tâches ou sous Panneau de configuration >
Centre de maintenance.
Si un problème est constaté sur l'un de ces points importants (par ex. un programme
antivirus dépassé), le Centre de maintenance envoie un avertissement et émet des
recommandations pour mieux protéger l'ordinateur. En d'autres termes, si tout fonctionne
bien, vous ne recevez aucun message du Centre de maintenance. Cependant, il est
possible de surveiller l'état de la sécurité de l'ordinateur dans le Centre de maintenance
sous la rubrique Sécurité.
Vous avez également la possibilité de gérer et de sélectionner les logiciels que vous avez
installés (par ex. Afficher les programmes anti-espion installés).
Vous pouvez désactiver les messages d'avertissement sous Centre de maintenance >
Modifier les paramètres(par ex.Désactiver les messages de sécurité pour la protection
contre les logiciels espions et logiciels malveillants).
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
300
Résolution des problèmes, astuces
12.4.2 Le Centre de maintenance Windows et votre produit Avira
Pare-feu du réseau
Il est possible que vous receviez les informations suivantes du Centre de maintenance
concernant le pare-feu :

Avira FireWall indique qu'il est activé

Le pare-feu Windows et Avira FireWall indiquent qu'ils sont tous deux désactivés

Pare-feu Windows est désactivé ou n'est pas configuré correctement
Avira FireWall indique qu'il est activé
Après l'installation de votre produit Avira et l'arrêt du pare-feu Windows, vous recevez le
message suivant sous Centre de maintenance > Sécurité > pare-feu réseau : Avira
FireWall indique qu'il est activé. Cela signifie que l'Avira FireWall est votre solution de
pare-feu (faites bien la différence entre le pare-feu (produit Windows) et FireWall (produit
Avira)).
Avertissement
Le pare-feu Windows n'est pas votre Avira FireWall. C'est pourquoi vous ne
devez pas vous inquiéter si vous recevez des messages du genre : Mettre à
jour les paramètres du pare-feu ou Le pare-feu Windows n'utilise pas les
paramètres recommandés pour protéger votre ordinateur. Votre produit
Avira fonctionne sans problème et votre ordinateur est protégé. Windows
vous informe uniquement du fait que ses propres programmes sont désactivés.
Le pare-feu Windows et Avira FireWall indiquent qu'ils sont tous deux désactivés
Vous recevez le message suivant dès que vous désactivez l'Avira FireWall :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
301
Résolution des problèmes, astuces
Avertissement
Si vous désactivez l'Avira FireWall, votre ordinateur n'est plus protégé des
accès non autorisés via le réseau ou Internet.
Pare-feu Windows est désactivé ou n'est pas configuré correctement
Cela signifie que ni Pare-feu Windows, ni l'Avira FireWall sont activés. Vous pouvez
recevoir ce message dans deux cas différents :

Avira Firewall

L'Avira Firewall est désactivé ou n'est pas configuré correctement. L'Avira FireWall doit
être automatiquement reconnu par le Centre de maintenance. Veuillez redémarrer
l'ordinateur. Si le problème persiste, réinstallez le produit Avira.

Pare-feu Windows

À partir de Windows 7 vous avez la possibilité de régler Pare-feu Windows à l'aide du
centre de contrôle et de configuration.
Protection antivirus
Vous pouvez recevoir les remarques suivantes du Centre de maintenance Windows,
concernant votre protection antivirus :

Avira Desktop indique être à jour et que la détection des virus est activée

Avira Desktop indique qu'il est désactivé

Avira Desktop indique qu'il est périmé

Windows n'a pas trouvé de logiciel antivirus sur cet ordinateur

Avira Desktop ne protège plus votre PC
Avira Desktop indique être à jour et que la détection des virus est activée
Après l'installation de votre produit Avira et après une mise à jour effectuée ensuite, vous
ne recevez tout d'abord aucun message du Centre de maintenance Windows. Cependant,
sous Centre de maintenance > Sécurité, vous pouvez trouver les indications suivantes :
« Avira Desktop » indique être à jour et que la détection de virus est activée. Cela signifie
que votre produit Avira est maintenant à jour et que la protection temps réel est activée.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
302
Résolution des problèmes, astuces
Avira Desktop indique qu'il est désactivé
Vous recevez le message suivant si vous désactivez la protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Remarque
Vous pouvez activer ou désactiver la protection temps réel Avira sous la
rubrique État de l'Avira Control Center. Vous voyez en outre que la
protection temps réel Avira est activée lorsque le parapluie rouge est ouvert
dans votre barre des tâches. Il est également possible d'activer les différents
composants Avira en cliquant sur Activer maintenant du Centre de
maintenance. Si vous obtenez un message où vous devez donner votre accord
pour lancer le programme Avira, cliquez sur Autoriser, et la protection temps
réel est activée.
Avira Desktop indique qu'il est périmé
Si vous venez d'installer Avira, ou si pour une raison quelconque le fichier de définitions
des virus, le moteur de recherche ou les fichiers de programme de votre produit Avira
n'ont pas été mis à jour automatiquement (par ex. si vous mettez à jour votre système
d'exploitation, sur lequel vous avez déjà installé votre produit Avira, pour passer d'une
ancienne version de Windows à une nouvelle), le message suivant s'affiche :
Remarque
Pour que le Centre de maintenance identifie votre produit Avira comme mis à
jour, vous devez obligatoirement effectuer une mise à jour après l'installation.
Vous actualisez votre système en exécutant une Mise à jour.
Windows n'a pas trouvé de logiciel antivirus sur cet ordinateur
Cette notification du Centre de maintenance Windows apparaît si le Centre de
maintenance Windows n'a trouvé aucun logiciel antivirus sur votre ordinateur.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
303
Résolution des problèmes, astuces
Remarque
Veuillez noter que cette option n'est pas disponible sous Windows 8. À partir de
ce système d'exploitation, Windows Defender est la protection antivirus
Microsoft par défaut.
Remarque
Installez votre produit Avira sur votre ordinateur pour le protéger des virus et
autres programmes indésirables !
Avira Desktop ne protège plus votre PC
Cette information du Centre de maintenance Windows apparaît lorsque la licence de votre
produit Avira a expiré.
Si vous cliquez sur le bouton Entreprendre une action, vous serez redirigé vers le site
Web d'Avira, où vous pourrez obtenir une nouvelle licence.
Remarque
Veuillez noter que cette option n'est disponible que sous Windows 8.
Protection contre les logiciels espions et logiciels indésirables
Vous pouvez recevoir les remarques suivantes du Centre de maintenance Windows,
concernant votre protection contre les logiciels espions et les logiciels indésirables :

Avira Desktop indique qu'il est activé

Windows Defender et Avira Desktop indiquent qu'ils sont tous deux désactivés

Avira Desktop indique qu'il est périmé

Windows Defender est périmé

Windows Defender est désactivé
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
304
Résolution des problèmes, astuces
Avira Desktop indique qu'il est activé
Après l'installation de votre produit Avira et après une mise à jour effectuée ensuite, vous
ne recevez tout d'abord aucun message du Centre de maintenance Windows. Cependant,
sous Centre de maintenance > Sécurité, vous pouvez trouver les indications suivantes :
« Avira Desktop » indique qu'il est activé. Cela signifie que votre produit Avira est à jour et
que la protection temps réel est activée.
Windows Defender et Avira Desktop indiquent qu'ils sont tous deux désactivés
Vous recevez le message suivant si vous désactivez la protection temps réel Avira ou si
vous arrêtez le service Protection temps réel.
Remarque
Vous pouvez activer ou désactiver la protection temps réel Avira sous la
rubrique État de l'Avira Control Center. Vous voyez en outre que la
protection temps réel Avira est activée lorsque le parapluie rouge est ouvert
dans votre barre des tâches. Il est également possible d'activer les différents
composants Avira en cliquant sur Activer maintenant du Centre de
maintenance. Si vous obtenez un message où vous devez donner votre accord
pour lancer le programme Avira, cliquez sur Autoriser, et la protection temps
réel est activée.
Avira Desktop indique qu'il est périmé
Si vous venez d'installer Avira, ou si pour une raison quelconque le fichier de définitions
des virus, le moteur de recherche ou les fichiers de programme de votre produit Avira
n'ont pas été mis à jour automatiquement (par ex. si vous mettez à jour votre système
d'exploitation, sur lequel vous avez déjà installé votre produit Avira, pour passer d'une
ancienne version de Windows à une nouvelle), le message suivant s'affiche :
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
305
Résolution des problèmes, astuces
Remarque
Pour que le Centre de maintenance identifie votre produit Avira comme mis à
jour, vous devez obligatoirement effectuer une mise à jour après l'installation.
Vous actualisez votre système en exécutant une Mise à jour.
Windows Defender est périmé
Le message suivant peut apparaître lorsque Windows Defender est activé. Cela peut
indiquer que votre produit Avira n'a pas été correctement installé. Veuillez vérifier
l'installation.
Remarque
Windows Defender est la solution prédéfinie contre les logiciels espions et pour
la protection antivirus de Windows.
Windows Defender est désactivé
Vous recevez le message du Centre de maintenance Windows Windows Defender est
désactivé lorsqu'aucun logiciel de protection contre les logiciels espions n'a été trouvé sur
votre ordinateur. Windows Defender est un logiciel intégré par défaut dans le système
d'exploitation pour identifier les logiciels espions. Si vous avez installé un autre logiciel
antivirus sur votre ordinateur, cette application est désactivée.
Si votre produit Avira a été correctement installé, vous ne recevez plus ce message, car le
Centre de maintenance identifie automatiquement Avira. Vérifiez si Avira fonctionne
correctement.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
306
Virus et autres
13.
Virus et autres
Avira Professional Security identifie non seulement les virus et les logiciels malveillants,
mais il peut également vous protéger contre d'autres dangers. Dans Ce chapitre, vous
trouvez un aperçu des différents types de logiciels malveillants ainsi que des autres
dangers encourus. Cette présentation décrit non seulement leur origine et leur
comportement, mais également les mauvaises surprises qu'ils vous réservent.
Thèmes apparentés :

Catégories de dangers

Virus et autres logiciels malveillants
13.1 Catégories de dangers
Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, impose à
l'utilisateur des bannières publicitaires ou fenêtres publicitaires intempestives. Ces
affichages de publicités ne peuvent en général être désactivés et restent toujours visibles.
Ici, les données de connexion permettent de tirer de nombreux renseignements sur le
comportement d'utilisation et sont problématiques en matière de protection des données.
Votre produit Avira identifie les logiciels publicitaires. Si, dans la configuration, sous
Catégories de dangers, l'option Logiciels publicitaires est activée, votre produit Avira
vous avertit lorsqu'il détecte de tels logiciels.
Logiciels publicitaires/logiciels espions
Logiciel affichant de la publicité ou logiciel envoyant des informations personnelles de
l'utilisateur à des tiers, le plus souvent sans son accord, ou à son issu, et qui est donc
éventuellement indésirable.
Votre produit Avira identifie les logiciels publicitaires/espions. Si, dans la configuration,
sous Catégories de dangers, l'option Logiciels publicitaires/logiciels espions est
activée, votre produit Avira vous avertit lorsqu'il en détecte.
Application
L'appellation « Application » désigne une application dont l'utilisation peut être associée à
un risque ou dont l'origine est douteuse.
Votre produit Avira détecte les applications (APPL). Si, dans la configuration, sous
Catégories de dangers, l'option Application est activée, votre produit Avira vous avertit
lorsqu'il détecte ce type de comportement.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
307
Virus et autres
Logiciels de commande Backdoor
Pour voler des données ou manipuler l'ordinateur, un programme de serveur backdoor
passe par la « porte de derrière » sans que l'utilisateur ne le remarque. Via Internet ou le
réseau, ce programme peut être commandé via un logiciel de commande backdoor (client)
par des tiers.
Votre produit Avira détecte les logiciels de commande backdoor. Si, dans la configuration,
sous Catégories de dangers, l'option Logiciels de commande Backdoor est activée,
votre produit Avira vous avertit lorsqu'il détecte ce type de programme.
Fichiers à extensions déguisées
Fichiers exécutables qui déguisent leur extension de manière suspecte. Cette méthode de
déguisement est souvent utilisée par les logiciels malveillants.
Votre produit Avira détecte les fichiers à extensions déguisées. Si, dans la configuration,
sous Catégories de dangers, l'option Fichiers à extensions déguisées est activée, votre
produit Avira vous avertit lorsqu'il en détecte.
Programme de numérotation payant
Certaines prestations de service sur Internet sont payantes. La facturation a lieu en
Allemagne via les programmes de numérotation en 0190/0900 (en Autriche et en Suisse
via des numéros en 09x0 ; en Allemagne le passage à des numéros en 09x0 aura lieu à
moyen terme). Installés sur l'ordinateur, ces programmes, appelés dialers, assurent
l'établissement de la connexion via un numéro surtaxé dont le prix peut être très variable.
La commercialisation de contenus en ligne via la facture téléphonique est légale et peut
être avantageuse pour l'utilisateur. Les dialers sérieux affichent clairement leur utilisation
consciente et réfléchie par le client. Ils ne s'installent sur l'ordinateur de l'utilisateur que si
ce dernier a donné son accord, cet accord étant donné sur la base d'une présentation ou
d'une incitation claires. L'établissement de la connexion via des programmes de
numérotation sérieux s'affiche sans ambiguïté. En outre, les dialers sérieux indiquent
clairement et avec précision les frais de connexion générés.
Malheureusement, il existe des dialers qui s'installent sur les ordinateurs de manière
cachée et douteuse, voire à des fins frauduleuses. Ils remplacent par ex. la connexion de
télétransmission standard de l'utilisateur Internet vers le FAI (fournisseur d'accès Internet)
et appellent à chaque connexion un numéro en 0190/0900 surtaxé, parfois très cher.
L'utilisateur ne remarque qu'après réception de la facture téléphonique suivante qu'un
programme de numérotation indésirable en 0190/0900 a été utilisé sur son ordinateur à
chaque connexion à Internet, avec pour conséquence des coûts très élevés.
Pour vous protéger des programmes de numérotation indésirables (dialers 0190/0900),
nous vous conseillons de faire bloquer ce type de numéros directement auprès de votre
opérateur téléphonique.
En général, votre produit Avira identifie les programmes de numérotation payants qu'il
connaît.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
308
Virus et autres
Si, dans la configuration, sous Catégories de dangers, l'option Programme de
numérotation payant est activée, votre produit Avira vous avertit lorsqu'il détecte un
programme de ce type. Vous avez alors la possibilité de supprimer le programme de
numérotation en 0190/0900. S'il s'agit d'un programme de numérotation souhaité, vous
pouvez le déclarer comme fichier d'exclusion afin qu'il ne soit plus examiné à l'avenir.
Hameçonnage
L'hameçonnage, également connu sous le nom de « brand spoofing », est une forme
raffinée de vol de données qui vise les clients ou clients potentiels des FAI, banques,
services bancaires en lignes et autorités d'enregistrement.
Grâce à la transmission d'une adresse e-mail sur Internet, au remplissage de formulaires
en ligne, à la participation à des groupes d'information ou par le biais de pages Web, il est
possible que vos données soient volées par des « Internet crawling spiders » et utilisées
sans votre accord pour une escroquerie ou d'autres forfaits.
Votre produit Avira détecte l'hameçonnage. Si, dans la configuration, sous Catégories de
dangers, l'option Hameçonnage est activée, votre produit Avira vous avertit lorsqu'il
détecte ce type de comportement.
Programmes portant atteinte à la vie privée
Logiciel qui compromet la sécurité de votre système, déclenche des activités de
programmes non souhaitées, qui viole votre vie privée ou espionne votre comportement
d'utilisateur et peut donc être indésirable.
Votre produit Avira détecte les logiciels de type « Security Privacy Risk ». Si, dans la
configuration, sous Catégories de dangers, l'option Programmes portant atteinte à la vie
privée est activée, votre programme Avira vous avertit lorsqu'il détecte des logiciels de ce
type.
Programmes de blagues
Les programmes de blagues sont uniquement conçus pour effrayer ou pour amuser, sans
être nuisibles ni se multiplier. Souvent, l'ordinateur joue une mélodie à l'ouverture du
programme de blague ou affiche quelque chose d'inhabituel à l'écran. On peut citer à titre
d'exemples la machine à laver dans le lecteur de disquettes (DRAIN.COM) et le mangeur
d'écran (BUGSRES.COM).
Mais prudence ! Tous les signes des programmes de blagues peuvent aussi provenir d'un
virus ou d'un cheval de Troie. Au mieux, vous en êtes quitte pour une belle frayeur, au pire
la panique peut générer de véritables dégâts sur votre machine.
Votre produit Avira est capable de détecter les programmes de blagues grâce à
l'élargissement de ses routines de recherche et d'identification, et le cas échéant, de les
éliminer comme programmes indésirables. Si, dans la configuration, sous Catégories de
dangers, l'option Programmes de blagues est activée, votre produit Avira vous avertit
lorsqu'il détecte ce type de programmes.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
309
Virus et autres
Jeux
Les jeux sur ordinateur constituent une activité délassante, mais n'ont pas forcément leur
place sur le lieu de travail (à part peut-être pour la pause déjeuner). Toutefois, dans les
entreprises privées comme publiques, il n'est pas rare que les employés jouent. Internet
permet de télécharger de nombreux jeux. Les jeux par e-mail aussi sont de plus en plus
populaires : des simples échecs à la bataille navale, de nombreuses variantes circulent ;
les jeux sont envoyés via les programmes de messagerie aux partenaires, qui répondent.
Des analyses ont montré que le temps de travail passé à jouer a atteint depuis longtemps
des proportions économiques non négligeables. Il est d'autant plus compréhensible que
de plus en plus d'entreprises décident de bannir les jeux des postes de travail.
Votre produit Avira identifie les jeux sur ordinateur. Si, dans la configuration, sous
Catégories de dangers, l'option Jeux est activée, votre produit Avira vous avertit lorsqu'il
détecte des jeux. Fin du jeu, au sens propre, car vous avez la possibilité de le supprimer.
Logiciels frauduleux
Également appelés « scareware » (logiciels destinés à effrayer) ou « rogueware »
(logiciels fripouilles), il s'agit de logiciels frauduleux simulant des attaques virales et se
proposant comme un logiciel antivirus professionnel. Le scareware est conçu pour
inquiéter ou intimider l'utilisateur. Si la victime tombe dans le panneau et se pense
menacée, elle se voit proposer contre paiement l'élimination du danger inexistant. Dans
certains cas, la victime pensant être la cible d'une attaque est amenée à effectuer des
manipulations qui elles, permettent alors une véritable attaque.
Si, dans la configuration, sous Catégories de dangers, l'option Logiciels frauduleux est
activée, votre produit Avira vous avertit lorsqu'il détecte un scareware.
Logiciels de compression inhabituels
Fichiers compressés avec un programme de compression inhabituel et qui peuvent donc
être considérés comme suspects.
Votre produit Avira détecte les logiciels de compression inhabituels. Si, dans la
configuration, sous Catégories de dangers, l'option Logiciels de compression
inhabituels est activée, votre produit Avira vous avertit lorsqu'il détecte l'un de ces
programmes.
13.2 Virus et autres logiciels malveillants
Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, impose à
l'utilisateur des bannières publicitaires ou fenêtres publicitaires intempestives. Ces
affichages de publicités ne peuvent en général être désactivés et restent toujours visibles.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
310
Virus et autres
Ici, les données de connexion permettent de tirer de nombreux renseignements sur le
comportement d'utilisation et sont problématiques en matière de protection des données.
Backdoors
Un backdoor (porte de derrière en français) peut accéder à un ordinateur en contournant
sa protection.
Un programme fonctionnant de manière cachée offre à un agresseur des droits quasi
illimités. À l'aide du backdoor, il est possible d'espionner les données personnelles de
l'utilisateur. Mais ils servent surtout à installer des virus ou vers sur le système concerné.
Virus d'amorçage
Le secteur d'amorçage ou le secteur d'amorçage maître des disques durs est infecté de
préférence avec des virus d'amorçage. Ils écrasent des informations importantes pour le
démarrage du système. L'une des conséquences désagréables est la suivante : le
système d'exploitation ne peut plus être chargé...
Bot-Net
Un Bot-Net est un réseau commandable à distance (sur Internet) constitué de PC qui se
composent de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou
chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de
dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des
spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC concernés ne le
remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de
plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement
la plupart des accès à Internet traditionnels.
Exploit
Un exploit (lacune de sécurité) est un programme informatique ou script qui exploite les
faiblesses spécifiques ou dysfonctionnements d'un système d'exploitation ou d'un
programme. Comme exemple d'exploit, on peut citer les attaques en provenance
d'Internet à l'aide de paquets de données manipulés qui exploitent les faiblesses dans le
logiciel de réseau. Dans ce cas, des programmes peuvent être infiltrés, permettant
d'obtenir un accès plus important.
Canulars (hoaxes en anglais)
Depuis quelques années, les utilisateurs d'Internet et d'autres réseaux reçoivent des
alertes aux virus qui se répandent par e-mail. Ces avertissements sont transmis par e-mail
avec la consigne de les transférer au plus grand nombre de collègues et d'utilisateurs
possible pour les prévenir du danger.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
311
Virus et autres
Pot de miel
Un pot de miel (honeypot en anglais) est un service installé dans un réseau (programme
ou serveur). Il a la tâche de surveiller un réseau et de consigner les attaques. Ce service
est inconnu de l'utilisateur légitime et n'est donc jamais sollicité. Quand un agresseur
recherche alors les points faibles d'un réseau et sollicite les services proposés par un pot
de miel, il est enregistré et une alarme se déclenche.
Macrovirus
Les macrovirus sont des petits programmes écrits dans le macrolangage d'une application
(par ex. WordBasic sous WinWord 6.0) et peuvent se répandre normalement dans les
documents de cette application seulement. On les appelle donc également des virus
documents. Pour être activés, ils nécessitent le démarrage de l'application correspondante
et l'exécution de l'une des macros contaminées. Contrairement aux virus « normaux », les
macrovirus n'infectent donc pas les fichiers exécutables mais les documents de
l'application hôte.
Pharming
Le pharming est une manipulation du fichier hôte des navigateurs Web pour dévier les
requêtes sur des sites Web falsifiés. Il s'agit d'une variante de l'hameçonnage. Les
escrocs utilisant le pharming entretiennent leurs propres grandes fermes de serveurs sur
lesquelles des sites Web falsifiés sont archivés. Le pharming s'est établi comme terme
générique pour plusieurs types d'attaques DNS. En cas de manipulation du fichier hôte,
une manipulation ciblée du système est entreprise, à l'aide d'un cheval de Troie ou d'un
virus. Par conséquent, seuls les sites Web contrefaits sont encore accessibles par le
système, même quand l'adresse Web a été correctement saisie.
Hameçonnage
L'hameçonnage est la « pêche » aux données personnelles de l'utilisateur d'Internet.
L'hameçonneur envoie à sa victime des courriers d'apparence officielle, comme par
exemple des e-mails l'incitant à communiquer sans méfiance des informations
confidentielles, surtout des identifiants et mots de passe ou PIN et TAN pour les
opérations bancaires en ligne. Avec les données d'accès volées, l'hameçonneur peut
prendre l'identité de sa victime et agir en son nom. Une chose est certaine : les banques et
assurances ne demandent jamais d'envoyer les numéros de cartes de crédit, PIN, TAN ou
autres données d'accès par e-mail, SMS ou téléphone.
Virus polymorphes
Les virus polymorphes sont de véritables maîtres du camouflage et du déguisement. Ils
modifient leurs propres codes de programmation et sont donc particulièrement difficiles à
identifier.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
312
Virus et autres
Virus programmes
Un virus informatique est un programme capable de se lier à d'autres programmes et de
les infecter, une fois qu'il a été ouvert. Les virus se multiplient donc seuls, contrairement
aux bombes logiques et aux chevaux de Troie. Contrairement à un ver, le virus nécessite
toujours un programme tiers comme hôte, dans lequel il dépose son code virulent.
Toutefois, le déroulement même du programme de l'hôte n'est normalement pas modifié.
Rootkits
Un rootkit est un ensemble d'outils logiciels furtifs qui s'installent après avoir infiltré un
système informatique, pour masquer la connexion de l'envahisseur, cacher des processus
et récupérer des données - en résumé : pour se rendre invisible. Il essaie d'actualiser les
programmes d'espionnage déjà installés et de réinstaller les logiciels espions supprimés.
Virus de script et vers
Ces virus sont extrêmement simples à programmer et se répandent - quand les conditions
techniques sont réunies - par e-mail dans le monde entier en quelques heures.
Les virus et vers de script utilisent l'un des langages de script, par ex. Javascript, VBScript
etc., pour s'insérer dans de nouveaux scripts ou se répandre par l'activation de fonctions
du système d'exploitation. La contamination a souvent lieu par e-mail ou lors de l'échange
de fichiers (documents).
On appelle ver un programme qui se multiplie sans contaminer d'hôte. Les vers ne
peuvent donc pas devenir partie intégrante d'autres processus programmes. Les vers
constituent souvent la seule possibilité d'infiltrer des programmes nuisibles sur les
systèmes équipés de mesures de sécurité très strictes.
Logiciels espions
Les logiciels espions sont des programmes qui envoient les données personnelles de
l'utilisateur à son insu et sans son accord au fabricant du logiciel ou à un tiers. La plupart
du temps, les programmes espions servent à analyser le comportement de navigation de
l'utilisateur sur Internet et à afficher des bannières ou fenêtres publicitaires intempestives
ciblées.
Chevaux de Troie
Les chevaux de Troie sont devenus fréquents ces derniers temps. C'est ainsi que l'on
appelle les programmes qui semblent avoir une fonction spéciale mais dévoilent leur
véritable finalité après leur démarrage et exécutent une autre fonction souvent néfaste.
Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et
vers. La plupart portent un nom intéressant (SEX.EXE ou STARTME.EXE) pour inciter
l'utilisateur à exécuter le cheval de Troie. Ils sont actifs dès l'exécution et formatent par
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
313
Virus et autres
exemple le disque dur. Les droppers qui inoculent des virus dans un système informatique
constituent un type particulier de cheval de Troie.
Logiciels frauduleux
Également appelés « scareware » (logiciels destinés à effrayer) ou « rogueware »
(logiciels fripouilles), il s'agit de logiciels frauduleux simulant des attaques virales et se
proposant comme un logiciel antivirus professionnel. Le scareware est conçu pour
inquiéter ou intimider l'utilisateur. Si la victime tombe dans le panneau et se pense
menacée, elle se voit proposer contre paiement l'élimination du danger inexistant. Dans
certains cas, la victime pensant être la cible d'une attaque est amenée à effectuer des
manipulations qui elles, permettent alors une véritable attaque.
Zombie
Un PC zombie est un ordinateur infecté par des programmes malveillants et qui permet
aux pirates informatiques d'utiliser l'ordinateur à distance dans un but criminel. Le PC
infecté lance sur demande, par exemple, des attaques de type Denial-of-Service (DoS) ou
envoie des spams et des e-mails d'hameçonnage.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
314
Info et service
14.
Info et service
Ce chapitre vous informe sur l'info et les services proposés par Avira.

Adresse de contact

Support technique

Fichier suspect

Signaler une fausse alerte

Vos réactions pour plus de sécurité
14.1 Adresse de contact
Nous serons heureux de vous aider en cas de questions et de suggestions concernant la
gamme de produits Avira. Veuillez consulter le Control Center sous Aide > À propos de
Avira Professional Security pour obtenir nos adresses de contact.
14.2 Support technique
Avira est à vos côtés lorsqu'il s'agit de répondre à vos questions ou de résoudre un
problème technique.
Vous trouverez toutes les informations nécessaires concernant notre service complet de
support technique sur notre site Web :
http://www.avira.com/fr/professional-support
Pour nous permettre de vous aider rapidement et de manière fiable, préparez les
informations suivantes :

Données de licence. Vous les trouverez dans l'interface du programme sous la
rubrique Aide > À propos de Avira Professional Security > Informations de
licence. Voir Informations de licence.

Informations de version. Vous trouverez ces informations sous la rubrique Aide > À
propos de Avira Professional Security > Informations de version. Voir Informations
de version.

Version du système d'exploitation et service packs éventuellement installés.

Packs logiciels installés, par ex. logiciels antivirus d'autres fabricants.

Messages précis du programme ou du fichier rapport.
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
315
Info et service
14.3 Fichier suspect
Vous pouvez nous envoyer les fichiers suspects ou les virus qui ne peuvent pas encore
être détectés ou supprimés par nos produits. Nous mettons plusieurs moyens à votre
disposition.

Identifiez le fichier dans le gestionnaire de quarantaine de Control Center de la console
de sécurité du serveur Avira et sélectionnez l'élément Envoyer fichier via le menu
contextuel ou le bouton correspondant.

Envoyez le fichier requis compressé (WinZIP, PKZip, Arj, etc.) en pièce jointe à un email à l'adresse suivante :
[email protected]
Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel
antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous
communiquer ce mot de passe).

Vous pouvez également nous envoyer le fichier suspect via notre site Web :
http://www.avira.com/fr/sample-upload
14.4 Signaler une fausse alerte
Si vous pensez que Avira Professional Security signale une détection dans un fichier qui
est probablement « propre », envoyez le fichier correspondant compressé (WinZIP, PKZip,
Arj, etc.) en pièce jointe à un e-mail à l'adresse suivante :
[email protected]
Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel
antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous communiquer
ce mot de passe).
14.5 Vos réactions pour plus de sécurité
Chez Avira, la sécurité de nos clients est la première de nos préoccupations. Pour cette
raison, nous ne nous appuyons pas seulement sur notre propre équipe interne d'experts
qui fait subir à chaque solution Avira et à chaque mise à jour des tests de qualité et de
sécurité poussés avant publication. Nous attachons également la plus grande importance
à vos remarques sur d'éventuelles faiblesses de sécurité et nous les traitons ouvertement.
Si vous pensez avoir trouvé un point de vulnérabilité dans la sécurité de l'un de nos
produits, merci d'envoyer un e-mail à l'adresse suivante :
[email protected]
Avira Professional Security - Manuel d’utilisation (Edition: 13 Dec. 2013)
316
Ce manuel a été élaboré avec le plus grand soin. Il n’est toutefois pas exclu que des erreurs s’y soient glissées dans
la forme et/ou le contenu. Il est interdit de reproduire la présente publication dans sa totalité ou en partie,
sous quelque forme que ce soit, sans l’accord préalable écrit d’Avira Operations GmbH & Co. KG.
Les noms de produits et de marques sont des marques ou marques déposées de leurs détenteurs respectifs.
Les marques protégées ne sont pas identifiées dans le présent manuel.
Cela ne signifie toutefois pas qu‘elles peuvent être utilisées librement.
Edition du 4ème trimestre 2013.
© 2013 Avira Operations GmbH & Co. Tous droits réservés.
Sous réserve d’erreurs, d’omissions et de modifications techniques.
Avira | Kaplaneiweg 1 | 88069 Tettnang | L‘Allemagne | Téléphone : +49 7542-500 0
www.avira.fr

Manuels associés