Mode d'emploi | Symantec Norton Internet Security 2003 Manuel utilisateur

Ajouter à Mes manuels
280 Des pages
Mode d'emploi | Symantec Norton Internet Security 2003 Manuel utilisateur | Fixfr
Guide de l'utilisateur
20%
Minimum
Guide de l'utilisateur
Norton Internet Security™ 2003
Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut
être utilisé qu'en conformité avec les termes de ce contrat.
Documentation version 6.0
Référence : 10028080-FR
Copyright
Copyright © 2002 Symantec Corporation. Tous droits réservés.
Toute documentation technique fournie par Symantec Corporation est soumise à la
réglementation sur les droits d’auteur et reste la propriété de Symantec Corporation.
LIMITATION DE GARANTIE. Cette documentation technique vous est fournie EN L'ETAT
et Symantec Corporation ne donne aucune garantie quant à son exactitude ou à son
utilisation. Toute utilisation de la documentation technique et des informations qu’elle
contient relève de la seule responsabilité de l’utilisateur. La documentation peut inclure
des erreurs techniques ou typographiques, ou d’autres imprécisions. Symantec se réserve
le droit de lui apporter des modifications sans avis préalable.
Toute reproduction, même partielle, de ce document est interdite sans l'autorisation écrite
expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino, CA 95014,
Etats-Unis.
Bibliothèque de modèles standard
Ce produit utilise la Bibliothèque de modèles standard, bibliothèque C++ de classes de
conteneurs, algorithmes et itérations.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée gratuitement
sous réserve que le copyright ci-dessus apparaisse sur tous les exemplaires et que ce
copyright et cette autorisation figurent dans la documentation. Silicon Graphics ne donne
aucune garantie quant à l'adéquation du présent logiciel à quelque fin que ce soit. Le
logiciel est fourni "tel quel" sans garantie explicite ni implicite.
Copyright © 1994. Hewlett-Packard Company
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée gratuitement
sous réserve que le copyright ci-dessus apparaisse sur tous les exemplaires et que ce
copyright et cette autorisation figurent dans la documentation. Hewlett-Packard Company
n'accorde aucune garantie quant à l'adéquation du présent logiciel à quelque fin que ce
soit. Le logiciel est fourni "tel quel" sans garantie explicite ni implicite.
Marques
Symantec, the Symantec logo, Norton Internet Security, Norton Personal Firewall,
LiveUpdate, et Norton AntiVirus sont des marques déposées aux Etats-Unis de Symantec
Corporation. Rescue Disk est une marque de Symantec Corporation.
Microsoft, MS-DOS, MSN, Windows et le logo Windows sont des marques déposées de
Microsoft Corporation. AOL et CompuServe sont des marques déposées d'America Online,
Inc. Pentium est une marque déposée d’Intel Corporation.
Tous les autres noms de produit cités peuvent être des marques commerciales ou
déposées de leurs détenteurs respectifs et sont reconnus comme tels.
Imprimé en Irlande.
Si vous installez Norton Internet Security pour la première fois
Démarrez ici
Si vous installez Norton Internet
Security pour la première fois
Démarrez ici
Déterminer le système de fichiers utilisé par
l’ordinateur.
Sur le bureau, cliquez deux fois sur Poste de
travail, effectuez un clic droit sur le lecteur C,
puis cliquez sur Propriétés.
Quel système de fichiers utilisez-vous ?
1
1
w
FAT (Windows 98/Me/2000/XP)
Se reporter à "Si vous utilisez un système de
fichiers FAT" à la page 4.
NTFS (Windows 2000/XP uniquement)
Se reporter à "Si vous utilisez un système de
fichiers NFTS" à la page 5.
Consultez www.service.symantec.com/installtutorial pour
obtenir des instructions détaillées et un didacticiel Web qui
vous guidera tout au long du processus
3
4
Si vous installez Norton Internet Security pour la première fois
Si vous utilisez un système de fichiers FAT
Si vous utilisez un système de fichiers FAT
Rechercher les virus affectant l’installation.
Insérez le CD-ROM Norton Internet Security dans
le lecteur et relancez l’ordinateur.
Si vous ne disposez pas d’un CD-ROM Norton
Internet Security, ou si vous ne parvenez pas à
lancer l'ordinateur à partir d'un CD-ROM, créez
des disquettes d’urgence sur un autre
ordinateur non infecté.
Se reporter à "Création de disquettes
d'urgence" à la page 30.
Exécutez une analyse complète du système.
Un virus a-t-il été détecté ?
1 Oui
Exécutez une nouvelle analyse en utilisant la
touche Suppr.
1
w
Non
Se reporter à "Terminer l’installation" à la
page 6.
Consultez www.service.symantec.com/installtutorial pour
obtenir des instructions détaillées et une démo Web qui vous
guidera tout au long du processus
Si vous installez Norton Internet Security pour la première fois
Si vous utilisez un système de fichiers NFTS
Si vous utilisez un système de fichiers NFTS
Rechercher les virus affectant l’installation.
Pouvez-vous établir une connexion avec
Internet ?
1 Oui
Allez à l’adresse http://security.symantec.com et
suivez les instructions à l’écran pour rechercher
les menaces.
1
Non
Pour Windows XP : Allez à l’adresse
service.symantec.com
Pour Windows 2000 : Allez à l’adresse
service.symantec.com
Se reporter à "Terminer l’installation" à la
page 6.
Un virus a-t-il été détecté ?
1 Oui
Notez le nom du virus et allez à l'adresse http://
securityresponse.symantec.com pour obtenir des
instructions de suppression spécifiques.
1
Non
Si ce n’est déjà fait, installez Norton Internet
Security.
Se reporter à "Terminer l’installation" à la
page 6.
w
Consultez www.service.symantec.com/installtutorial pour
obtenir des instructions détaillées et un didacticiel Web qui
vous guidera tout au long du processus
5
6
Si vous installez Norton Internet Security pour la première fois
Terminer l’installation
Terminer l’installation
Après avoir recherché les virus, vous pouvez
installer Norton Internet Security en toute sécurité.
Désinstallez tous les autres programmes antivirus
sur l’ordinateur.
Sur le bureau, utilisez le Panneau de
configuration Ajout/Suppression de
programmes pour sélectionner le programme à
désinstaller.
Fermez tous les programmes en cours
d’exécution, y compris les éléments de la barre
d’état du système Windows.
Installez Norton Internet Security depuis le
CD-ROM Norton Internet Security.
Se reporter à "Installation de Norton Internet
Security" à la page 27.
Avez-vous vu s’afficher le message "Norton
Internet Security a été installé avec succès" ?
1 Oui
Se reporter à "Après l’installation" à la
page 38.
1
Non
Notez le message d’erreur à l’écran et rendezvous sur le site http://www.symantec.fr/
frsupport/ pour obtenir de l’aide.
Table des matières
Si vous installez Norton Internet Security pour la première fois
Démarrez ici ........................................................................................ 3
Si vous utilisez un système de fichiers FAT ................................... 4
Si vous utilisez un système de fichiers NFTS ................................. 5
Terminer l’installation ....................................................................... 6
Chapitre 1
Réponse aux urgences
Si vous soupçonnez la présence d’un virus ..................................17
Réponse aux menaces de virus ...............................................18
Si vous pensez que votre ordinateur fait l'objet d'une attaque ..18
Restauration après incident ............................................................19
Prévention des problèmes ultérieurs .............................................20
Chapitre 2
A propos de Norton Internet Security
Nouveautés de Norton Internet Security 2003 ............................21
Fonctionnalités de Norton Internet Security ................................22
A propos de Norton Personal Firewall ...................................23
A propos de Norton AntiVirus .................................................25
Chapitre 3
Installation de Norton Internet Security
Configuration système requise .......................................................27
Clients de messagerie pris en charge .....................................28
Clients de messagerie instantanée pris en charge ...............29
Avant l'installation ...........................................................................29
Préparation de l'ordinateur ......................................................29
Création de disquettes d'urgence ............................................30
Installation de Norton Internet Security .......................................31
Si l'écran d'ouverture n'apparaît pas ......................................35
8
Table des matières
Enregistrement du logiciel ..............................................................36
Après l’installation ............................................................................38
Redémarrage de l’ordinateur ...................................................38
Utilisation de l'assistant Sécurité ............................................39
Si Norton SystemWorks est installé ...............................................46
Si vous devez désinstaller Norton Internet Security ...................47
Chapitre 4
Bases de Norton Internet Security
Accès à Norton Internet Security ...................................................49
Accès à Norton Internet Security depuis la barre d'état
système ................................................................................50
Accès à Norton AntiVirus depuis la barre d'outils de
l'Explorateur Windows ......................................................51
Utilisation de Norton Internet Security .........................................52
Accès aux fonctions de protection de Norton Internet
Security ................................................................................52
Utilisation de Security Monitor ...............................................53
Réponse aux alertes de Norton Internet Security .................55
Utilisation d’Alert Tracker .......................................................57
Vérification de la vulnérabilité de l'ordinateur
aux attaques ........................................................................58
Identification de la source de communications ....................59
Arrêt d'une communication Internet avec la
fonction Bloquer le trafic ...................................................60
Personnalisation de Norton Internet Security ..............................61
A propos des options générales ...............................................62
A propos des options LiveUpdate ............................................63
A propos des options du pare-feu ............................................64
A propos des options des contenus Web ................................65
A propos des options de messagerie .......................................66
Personnalisation de Norton AntiVirus ...........................................67
A propos des options système .................................................67
A propos des options Internet ..................................................69
A propos des autres options .....................................................70
Options de protection par mot de passe ........................................70
Réinitialisation des mots de passe des options .....................72
Désactivation temporaire de Norton Internet Security ...............73
Désactivation temporaire d'Auto-Protect ...............................73
Création de disquettes de sauvetage ..............................................75
A propos des disquettes de sauvetage ....................................75
Création d'un jeu de disquettes de sauvetage .......................75
Test de vos disquettes de sauvetage .......................................76
Table des matières
Mise à jour des disquettes de sauvetage ................................76
Pour plus d'informations .................................................................77
Recherche des termes de glossaire .........................................77
Utilisation de l'aide en ligne ....................................................77
Fichier LisezMoi et notes de version ......................................79
Accès aux fichiers PDF du guide de l'utilisateur ..................80
A propos de Norton Internet Security sur le Web ................81
Exploration des didacticiels en ligne ......................................82
Inscription au bulletin d'informations de
Symantec Security Response ...........................................82
Chapitre 5
Mises à jour avec LiveUpdate
A propos des mises à jour de programme ....................................83
A propos des mises à jour de la protection antivirus ..................84
Informations sur l'abonnement ......................................................85
Quand mettre à jour ? .......................................................................85
Demander une alerte de mise à jour .......................................85
Si vous exécutez LiveUpdate sur un réseau interne ...................86
Si vous ne pouvez pas utiliser LiveUpdate ...................................86
Obtenir des mises à jour à l'aide de LiveUpdate .........................86
Paramétrez LiveUpdate pour opérer en mode interactif ou en mode
express ........................................................................................87
Désactiver le mode express .....................................................88
Exécution automatique de LiveUpdate ..........................................88
Chapitre 6
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur ................................91
Connexion à un réseau .............................................................91
Activation du partage de fichiers et d’imprimantes .............92
Organisation des ordinateurs en zones de réseau ................93
Identification des ordinateurs dans Norton Internet
Security ................................................................................95
Contrôle de l'accès des utilisateurs à Internet .............................98
Si vous accédez à Internet via un routeur câble ou DSL .....98
Si des ordinateurs multiples partagent une même
connexion à Internet ..........................................................98
Si votre FAI utilise un serveur proxy .....................................99
9
10
Table des matières
Contrôle de l'accès des utilisateurs extérieurs à
votre réseau ............................................................................. 100
Si vous exécutez un serveur Web ........................................ 100
Si vous exécutez un serveur FTP .......................................... 101
Si vous exécutez Symantec pcAnywhere ............................ 101
Si vous exécutez un réseau privé virtuel ............................ 102
Chapitre 7
Protection contre les tentatives d'intrusion
Protection offerte par Norton Internet Security contre
les attaques de réseau ............................................................ 104
Surveillance des communications par Norton Personal
Firewall ............................................................................. 104
Détection d'intrusion et analyse des communications ..... 105
Visual Tracking et le repérage d'attaquants ....................... 106
Activation de Norton Personal Firewall et de la Détection
d'intrusion ................................................................................ 107
Personnalisation de la protection du pare-feu ........................... 107
Modification du niveau de sécurité ...................................... 107
Modification de paramètres de sécurité individuels ......... 109
Réinitialisation des options de sécurité sur les
valeurs par défaut ............................................................ 111
Personnalisation des règles de filtrage ....................................... 112
Traitement des règles de filtrage .......................................... 112
A propos des règles de filtrage par défaut .......................... 113
Création de règles de filtrage ................................................ 114
Ajout manuel d'une règle de pare-feu .................................. 119
Modification d’une règle de filtrage existante .................... 123
Réinitialisation des paramètres par défaut des
règles de filtrage .............................................................. 124
Personnalisation de la Détection d'intrusion ............................. 125
Exclusion d'activités de réseau de la surveillance ............ 125
Activation ou désactivation d'AutoBlock ............................. 127
Déblocage d'ordinateurs ........................................................ 127
Exclusion d'ordinateurs d’AutoBlock .................................. 128
Ajout d’un ordinateur bloqué à la zone Restreints ............ 128
Table des matières
Chapitre 8
Protection antivirus des disques, des fichiers et des
données
Assurez-vous que les paramètres de protection
sont activés ...............................................................................130
Analyse manuelle de disques, de dossiers et de fichiers ..........131
Exécution d’une analyse complète du système ..................132
Analyse d'éléments distincts .................................................132
En cas de problèmes lors d'une analyse ..............................133
Création et utilisation d’analyses personnalisées .....................133
Exécution d'une analyse personnalisée ...............................134
Suppression d'une analyse personnalisée ...........................135
Planification d'analyses antivirus ...............................................135
Programmation d'une analyse personnalisée .....................135
Modification d'analyses programmées ................................137
Suppression d'une programmation d'analyse .....................137
Chapitre 9
Comment procéder en cas d'infection
Si un virus est détecté lors d'une analyse ...................................140
Consultation des détails de réparation .................................140
Utilisation de l’Assistant de réparation ...............................140
Si le virus a été détecté par Auto-Protect ....................................141
Si vous utilisez Windows 98/98SE/Me ................................141
Si vous utilisez Windows 2000/XP .......................................143
Si le virus a été détecté par le blocage de script ........................143
Si une menace a été détectée par le blocage
de vers .......................................................................................144
Si l’inoculation signale une modification des
fichiers système ...............................................................144
Si des fichiers sont en quarantaine ..............................................145
Si Norton AntiVirus ne peut pas réparer un fichier ..................147
Si l’ordinateur ne démarre pas correctement .............................147
Si vous devez utiliser les disques de sauvetage
(Windows 98/98SE/Me) ..................................................148
Si vous avez besoin d'utiliser des disquettes d'urgence ....149
Recherche de virus sur le site Web de Symantec ......................150
Rechercher des virus dans Norton AntiVirus ............................150
11
12
Table des matières
Chapitre 10 Création de comptes pour utilisateurs multiples
A propos des comptes Norton Internet Security ....................... 153
Création de comptes Norton Internet Security .......................... 154
Définition du compte de démarrage ..................................... 159
Définition ou modification du mot de passe
d'un compte ...................................................................... 159
Affectation des types de comptes Norton Internet
Security aux comptes Windows ........................................... 160
Ouverture d'une session Norton Internet Security ................... 162
Personnalisation des comptes Norton Internet Security ......... 163
Chapitre 11
Protection de votre confidentialité
Identification des informations confidentielles à protéger ...... 166
Conseils de saisie des informations confidentielles .......... 166
Confidentialité et SSL ............................................................. 167
Ajout d'informations confidentielles ................................... 167
Modification ou suppression d'informations
confidentielles .................................................................. 168
Personnalisation de la confidentialité ......................................... 168
Définition du niveau de confidentialité ............................... 169
Réglage de paramètres de confidentialité individuels ...... 170
Chapitre 12 Blocage des publicités sur Internet
Fonctionnement du Blocage des publicités ................................ 175
Blocage d'après les dimensions ............................................ 175
Blocage d'après l'emplacement ............................................. 176
Activation et désactivation du Blocage des publicités .............. 177
Activation/désactivation du Blocage des fenêtres
déroulantes .............................................................................. 178
Activation ou désactivation du Blocage Flash ........................... 178
Utilisation de la Corbeille publicitaire ........................................ 179
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser ....................................... 180
Identification des chaînes de Blocage des publicités ........ 181
Ajout d'une chaîne de Blocage des publicités .................... 182
Modification ou suppression d'une chaîne de
Blocage des publicités .................................................... 183
Table des matières
Chapitre 13 Suppression des courriers indésirables
Fonctionnement de l'Alerte spam ................................................185
Alerte spam et SSL ..................................................................186
Activation et désactivation de l'Alerte spam .............................186
Création de filtres de spam ...........................................................187
Personnalisation de l'Alerte spam ................................................190
Conseils pour l'Alerte spam ..........................................................191
Chapitre 14 Protection des enfants avec le Contrôle parental
A propos du Contrôle parental ......................................................193
Activation et désactivation du Contrôle parental ......................194
Personnalisation du Contrôle parental ........................................195
Restriction de l'accès aux sites Web .....................................195
Restriction des applications qui accèdent à Internet .........200
Restriction de l'accès aux groupes de discussion ...............202
Chapitre 15 Contrôle de Norton Internet Security
Fenêtre Statut et paramètres ........................................................208
Affichage de la fenêtre Statistiques .............................................208
Réinitialisation des informations de la fenêtre
Statistiques .......................................................................209
Affichage des statistiques détaillées ............................................210
Réinitialisation des statistiques détaillées ..........................211
Définition des statistiques affichées dans la fenêtre
Statistiques détaillées .....................................................211
Fenêtre Statistiques détaillées toujours visible ..................212
Affichage des journaux de Norton Internet Security ................213
Affichage des journaux ...........................................................214
Actualisation des journaux ....................................................215
Désactivation de la consignation ..........................................215
Purge des journaux .................................................................216
Modification de la taille des journaux ..................................217
Réglage de la largeur d’une colonne .....................................217
Impression ou enregistrement des journaux et des
statistiques ...............................................................................218
13
14
Table des matières
Annexe A
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security .......... 222
Quel est le problème avec ce site Web ? .............................. 222
Pourquoi ne puis-je pas publier des informations
en ligne ? ........................................................................... 224
Pourquoi un courrier électronique que j'ai envoyé
n'est-il jamais arrivé ? ..................................................... 224
Pourquoi un programme ne se connecte-t-il pas
à Internet ? ........................................................................ 224
Pourquoi Norton Internet Security ne m'envoie-t-il pas
d'avertissement avant d'autoriser des applications
à accéder à Internet ? ...................................................... 225
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du réseau
local ? ................................................................................. 225
Pourquoi ne puis-je pas me connecter à Internet par
l'intermédiaire d'un modem câble ? .............................. 225
Pourquoi LiveUpdate n’obtient-il pas de liste de
mises à jour ? ................................................................... 226
Comment un site Web peut-il accéder aux
informations sur mon navigateur ? .............................. 227
Résolution des problèmes de Norton AntiVirus ........................ 227
Ma disquette de sauvetage ne fonctionne pas .................... 227
Une alerte me demande d’utiliser mes disquettes de
sauvetage, mais je n’en ai pas créé ............................... 228
Impossible de démarrer depuis le lecteur A ....................... 228
Auto-Protect ne se charge pas au démarrage
de l'ordinateur .................................................................. 229
J’ai effectué une analyse et supprimé un virus, mais il
continue d’infecter mes fichiers ................................... 230
Norton AntiVirus ne peut pas réparer mes fichiers
infectés .............................................................................. 231
Je reçois un message d’erreur lors du test du jeu de
disques de sauvetage de base ........................................ 231
Je ne peux pas recevoir de courriers électroniques .......... 232
Je ne peux pas envoyer de courriers électroniques ........... 233
Table des matières
Annexe B
A propos d’Internet
Transmission des informations sur Internet ..............................237
A propos du protocole UDP ....................................................238
A propos du protocole ICMP ..................................................238
A propos du protocole IGMP ..................................................238
Stockage des informations du Web sur Internet ........................239
Demande d’une page ...............................................................239
Présentation des URL ..............................................................240
Identification des programmes sur les serveurs
par les ports ..............................................................................241
Ports connus .............................................................................241
Identification des ordinateurs sur Internet ................................242
Annexe C
Risques et menaces liés à Internet
Risques liés aux pirates .................................................................245
Déroulement d’une attaque de pirate ...................................246
Risques liés à des contenus actifs ................................................249
Risques liés à des activités et des contenus inadaptés .............250
Blocage de catégories de sites et de groupes de
discussion ..........................................................................250
Restriction d'accès aux applications ....................................250
Risques liés à la confidentialité ....................................................250
Envoi d'informations confidentielles ....................................251
Les cookies ...............................................................................251
Blocage des cookies .................................................................252
Suivi de l'utilisation d'Internet ..............................................252
Risques liés aux chevaux de Troie et aux virus .........................253
Probabilité de subir une attaque ..................................................254
Glossaire
Index
Solutions de service et de support EMEA
15
Réponse aux
urgences
1
En cas d'urgence, reportez-vous à cette section pour trouver la solution à
votre problème. Les problèmes courants comprennent les menaces de
virus et les tentatives d'intrusion.
Si vous soupçonnez la présence d’un virus
Si votre ordinateur est infecté par un virus et que vous avez besoin de le
démarrer à partir d'un disque non infecté pour supprimer le virus, vous
pouvez utiliser le CD-ROM Norton Internet Security comme disquette
d'urgence. Le programme DOS Norton AntiVirus utilise les définitions de
virus du CD-ROM Norton Internet Security et ne dispose pas des
définitions de virus les plus récentes, telles que celles téléchargées via
LiveUpdate.
Se reporter
à "Impossible de
démarrer depuis le
lecteur A" à la
page 228.
vous pouvez être contraint de modifier les options du BIOS de
l'ordinateur pour démarrer à partir du lecteur de CD.
Pour démarrer l'ordinateur à partir du CD-ROM Norton Internet
Security et rechercher les virus
1
Insérez le CD-ROM Norton Internet Security dans le lecteur.
2
Redémarrez l'ordinateur.
Le programme d'urgence analyse l'ordinateur et supprime les virus.
18
Réponse aux urgences
Si vous pensez que votre ordinateur fait l'objet d'une attaque
Réponse aux menaces de virus
Se reporter
à "Comment
procéder en cas
d'infection" à la
page 139.
Si vous avez déjà installé Norton Internet Security et que
Norton AntiVirus détecte un virus sur l'ordinateur, vous disposez de trois
solutions pour résoudre le problème :
1
Se reporter à "Si
des fichiers sont en
quarantaine" à la
page 145.
1
1
Réparer le fichier
Cette action supprime le virus du fichier.
Mettre le fichier en quarantaine
Cette action rend le fichier inaccessible à tout programme autre que
Norton AntiVirus. Vous ne pouvez pas ouvrir ce fichier
accidentellement et propager le virus, mais vous pouvez toujours
l’analyser et le soumettre éventuellement à Symantec.
Supprimer le fichier
Cette action supprime le virus de l'ordinateur en supprimant le
fichier qui le contient. Cette option ne doit être utilisée que si le
fichier est irréparable ou impossible à mettre en quarantaine.
Si vous pensez que votre ordinateur fait l'objet
d'une attaque
Si l'ordinateur répond de manière anormale et que vous avez déterminé
qu'il ne s'agit pas d'un virus ou d'un fichier corrompu, vous faites peutêtre l'objet d'une attaque.
Si vous soupçonnez une attaque de pirate, déconnectez immédiatement
l'ordinateur d'Internet. Si vous n'avez pas encore installé Norton Internet
Security, installez-le maintenant.
Si vous avez installé Norton Internet Security, vous pouvez utiliser ses
outils de sécurité pour bloquer l'attaque, rechercher l'attaquant et éviter
les attaques à l'avenir.
Pour bloquer et analyser une attaque
Se reporter à "Arrêt
d'une
communication
Internet avec la
fonction Bloquer le
trafic" à la
page 60.
1
Ouvrez Norton Internet Security.
2
Cliquez sur Bloquer le trafic.
Cela bloque immédiatement toute communication entrante et
sortante avec les autres ordinateurs.
3
Si vous utilisez Security Monitor, cliquez sur Security Center.
4
Dans Security Center, cliquez sur Statistiques.
5
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
Réponse aux urgences
Restauration après incident
Se reporter
à "Identification
de la source de
communications" à
la page 59.
6
Visual Tracking permet d'identifier l'adresse IP de l'ordinateur
utilisé par l'attaquant.
Vous pouvez vous servir de cette information pour signaler l'attaque
au FAI propriétaire de l'adresse.
Se reporter
à "Ajout d’un
ordinateur bloqué
à la zone
Restreints" à la
page 128.
7
Pour bloquer toute connexion future de cette adresse IP, ajoutez
l'ordinateur à votre zone Restreints.
Si vous pensez qu'un pirate a déjà investi l'ordinateur, installez Norton
Internet Security, puis consultez l'adresse http://security.symantec.com
où sont disponibles des outils permettant de réparer et d'éradiquer toute
menace qu'un pirate aurait pu placer sur l'ordinateur.
Restauration après incident
Quand vous avez résolu le problème, vous pouvez installer Norton
Internet Security et procéder aux activités suivantes :
Action
Description
Installation de
Norton Internet
Security.
Norton Internet Security peut protéger votre ordinateur
contre toute attaque ultérieure.
Mise à jour de la
protection.
Se reporter à "Installation de Norton Internet Security" à la
page 27.
Une fois l'installation effectuée, exécutez LiveUpdate pour
vérifier que vous disposez des protections les plus récentes.
Se reporter à "Mises à jour avec LiveUpdate" à la page 83.
Définissez une
programmation de
protection
antivirus.
Norton AntiVirus peut analyser l'ordinateur à intervalles
réguliers pour vérifier qu'il est protégé
Configuration du
pare-feu.
L'installation par défaut de Norton Internet Security doit
fournir une protection suffisante aux utilisateurs, mais il est
possible de personnaliser la protection en définissant les
paramètres du pare-feu.
Se reporter à "Planification d'analyses antivirus" à la
page 135.
Se reporter à "Personnalisation de la protection du pare-feu"
à la page 107.
Consultation
régulière des
journaux et des
statistiques.
Norton Internet Security conserve des rapports complets de
toutes les opérations entreprises pour protéger l'ordinateur.
Consultez régulièrement ces journaux pour identifier les
problèmes potentiels.
Se reporter à "Contrôle de Norton Internet Security" à la
page 207.
19
20
Réponse aux urgences
Prévention des problèmes ultérieurs
Prévention des problèmes ultérieurs
Se reporter
à "Risques et
menaces liés à
Internet" à la
page 245.
Norton Internet Security peut protéger votre ordinateur contre la plupart
des attaques par Internet et infections de virus.
Pour préparer votre ordinateur aux situations d'urgence
1
1
1
1
1
1
1
1
1
Tenez-vous informé sur les virus et les risques relatifs à la sécurité
en visitant le site Web de Symantec Security Response
(securityresponse.symantec.com).
Actualisez votre navigateur. Les éditeurs de logiciels publient de
nouvelles versions pour remédier aux vulnérabilités de leurs
navigateurs.
Utilisez intelligemment les mots de passe. Pour protéger les données
importantes, utilisez des mots de passe complexes composés de
majuscules, de minuscules, de chiffres et de symboles. N’utilisez pas
le même mot de passe en plusieurs endroits.
N'exécutez pas un logiciel si vous ne faites pas confiance à son
éditeur et à la source qui vous l’a fourni.
N'ouvrez une pièce jointe de courrier électronique que si vous
l'attendiez et que vous faites confiance à son expéditeur.
Soyez prudent lorsque vous décidez de transmettre des informations
personnelles. Bien souvent, les sites demandent des informations
dont ils n’ont pas besoin.
Consultez la politique de confidentialité des sites auxquels vous
envisagez d'envoyer des informations.
Indiquez aux enfants de ne jamais révéler d'informations
personnelles sur des messageries instantanées.
Sauvegardez régulièrement vos fichiers et conservez à portée de
main une copie des dernières sauvegardes.
A propos de Norton
Internet Security
2
Norton Internet Security est une suite d'applications de sécurité qui
protège les ordinateurs contre les attaques et les virus Internet, protège
la confidentialité de vos informations, accélère la navigation sur Internet
en éliminant les publicités et bloque les contenus Internet inadaptés.
Nouveautés de Norton Internet Security 2003
Norton Internet Security 2003 inclut à présent :
1
1
1
1
1
1
Security Monitor
Vous assure un accès rapide aux outils de Norton Internet Security
les plus utilisés.
Alerte spam
Permet d'identifier et de bloquer les courriers électroniques non
sollicités.
Visual Tracking
Identifie la source des attaques et d'autres communications Internet.
Protection par mot de passe
Renforce la sécurité des options de Norton Internet Security et
Norton AntiVirus.
Blocage du trafic
Permet d'empêcher immédiatement d'autres ordinateurs de
communiquer avec le vôtre.
Assistant Alerte
Vous permet de comprendre les alertes et les problèmes de sécurité
éventuels.
22
A propos de Norton Internet Security
Fonctionnalités de Norton Internet Security
1
1
1
Afficheur du journal
Cette version améliorée permet de voir toutes les actions entreprises
par Norton Internet Security pour protéger votre ordinateur
Confidentialité
Cette version améliorée bloque les informations confidentielles
envoyées dans les courriers électroniques et les programmes de
messagerie instantanée.
Contrôle parental
Cette version améliorée permet aux parents de choisir les sites Web,
les groupes de discussion et les programmes que leurs enfants
peuvent utiliser.
Norton AntiVirus 2003 contient les nouveautés suivantes :
1
1
1
Fonctions étendues de réparation et de suppression de fichier
Norton AntiVirus tente à présent automatiquement de réparer les
fichiers infectés sans intervention de votre part.
Prise en charge et options de messagerie instantanée
Norton AntiVirus analyse à présent les fichiers reçus des
programmes America Online, Yahoo! et MSN Instant Messenger.
Blocage de ver
Norton AntiVirus analyse les annexes des courriers sortants pour
chercher des vers et vous alerte avant d'envoyer des fichiers infectés.
Fonctionnalités de Norton Internet Security
Norton Internet Security inclut Norton Personal Firewall, Norton
AntiVirus et une série d'autres outils de sécurité qui contribuent à
protéger votre ordinateur. Vous pouvez accéder rapidement à tous les
outils de Norton Internet Security depuis la Security Monitor.
A propos de Norton Internet Security
Fonctionnalités de Norton Internet Security
La sécurité sur Internet peut s'avérer une question complexe. Norton
Internet Security inclut désormais l'assistant Alerte, qui aide à
comprendre les questions de sécurité, suggère des méthodes de
résolution des problèmes et propose des conseils pour éviter les
problèmes de sécurité.
A propos de Norton Personal Firewall
Norton Internet Security inclut Norton Personal Firewall, qui constitue
une barrière de protection entre votre ordinateur et Internet. Un pare-feu
interdit aux utilisateurs non autorisés d'accéder aux ordinateurs privés
et aux réseaux connectés à Internet.
Les attaquants ne
peuvent pas voir
votre ordinateur au
travers du pare-feu
Internet
Norton Personal
Firewall autorise les
communications que
vous lancez
Norton Personal
Firewall bloque les
tentatives d'accès
depuis Internet
Pare-feu
Ordinateur
personnel
23
24
A propos de Norton Internet Security
Fonctionnalités de Norton Internet Security
Le composant Norton Personal Firewall de Norton Internet Security
inclut des fonctionnalités qui interdisent l'accès non autorisé à votre
ordinateur quand vous êtes sur Internet, détectent les attaques Internet
éventuelles, protègent vos informations personnelles, bloquent les
publicités Internet pour accélérer votre navigation, éliminent les
courriers non sollicités dans votre boîte de réception et protègent les
membres de votre famille contre les contenus en ligne inadaptés.
Fonctionnalités de Norton Internet Security
Détection
d'intrusion
La fonction de Détection d'intrusion contribue à protéger
votre ordinateur contre les attaques Internet en analysant
chaque information qui entre sur votre ordinateur et en sort.
Si elle identifie une attaque éventuelle, la Détection
d'intrusion vous prévient et bloque automatiquement la
connexion à l'origine de l'attaque.
Se reporter à "Protection contre les tentatives d'intrusion" à
la page 103.
Confidentialité La fonction de Confidentialité propose différents niveaux de
contrôle sur le type d'informations que les utilisateurs
peuvent envoyer par le Web, le courrier électronique et les
programmes de messagerie instantanée. Vous pouvez
également contrôler la manière dont la fonction
Confidentialité réagit lorsque des sites Web tentent de
configurer et d'utiliser des cookies ou d'obtenir des
informations sur votre navigateur.
Se reporter à "Protection de votre confidentialité" à la
page 163.
Blocage des
publicités
Le Blocage des publicités accélère votre navigation sur le
Web en éliminant les bannières publicitaires et autres
contenus importuns ou lents à charger. Norton Internet
Security bloque également les publicités créées avec
Macromedia Flash et empêche les sites d'ouvrir des fenêtres
de publicité déroulantes.
Se reporter à "Blocage des publicités sur Internet" à la
page 175.
A propos de Norton Internet Security
Fonctionnalités de Norton Internet Security
Alerte spam
Les courriers "spam" (courriers non sollicités et parfois
déplaisants) sont un problème de plus en plus important. La
fonction Alerte spam permet de diminuer le nombre de
courriers non sollicités que vous recevez en filtrant
intelligemment les messages entrants et en marquant
distinctement les courriers spam éventuels. Cela permet de
créer facilement des filtres pour votre programme de
messagerie qui suppriment automatiquement les courriers
spam avant même que vous ne les voyiez.
Se reporter à "Suppression des courriers indésirables" à la
page 185.
Contrôle
parental
La fonction Contrôle parental contribue à écarter du foyer
les contenus Internet inadaptés en permettant aux parents
de contrôler les sites Web et les groupes de discussion que
leurs enfants peuvent consulter. Les parents peuvent
également choisir les types d'applications Internet
auxquelles les enfants pourront accéder, en bloquant
efficacement l'accès Internet aux logiciels de discussion ou
autres applications.
Se reporter à "Protection des enfants avec le Contrôle
parental" à la page 193.
A propos de Norton AntiVirus
Norton AntiVirus fournit à votre ordinateur un système complet pour
prévenir, détecter et éliminer les infections de virus. Il recherche et
répare les fichiers infectés afin de garantir la sécurité des données. La
mise à jour du service de définitions de virus sur Internet est facile et
prépare Norton AntiVirus à lutter contre les menaces les plus récentes.
Se reporter à
"Accès aux fichiers
PDF du guide de
l'utilisateur" à la
page 80.
Le Manuel de l'utilisateur de Norton AntiVirus au format PDF,
Nav2003.pdf, inclut des informations complètes sur les virus et leur
mode de propagation.
Norton AntiVirus se compose d'un programme résident en mémoire,
d'Auto-Protect et d'une fonction d'analyse que vous pouvez programmer
ou exécuter manuellement.
25
26
A propos de Norton Internet Security
Fonctionnalités de Norton Internet Security
Fonctionnalités de Norton AntiVirus
Service de
définitions de
virus
Met automatiquement à jour vos définitions de virus.
Bloodhound,
technologie
Détecte les virus nouveaux ou inconnus en analysant la
structure d'un fichier exécutable, son comportement et
d'autres attributs comme la logique de programmation, les
instructions machine et toutes les données contenues dans
le fichier.
Se reporter à "Mises à jour avec LiveUpdate" à la page 83.
Se reporter à "Comment procéder en cas d'infection" à la
page 139.
Blocage de
script
Détecte les virus basés sur Visual Basic et JavaScript, sans
avoir recours à des définitions de virus spécifiques. Il
surveille les scripts pour détecter les comportements
suspects et vous avertit lorsqu’il en détecte.
Se reporter à "Comment procéder en cas d'infection" à la
page 139.
Auto-Protect
Se charge en mémoire au démarrage de Windows et vous
protège en permanence pendant que vous travaillez.
Recherche les virus chaque fois que vous utilisez des
logiciels sur l'ordinateur, que vous insérez des disquettes ou
d'autres supports amovibles dans les lecteurs, que vous
accédez à Internet ou utilisez des fichiers document reçus ou
créés.
Surveille l'ordinateur pour détecter les symptômes
inhabituels pouvant indiquer un virus actif.
Se reporter à "Si le virus a été détecté par Auto-Protect" à la
page 141.
Installation de
Norton Internet
Security
3
Avant d’installer Norton Internet Security, prenez le temps d’examiner la
configuration requise décrite dans ce chapitre. Les utilisateurs de
Windows 98 et Windows Me doivent disposer de plusieurs disquettes
vierges de 1,44 Mo pour créer des jeux de sauvetage.
Configuration système requise
Pour utiliser Norton Internet Security, l'un des systèmes d'exploitation
Windows suivants doit être installé sur l'ordinateur :
1
Windows 98, 98SE
1
Windows Me
1
Windows 2000 Professional
1
Windows XP Professional ou Windows XP Home Edition
Windows 95 et NT, les versions serveur de Windows 2000/XP et
Windows XP version 64 bits ne sont pas pris en charge.
28
Installation de Norton Internet Security
Configuration système requise
L'ordinateur doit également répondre aux spécifications suivantes.
système
d'exploitation
Windows 98/
98SE/Me
Configuration requise
1
1
1
Windows 2000
Professional
48 Mo de RAM (64 Mo recommandés)
90 Mo d'espace disque (60 Mo si vous n'installez pas le
Contrôle parental)
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
1
1
1
Windows XP
Professional ou
Home Edition
Processeur Intel Pentium (ou compatible) à 150 MHz ou
supérieur
Processeur Intel Pentium (ou compatible) à 150 MHz ou
supérieur
64 Mo de RAM (96 Mo recommandés)
90 Mo d'espace disque (60 Mo si vous n'installez pas le
Contrôle parental)
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
1
1
1
Processeur Intel Pentium II (ou compatible) à 300 MHz
ou supérieur
128 Mo de RAM
90 Mo d'espace disque (60 Mo si vous n'installez pas le
Contrôle parental)
1
Internet Explorer 5.01 ou ultérieur (5.5 recommandé)
1
Lecteur de CD-ROM ou de DVD-ROM
Clients de messagerie pris en charge
Norton Internet Security peut analyser les courriers électroniques pour
rechercher des informations confidentielles, des virus et du spam, dans
tout client de messagerie compatible POP3, notamment :
1
Microsoft® Outlook® Express 4.0/5.X
1
Microsoft Outlook 97/98/2000/XP
1
Netscape® Messenger 4.X, Netscape Mail 6.0
1
Eudora® Light 3.0, Eudora Pro 4.0, Eudora 5.0
Installation de Norton Internet Security
Avant l'installation
L'analyse du courrier électronique ne prend pas en charge les clients de
messagerie suivants :
1
Clients IMAP
1
Clients AOL
1
POP3 avec SSL (Secure Socket Layer)
1
Courrier électronique Web comme Hotmail et Yahoo!
1
Messagerie Lotus Notes
Clients de messagerie instantanée pris en charge
1
AOL Instant Messenger, version 4.3 ou ultérieure
1
MSN Instant Messenger, version 3.6 ou ultérieure
1
Windows Messenger, version 4.0 ou ultérieure
Avant l'installation
Avant d'installer Norton Internet Security, préparez l'ordinateur. Si
l'ordinateur ne peut pas démarrer à partir d'un CD, créez des disquettes
d'urgence.
Préparation de l'ordinateur
Se reporter à "Si
vous devez
désinstaller Norton
Internet Security" à
la page 47.
Si vous disposez d'une ancienne version de Norton Internet Security ou
de Norton AntiVirus, la nouvelle version vous propose de la remplacer.
Vous devez également désinstaller tout programme antivirus installé sur
l'ordinateur. Pour plus d'informations, reportez-vous à la documentation
du programme concerné.
Avant d'installer Norton Internet Security, fermez tous les programmes
Windows ouverts. D'autres programmes en cours d'exécution risqueraient
d'entrer en conflit lors de l'installation et de diminuer la protection.
Si vous utilisez Windows XP
Windows XP inclut un pare-feu pouvant entrer en conflit avec les
fonctions de protection de Norton Internet Security. Il est donc
nécessaire de désactiver le pare-feu de Windows XP avant d'installer
Norton Internet Security.
29
30
Installation de Norton Internet Security
Avant l'installation
Pour désactiver le pare-feu de Windows XP
1
Dans la barre des tâches de Windows XP, cliquez sur Démarrer >
Panneau de configuration > Connexions réseau.
2
Si vous avez créé plus d’une connexion modem ou réseau,
sélectionnez la connexion active.
3
Cliquez sur Tâches de réseau.
4
Cliquez sur Modifier les paramètres pour cette connexion.
5
Dans la section Pare-feu pour la connexion Internet de l'onglet
Avancés, désélectionnez l'option Protéger mon ordinateur et le
réseau en limitant l'accès à cet ordinateur depuis Internet.
6
Cliquez sur OK pour fermer la fenêtre des paramètres.
7
Cliquez sur OK pour fermer la fenêtre Tâches de réseau.
Recherche de virus
Il est conseillé de vérifier l'absence de virus avant d'installer Norton
Internet Security. Cela garantit que l'ordinateur est protégé et que
l'installation se déroulera sans problème.
Se reporter à "Si
vous utilisez le CD
comme disquette
d'urgence" à la
page 149.
w
Si votre ordinateur peut démarrer depuis un CD, redémarrez-le à partir
du CD-ROM Norton Internet Security et rechercher les virus sur le disque
dur. Si l'ordinateur ne peut pas démarrer à partir d'un CD, créez des
disquettes d'urgence.
Le programme d'urgence de Norton AntiVirus utilise les définitions de
virus du CD-ROM Norton Internet Security et ne dispose pas des
définitions de virus les plus récentes, telles que celles téléchargées via
LiveUpdate. Il est conseillé d'effectuer une nouvelle analyse antivirus
après l'installation.
Création de disquettes d'urgence
Se reporter à "Si
vous avez besoin
d'utiliser des
disquettes
d'urgence" à la
page 149.
Les disquettes d'urgence servent à démarrer l'ordinateur et à rechercher
les virus en cas de problème. Si l'ordinateur peut démarrer depuis un CD,
vous pouvez utiliser le CD Norton Internet Security à la place des
disquettes d'urgence et vous n'avez pas besoin de créer celles-ci.
Si l'ordinateur ne peut pas démarrer depuis un CD, utilisez ces instructions
pour créer des disquettes d'urgence sur un autre ordinateur ou allez sur
http://www.symantec.com/techsupp/ebd.html et téléchargez le
programme Emergency Disk. Suivez les instructions incluses dans le
téléchargement pour créer le jeu de disquettes d'urgence.
Installation de Norton Internet Security
Installation de Norton Internet Security
w
Vous devez disposer de plusieurs disquettes formatées de 1,44 Mo.
Pour créer des disques d'urgence à partir du CD
1
Insérez le CD-ROM Norton Internet Security dans le lecteur de
CD-ROM.
2
Dans la fenêtre du CD Norton Internet Security, cliquez sur
Parcourir le CD.
3
Dans l'Explorateur Windows, cliquez deux fois sur le dossier
Support.
4
Cliquez deux fois sur le dossier Edisk.
5
Cliquez deux fois sur Ned.exe.
6
Dans la fenêtre de bienvenue, cliquez sur OK.
7
Etiquetez la première disquette comme indiqué et insérez-la dans le
lecteur A.
8
Cliquez sur Oui.
9
Répétez les étapes 7 et 8 pour les disquettes suivantes.
10 A la fin de la procédure, cliquez sur OK.
11
Retirez la dernière disquette du lecteur A et stockez le jeu de
disquettes d’urgence en lieu sûr.
Installation de Norton Internet Security
Installez Norton Internet Security depuis le CD-ROM Norton Internet
Security. Installez un exemplaire de Norton Internet Security sur chaque
ordinateur à protéger.
Pour installer Norton Internet Security
Se reporter à "Si
l'écran d'ouverture
n'apparaît pas" à
la page 35.
1
Insérez le CD-ROM Norton Internet Security dans le lecteur.
2
Dans la fenêtre du CD Norton Internet Security, cliquez sur Installer
Norton Internet Security.
Si l'ordinateur n'est pas configuré pour exécuter automatiquement
un CD, vous devez ouvrir le CD vous-même.
La première fenêtre d'installation vous rappelle de fermer tous les
autres programmes Windows.
31
32
Installation de Norton Internet Security
Installation de Norton Internet Security
3
Cliquez sur Suivant.
4
Lisez l’accord de licence et cliquez sur J'accepte les termes du
contrat de licence.
Si vous n'acceptez pas les termes de l'accord, vous ne pourrez pas
poursuivre l'installation.
5
Cliquez sur Suivant.
Installation de Norton Internet Security
Installation de Norton Internet Security
6
Pour installer Norton AntiVirus, cochez l'option Installer
Norton AntiVirus et cliquez sur Parcourir pour indiquer
l'emplacement où vous souhaitez installer le programme.
Si une version actualisée de Norton Antivirus est déjà installée sur
l'ordinateur, cette fenêtre n'apparaît pas.
7
Cliquez sur Suivant.
8
Dans la fenêtre Installer les comptes et le Contrôle parental,
indiquez si vous voulez installer ces fonctionnalités.
Si vous choisissez de ne pas installer les comptes et le Contrôle
parental, vous devrez réinstaller Norton Internet Security pour créer
des comptes ou utiliser le Contrôle parental.
33
34
Installation de Norton Internet Security
Installation de Norton Internet Security
9
Cliquez sur Suivant.
10 Dans la fenêtre Exécuter LiveUpdate après l'installation, décidez si
vous souhaitez exécuter LiveUpdate à la fin de l'installation.
11
Cliquez sur Suivant.
12
Cliquez sur Parcourir pour sélectionner le dossier dans lequel vous
souhaitez installer Norton Internet Security, s'il s'agit d'un autre
emplacement que celui par défaut.
Installation de Norton Internet Security
Installation de Norton Internet Security
Se reporter
à "Enregistrement
du logiciel" à la
page 36.
13
Cliquez sur Suivant.
14
Cliquez sur Suivant pour commencer l'installation de Norton
Internet Security.
Une fois Norton Internet Security installé, l'assistant Enregistrement
apparaît.
15
Lisez le texte du fichier LisezMoi, puis cliquez sur Suivant.
16 Cliquez sur Terminer pour quitter l’installation.
Si l'écran d'ouverture n'apparaît pas
Il peut arriver que le lecteur de CD de l'ordinateur ne lance pas
automatiquement le CD.
Pour démarrer l'installation depuis le CD Norton Internet Security
1
Sur votre bureau, cliquez deux fois sur Poste de travail.
2
Dans la boîte de dialogue Poste de travail, cliquez deux fois sur
l'icône représentant le lecteur de CD.
3
Dans la liste de fichiers, cliquez deux fois sur Cdstart.exe.
35
36
Installation de Norton Internet Security
Enregistrement du logiciel
Enregistrement du logiciel
Utilisez l'assistant Enregistrement pour enregistrer votre logiciel en
ligne. Si vous ignorez l'enregistrement en ligne, vous pourrez l'effectuer
ultérieurement avec l'option Enregistrement du menu Aide.
Pour enregistrer votre logiciel
1
Dans la première fenêtre d'enregistrement, sélectionnez le pays
depuis lequel vous vous enregistrez et celui où vous vivez (s'il est
différent), puis cliquez sur Suivant.
2
Si vous souhaitez obtenir des informations de Symantec sur Norton
Internet Security, sélectionnez la méthode par laquelle vous voulez
recevoir ces informations et cliquez sur Suivant.
3
Indiquez votre nom et cliquez sur Suivant.
Installation de Norton Internet Security
Enregistrement du logiciel
4
Indiquez votre adresse et cliquez sur Suivant.
5
Effectuez l'une des opérations suivantes :
2
2
Répondez au questionnaire afin d'aider Symantec à améliorer
ses produits et services, puis cliquez sur Suivant.
Sautez l'enquête en cliquant sur Suivant.
37
38
Installation de Norton Internet Security
Après l’installation
6
Choisissez l'enregistrement de Norton Internet Security par Internet
ou par courrier.
Pour vous enregistrer par courrier, l'ordinateur doit être connecté à
une imprimante que l'assistant Enregistrement utilisera pour
imprimer le formulaire. Pour vous enregistrer par Internet, vous
devez être connecté à Internet.
7
Cliquez sur Suivant.
8
Pour obtenir une copie de vos informations d'inscription pour
référence ultérieure, effectuez l'une des opérations suivantes :
9
2
Notez le numéro de série.
2
Cliquez sur Imprimer.
Cliquez sur Suivant.
10 Choisissez si vous voulez utiliser votre profil existant pour
l'enregistrement ultérieur d'un produit Symantec ou tapez les
informations dans le cadre de l'enregistrement.
11
Cliquez sur Terminer.
Après l’installation
Une fois Norton Internet Security installé, une boîte de dialogue apparaît
et vous donne la possibilité de redémarrer immédiatement l'ordinateur.
Lorsque l'ordinateur a redémarré, l'assistant Sécurité apparaît et indique
la marche à suivre pour configurer Norton Internet Security.
Redémarrage de l’ordinateur
Après l'installation, un message vous demande de redémarrer
l'ordinateur pour que les modifications prennent effet.
Pour redémarrer l’ordinateur
4
Dans la boîte de dialogue Informations du programme d'installation,
cliquez sur Oui.
La configuration de Norton Internet Security n'est pas terminée tant
que l'ordinateur n'a pas redémarré.
Installation de Norton Internet Security
Après l’installation
Utilisation de l'assistant Sécurité
L'assistant Sécurité vous aide à configurer rapidement votre protection
Norton Internet Security.L'assistant Sécurité se divise en cinq catégories :
1
Réseau personnel
1
Contrôle des programmes
1
Confidentialité
1
Protection par mot de passe
1
Contrôle parental
Configuration du Réseau personnel
Se reporter
à "Connexion à un
réseau" à la
page 91.
Utilisez le Réseau personnel pour identifier les ordinateurs que vous
savez inoffensifs et ceux dont vous souhaitez limiter l'accès à votre
ordinateur. L'assistant de Contrôle de zone peut configurer
automatiquement votre réseau et ajouter des ordinateurs à la zone
Approuvés.
Pour configurer le Réseau personnel
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Réseau
personnel.
39
40
Installation de Norton Internet Security
Après l’installation
2
Dans le volet Réseau personnel, cliquez sur Configuration du
Réseau personnel.
3
Dans l'Assistant de Contrôle de zone, cliquez sur Suivant.
4
Suivez les instructions affichées pour configurer le réseau.
Configuration du Contrôle des programmes
Se reporter
à "Recherche des
applications
utilisant Internet"
à la page 115.
Norton Internet Security peut analyser votre ordinateur pour rechercher
les applications capables d'accéder à Internet et créer des règles d'accès.
Quand l'analyse est terminée, vous pouvez utiliser ses résultats pour
déterminer quelles applications doivent accéder à Internet et, si
nécessaire, ajuster leurs règles d'accès.
Pour configurer le Contrôle des programmes
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Analyse des
applications.
Installation de Norton Internet Security
Après l’installation
2
Sur le volet Analyse des applications, cliquez sur Analyser les
programmes automatiquement.
3
Dans la fenêtre Analyse des applications, cliquez sur Suivant pour
lancer l'analyse.
Lorsque l'analyse est terminée, toutes les applications qui se
connectent à Internet sont indiquées.
41
42
Installation de Norton Internet Security
Après l’installation
4
Pour autoriser une application à accéder à Internet, cochez la case
en regard de son nom.
5
Pour modifier la règle d'accès à Internet ou la catégorie d'une
application, sélectionnez le paramètre souhaité dans la liste
déroulante Accès à Internet ou Catégorie.
6
Cliquez sur Terminer lorsque vous avez fini.
Configuration de la Confidentialité
Se reporter
à "Identification
des informations
confidentielles à
protéger" à la
page 166.
La fonction Confidentialité permet d'établir la liste des informations qui
doivent bénéficier d'une protection supplémentaire. Le Contrôle de
confidentialité empêche alors les utilisateurs d'envoyer des informations
sur des sites Web, dans des courriers électroniques, dans des pièces jointes
Microsoft Office files ou dans des programmes de messagerie
instantanée.
Installation de Norton Internet Security
Après l’installation
Pour configurer le Contrôle de la confidentialité
Se reporter
à "Conseils de
saisie des
informations
confidentielles" à
la page 166.
1
Dans l'Itinéraire de l'Assistant Sécurité, cliquez sur Confidentialité.
2
Dans la fenêtre Confidentialité, cliquez sur Ajouter des
informations confidentielles à protéger.
3
Dans la boîte de dialogue Ajouter des informations confidentielles,
sélectionnez une catégorie dans la zone Type d'informations à
protéger.
4
Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
5
Dans le champ Informations à protéger, tapez les cinq ou sic
derniers caractères de l'information dont vous souhaitez empêcher
la transmission sur des connexions Internet non sécurisées.
En indiquant seulement des informations partielles, vous évitez que
des individus malhonnêtes accédant à votre ordinateur ne dérobe
des informations complètes.
6
Cliquez sur OK.
Protection par mot de passe
Se reporter
à "Utilisation de
Security Monitor" à
la page 53.
Pour une sécurité optimale, il est recommandé d'exiger un mot de passe
avant toute modification des paramètres de Norton Internet Security.
Cela vous garantit que seul des personnes de confiance pourront
désactiver la protection, le pare-feu et la Détection d'intrusion ou apporter
des modifications aux options de Norton Internet Security.
43
44
Installation de Norton Internet Security
Après l’installation
Quand la Protection par mot de passe est activée, les utilisateurs doivent
fournir leur mot de passe pour modifier les paramètres de Norton
Internet Security. Si l'utilisateur en cours ne possède pas de mot de passe
de compte, vous devez en créer un.
Pour protéger les options de Norton Internet Security avec un mot
de passe
1
Dans l'Itinéraire de l'assistant Sécurité, cliquez sur Protection par
mot de passe.
2
Dans le volet Protection par mot de passe, cliquez sur Activer la
protection par mot de passe.
3
Dans les champs Mot de passe et Confirmation du mot de passe,
saisissez un mot de passe.
4
Cliquez sur OK.
Configuration du Contrôle parental
Le Contrôle parental vous permet de contrôler l'accès des membres de la
famille à Internet. Vous pouvez interdire l'accès à des Sites Web et des
groupes de discussion que vous jugez inappropriés, ainsi qu'à des
applications comme les programmes de discussion auxquels vous ne
voulez pas que des membres de la famille accèdent. Par défaut, le
Contrôle parental est désactivé.
Installation de Norton Internet Security
Après l’installation
Pour activer le Contrôle parental
1
Dans l'Itinéraire de l'Assistant Sécurité, cliquez sur Contrôle
parental.
2
Sur le volet Contrôle parental, cliquez sur Créer des comptes
utilisateur.
3
Dans la fenêtre Superviseur, choisissez un nom et un mot de passe
pour le compte Superviseur.
Le Superviseur peut modifier tous les comptes. Choisissez un mot de
passe difficile à deviner.
45
46
Installation de Norton Internet Security
Si Norton SystemWorks est installé
Se reporter
à "Création de
comptes pour
utilisateurs
multiples" à la
page 153.
4
Cliquez sur Suivant.
5
Dans la fenêtre Sélection d'un gestionnaire de compte, effectuez
l'une des opérations suivantes :
2
2
Pour utiliser des comptes Windows existants, cliquez sur Oui,
utiliser les comptes Windows existant (recommandé) .
Pour créer de nouveaux comptes Norton Internet Security,
cliquez sur Créer des comptes de Norton Internet Security.
6
Cliquez sur Suivant.
7
Suivez les instructions affichées pour configurer de nouveaux
comptes.
Si Norton SystemWorks est installé
Si Norton SystemWorks est installé sur votre ordinateur quand vous
installez Norton Internet Security, le programme d'installation ajoute un
onglet Norton Internet Security à la fenêtre principale de Norton
SystemWorks et un onglet Norton SystemWorks à Security Center.
Pour installer Norton Internet Security depuis Norton SystemWorks
1
Ouvrez Norton SystemWorks.
2
Sur l'onglet Norton Internet Security, cliquez sur Lancer Norton
Internet Security.
Installation de Norton Internet Security
Si vous devez désinstaller Norton Internet Security
Pour ouvrir Norton SystemWorks depuis Norton Internet Security
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre Norton SystemWorks 2002, cliquez sur Lancer
Norton SystemWorks.
Si vous devez désinstaller Norton Internet Security
Si vous avez besoin de désinstaller Norton Internet Security de
l'ordinateur, ouvrez le menu Démarrer de Windows et utilisez l'option
Désinstallation de Norton Internet Security. Il est également possible de
désinstaller uniquement le composant Norton AntiVirus de Norton
Internet Security.
w
Au cours de la désinstallation, Windows peut indiquer qu'il effectue
l'installation d'un logiciel. Il s'agit d'un message général du programme
d'installation de Microsoft, dont vous pouvez ne pas tenir compte.
Pour désinstaller Norton Internet Security
1
Effectuez l'une des opérations suivantes :
2
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Internet Security > Désinstaller
Norton Internet Security.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Autres programmes > Norton Internet Security
> Désinstallation de Norton Internet Security.
Effectuez l'une des opérations suivantes :
2
2
Cliquez sur Supprimer NAV pour désinstaller le composant
Norton AntiVirus de Norton Internet Security.
Cliquez sur Tout supprimer pour désinstaller l'ensemble du
produit.
47
48
Installation de Norton Internet Security
Si vous devez désinstaller Norton Internet Security
3
4
Si vous avez des fichiers en quarantaine, le système vous demande
si vous souhaitez les supprimer. Les options sont les suivantes :
Oui
Supprime de votre ordinateur les fichiers mis en
quarantaine.
Non
Laisse les fichiers en quarantaine sur l'ordinateur mais les
rend inaccessibles. Pour réparer ou transmettre les fichiers
à Symantec pour analyse, réinstallez Norton Internet
Security.
Dans la boîte de dialogue Informations du programme d'installation,
cliquez surOui pour redémarrer l'ordinateur.
Si aucun autre produit Symantec ne se trouve sur l'ordinateur, vous
devez également désinstaller LiveReg et LiveUpdate.
Pour désinstaller LiveReg et LiveUpdate
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Panneau de configuration.
2
Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
3
Dans la liste des programmes actuellement installés, sélectionnez
LiveReg.
4
Effectuez l'une des opérations suivantes :
2
Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2
Sous Windows 98, cliquez sur Ajouter/Supprimer.
2
Dans Windows XP, cliquez sur Supprimer.
5
Cliquez sur Oui pour confirmer la désinstallation du produit.
6
Pour désinstaller LiveUpdate, répétez les étapes 1 à 5 en
sélectionnant LiveUpdate à l'étape 3.
Bases de Norton
Internet Security
4
Après son installation, Norton Internet Security protège
automatiquement l'ordinateur sur lequel il est installé. Vous n'avez pas
besoin de lancer le programme pour activer la protection.
Accès à Norton Internet Security
Lancez Norton Internet Security afin de modifier les paramètres de
protection ou de contrôler ses activités.
Pour accéder à Norton Internet Security
4
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur
Démarrer > Programmes > Norton Internet Security >
Norton Internet Security.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Autres programmes > Norton Internet Security
> Norton Internet Security.
50
Bases de Norton Internet Security
Accès à Norton Internet Security
2
Sur le Bureau de Windows, cliquez deux fois sur Norton
Internet Security.
Accès à Norton Internet Security depuis la barre d'état
système
Norton Internet Security ajoute une icône à la barre d'état système de
Windows. Sur la plupart des ordinateurs, la barre d'état est située à
l'extrême droite de la barre des tâches de Windows en bas de l'écran.
Cliquez sur cette icône pour ouvrir un menu qui contient les outils de
Norton Internet Security fréquemment utilisés.
Pour utiliser le menu de la barre d'état système de Norton Internet
Security
1
Dans la barre d'état système, cliquez avec le bouton droit sur l'icône
de Norton Internet Security.
2
Dans le menu qui apparaît, sélectionnez un élément. Les éléments
du menu sont les suivants :
Norton Internet
Security
Ouvre une fenêtre Norton Internet Security.
Pour masquer/
afficher
AlertTracker
Affiche ou masque Alert Tracker.
Se reporter à "Utilisation d’Alert Tracker" à la page 57.
Bases de Norton Internet Security
Accès à Norton Internet Security
Bloquer le trafic
Arrête immédiatement toutes les informations
entrantes et sortantes.
Se reporter à "Arrêt d'une communication Internet avec
la fonction Bloquer le trafic" à la page 60.
Connexion/
Déconnexion
Permet de changer le compte connecté à Norton
Personal Firewall.
Se reporter à "Ouverture d'une session Norton Internet
Security" à la page 162.
A propos de
Norton Internet
Security
Affiche des informations détaillées sur les composants
de Norton Internet Security.
LiveUpdate
Met à jour votre protection.
Se reporter à "Mises à jour avec LiveUpdate" à la
page 83.
Aide
Affiche l'aide en ligne de Norton Internet Security.
Se reporter à "Utilisation de l'aide en ligne" à la page 77.
Désactiver
Désactive toutes les fonctions de protection de Norton
Internet Security.
Se reporter à "Désactivation temporaire de Norton
Internet Security" à la page 73.
Se reporter à "A
propos des
paramètres globaux" à la
page 65.
Utilisez les options de Norton Internet Security pour ajouter d'autres
outils au menu.
Accès à Norton AntiVirus depuis la barre d'outils de
l'Explorateur Windows
Norton AntiVirus ajoute un bouton et un menu à l'Explorateur Windows.
Le bouton permet de lancer l'analyse des éléments sélectionnés dans le
volet de l'Explorateur. Pour accéder aux outils supplémentaires de
Norton AntiVirus, cliquez sur la flèche située à droite du bouton.
Lors de la première ouverture de l'Explorateur Windows après
l'installation de Norton Internet Security, le bouton et le menu de Norton
AntiVirus n'apparaissent pas toujours.
51
52
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Pour afficher le bouton et le menu de Norton AntiVirus
w
1
Dans le menu Affichage de l'Explorateur Windows, cliquez sur
Barres d'outils.
2
Cliquez sur Norton AntiVirus.
L'accès à Norton AntiVirus à partir du menu de l'Explorateur Windows
dépend de la configuration de l'ordinateur.
Utilisation de Norton Internet Security
Norton Internet Security fonctionne en arrière-plan, ce qui vous donne la
possibilité d'agir sur le programme uniquement lorsqu'il vous avertit
d'une nouvelle connexion réseau ou d'un problème potentiel. Vous
pouvez choisir d'afficher le nouveau Security Monitor ou la fenêtre
standard de Security Center, de répondre aux problèmes de sécurité et de
contrôler le nombre d'alertes que vous recevez ainsi que la manière dont
le programme résout les problèmes de sécurité potentiels.
Accès aux fonctions de protection de Norton Internet Security
Les paramètres par défaut de Norton Internet Security offrent une
méthode sûre, automatique et efficace pour protéger votre ordinateur. Si
vous voulez modifier ou personnaliser votre protection, vous pouvez
accéder à tous les outils de Norton Internet Security depuis la fenêtre
Statut et paramètres.
w
Les utilisateurs de type Enfant ne peuvent pas modifier les paramètres de
Norton Internet Security. Tous les utilisateurs, indépendamment de leur
niveau d'accès, peuvent modifier les paramètres de Norton AntiVirus.
Pour protéger vos paramètres contre toute modification indésirable,
définissez un mot de passe pour les options Norton Internet Security et
Norton AntiVirus. Se reporter à "Options de protection par mot de passe"
à la page 70.
Pour modifier les paramètres de fonctions individuelles
1
Ouvrez Norton Internet Security.
2
Dans Security Center, effectuez l'une des opérations suivantes :
2
2
Cliquez deux fois sur une fonction que vous souhaitez
personnaliser.
Sélectionnez une fonction, puis dans l'angle inférieur droit de la
fenêtre, cliquez sur Personnaliser.
Bases de Norton Internet Security
Utilisation de Norton Internet Security
3
Configurez la fonction.
4
Lorsque que vous avez terminé les modifications, cliquez sur OK.
Si vous avez installé des comptes, vous pouvez créer des paramètres
personnalisés pour le Contrôle de confidentialité, le Blocage des
publicités, l'Alerte spam, le Contrôle parental et le niveau de sécurité du
Firewall personnel. Les autres paramètres s’appliquent à tous les
comptes.
Pour modifier les paramètres de comptes individuels
1
Ouvrez Norton Internet Security.
2
Dans Security Center, effectuez l'une des opérations suivantes :
2
2
Cliquez deux fois sur une fonction que vous souhaitez
personnaliser.
Sélectionnez une fonction, puis dans l'angle inférieur droit de la
fenêtre, cliquez sur Personnaliser.
3
Dans le menu Paramètres pour de la fenêtre de la fonction,
sélectionnez le compte à configurer.
4
Configurez la fonction.
5
Lorsque que vous avez terminé les modifications, cliquez sur OK.
Utilisation de Security Monitor
Security Monitor rassemble les outils de Norton Internet Security les
plus utilisés dans une fenêtre compacte. Lorsque vous êtes en ligne,
placez la fenêtre de Security Monitor dans une partie inutilisée de
l'écran. Ceci vous permet de surveiller votre connexion, d'afficher des
informations sur les événements de sécurité et de personnaliser votre
protection sans nécessiter beaucoup d'espace à l'écran.
A son démarrage, Norton Internet Security lance Security Center. Vous
pouvez ensuite basculer dans la fenêtre de Security Monitor.
53
54
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Pour afficher la fenêtre de Security Monitor
4
Dans l'angle supérieur gauche de la fenêtre Security Center, cliquez
sur Security Monitor.
Pour afficher la fenêtre Security Center
4
Dans l'angle supérieur gauche de la fenêtre Security Monitor,
cliquez sur Security Center.
Vous pouvez afficher Security Monitor par-dessus toutes les autres
fenêtres. Elle sera ainsi toujours visible.
Pour garder Security Monitor au premier plan
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Sécurité Internet.
3
Sur l'onglet Général, cochez l'option Afficher Security Monitor
par-dessus tous les autres programmes.
4
Cliquez sur OK.
Sélection d'une tâche avec Security Monitor
Utilisez le menu Sélectionner une tâche de Security Monitor pour
exécuter rapidement les tâches courantes de Norton Internet Security. Le
menu Sélectionner une tâche inclut les éléments suivants :
Tâche
Plus d'informations
Chercher les virus Se reporter à "Analyse manuelle de disques, de dossiers et
de fichiers" à la page 131.
Test de la sécurité Se reporter à "Vérification de la vulnérabilité de l'ordinateur
aux attaques" à la page 58.
Modification
d'informations
personnelles
Se reporter à "Protection de votre confidentialité" à la
page 165.
Affichage de la
visionneuse du
journal
Se reporter à "Affichage des journaux de Norton Internet
Security" à la page 213.
Exécution de
LiveUpdate
Se reporter à "Mises à jour avec LiveUpdate" à la page 83.
Exécution de
l'analyse de
programme
Se reporter à "Recherche des applications utilisant Internet"
à la page 115.
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Tâche
Plus d'informations
Créer des comptes Se reporter à "Création de comptes pour utilisateurs
utilisateur
multiples" à la page 153.
Configuration du
réseau personnel
Se reporter à "Organisation des ordinateurs en zones de
réseau" à la page 93.
Réponse aux alertes de Norton Internet Security
Norton Internet Security surveille les communications entrantes et
sortantes et vous avertit lorsqu'une activité quelconque risque de
compromettre votre sécurité.
Lorsqu’une alerte se produit, lisez le message avant de prendre une
décision. Identifiez le type d'alerte et le niveau de menace. Quand vous
avez évalué les risques, faites un choix.
w
Prenez le temps nécessaire avant de prendre votre décision. Tant que
l'alerte est active, votre ordinateur est à l'abri des attaques.
Norton Internet Security vous permet de choisir une action appropriée en
présélectionnant l'action recommandée s'il en existe une. Norton Internet
Security ne peut pas suggérer d'actions recommandées pour toutes les
alertes.
Informations complémentaires avec l'Assistant Alerte
Chaque alerte Norton Internet Security inclut un lien vers l'Assistant
Alerte. L'Assistant Alerte comprend des informations personnalisées sur
chaque alerte, notamment :
1
Le type d'alerte
1
Le niveau de menace
1
La communication qui a déclenché cette alerte
1
Ce que ces types d'alerte indiquent
1
Le moyen de réduire le nombre de ces alertes
Pour utiliser l’Assistant Alerte
1
Dans une fenêtre d'alerte quelconque, cliquez sur le bouton
Assistant Alerte.
2
Dans la fenêtre Assistant Alerte, examinez les informations sur cette
alerte.
3
Pou répondre à l'alerte, fermez l’Assistant Alerte.
55
56
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Réglage du niveau d'alerte
Le curseur du niveau d'alerte vous permet de contrôler la quantité
d'informations que Norton Internet Security consigne dans des journaux,
ainsi que le nombre d'alertes qu'il affiche.
Les utilisateurs de type Superviseur et Adulte peuvent définir le niveau
d'alerte de leur choix. Les superviseurs peuvent également définir le
niveau d'alerte pour les autres utilisateurs.
Les options sont les suivantes :
Niveau
d'alerte
Informations Messages
Alertes
fournies
Alert Tracker de
sécurité
Minimum
Evénements
Internet
critiques
Aucun
Vous informe quand...
Consigné, Les règles de contrôle de
non
programme sont créées
affiché
automatiquement.
Des analyses de port sont
exécutées.
Des informations
confidentielles sont
bloquées.
Un programme de cheval
de Troie d'accès distant
est rencontré.
Moyen
Evénements
Internet
importants
Certains
Haut
Evénements Nombre
Internet
élevé
importants et
activités de
programme
complètes
Consigné, Mêmes notifications que
non
pour Minimum, plus :
affiché
1 Programmes accédant
à Internet.
Consigné
et affiché
Mêmes notifications que
pour Moyen, plus :
1
1
Les ports inutilisés
sont bloqués.
Les cookies et les
contenus sont
bloqués.
Pour régler le niveau d'alerte
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Niveau d'alerte.
3
Déplacez le curseur pour sélectionner un niveau d'alerte.
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Utilisation d’Alert Tracker
De nombreux événements Internet surveillés par Norton Internet
Security ne justifient pas le déclenchement d'une alerte. Alert Tracker
fournit une méthode simple pour surveiller ces événements de sécurité
moins importants.
Alert Tracker affiche les mêmes informations que celles qui apparaissent
dans le champ Evénement de sécurité de Security Monitor. Ceci vous
permet de surveiller la sécurité de votre ordinateur sans avoir à laisser
Security Monitor visible en permanence. Alert Tracker fournit également
une méthode rapide pour supprimer les publicités sur des pages Web.
Alert Tracker est affiché
en permanence sur le
côté de l’écran
Si vous choisissez de l'afficher, Alert Tracker s’ancre à l'un ou l'autre des
côtés de l’écran principal. Lorsqu'un événement de sécurité survient,
Alert Tracker affiche un message pendant quelques secondes, puis
reprend sa place sur le côté de l'écran. Si vous n'avez pas pu voir un
message Alert Tracker, vous pouvez consulter la liste des messages
récents.
Les messages Alert Tracker sont
affichés pendant quelques secondes
Se reporter à "Utilisation de la Corbeille publicitaire"
à la page 179.
Alert Tracker comporte également la Corbeille publicitaire, qui fait partie
de la fonction Blocage des publicités de Norton Internet Security.
Pour afficher ou masquer Alert Tracker
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Sécurité Internet.
57
58
Bases de Norton Internet Security
Utilisation de Norton Internet Security
3
Sur l'onglet Général, effectuez l'une des opérations suivantes :
2
2
4
Cochez l'option Afficher Alert Tracker pour afficher Alert
Tracker.
Désélectionnez l'option Afficher Alert Tracker pour masquer
Alert Tracker.
Cliquez sur OK.
Pour consulter les messages récents d’Alert Tracker
Se reporter à
"Affichage des
statistiques
détaillées" à la
page 210.
1
Sur le Bureau de Windows, cliquez deux fois sur Alert Tracker.
2
A droite du premier message, cliquez sur la flèche si elle apparaît.
3
Cliquez deux fois sur une entrée pour ouvrir la visionneuse du
journal.
Pour déplacer Alert Tracker
4
Faites glisser l'hémisphère vers le côté de l'écran sur lequel vous
voulez le placer.
Pour afficher ou masquer Alert Tracker dans le menu de la barre d'état
système
4
Dans la barre d’état système de Windows, cliquez avec le bouton
droit sur l'icône du Norton Internet Security, puis effectuez l'une des
opérations suivantes :
2
2
Cliquez sur Masquer Alert Tracker pour masquer Alert
Tracker.
Cliquez sur Afficher Alert Tracker pour afficher Alert Tracker.
Si vous masquez Alert Tracker, aucune notification ne sera affichée
lorsque l'ordinateur se connectera à un réseau. Les informations relatives
à la connexion seront toujours présentes dans les journaux.
Vérification de la vulnérabilité de l'ordinateur aux attaques
Utilisez Security Check pour vérifier la vulnérabilité de votre ordinateur
face aux intrusions. Le lien Security Check dans Norton Internet Security
vous connecte au site Web de Symantec, qui vous permet de rechercher
les vulnérabilités et d'obtenir des informations détaillées sur les analyses
de Security Check.
w
Vous devez être connecté à Internet pour vérifier la vulnérabilité de votre
ordinateur.
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Pour vérifier la vulnérabilité de l'ordinateur aux attaques
1
Ouvrez Norton Internet Security.
2
Effectuez l'une des opérations suivantes :
2
2
Dans Security Center, cliquez sur Sécurité, puis sur Contrôler
la sécurité.
Dans le menu Sélectionner une tâche Security Monitor, cliquez
sur Tester la sécurité.
3
Dans la page Web Security Check, cliquez sur Analyse des risques
en matière de sécurité.
4
Pour plus d'informations sur les tests de Security Check, cliquez sur
A propos de l'analyse des risques en matière de sécurité.
Lorsque l'analyse est terminée, la page de résultats répertorie toutes les
zones contrôlées, ainsi que votre niveau de vulnérabilité dans chacune.
Pour chaque zone à risque, vous pouvez obtenir davantage de détails sur
le problème et la manière de le résoudre.
Pour obtenir davantage d'informations sur une zone à risque
4
Dans la page des résultats, cliquez sur Afficher les détails à côté du
nom de l'analyse.
Identification de la source de communications
Visual Tracking vous aide à en savoir plus sur les ordinateurs qui tentent
de se connecter à votre ordinateur. Grâce à Visual Tracking, vous pouvez
identifier l'emplacement de l'adressee IP utilisée et des informations de
contact sur le propriétaire de l'adresse. Vous pouvez utiliser ces
informations pour déterminer l'origine d'une attaque et vous informer
sur les tentatives d'intrusion.
Vous pouvez suivre les tentatives de connexion à partir de trois
emplacements dans Norton Internet Security :
1
Statistiques
1
Visionneuse du journal
1
AutoBlock
Pour suivre une tentative de connexion depuis les statistiques
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Statistiques.
3
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
59
60
Bases de Norton Internet Security
Utilisation de Norton Internet Security
Pour suivre une tentative de connexion depuis la visionneuse du
journal
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Statistiques.
3
Cliquez sur Afficher le journal.
4
Dans la colonne gauche de la fenêtre de la visionneuse du journal,
sous Sécurité Internet, cliquez sur Connexion.
5
Dans la colonne droite de la fenêtre de la visionneuse du journal,
sélectionnez la connexion que vous souhaitez suivre.
6
En bas de la fenêtre de la visionneuse du journal, cliquez sur
l'adresse IP ou le nom de l'ordinateur.
Votre navigateur ouvre la page Web Visual Tracking.
Pour suivre une tentative de connexion depuis AutoBlock
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la section AutoBlock de la fenêtre Détection d'intrusion,
sélectionnez une connexion que vous souhaitez suivre.
4
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web Visual Tracking.
Lorsque Visual Tracking est terminé, il affiche une représentation
visuelle de l'origine de cette communication et des informations de
contact concernant le propriétaire de l'adresse IP.
Arrêt d'une communication Internet avec la fonction Bloquer
le trafic
Les fenêtres Security Center et Security Monitor comportent un bouton
Bloquer le trafic qui vous permet d'interrompre immédiatement une
communication entre votre ordinateur et un autre. Ce bouton peut être
pratique pour limiter les dommages éventuels sur votre ordinateur en
cas d'attaque, si un cheval de Troie envoie des informations
confidentielles à votre insu ou si vous autorisez par mégarde une
personne peu fiable à accéder aux fichiers stockés sur votre ordinateur.
Lorsque cette option est active, Norton Internet Security bloque toutes les
communications entrantes et sortantes. De l'extérieur, votre ordinateur
semble totalement déconnecté d'Internet.
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
Si vous voulez bloquer tout le trafic entrant et sortant, la fonction Bloquer
le trafic est plus efficace que le fait d'utiliser simplement votre logiciel
Internet pour vous déconnecter. La plupart des programmes Internet
étant capables de se connecter automatiquement sans aucune
intervention de l'utilisateur, un programme malveillant pourrait se
reconnecter en votre absence.
w
La fonction Bloquer le trafic est sensée servir de mesure temporaire
pendant que vous résolvez un problème de sécurité. Si vous redémarrez
l'ordinateur, Norton Internet Security autorise automatiquement toutes
les communications entrantes et sortantes. Pour continuer à bloquer le
trafic, cliquez sur le bouton Bloquer le trafic dans Security Center ou
Security Monitor.
Pour éviter les attaques pendant la résolution d'un problème de
sécurité
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre Security Center ou Security Monitor, cliquez sur
Bloquer le trafic.
3
Utilisez les outils Norton Internet Security pour résoudre le
problème de sécurité.
4
Une fois le problème résolu, cliquez sur Autoriser le trafic.
Personnalisation de Norton Internet Security
Les paramètres par défaut de Norton Internet Security offrent une
protection appropriée à la majorité des utilisateurs. Si vous devez
effectuer des modifications, les utilisateurs des niveaux Superviseur et
Adulte peuvent utiliser le menu Options pour accéder aux options Norton
Internet Security et Norton AntiVirus. Les options vous permettent de
contrôler des paramètres plus avancés.
w
Si vous utilisez Windows 2000/XP, et que vous ne disposez pas des droits
d'accès administrateur local, vous ne pouvez pas modifier les options
Norton Internet Security.
Pour personnaliser Norton Internet Security
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sélectionnez l'onglet sur lequel vous souhaitez modifier des options.
61
62
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
A propos des options générales
Les options générales vous permettent de contrôler le moment
d'exécution de Norton Internet Security, de protéger les paramètres du
programme par un mot de passe et de sélectionner les éléments visuels à
afficher. Les options sont les suivantes :
Démarrer Norton
Internet Security
Vous permet d'indiquer si vous souhaitez lancer Norton
Internet Security manuellement ou automatiquement au
démarrage de Windows.
Protéger les outils Définissez un mot de passe pour protéger vos paramètres de
Norton Internet
sécurité des personnes peu fiables qui accèdent
Security
physiquement à votre ordinateur. Se reporter à "Options de
protection par mot de passe" à la page 70.
Alert Tracker
Activez ou désactivez Alert Tracker.
Paramètres de
l'icône de la barre
d'état système
Vous permet d'afficher dans la barre des tâches de Windows
une icône Norton Internet Security permettant d'accéder aux
paramètres du programme.
Vous pouvez également choisir d’inclure des liens vers les
outils Norton Internet Security suivants :
1
Options
1
Visionneuse du journal
1
Statistiques
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
A propos des options LiveUpdate
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 83.
Les options LiveUpdate vous permettent d'activer et de désactiver la
fonction LiveUpdate automatique, qui recherche automatiquement les
mises à jour de Norton Internet Security lorsque vous vous connectez à
Internet. Pour une sécurité optimale, laissez cette option sélectionnée.
Vous pouvez sélectionner les composants Norton Internet Security que
LiveUpdate automatique doit surveiller. Vous pouvez également indiquer
à LiveUpdate automatique de mettre à jour les composants en arrièreplan ou de vous avertir lorsque des mises à jour sont disponibles. Les
options sont les suivantes :
Norton Internet
Security
Améliorations apportées au système d'exploitation ou à la
compatibilité matérielle et solutions aux problèmes de
performances
Personal Firewall Nouvelles règles de filtrage qui augmentent et étendent les
capacités de Personal Firewall à protéger votre ordinateur
Se reporter à "A
propos des options
Internet" à la
page 69.
Détection
d'intrusion
Signatures d'attaque qui protègent votre ordinateur contre
les nouvelles attaques Internet
Liste de sites
Web du Contrôle
parental
Liste des sites Web visités depuis l'installation de Norton
Internet Security, classés par catégorie
Alerte spam
Définitions de spam actualisées, identifiant de nouveaux
types de courriers non sollicités
Norton AntiVirus inclut un ensemble séparé d'options LiveUpdate.
63
64
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
A propos des options du pare-feu
Les options du pare-feu vous permettent d'activer des fonctions de
protection avancées et de personnaliser les ports utilisés par votre
ordinateur pour afficher les pages Web. La plupart des utilisateurs n'ont
pas besoin de modifier ces paramètres. Les options sont les suivantes :
Activer la
surveillance
des
composants
des
programmes
Lorsqu'un programme utilise un composant logiciel externe
pour se connecter à Internet, vérifiez les règles de filtrage
pour chaque composant. Ainsi, les chevaux de Troie et
autres programmes malveillants ne pourront pas se
connecter à aux programmes fiables et échapper à la
détection.
Activer le
contrôle de
lancement de
programme
Le contrôle de lancement de programme permet de s'assurer
que les chevaux de Troie et autres programmes malveillants
ne peuvent pas lancer ni manipuler de programmes fiables à
votre insu. Lorsque le contrôle de lancement de programme
est actif, vous êtes averti chaque fois qu'un programme non
reconnu lance un autre programme. Vous pouvez alors
décider d'autoriser le programme non reconnu à accéder à
Internet ou de le lui interdire.
Ports HTTP
Modifiez les ports que votre navigateur Web utilise pour
télécharger des pages Web. Le port HTTP par défaut est 80,
mais la liste des ports HTTP contient d’autres ports utilisés
fréquemment.
Blocage du
protocole
IGMP
Activez ou désactivez la capacité de votre ordinateur à
utiliser le protocole IGMP (Internet Group Membership
Protocol). Ce protocole est couramment utilisé pour envoyer
des fichiers multimédia à des groupes de multidiffusion.
Ports
masqués
Les ports bloqués et inactifs ne répondent pas aux tentatives
de connexion. Les ports actifs ne répondent pas aux
tentatives de connexion dont les informations source ou de
destination sont incorrectes.
Gestion des
paquets IP
fragmentés
Décidez si Norton Internet Security doit bloquer tous les
paquets IP fragmentés ou seulement ceux qui semblent faire
partie d'une attaque.
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
A propos des options des contenus Web
Les options des contenus Web vous permettent de contrôler comment
Norton Internet Security gère les contenus interactifs en ligne, les
publicités et les intrusions de confidentialité éventuelles. Ces options
sont classées en trois onglets.
A propos des paramètres globaux
Les paramètres globaux vous permettent de contrôler les actions par
défaut que Norton Internet Security entreprend lorsque des sites Web
tentent d'obtenir des informations sur votre navigateur ou d'utiliser des
image animées, des scripts Java et autres contenus actifs. Les
modifications apportées à ces paramètres affectent tous les utilisateurs.
Les options sont les suivantes :
Informations
sur votre
navigateur
Interdisez ou autorisez les sites Web à demander des
informations sur votre ordinateur et votre navigateur Web.
Informations
sur les sites
visités
Interdisez ou autorisez les sites Web à demander des
informations sur les autres sites Web que vous avez visités
pendant cette session en ligne.
Images
animées
Interdisez ou autorisez l'exécution d'images animées.
Scripts
Interdisez ou autorisez les scripts Java.
Publicités
Flash
Interdisez ou autorisez les publicités créées avec
Macromedia Flash.
A propos des paramètres utilisateur
Les paramètres utilisateurs vous permettent de personnaliser le blocage
des cookies, des fenêtres déroulantes ainsi que les paramètres ActiveX et
Java pour des sites individuels. Les modifications apportées à ces
paramètres affectent uniquement l'utilisateur en cours. Les options sont
les suivantes :
Cookies
Interdisez ou autorisez les sites Web à créer et à lire des
fichiers de cookies sur votre ordinateur.
Applets Java
Interdisez ou autorisez l'exécution des applets Java.
65
66
Bases de Norton Internet Security
Personnalisation de Norton Internet Security
Contrôles
ActiveX
Interdisez ou autorisez l'exécution des contrôles ActiveX.
Publicités
déroulantes
Interdisez ou autorisez les publicités déroulantes.
A propos des paramètres du blocage des publicités
Se reporter
à "Utilisation des
chaînes de texte
pour identifier les
publicités à bloquer ou à
autoriser" à la
page 180.
Les paramètres du blocage des publicités vous permettent de spécifier les
bannières publicitaires individuelles ou les groupes d'images publicitaires
que vous souhaitez interdire ou autoriser sur des sites spécifiques.
A propos des options de messagerie
Les options de messagerie vous permettent de contrôler la manière dont
Norton Internet Security vous avertir quand il recherche dans les
messages électroniques des informations confidentielles et des courriers
spam. Les options de Les options sont les suivantes :
Icône de la barre
d'état système
Vous permet de modifier l'icône de Norton Internet Security
dans la barre d'état système pour indiquer que les courriers
électroniques sont en cours d'analyse.
Indicateur de
progression
Vous permet d'afficher le nombre de courriers électroniques
analysés ainsi qu'une estimation du délai d'analyse restant.
Bases de Norton Internet Security
Personnalisation de Norton AntiVirus
Personnalisation de Norton AntiVirus
Les paramètres par défaut de Norton AntiVirus assurent à votre
ordinateur une protection complète contre les virus. Vous pouvez
toutefois les ajuster pour optimiser les performances du système ou
désactiver des options sans objet.
Tous les paramètres d'options sont classés en trois catégories
principales. Les options contenues sous chaque catégorie se présentent
comme suit.
Catégorie
Options
Système
Auto-Protect
1
Bloodhound
1
Avancé
1
Exclusions
Blocage des scripts
Analyse manuelle
Internet
1
Bloodhound
1
Exclusions
Messagerie
1
Avancé
Messagerie instantanée
LiveUpdate
Autre
Inoculation (Windows 98/98SE/Me)
Divers
A propos des options système
Les options système contrôlent l'analyse et la surveillance de votre
ordinateur. Vous pouvez utiliser ces options pour déterminer les
éléments à analyser, ce que l'analyse recherche et les opérations
effectuées lorsqu'un virus ou une activité suspecte est détecté.
67
68
Bases de Norton Internet Security
Personnalisation de Norton AntiVirus
Avec des niveaux de protection supérieurs, il peut y avoir un léger
compromis en terme de performances de l'ordinateur. Si vous remarquez
une différence de performances après avoir installé Norton Internet
Security, vous pouvez définir la protection sur un niveau inférieur ou
désactiver les options superflues.
Option
Description
Auto-Protect
Vous permet de déterminer si l'option Auto-Protect
s'exécute au démarrage de l'ordinateur, les éléments qu'elle
recherche pendant la surveillance de l'ordinateur et les
actions à entreprendre si un virus est détecté.
Bloodhound est la technologie d'analyse qui protège contre
les virus inconnus. Utilisez ces options pour définir ce
niveau de sensibilité dans Auto-Protect.
Les options avancées déterminent les activités à surveiller
lors de la recherche d'activités suspectes et de l'analyse de
disquettes.
Les exclusions spécifient les fichiers qui ne doivent pas être
analysés par extension de fichier ou nom de fichier
spécifique. Veillez à ne pas exclure les types de fichiers
susceptibles d'être infectés, comme les fichiers contenant
des macros ou les exécutables.
Blocage de script
Activez le Blocage de script et spécifiez ce que doit faire
Norton AntiViruss'il détecte un script dangereux. Si vous
développez ou déboguez des scripts, désactivez le Blocage
de script, sinon il risque de bloquer vos propres
développements.
Analyse manuelle
Vous permet de déterminer les éléments à analyser et les
opérations effectuées si un virus est détecté pendant une
analyse que vous demandez.
Les options d'analyse manuelle comprennent également les
sous-catégories Bloodhound et Exclusions.
Bases de Norton Internet Security
Personnalisation de Norton AntiVirus
A propos des options Internet
Les options Internet définissent les opérations effectuées lorsque vous
connectez votre ordinateur à Internet. Vous pouvez utiliser les options
Internet pour définir comment Norton Internet Security doit analyser les
courriers électroniques et les pièces jointes de la messagerie instantanée,
activer la fonction Blocage des vers et déterminer le mode d'application
des mises à jour LiveUpdate.
Option
Description
Messagerie
Vous permet d'activer l'analyse de la messagerie et
Blocage des vers, et de définir le comportement de
Norton AntiVirus pendant l'analyse des courriers
électroniques. L'analyse des courriers électroniques
entrants protège votre ordinateur contre les virus
envoyés par d'autres ordinateurs. L'analyse des courriers
électroniques sortants vous empêche de transmettre par
mégarde des virus ou des vers à d'autres utilisateurs.
Vous pouvez choisir d'analyser les courriers entrants ou
sortants, voire les deux, et d'afficher une icône ou un
indicateur de progression pendant l'analyse. Vous
pouvez définir des options pour réparer, mettre en
quarantaine ou supprimer automatiquement les
courriers infectés avec ou sans votre intervention.
Les options avancées déterminent les opérations à
effectuer lors de l'analyse du courrier électronique
Messagerie
instantanée
Vous permet de déterminer les messageries instantanées
à prendre en charge, la configuration d'une nouvelle
messagerie instantanée et les opérations à effectuer si un
virus est détecté pendant une session de messagerie
instantanée.
LiveUpdate
Activez LiveUpdate automatique et définissez le mode
d'application des mises à jour. LiveUpdate automatique
recherche les mises à jour des définitions de virus et des
programmes automatiquement lorsque vous vous
connectez à Internet.
69
70
Bases de Norton Internet Security
Options de protection par mot de passe
A propos des autres options
Les autres options comprennent les paramètres d'inoculation pour
Windows 98/98SE/Me et les paramètres divers. Vous pouvez activer
l'inoculation, provoquer une alerte si un fichier système est modifié et
définir de nombreuses options diverses.
Option
Description
Inoculation
Activez l'inoculation et, si un fichier système est
modifié, choisissez de mettre à jour le cliché
d'inoculation ou de réparer le fichier en le ramenant à
ses valeurs initiales.
Les options d'inoculation sont seulement disponibles
sous Windows 98/98SE/Me.
Divers
Sauvegarder le fichier en quarantaine avant de tenter
une réparation. (Cette option est automatiquement
activée.)
Activer le plug-in Office. Si vous vous mettez à niveau
vers Microsoft Office 2000 ou ultérieur après avoir
installé Norton Internet Security, vous devez activer
cette option pour analyser automatiquement les
fichiers Microsoft Office.
M'avertir si ma protection antivirus est périmée.
Analyser les fichiers au démarrage du système
(Windows 98/98SE seulement).
Activer la protection par mot de passe pour les
options.
Options de protection par mot de passe
Vous pouvez protéger les options de Norton Internet Security et de
Norton AntiVirus par des mots de passe. Ainsi, seules les personnes
fiables sont à même de modifier vos options. Si vous avez installé des
comptes et n'avez pas défini de mot de passe pour un compte actuel, le
mot de passe que vous choisissez devient celui de votre compte.
w
Pour protéger les options de Norton Internet Security et de Norton
AntiVirus, vous devez définir des mots de passe pour les deux produits.
Bases de Norton Internet Security
Options de protection par mot de passe
Pour protéger les options de Norton Internet Security par un mot de
passe
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre de Norton Internet Security, cliquez sur
Options > Sécurité Internet.
3
Sur l'onglet Général, cochez Activer la protection par mot
de passe.
Si le compte actuellement connecté ne possède pas de mot de passe,
vous devez en sélectionner un maintenant.
4
Cliquez sur Définir mot de passe.
5
Tapez un mot de passe dans les zones de texte Mot de passe et
Confirmation du mot de passe.
Si vous définissez également un mot de passe pour les options de
Norton AntiVirus, vous pouvez utiliser le même mot de passe pour
les deux.
6
Cliquez sur OK.
Pour protéger les options de Norton AntiVirus par un mot de passe
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre de Norton Internet Security, cliquez sur
Options > Norton AntiVirus.
3
Dans la fenêtre des options de Norton AntiVirus, sou Autre, cliquez
sur Divers.
4
Sous Contrôle d'accès aux paramètres, cochez Activer la protection
par mot de passe pour les options.
5
Tapez un mot de passe dans les zones de texte Mot de passe et
Confirmation du mot de passe.
Si vous définissez également un mot de passe pour les options de
Norton Internet Security, vous pouvez utiliser le même mot de passe
pour les deux.
6
Cliquez sur OK.
71
72
Bases de Norton Internet Security
Options de protection par mot de passe
Réinitialisation des mots de passe des options
Si vous oubliez les mots de passe des options, vous pouvez les redéfinir.
Pour redéfinir le mot de passe des options Norton Internet Security
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Internet Security > Désinstallation
de Norton Internet Security.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Internet Security >
Désinstallation de Norton Internet Security.
2
Dans la fenêtre Suppression d'application, cliquez sur Réinitialiser
le mot de passe.
3
Dans la zone de texte Réinitialiser la clé de mot de passe de la boîte
de dialogue de réinitialisation du mot de passe, tapez la clé
correspondante qui apparaît au-dessus de la zone de texte.
La clé de réinitialisation du mot de passe est sensible à la casse.
4
Tapez un nouveau mot de passe dans les zones de texte Nouveau
mot de passe et Confirmer le nouveau mot de passe.
5
Cliquez sur OK.
6
Dans la fenêtre Suppression d'application, cliquez sur Annuler.
7
Dans l'alerte Norton Internet Security, cliquez sur Quitter.
8
Dans l'alerte Installation annulée, cliquez sur OK.
Pour redéfinir le mot de passe des options Norton AntiVirus
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre Norton Internet Security, cliquez sur Aide >
A propos de Norton Internet Security.
3
Sur l'onglet Norton AntiVirus de la fenêtre A propos de, cliquez sur
Réinitialiser le mot de passe.
4
Dans la zone de texte Réinitialiser la clé de mot de passe de la boîte
de dialogue de réinitialisation du mot de passe, tapez la clé
correspondante qui apparaît au-dessus de la zone de texte.
La clé de réinitialisation du mot de passe est sensible à la casse.
5
Tapez un nouveau mot de passe dans les zones de texte Nouveau
mot de passe et Confirmer le nouveau mot de passe.
6
Cliquez sur OK.
7
Dans la fenêtre A propos de, cliquez sur OK.
Bases de Norton Internet Security
Désactivation temporaire de Norton Internet Security
Désactivation temporaire de Norton Internet
Security
Il peut y avoir des cas où vous souhaiterez désactiver temporairement
Norton Internet Security ou l'une de ses fonctionnalités. Par exemple,
vous pouvez souhaiter afficher des publicités en ligne ou vérifier si
Norton Internet Security empêche l'affichage d'une page Web.
Se reporter à "A
propos des
comptes Norton
Internet Security" à
la page 153.
Seuls les utilisateurs de type Adulte et Superviseur peuvent désactiver
provisoirement Norton Internet Security. Les utilisateurs de type Enfant
et Adolescent ne peuvent désactiver aucune partie de Norton Internet
Security.
La désactivation de Norton Internet Security désactive également
l'ensemble des fonctionnalités individuelles.
Pour désactiver temporairement Norton Internet Security
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Sécurité.
3
Sur le côté droit de l'écran, cliquez sur Désactiver.
Norton Internet Security est automatiquement réactivé au prochain
démarrage de l'ordinateur.
Vous pouvez également désactiver des fonctions de sécurité
individuelles. Par exemple, vous pouvez vérifier si Personal Firewall
entrave le bon fonctionnement d’un programme.
Pour désactiver une fonction de protection
1
Ouvrez Norton Internet Security.
2
Dans Security Center, sélectionnez la fonction à désactiver.
3
Sur le côté droit de l'écran, cliquez sur Désactiver.
Désactivation temporaire d'Auto-Protect
Se reporter à "Personnalisation de
Norton AntiVirus" à
la page 67.
Si vous n'avez pas modifié les paramètres par défaut, Auto-Protect se
charge au démarrage de l'ordinateur pour vous protéger contre les virus.
Cette protection recherche les virus dans les programmes qui s’exécutent
et contrôle toute activité susceptible d’indiquer la présence d’un virus.
Quand un virus ou une activité suspecte est détecté, Auto-Protect vous
avertit.
73
74
Bases de Norton Internet Security
Désactivation temporaire de Norton Internet Security
Dans certains cas, Auto-Protect peut vous avertir d'une activité suspecte
dont vous savez qu’elle n’est pas due à un virus. Si vous souhaitez éviter
les alertes dans ce cas, vous pouvez désactiver temporairement
Auto-Protect.
w
Si vous avez défini un mot de passe pour les options, Norton Internet
Security vous le demande avant que vous ne puissiez afficher ou ajuster
les paramètres.
Pour désactiver Auto-Protect
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la fenêtre Options, sous Système, cliquez sur Auto-Protect.
4
Dans le volet Auto-Protect, désélectionnez Activer Auto-Protect.
Veillez à activer Auto-Protect quand vous avez terminé, afin de garantir
la protection de votre ordinateur.
Pour activer Auto-Protect
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la fenêtre Options, sous Système, cliquez sur Auto-Protect.
4
Dans le volet Auto-Protect, sélectionnez Activer Auto-Protect.
Si l'icône de Norton AntiVirus apparaît dans la barre d'état système de
Windows, vous pouvez l'utiliser pour activer ou désactiver Auto-Protect.
Pour activer ou désactiver Auto-Protect à l'aide de l'icône de la barre
d'état système
1
Dans la barre d'état système de Windows, cliquez avec le bouton
droit sur l'icône de Norton AntiVirus.
2
Effectuez l'une des opérations suivantes :
2
Si Auto-Protect est désactivé, cliquez sur Activer Auto-Protect.
2
Si Auto-Protect est activé, cliquez sur Désactiver Auto-Protect.
Bases de Norton Internet Security
Création de disquettes de sauvetage
Création de disquettes de sauvetage
Selon le système d'exploitation que vous utilisez, vous pouvez choisir de
conserver un jeu de disquettes de sauvetage et de le maintenir à jour.
A propos des disquettes de sauvetage
Les disquettes de sauvetage enregistrent une copie des fichiers de
démarrage système et des informations sur les partitions de disques,
stockent les éléments de secours et un analyseur de virus sur plusieurs
disquettes ou sur un lecteur réseau. Vous pouvez créer des disquettes de
sauvetage pour les systèmes d’exploitation Windows 98/Me.
Un jeu de disquettes de sauvetage est composé d'une disquette
amorçable, d'une disquette programme Norton AntiVirus et de plusieurs
disquettes de définitions de virus. Si Norton Utilities est installé, le jeu de
disquettes de sauvetage comprend également deux disquettes Norton
Utilities. Ce jeu vous permet de démarrer l'ordinateur en mode DOS et
d'utiliser Norton AntiVirus pour résoudre les problèmes de virus.
w
Les disquettes de sauvetage contiennent des informations propres à
l'ordinateur sur lequel elles ont été créées. Si vous utilisez les disques de
sauvetage pour une restauration, servez-vous de celles que vous avez
créées pour votre ordinateur. Si vous les utilisez pour rechercher les
virus, vous pouvez vous servir de celles que vous avez créées pour un
autre ordinateur.
Les disquettes peuvent et doivent être mises à jour chaque fois que vous
actualisez la protection antivirus, que vous installez de nouveaux
logiciels ou que vous modifiez la configuration du matériel.
Création d'un jeu de disquettes de sauvetage
Vous pouvez créer les disquettes de sauvetage à tout moment. Vous
pouvez démarrer l'assistant Rescue Disk depuis Security Center
Se reporter à
"Désactivation
temporaire d'AutoProtect" à la
page 73.
w
Vous devez désactiver temporairement Auto-Protect lorsque vous créez
le jeu de disquettes de sauvetage. Si vous ne redémarrez pas l'ordinateur
après avoir créé les disquettes de sauvetage, pensez à réactiver AutoProtect.
Vous devez disposer de plusieurs disquettes formatées de 1,44 Mo.
75
76
Bases de Norton Internet Security
Création de disquettes de sauvetage
Pour créer des disquettes de sauvetage
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Rescue.
3
Sélectionnez le lecteur A pour créer le jeu de disquettes de
sauvetage.
4
Cliquez sur Créer.
5
Etiquetez les disquettes en suivant les indications de la fenêtre Liste
des disquettes de sauvetage de base, puis cliquez sur OK.
6
Insérez les disquettes comme demandé.
Test de vos disquettes de sauvetage
A la fin de la procédure de création des disquettes de sauvetage, un
message vous propose de tester les disquettes. Vous devrez alors
redémarrer l'ordinateur en utilisant les disques de sauvetage.
Pour tester vos disquettes de sauvetage
Se reporter à "Ma
disquette de sauvetage ne fonctionne pas" à la
page 227.
1
Fermez tous les programmes Windows.
2
Insérez la disquette étiquetée Disquette d'amorçage de base dans le
lecteur A, puis cliquez sur Redémarrer.
Si l'écran Disquette de secours s'affiche, cela signifie que la
disquette de secours fonctionne correctement. Dans le cas contraire,
plusieurs options peuvent vous permettre de résoudre le problème.
3
Appuyez sur Echap pour accéder à l'invite du DOS.
4
Retirez la disquette du lecteur A et faites coulisser en position
ouverte le taquet de plastique situé au dos de la disquette pour la
protéger en écriture.
5
Redémarrez l’ordinateur.
Mise à jour des disquettes de sauvetage
Vous pouvez mettre à jour les disquettes de sauvetage aussi souvent que
vous le souhaitez. L'assistant Rescue Disk vous permet de mettre à jour
les disquettes de sauvetage de base sans avoir à les recréer.
Si vous mettez à jour un jeu de disquettes, vérifiez qu'elles ne sont pas
protégées en écriture.
Bases de Norton Internet Security
Pour plus d'informations
Pour mettre à jour vos disquettes de sauvetage
Se reporter à "Test
de vos disquettes
de sauvetage" à la
page 76.
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Rescue.
3
Dans la zone de sélection du disque de destination, sélectionnez le
lecteur A.
4
Cliquez sur Mettre à jour.
5
Insérez la disquette d'amorçage de base dans le lecteur A.
Si elle est protégée en écriture, faites coulisser en position fermée le
taquet de plastique pour la rendre inscriptible.
6
Cliquez sur OK.
7
Insérez les disquettes suivantes conformément aux instructions.
Testez les disquettes de sauvetage que vous venez de mettre à jour quand
un message vous le demande.
Pour plus d'informations
Norton Internet Security fournit sur le Web des termes de glossaire, une
aide en ligne, ce guide de l'utilisateur au format PDF, des didacticiels
ainsi que des liens vers la base de connaissances du site Web de
Symantec.
Recherche des termes de glossaire
Les termes techniques indiqués en italiques dans le guide de l'utilisateur
sont définis dans le glossaire disponible dans le fichier PDF du guide et
dans l'aide. A ces deux emplacements, le fait de cliquer sur un terme
vous donne sa définition.
Utilisation de l'aide en ligne
L'aide est en permanence disponible dans Norton Internet Security. Des
boutons d'aide ou des liens vers des informations complémentaires
fournissent des détails spécifiques à la tâche que vous effectuez. Le menu
Aide vous offre un guide exhaustif pour toutes les fonctionnalités de
produit et les tâches que vous pouvez effectuer.
77
78
Bases de Norton Internet Security
Pour plus d'informations
Pour accéder à l'aide
1
En haut de la fenêtre Security Center, cliquez sur Aide.
Sommaire et index
de l'aide en ligne
Lien vers des sites
Web de Symantec
pour plus
d'informations
Informations sur
la version, sur le
système et la
réinitialisation du
mot de passe
Norton AntiVirus
2
Dans le menu principal de l'aide, cliquez sur Aide Norton Internet
Security.
3
Dans le volet gauche de la fenêtre d'aide, sélectionnez l'un des
onglets suivants :
2
2
2
Sommaire : Affiche l'aide par rubrique.
Index : Affiche les rubriques d'aide par mot clé et par ordre
alphabétique.
Rechercher : Ouvre un champ de recherche qui vous permet de
saisir un mot ou une phrase.
Aide sur les fenêtres et les boîtes de dialogue
L'aide sur les fenêtres et les boîtes de dialogue fournit des informations
sur le programme Norton Internet Security. Ce type d’aide est
contextuel : l’aide affichée concerne la boîte de dialogue ou la fenêtre
utilisée.
Pour accéder à l'aide sur les fenêtres et les boîtes de dialogue
4
Effectuez l'une des opérations suivantes :
2
Cliquez sur le lien Plus d’infos s’il est disponible.
2
Dans la boîte de dialogue, cliquez sur Aide.
Bases de Norton Internet Security
Pour plus d'informations
Fichier LisezMoi et notes de version
Le fichier LisezMoi contient des informations sur des questions
d'installation et de compatibilité. Les notes de version contiennent des
conseils techniques et des informations sur des modifications du produit
intervenues après l'impression du présent manuel. Elles sont installées
sur votre disque dur au même emplacement que les fichiers de Norton
Internet Security.
Pour consulter le fichier LisezMoi
1
Effectuez l'une des opérations suivantes :
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Internet Security > Support produit>
LisezMoi.txt.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Internet Security > Support
produit > LisezMoi.txt.
Le fichier s'ouvre dans le Bloc-notes.
2
2
Une fois que vous avez fini de lire le fichier, fermez le traitement
de texte.
Les notes de version sont également accessibles depuis le menu
Démarrer.
Pour lire les notes de version
1
Effectuez l'une des opérations suivantes :
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Internet Security > Support produit >
Norton Internet Security Notes de version.
Dans la barre des tâches de Windows XP, cliquez sur Démarrer
> Autres programmes > Norton Internet Security > Support
produit > Norton Internet Security Notes de version.
Le fichier s'ouvre dans le Bloc-notes.
2
2
Une fois que vous avez fini de lire le fichier, fermez le traitement
de texte.
79
80
Bases de Norton Internet Security
Pour plus d'informations
Accès aux fichiers PDF du guide de l'utilisateur
Ce guide de l'utilisateur et le guide de l'utilisateur de Norton AntiVirus
sont fournis sur le CD Norton Internet Security au format PDF. Pour
pouvoir lire les PDF, vous devez installer Adobe Acrobat Reader sur
l'ordinateur.
Pour installer Adobe Acrobat Reader
1
Insérez le CD Norton Internet Security dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur le dossier Acrobat.
5
Cliquez deux fois sur ar500enu.exe.
6
Suivez les instructions affichées pour sélectionner un dossier de
destination pour Adobe Acrobat Reader et terminer l'installation.
Une fois Adobe Acrobat Reader installé, vous pouvez lire les PDF depuis
le CD.
Pour lire les PDF du guide de l'utilisateur depuis le CD
1
Insérez le CD Norton Internet Security dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur le PDF à afficher. Les options sont les
suivantes :
NIS2003.pdf
Ce guide de l’utilisateur
NAV2003.pdf
Guide de l’utilisateur de Norton AntiVirus
Vous pouvez également copier les guides sur le disque dur et les lire
depuis ce disque. Les PDF nécessitent environ 5,5 Mo d’espace disque.
Pour lire les guides de l'utilisateur depuis le disque dur
1
Accédez à l'emplacement où vous avez copié le fichier PDF.
2
Cliquez deux fois sur le PDF à afficher. Les options sont les
suivantes :
NIS2003.pdf
Ce guide de l’utilisateur
NAV2003.pdf
Guide de l’utilisateur de Norton AntiVirus
Bases de Norton Internet Security
Pour plus d'informations
A propos de Norton Internet Security sur le Web
Le site Web de Symantec fournit des informations complètes sur Norton
Internet Security. Il existe différents moyens d'accéder au site Web de
Symantec.
Pour accéder au site Web Symantec à partir de la fenêtre principale de
Norton Internet Security
1
Cliquez sur Aide.
2
Sélectionnez l’une des options suivantes :
2
2
Site Web de support technique : vous amène à la page de
support technique du site Web de Symantec, où vous pouvez
rechercher des solutions à des problèmes spécifiques, mettre à
jour la protection antivirus et lire les dernières informations sur
les technologies antivirus.
Visitez le site Web de Symantec : vous amène à la page d'accueil
du site Web de Symantec, qui vous permet d'obtenir des
informations sur tous les produits Symantec.
La page Rapports de Norton AntiVirus contient un lien vers le
dictionnaire de virus en ligne de Symantec, comme le fait la barre d'outils
de l'Explorateur Windows.
Pour accéder au site Web de Symantec à partir de la page Rapports
1
Dans Security Center, cliquez sur Norton AntiVirus.
2
Cliquez sur Rapports.
3
Sur la page Rapports, à côté de l'en-tête correspondant au
dictionnaire de virus en ligne, cliquez sur Afficher un rapport.
Pour accéder au site Web de Symantec à partir de l'Explorateur
Windows
1
Ouvrez l’Explorateur Windows.
2
Dans le menu Norton Internet Security de la barre d'outils, cliquez
sur Afficher le dictionnaire de virus.
Cette option vous connecte à la page Web de Symantec Security
Response où vous pouvez rechercher des informations sur tous les
types de virus.
Vous pouvez également accéder au site Web de Symantec par
l'intermédiaire de votre navigateur Internet.
81
82
Bases de Norton Internet Security
Pour plus d'informations
Pour accéder au site Web de Symantec depuis le navigateur
4
Tapez l'adresse du site Web de Symantec, www.symantec.fr.
Exploration des didacticiels en ligne
Symantec fournit des didacticiels en ligne que vous pouvez utiliser pour
examiner de nombreuses tâches courantes effectuées par Norton Internet
Security.
Pour explorer les didacticiels en ligne
1
Accédez avec le navigateur à http://www.symantec.com/region/fr/
techsupp/npf/npf_2002_info_tutorial.html
2
Sur la page Web des démos, sélectionnez le produit et la version
pour lesquels vous souhaitez un didacticiel.
3
Cliquez sur Continuer.
4
Dans la liste des démos disponibles pour votre produit, sélectionnez
celui que vous souhaitez examiner.
Inscription au bulletin d'informations de Symantec Security
Response
Symantec publie chaque mois un bulletin d'informations électronique
gratuit axé sur les besoins des clients de la sécurité Internet. Ce bulletin
traite des dernières technologies antivirus produites par Symantec
Security Response, des virus courants, des tendances en termes de
travaux sur les virus, des avertissements d'épidémies de virus, et des
versions de définitions de virus spécifiques.
Pour vous inscrire au bulletin d'informations de Symantec Security
Response
1
Accédez avec votre navigateur à securityresponse.symantec.com
2
Sur la page Web de Security Response, défilez jusqu'à la zone de
référence, puis cliquez sur Newsletter.
3
Sur la page Web du bulletin d'informations de Security Response,
sélectionnez la langue dans laquelle vous souhaitez recevoir le
bulletin.
4
Sur la page Web d'inscription, tapez les informations demandées,
puis cliquez sur S'abonner.
Mises à jour avec
LiveUpdate
5
Les produits Symantec ont besoin d'informations à jour pour protéger
l'ordinateur des nouvelles menaces virales. Symantec met ces
informations à votre disposition par l'intermédiaire de LiveUpdate.
LiveUpdate utilise votre connexion Internet pour obtenir des mises à jour
de programme et de définitions de virus pour l'ordinateur.
Lorsque vous utilisez LiveUpdate, vous ne payez que les frais d'accès à
Internet habituels.
w
Si vous utilisez Norton Internet Security sous Windows 2000 ou
Windows XP, vous devez posséder des droits d’accès administrateur pour
exécuter LiveUpdate.
A propos des mises à jour de programme
Les mises à jour de programme sont des améliorations mineures
apportées au produit installé. Elles diffèrent des mises à jour de produit,
qui installent une nouvelle version d'un produit entier. Les mises à jour
de programme dotées d'un programme d'installation intégré qui
remplace le logiciel existant sont appelées « correctifs ». Les correctifs
sont généralement créés pour augmenter la compatibilité du système
d'exploitation ou du matériel, pour résoudre un problème de
performances ou pour corriger une erreur.
La fonction LiveUpdate automatise l’obtention et l'installation des mises
à jour de programme. Il recherche et obtient les fichiers sur un site
Internet, les installe, puis supprime les fichiers superflus de l'ordinateur.
84
Mises à jour avec LiveUpdate
A propos des mises à jour de la protection antivirus
A propos des mises à jour de la protection
antivirus
Les mises à jour de protection sont des fichiers disponibles par
abonnement auprès de Symantec et destinés à actualiser vos produits
Symantec sur base de la technologie antivirus la plus récente. Les mises
à jour de protection reçues dépendent des produits que vous utilisez.
Norton AntiVirus,
Norton
SystemWorks
Les utilisateurs de Norton AntiVirus et de Norton
SystemWorks reçoivent des mises à jour du service des
définitions de virus, qui donnent accès aux dernières
signatures de virus et autres technologies Symantec.
Norton Internet
Security
En plus du service de définition des virus, les utilisateurs
de Norton Internet Security reçoivent des mises à jour de
protection pour le service de filtrage Web, le service de
détection des intrusions et l’alerte concernant le courrier
non désiré.
Les mises à jour du service de filtrage Web donnent accès
aux listes d'adresses et de catégories de sites les plus
récentes pour identifier les contenus Web contestables.
Les mises à jour du service de détection des intrusions
donne accès aux règles de firewall prédéfinies les plus
récentes et aux listes d'applications accédant à Internet.
Ces listes permettent d’identifier les tentatives d’accès
non autorisés à votre ordinateur.
Les mises à jour d'alertes de courrier non désiré donnent
accès aux définitions les plus récentes et aux listes
actualisées de caractéristiques de courrier non désiré.
Ces listes permettent d’identifier les e-mails non désirés.
Norton Personal
Firewall
Les utilisateurs de Norton Personal Firewall reçoivent
des mises à jour du service de détection des intrusions
pour les règles de firewall prédéfinies les plus récentes et
les listes d'applications accédant à Internet.
Mises à jour avec LiveUpdate
Informations sur l'abonnement
Informations sur l'abonnement
Se reporter
à "Politique
d'abonnement" à
la page 277.
Votre produit Symantec comprend un abonnement limité sans frais vous
permettant de bénéficier de mises à jour de protection correspondant aux
services d'abonnement utilisés par votre produit. Lorsque cet abonnement
est sur le point d'expirer, un message vous rappelle de le renouveler.
Si vous ne renouvelez pas votre abonnement, vous pouvez continuer à
utiliser LiveUpdate pour obtenir des mises à jour de programme.
Cependant, vous ne pourrez plus récupérer les mises à jour de la
protection antivirus et vous ne serez plus protégé contre les nouvelles
menaces découvertes.
Quand mettre à jour ?
Exécutez LiveUpdate aussitôt après l'installation du produit. Une fois vos
fichiers actualisés, exécutez régulièrement LiveUpdate pour obtenir des
mises à jour. Par exemple, pour maintenir la protection antivirus à jour,
utilisez LiveUpdate une fois par semaine ou chaque fois que de nouveaux
virus sont découverts. Les mises à jour des programmes sont mises à
disposition suivant les besoins.
Demander une alerte de mise à jour
Pour vous assurer que les mises à jour de protection sont actualisées,
vous pouvez demander à être informé par e-mail à chaque épidémie de
virus ou à chaque nouvelle menace à la sécurité d’Internet. Le message
d'alerte décrit la menace, fournit des instructions de détection et de
suppression et vous donne des informations pour la sécurité de votre
ordinateur. Vous devez toujours exécuter LiveUpdate après réception
d’une de ces alertes.
Pour demander une alerte de mise à jour
1
A l'aide de votre navigateur, accédez à
http://securityresponse.symantec.com/avcenter
2
Faites défiler jusqu’au bas de la page Web Security Response, puis
cliquez sur Symantec security response - Free Subscription Click here!.
3
Dans la page Web Abonnement aux alertes concernant la sécurité,
complétez le formulaire d’abonnement.
4
Cliquez sur Send me free Security Alerts!
85
86
Mises à jour avec LiveUpdate
Si vous exécutez LiveUpdate sur un réseau interne
Si vous exécutez LiveUpdate sur un réseau interne
Si vous exécutez LiveUpdate sur un ordinateur connecté à un réseau
protégé par un pare-feu de société, votre administrateur de réseau pourra
installer un serveur LiveUpdate interne sur le réseau. LiveUpdate doit
trouver automatiquement cet emplacement.
Si vous éprouvez des problèmes de connexion à un serveur LiveUpdate
interne, contactez votre administrateur de réseau.
Si vous ne pouvez pas utiliser LiveUpdate
Lorsque de nouvelles mises à jour sont disponibles, Symantec les place
sur son site Web. Si vous ne pouvez pas exécuter LiveUpdate, vous
pouvez obtenir de nouvelles mises à jour à partir du site Web de
Symantec.
w
Votre abonnement doit être valide pour que vous puissiez obtenir de
nouvelles mises à jour de protection à partir du site Web de Symantec.
Pour obtenir des mises à jour à partir du site Web de Symantec
1
Visitez le site Symantec Security Response : http://
securityresponse.symantec.com
2
Suivez les liens pour obtenir le type de mise à jour nécessaire.
Obtenir des mises à jour à l'aide de LiveUpdate
LiveUpdate vérifie les mises à jour de tous les produits Symantec
installés sur votre ordinateur.
w
Si vous utilisez AOL, CompuServe ou Prodigy, connectez-vous à Internet
avant d’exécuter LiveUpdate.
Pour obtenir des mises à jour à l'aide de LiveUpdate
1
Ouvrez le produit Symantec.
2
En haut de la fenêtre, cliquez sur LiveUpdate.
Un avertissement vous signalera peut-être que votre abonnement a
expiré. Suivez les instructions affichées pour le renouveler.
Mises à jour avec LiveUpdate
Paramétrez LiveUpdate pour opérer en mode interactif ou en mode express
w
3
Dans la fenêtre LiveUpdate, cliquez sur Suivant pour détecter les
mises à jour.
4
Si des mises à jour sont proposées, cliquez sur Suivant pour les
télécharger et les installer.
5
Quand l’installation est terminée, cliquez sur Terminer.
Certaines mises à jour ne prendront effet qu’après le redémarrage de
l'ordinateur.
Paramétrez LiveUpdate pour opérer en mode
interactif ou en mode express
LiveUpdate s’exécute en mode interactif ou en mode express. En mode
interactif (option par défaut), LiveUpdate télécharge une liste de mises à
jour disponible pour vos produits Symantec pris en charge par la
technologie LiveUpdate. Vous pouvez alors choisir les mises à jour que
vous voulez installer. En mode express, LiveUpdate installe
automatiquement toutes les mises à jour de vos produits Symantec.
Pour paramétrer LiveUpdate pour opérer en mode interactif ou en
mode express.
1
Ouvrez le produit Symantec.
2
En haut de la fenêtre, cliquez sur LiveUpdate.
3
Dans l’écran de bienvenue de LiveUpdate, cliquez sur Configure.
4
Dans l’onglet Général de la boîte de dialogue Configuration de
LiveUpdate, choisissez Mode interactif ou Mode express.
5
Si vous avez choisi le Mode express, sélectionnez la manière de
vérifier les mises à jour :
2
2
6
Pour avoir la possibilité d'annuler la mise à jour, sélectionnez Je
veux appuyer sur le bouton Démarrer pour exécuter
LiveUpdate.
Pour que les mises à jour soient installées automatiquement à
chaque démarrage de LiveUpdate, sélectionnez Je veux que
LiveUpdate démarre automatiquement.
Cliquez sur OK.
87
88
Mises à jour avec LiveUpdate
Exécution automatique de LiveUpdate
Désactiver le mode express
Après avoir paramétré LiveUpdate pour s’exécuter en mode express,
vous ne pouvez plus accéder à la boîte de dialogue Configuration de
LiveUpdate directement à partir de LiveUpdate. Vous devez utiliser le
panneau de configuration de Symantec LiveUpdate.
Pour désactiver le mode express
1
Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2
Dans la fenêtre Panneau de configuration, double-cliquez sur
Symantec LiveUpdate.
3
Dans l’onglet Général de la boîte de dialogue Configuration de
LiveUpdate, choisissez Mode interactif.
4
Cliquez sur OK.
Exécution automatique de LiveUpdate
Vous pouvez demander à LiveUpdate de contrôler automatiquement les
mises à jour de programme de protection, selon le programme paramétré,
en activant des sessions LiveUpdate automatiques. Vous devez
poursuivre l'exécution de LiveUpdate manuellement pour recevoir des
mises à jour de produit.
w
Les sessions LiveUpdate automatiques vérifient une connexion Internet
toutes les cinq minutes, jusqu’à ce qu’elle réponde et, par la suite, toutes
les quatre heures. Si votre routeur RNIS est paramétré pour se connecter
automatiquement à votre fournisseur d’accès Internet, de nombreuses
connexions seront effectuées et chacune pourra occasionner des frais
téléphoniques. Pour éviter cela, configurez le routeur RNIS de manière à
désactiver la connexion automatique au fournisseur d'accès ou
désactivez les sessions automatiques LiveUpdate dans les options Norton
Internet Security.
Pour activer les sessions LiveUpdate automatiques
1
Démarrez Norton Internet Security.
2
En haut de la fenêtre principale de Norton Internet Security, cliquez
sur Options > Internet Security.
w
Si vous définissez un mot de passe pour les options, Norton Internet
Security vous demande de saisir le mot de passe avant de continuer.
Mises à jour avec LiveUpdate
Exécution automatique de LiveUpdate
3
Dans le volet LiveUpdate, cochez la case Activer une session
LiveUpdate automatique.
4
Si vous voulez être prévenu lorsque des mises à jour Norton Internet
Security sont disponibles, cochez Me prévenir lorsque des mises à
jour sont disponibles.
5
Sélectionnez les mises à jour à vérifier par la session LiveUpdate
automatique.
6
Pour chaque type de mise à jour que vous voulez demander à la
session LiveUpdate automatique de vérifier, définissez la façon dont
ces mises à jour doivent être appliquées en sélectionnant une des
options suivantes :
7
Mettre à jour
automatiquement
ma protection
LiveUpdate recherche et installe les mises à jour de
la protection antivirus sans vous consulter.
LiveUpdate affiche une alerte lorsqu’une mise à jour
de protection a été téléchargée. Vous devez toutefois
exécuter LiveUpdate de temps en temps afin de
rechercher les mises à jour de programme.
Me prévenir
LiveUpdate recherche les mises à jour des
définitions de virus et vous demande si vous
souhaitez les installer.
Cliquez sur OK.
Pour supprimer les sessions LiveUpdate automatiques programmées,
désactivez l'option de sessions LiveUpdate automatiques.
Pour désactiver les sessions LiveUpdate automatiques
1
Démarrez Norton Internet Security.
2
En haut de la fenêtre principale de Norton Internet Security, cliquez
sur Options > Internet Security.
w
Si vous définissez un mot de passe pour les options, Norton Internet
Security vous demande de saisir le mot de passe avant de continuer.
3
Dans la boîte de dialogue Options de Norton Internet Security,
cliquez sur l’onglet LiveUpdate.
4
Dans le volet LiveUpdate, désactivez l'option Activer une session
LiveUpdate automatique.
5
Cliquez sur OK.
89
Contrôle de l'accès
aux ordinateurs
protégés
6
Norton Internet Security peut être configuré pour répondre à vos besoins
dans de nombreuses situations. Vous pouvez utiliser le programme pour
contrôler l'accès de votre ordinateur à la fois aux ordinateurs locaux et
par l'intermédiaire d'Internet. Vous pouvez également contrôler les
modalités d'accès des utilisateurs extérieurs à votre ordinateur.
Contrôle de l'utilisation de votre ordinateur
Norton Internet Security contrôle toutes les connexions, y compris celles
entre les ordinateurs de votre domicile. Après l'installation, il peut être
nécessaire d'ajuster quelques paramètres afin de partager des fichiers,
des imprimantes et d'autres ressources avec d'autres ordinateurs.
Connexion à un réseau
Chaque fois que vous utilisez le partage de fichiers de Windows pour
échanger des fichiers, que vous imprimez sur une imprimante partagée
ou que vous vous connectez à Internet avec un modem ou une connexion
à haut débit, votre ordinateur se connecte à un réseau composé d'autres
ordinateurs. En tant que membre d'un réseau, votre ordinateur est
vulnérable aux attaques. Norton Internet Security surveille
automatiquement l'ensemble des connexions réseau afin de garantir la
sécurité de l'ordinateur.
92
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
En temps normal, votre ordinateur se connecte à un réseau à la suite
d’une action de votre part. Une connexion inattendue peut indiquer qu'un
programme nuisible tente d'envoyer des informations sur Internet.
Certaines cartes réseau sans fil analysent automatiquement tout réseau à
leur portée et s'y connectent. Si vous vous déplacez avec un ordinateur
portable équipé d'une telle carte, vous constaterez peut-être qu'il se
connecte à des réseaux sans fil dans les aéroports et autres lieux publics.
Dès qu'une connexion réseau est établie, Norton Internet Security en
commence automatiquement la surveillance. Il n'est pas nécessaire
d'effectuer des modifications pour être protégé. Norton Internet Security
vous avertit de la nouvelle connexion et l'enregistre dans le journal des
connexions.
Se reporter
à "Contrôle de
Norton Internet
Security" à la
page 207.
Activation du partage de fichiers et d’imprimantes
Le réseau Microsoft permet de partager des fichiers et des imprimantes.
Par défaut, Norton Internet Security empêche tout ordinateur d'accéder à
ces services sur un ordinateur protégé.
Pour partager des fichiers et donner accès à des imprimantes sur votre
réseau local, vous devez activer le partage de fichiers et d'imprimantes. Si
vous activez ces fonctionnalités sur votre réseau local, elles restent
protégées des internautes malintentionnés.
w
Avant d'activer le partage de fichiers et d'imprimantes sur votre réseau
local, assurez-vous que chaque ressource partagée est protégée par un
mot de passe sécurisé. Pour plus d'informations sur la sécurisation des
ressources partagées, consultez le fichier Aide de Windows dans le menu
Démarrer.
Pour activer le partage de fichiers et d’imprimantes
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Firewall personnel, cliquez sur Règles générales
sur l'onglet Avancé.
4
Dans la fenêtre Règles générales, sélectionnez l'entrée pour le
partage de fichiers ou d'imprimantes Windows.
5
Cliquez sur Modifier.
6
Sur l'onglet Action de la boîte de dialogue Modifier une règle, cliquez
sur Autoriser l'accès à Internet.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
7
Cliquez sur OK.
8
Dans la boîte de dialogue Règles générales, cliquez sur OK.
9
Dans la fenêtre Firewall avancé, cliquez sur OK.
Organisation des ordinateurs en zones de réseau
Norton Internet Security vous permet d'organiser les ordinateurs de
votre réseau personnel et sur Internet en deux zones : Approuvés et
Restreints.
Les ordinateurs placés dans la zone Approuvés ne sont pas surveillés par
Norton Internet Security. Ils bénéficient du même accès à votre
ordinateur que si Norton Internet Security n’était pas installé. Réservez
cette zone aux ordinateurs de votre réseau personnel avec lesquels vous
avez besoin de partager des fichiers et des imprimantes. Si un ordinateur
de la zone Approuvés est attaqué et si un intrus en prend le contrôle, tous
les ordinateurs de la zone Approuvés sont menacés.
Les ordinateurs placés dans la zone Restreints ne peuvent pas du tout
accéder à votre ordinateur. Si un ordinateur se trouve dans la zone
Restreints, toute communication qui en provient est automatiquement
bloquée.
Si vous avez plusieurs ordinateurs chez vous, vous les ajouterez
probablement à votre zone Approuvés. N'ajoutez d'ordinateurs externes à
cette zone que s'il s'agit d'utilisateurs de confiance qui disposent d'un
logiciel de pare-feu installé.
L'assistant de contrôle de zone permet d'organiser rapidement les
ordinateurs dans les zones. Vous pouvez aussi répartir les ordinateurs
manuellement.
Pour ouvrir l'assistant de contrôle de zone depuis Security Center
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Firewall personnel.
3
Dans la fenêtre Firewall personnel, cliquez sur l’onglet Réseau
personnel.
93
94
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Pour ouvrir l'Assistant de contrôle de zone depuis Security Monitor
1
Ouvrez Norton Internet Security.
2
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Configurer un réseau personnel.
Pour organiser des ordinateurs en zones ave l'Assistant de contrôle de
zone
1
Dans l'Assistant de contrôle de zone, cliquez sur Suivant.
2
Dans la liste obtenue, cochez les adaptateurs réseau que vous
souhaitez que Norton Internet Security configure automatiquement
et ajoute à la zone Approuvés.
3
Cliquez sur Suivant.
4
Cliquez sur Terminer pour fermer l'assistant.
Pour ajouter manuellement des ordinateurs aux zones
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Firewall personnel.
3
Dans la fenêtre Firewall personnel, sur l’onglet Réseau personnel,
sélectionnez la zone à laquelle vous voulez ajouter un ordinateur.
4
Cliquez sur Ajouter.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Se reporter
à "Identification
des ordinateurs
dans Norton
Internet Security" à
la page 95.
5
Utilisez la fenêtre Indiquer les ordinateurs pour identifier
l'ordinateur.
6
Quand vous avez fini d'ajouter des ordinateurs, cliquez sur OK.
Pour supprimer des ordinateurs des zones
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Firewall personnel.
3
Sélectionnez l'ordinateur que vous souhaitez supprimer.
4
Cliquez sur Supprimer.
5
Quand vous avez fini de supprimer des ordinateurs, cliquez sur OK.
Identification des ordinateurs dans Norton Internet Security
Vous devez identifier les ordinateurs dans Norton Internet Security pour
configurer manuellement les zones du réseau, les règles de filtrage et
d'autres fonctions de protection. Dans ce cas, la boîte de dialogue
Indiquer les ordinateurs apparaît.
Se reporter à "A
propos d’Internet"
à la page 235.
Cette boîte de dialogue permet d’identifier des ordinateurs de trois
façons. Dans tous les cas, vous pouvez indiquer des adresses IP.
95
96
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Recherche de l’adresse IP d’un ordinateur
Deux méthodes permettent de trouver l’adresse IP d’un ordinateur : Sur les
ordinateurs Windows 98/Me, vous pouvez utiliser Winipcfg pour trouver
l’adresse IP d’un ordinateur. Sur les ordinateurs Windows 2000/XP, vous
pouvez utiliser Ipconfig pour trouver l’adresse IP d’un ordinateur.
Pour rechercher une adresse IP avec Winipcfg
1
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Exécuter.
2
Dans la boîte de dialogue Exécuter, tapez winipcfg
3
Cliquez sur OK.
4
Sélectionnez un adaptateur réseau.
5
Notez l’adresse IP.
Pour rechercher une adresse IP avec Ipconfig
1
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Exécuter.
2
Dans la boîte de dialogue Exécuter, tapez cmd.
3
Cliquez sur OK.
4
A l’invite de commande, tapez ipconfig.
5
Cliquez sur OK.
6
Notez l’adresse IP.
Spécification d'un ordinateur individuel
Le nom de l’ordinateur peut être une adresse IP, une URL comme
service.symantec.com ou un nom de réseau Microsoft comme Mojave.
Vous pouvez trouver le nom des ordinateurs du réseau local dans le
Voisinage réseau ou dans les Favoris réseau Windows.
w
Si le protocole TCP/IP n’est pas associé au Client pour les réseaux
Microsoft dans les propriétés réseau Windows, vous devez utiliser des
adresses IP au lieu de noms pour désigner les ordinateurs du réseau local.
Pour spécifier un ordinateur individuel
1
Dans la boîte de dialogue Indiquer les ordinateurs, cliquez sur
Individuellement.
2
Tapez le nom ou l’adresse IP de l’ordinateur.
3
Cliquez sur OK.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'utilisation de votre ordinateur
Spécification d’une série d’ordinateurs
Vous pouvez identifier une plage d’ordinateurs en indiquant l’adresse IP
de départ (plus petit nombre) et celle de fin (plus grand nombre). Tous les
ordinateurs compris dans la plage d’adresses IP sont inclus.
Dans la plupart des cas, les trois premiers nombres sur les quatre qui
composent une adresse IP sont identiques.
Pour spécifier une plage d’ordinateurs
1
Dans la boîte de dialogue Indiquer les ordinateurs, cliquez sur A
l’aide d’une plage.
2
Dans le champ Adresse Internet de départ, tapez l’adresse IP de
départ (plus petit nombre).
3
Dans le champ Adresse Internet de fin, tapez l’adresse IP de fin (plus
grand nombre).
4
Cliquez sur OK.
Spécification d’ordinateurs avec une adresse réseau
Se reporter
à "Identification
des ordinateurs sur
Internet" à la
page 242.
Vous pouvez identifier tous les ordinateurs d’un même sous-réseau en
spécifiant une adresse IP et un masque de sous-réseau. L’adresse IP
spécifiée peut être n'importe quelle adresse du sous-réseau identifié.
Pour spécifier des ordinateurs avec une adresse réseau
1
Dans la fenêtre Indiquer les ordinateurs, cliquez sur A l’aide d’une
adresse réseau.
2
Dans le champ Adresse réseau, tapez l’adresse IP de l’un des
ordinateurs du sous-réseau.
3
Dans le champ Masque de sous-réseau, tapez le masque de sousréseau.
Le masque de sous-réseau est presque toujours 255.255.255.0.
4
Cliquez sur OK.
97
98
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs à Internet
Si vous utilisez le protocole DHCP
Si votre FAI utilise un serveur DHCP (dynamic host control protocol) pour
fournir des adresses IP aux ordinateurs des utilisateurs, soyez prudent
lorsque vous tapez les adresses IP.
Au lieu d’identifier un ordinateur avec une seule adresse IP, qui peut
changer à tout moment, indiquez une adresse réseau en utilisant une
adresse IP de base et un masque de sous-réseau. Fournissez des valeurs
couvrant la plage d’adresses qui peuvent être attribuées à l’ordinateur.
Contrôle de l'accès des utilisateurs à Internet
Norton Internet Security prend en charge la plupart des méthodes de
connexion à Internet sans nécessiter de configuration supplémentaire.
Si vous accédez à Internet via un routeur câble ou DSL
Norton Internet Security fonctionne derrière un routeur câble ou DSL et
renforce la protection assurée par le routeur. Dans certains cas, il peut
être utile de réduire la protection fournie par le routeur pour pouvoir
utiliser des applications telles que NetMeeting ou Microsoft Messenger.
Norton Internet Security propose également des fonctions qui peuvent ne
pas être disponibles avec les routeurs câble et DSL, comme le Contrôle de
confidentialité.
Si des ordinateurs multiples partagent une même connexion
à Internet
Norton Internet Security fonctionne avec la plupart des programmes de
partage de connexion à Internet. Pour protéger votre réseau des nombreuses
attaques extérieures, installez Norton Internet Security sur l'ordinateur
passerelle. Pour une protection optimale contre les chevaux de Troie ou
autres applications qui initient des connexions sortantes, installez Norton
Internet Security sur tous les ordinateurs qui partagent la connexion.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs à Internet
Si votre FAI utilise un serveur proxy
Norton Internet Security fonctionne avec la plupart des serveurs proxy.
Vous pouvez toutefois être amené à modifier certains paramètres afin de
bénéficier d’une protection totale.
Pour savoir si Norton Internet Security est compatible avec votre
serveur proxy
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la catégorie Web, consultez le compteur Octets traités.
5
Utilisez votre navigateur pour vous connecter à un site Web.
Le compteur Octets traités de la fenêtre Statistiques détaillées doit
augmenter quand vous accédez à des pages Web. Cela indique que
Norton Internet Security est correctement configuré pour
fonctionner avec votre serveur proxy.
6
Pour fermer la fenêtre Statistiques détaillées, cliquez sur Quitter
dans le menu Fichier.
Si le compteur Octets traités reste à 0, Norton Internet Security ne
contrôle probablement pas le port utilisé par le serveur proxy. Vous
devrez déterminer quels ports votre serveur proxy utilise pour les
communications HTTP, puis configurer Norton Internet Security pour
surveiller ces ports.
Pour déterminer le port à surveiller pour les communications HTTP
1
Ouvrez Norton Internet Security.
2
Utilisez votre navigateur pour vous connecter à un site Web.
3
Dans Security Center, cliquez sur Statistiques.
4
Dans la fenêtre Statistiques, cliquez sur Journaux.
5
Sur l'onglet Connexions de la colonne Distant, consultez les
informations.
Un numéro de port figure à la suite de l’adresse IP du site chargé.
Il s’agit du port utilisé pour accéder au serveur proxy et établir la
connexion au site Web.
6
Notez le numéro du port.
99
100
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs extérieurs à votre réseau
Pour spécifier les ports à surveiller pour les communications HTTP
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sur l'onglet Pare-feu, sous Liste de ports HTTP, effectuez l'une des
opérations suivantes :
2
2
4
Pour ajouter un port à la liste des ports HTTP, cliquez sur
Ajouter puis indiquez le numéro du port à surveiller pour les
communications HTTP.
Pour supprimer un port de la liste des ports HTTP, cliquez sur le
numéro du port dans la liste puis cliquez sur Supprimer.
Cliquez sur OK.
Contrôle de l'accès des utilisateurs extérieurs à
votre réseau
Norton Internet Security peut protéger les ordinateurs tout en autorisant
des utilisateurs externes à accéder aux serveurs de votre réseau. Pour
exécuter des serveurs sur des ordinateurs protégés, vous devrez
probablement créer des règles de filtrage permettant aux utilisateurs
extérieurs de se connecter à certains ports. Pour une sécurité optimale,
ne créez ces règles que sur les ordinateurs qui exécutent vos serveurs.
Si vous exécutez un serveur Web
Pour qu'un serveur Web puisse s'exécuter derrière Norton Internet
Security, vous devez créer une règle de filtrage autorisant les connexions
TCP entrantes sur le port 80. La manière la plus simple de procéder
consiste à créer ces règles via une alerte de Norton Internet Security.
Pour créer des règles pour un serveur Web avec une alerte de Norton
Internet Security
1
Sur le serveur Web, affichez votre site Web en indiquant l'adresse IP
dans la barre d'adresse du navigateur.
Norton Internet Security affiche une alerte.
2
Dans le menu déroulant de l’alerte, cliquez sur Configurer l’accès à
Internet automatiquement.
3
Cliquez sur OK.
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs extérieurs à votre réseau
Si vous exécutez un serveur FTP
Pour permettre à un serveur FTP de s’exécuter derrière Norton Internet
Security, vous devez créer les règles suivantes :
1
Autoriser les connexions TCP entrantes sur le port 21.
1
Autoriser les connexions TCP sortantes sur le port 22.
1
Autoriser les connexions TCP entrantes sur les ports 1024 à 5000.
La manière la plus simple de procéder consiste à créer ces règles via une
alerte de Norton Internet Security.
Pour créer des règles pour un serveur FTP avec une alerte de Norton
Internet Security
1
Dans la barre d’adresses de votre navigateur, tapez FTP:// suivi de
l’adresse IP de votre serveur FTP.
Norton Internet Security affiche une alerte.
2
Dans le menu déroulant de l’alerte, cliquez sur Configurer l’accès à
Internet automatiquement.
3
Cliquez sur OK.
Si vous exécutez Symantec pcAnywhere
Se reporter
à "Modification
d’une règle de
filtrage existante"
à la page 123.
Vous ne devriez pas rencontrer de problèmes avec Symantec
pcAnywhere utilisé comme client ou Elève avec Norton Internet Security.
Pour bénéficier d’une protection maximale si vous utilisez un Elève
pcAnywhere, modifiez la règle pour limiter son utilisation aux seuls
ordinateurs que vous utilisez avec l’Elève. Cette précaution, combinée
aux mots de passe de Symantec pcAnywhere, offre un niveau de
protection optimal.
101
102
Contrôle de l'accès aux ordinateurs protégés
Contrôle de l'accès des utilisateurs extérieurs à votre réseau
Si vous exécutez un réseau privé virtuel
Norton Internet Security fonctionne avec les réseaux privés virtuels
(VPN) suivants :
1
Nortel
1
VPNRemote
1
PGP
1
SecureRemote
Avec la plupart des VPN, vous ne pouvez pas voir Internet ou d'autres
ordinateurs du réseau local quand le client VPN est actif. Vous ne pouvez
voir que ce qui est disponible par l’intermédiaire du serveur VPN auquel
vous êtes connecté.
Protection contre
les tentatives
d'intrusion
7
Les attaques issues d'Internet exploitent la manière dont les ordinateurs
transfèrent les données. Norton Internet Security protège votre
ordinateur en surveillant les informations entrantes et sortantes, et en
bloquant toute tentative d'attaque.
Sur Internet, les informations circulent sous la forme de paquets. En plus
des données, chaque paquet comprend un en-tête contenant des
informations sur l'ordinateur à l'origine de l'envoi, le destinataire, le
mode de traitement des données du paquet et le port de réception du
paquet.
Les ports sont des canaux qui divisent le flux de données issu d'Internet
en itinéraires distincts traités par des applications individuelles. Les
applications Internet exécutées sur un ordinateur sont à l'écoute d'un ou
de plusieurs ports et acceptent les informations qui y sont envoyées.
Les attaques de réseau sont conçues pour exploiter les faiblesses de
certaines applications Internet. Les pirates utilisent des outils qui
envoient à un port particulier des paquets contenant du code de
programmation malveillant. Si une application vulnérable à cette attaque
est à l'écoute de ce port, le code permet au pirate d'accéder à l'ordinateur,
de le désactiver, voire même de le contrôler. Le code de programmation
servant à générer les attaques peut être inclus dans un seul paquet ou se
répartir sur plusieurs paquets.
104
Protection contre les tentatives d'intrusion
Protection offerte par Norton Internet Security contre les attaques de réseau
Protection offerte par Norton Internet Security
contre les attaques de réseau
Norton Internet Security est doté de trois outils de protection contre les
tentatives d'intrusion, les contenus Web malveillants et les chevaux de
Troie :
1
1
1
Norton Personal Firewall
Contrôle toutes les communications Internet et crée un bouclier qui
bloque ou limite les tentatives pour accéder aux informations de
votre ordinateur.
Détection d'intrusion
Analyse toutes les informations entrantes et sortantes pour
rechercher des modèles de données caractéristiques d'une attaque.
Visual Tracking
Identifie l'ordinateur à l'origine de l'attaque.
Surveillance des communications par Norton Personal
Firewall
Lorsque Norton Personal Firewall est actif, il surveille les
communications entre votre ordinateur et d'autres ordinateurs sur
Internet. Il protège également votre ordinateur contre les problèmes de
sécurité courants :
Tentatives de connexion
anormales
Vous avertit de toute tentative de connexion
provenant d'autres ordinateurs et des tentatives
d'applications de votre ordinateur de se connecter à
d'autres ordinateurs.
Chevaux de Troie
Vous avertit quand votre ordinateur rencontre des
programmes malveillants qui prennent l'apparence
d'applications utiles.
Infractions à la sécurité
et à la confidentialité
issues de contenus Web
malveillants
Surveille l'ensemble des applets Java et contrôles
ActiveX, et permet de choisir de les exécuter ou de
les bloquer.
Analyses de port
Masque les ports inactifs de votre ordinateur et
détecte les analyses de port.
Intrusions
Détecte et bloque les transmissions malveillantes et
les tentatives d'attaque émanant d'utilisateurs
externes.
Protection contre les tentatives d'intrusion
Protection offerte par Norton Internet Security contre les attaques de réseau
Se reporter à "Personnalisation de la
protection du
pare-feu" à la
page 107.
Vous pouvez contrôler le niveau de protection offert par Norton Personal
Firewall à l'aide du curseur de niveau de sécurité. Vous pouvez
également configurer la réaction de Norton Personal Firewall à des
tentatives de connexions incorrectes, des chevaux de Troie et des
contenus Web malveillants.
Détection d'intrusion et analyse des communications
La Détection d'intrusion analyse chaque paquet entrant ou sortant de
votre ordinateur pour vérifier la présence de signatures d'attaque. Une
signature d'attaque est un groupe de données qui identifie une tentative
de piratage visant à exploiter une faille connue d'un système
d'exploitation ou d'une application.
Norton Internet Security protège votre ordinateur contre les attaques les
plus fréquente, notamment celles-ci :
Bonk
Attaque de la pile TCP/IP Microsoft capable de bloquer
l'ordinateur cible.
RDS_Shell
Utilisation du composant RDS (Remote Data Services, services
de données distants) de Microsoft Data Access Components
permettant à un pirate d’exécuter des commandes à distance
avec les privilèges système.
WinNuke
Utilisation de NetBIOS pour bloquer les ordinateurs exécutant
l'un des anciens systèmes d'exploitation Windows.
Comme les attaques peuvent se répartir sur plusieurs paquets, la
détection d'intrusion examine les paquets de deux manières différentes.
D'une part, elle analyse chaque paquet individuellement pour rechercher
les modèles de données caractéristiques d'une attaque. D'autre part, elle
surveille les paquets sous forme de flux de données afin d'identifier les
attaques réparties sur plusieurs paquets.
Si les informations correspondent à une attaque connue, la Détection
d'intrusion rejette automatiquement le paquet et interrompt la connexion
avec l'ordinateur à l'origine de l'envoi des données. L'ordinateur est ainsi
protégé contre toutes les attaques possibles.
105
106
Protection contre les tentatives d'intrusion
Protection offerte par Norton Internet Security contre les attaques de réseau
Vous pouvez modifier la façon dont la Détection d'intrusion répond aux
attaques en excluant de la surveillance certaines signatures d'attaque et
en activant/désactivant la fonction AutoBlock, qui bloque
automatiquement toute communication issue de l'ordinateur à l'origine
d’une attaque. L'exclusion du blocage de certains comportements de
réseau vous permet de continuer à travailler, même lorsque votre
ordinateur subit une attaque.
Parallèlement à la protection qu'il vous offre contre les attaques, Norton
Internet Security surveille toutes les informations que votre ordinateur
envoie à d'autres ordinateurs. Cela permet de s’assurer que votre
ordinateur ne peut pas servir à attaquer d'autres utilisateurs ni être
exploité par des programmes zombies. Si Norton Internet Security détecte
que votre ordinateur envoie des informations caractéristiques d'une
attaque, il bloque immédiatement la connexion et vous avertit du
problème potentiel.
Pour réduire le nombre d'avertissements, Norton Internet Security
surveille uniquement les attaques visant les ports que votre ordinateur
utilise. Si un pirate tente de se connecter à votre ordinateur par
l'intermédiaire d'un port inactif ou d'un port bloqué par le pare-feu,
Norton Internet Security ne vous en avertit pas car il n'y a aucun risque
d'intrusion.
Norton Internet Security ne surveille pas les intrusions des ordinateurs
figurant dans la zone Approuvés. La Détection d'intrusion analyse
néanmoins les informations que vous leur envoyez pour vérifier
l'existence de zombies ou d'autres attaques de contrôle à distance.
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 83.
Pour détecter et bloquer les activités de réseau douteuses, la Détection
d'intrusion s'appuie sur une vaste liste de signatures d'attaque. Veillez à
ce que la liste des signatures d'attaque reste à jour en exécutant
régulièrement LiveUpdate.
Visual Tracking et le repérage d'attaquants
Se reporter à
"Identification de
la source de communications" à la
page 59.
Norton Internet Security inclut à présent Visual Tracking, qui vous
permet d'obtenir des informations sur l'adresse IP à l'origine d'une
connexion particulière. Il peut ainsi vous aider à identifier un attaquant.
Protection contre les tentatives d'intrusion
Activation de Norton Personal Firewall et de la Détection d'intrusion
Activation de Norton Personal Firewall et de la
Détection d'intrusion
Le Firewall personnel et la Détection d'intrusion sont automatiquement
activés lors de l'installation de Norton Internet Security. Vous n'aurez
sans doute pas besoin de modifier de paramètres. Vous pouvez toutefois
vous assurer que le pare-feu et la détection d'intrusion sont actifs en
procédant comme suit.
Pour vérifier que le Firewall personnel est activé
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Firewall personnel.
3
Cochez la case Activer le Firewall personnel pour activer le
Firewall personnel.
Pour vérifier que la Détection d'intrusion est activée
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Cochez l'option Activer la Détection d'intrusion pour activer la
détection d'intrusion.
Personnalisation de la protection du pare-feu
Les paramètres par défaut du Firewall personnel offrent une protection
appropriée à la majorité des utilisateurs. Si la protection par défaut ne
convient pas, vous pouvez la personnaliser avec le curseur du niveau de
sécurité pour sélectionner des niveaux de sécurité prédéfinis ou modifier
des paramètres individuels.
Modification du niveau de sécurité
Le curseur du niveau de sécurité permet de sélectionner un niveau de
sécurité Bas, Moyen ou Elevé. Le niveau de protection varie en fonction
de la position du curseur. Le curseur n'affecte pas la protection assurée
par la Détection d'intrusion.
Se reporter à "A
propos des
comptes Norton
Internet Security" à
la page 153.
Vous pouvez définir des paramètres de sécurité individuels pour chaque
utilisateur de Norton Internet Security.
107
108
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
Pour modifier le niveau de sécurité
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, sélectionnez le compte à modifier
dans la liste déroulante Choisissez un niveau de sécurité pour.
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
4
Placez le curseur sur un niveau de sécurité. Les options sont les
suivantes :
Elevé
Le pare-feu bloque toute transmission jusqu'à votre
autorisation. Si vous avez effectué une Analyse des
applications, vous ne devriez pas être interrompu
souvent par des alertes du Contrôle des programmes.
Se reporter à "Activation du Contrôle des programmes
automatique" à la page 114.
Un avertissement s'affiche lors de la détection d'un
contrôle ActiveX ou d'une applet Java. Les ports
inutilisés ne répondent pas aux demandes de
connexion. Les ordinateurs externes ne les voient plus.
Moyen
(recommandé)
Le pare-feu bloque toute transmission jusqu'à votre
autorisation. Si vous avez effectué une Analyse des
applications, vous ne devriez pas être interrompu
souvent par des alertes du Contrôle des programmes.
Les contrôles ActiveX et les applets Java s'exécutent
sans avertissement. Les ports inutilisés ne répondent
pas aux demandes de connexion. Les ordinateurs
externes ne les voient plus.
Bas
Le pare-feu bloque les tentatives de connexion émanant
des chevaux de Troie. Les contrôles ActiveX et les
applets Java s'exécutent sans avertissement.
Modification de paramètres de sécurité individuels
Si le paramétrage offert par l'option Niveau de sécurité ne vous convient
pas, vous pouvez modifier le niveau de protection de Norton Personal
Firewall, des applets Java et des contrôles ActiveX. La modification d'un
paramètre individuel remplace le Niveau de sécurité, mais n'a aucun
impact sur les autres paramètres de sécurité.
Pour modifier des paramètres de sécurité individuels
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, sélectionnez le compte à modifier
dans la liste déroulante Choisissez un niveau de sécurité pour.
109
110
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
4
Cliquez sur Niveau personnalisé.
5
Effectuez une ou plusieurs des opérations suivantes :
2
Dans le menu Personal Firewall, sélectionnez un niveau. Les
options sont les suivantes :
Maximum
Bloque toutes les communications que vous
n'autorisez pas expressément. Vous devez définir des
règles de filtrage pour toutes les applications qui
nécessitent un accès à Internet.
Moyen
Bloque de nombreux ports utilisés par des
applications dangereuses. Cependant, ce réglage peut
également bloquer les programmes utiles qui
utilisent les mêmes ports.
Aucun
Désactive Norton Personal Firewall et autorise toutes
les communications Internet.
Protection contre les tentatives d'intrusion
Personnalisation de la protection du pare-feu
2
Maximum
Empêche le navigateur d’exécuter des applets Java ou
des contrôles ActiveX sur Internet. Cette option est la
plus sûre, mais aussi la moins pratique. Certains sites
Web risquent de ne pas fonctionner correctement
lorsqu'elle est active.
Moyen
Vous interroge en cas de présence d’une applet Java
ou d’un contrôle ActiveX. Vous pouvez ainsi, selon les
cas, accepter ou bloquer les applets et les contrôles. Il
peut être fastidieux d'intervenir chaque fois que vous
rencontrez une applet Java ou un contrôle ActiveX,
mais cette méthode permet de choisir d’en exécuter
certains.
Aucun
Autorise l’exécution de toutes les applets Java et de
tous les contrôles ActiveX.
2
2
6
Sélectionnez le niveau de sécurité souhaité pour les applets Java
et les contrôles ActiveX. Les options sont les suivantes :
Pour être averti chaque fois que des programmes inconnus
accèdent à Internet, cochez l'option Activer les alertes de
contrôle d’accès.
Pour être averti quand un ordinateur distant tente de se
connecter à un port inutilisé de votre ordinateur, cochez l'option
Alerter en cas d'accès à des ports inutilisés.
Cliquez sur OK.
Réinitialisation des options de sécurité sur les valeurs par
défaut
La configuration d'un niveau de sécurité personnalisé désactive le
curseur Sécurité. Le curseur indique le niveau de sécurité sur lequel le
vôtre est basé, mais vous ne pouvez pas utiliser le curseur pour modifier
vos paramètres. Pour utiliser le curseur Sécurité pour choisir l'un des
niveaux prédéfinis, vous devez réinitialiser le niveau de sécurité.
Pour réinitialiser les paramètres de sécurité sur les valeurs par défaut
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, sélectionnez le compte à modifier
dans la liste déroulante Choisissez un niveau de sécurité pour.
4
Cliquez sur Niveau personnalisé.
111
112
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Se reporter à
"Modification du
niveau de sécurité"
à la page 107.
Votre niveau de sécurité est réinitialisé sur le niveau moyen. Utilisez le
curseur Sécurité pour choisir l'un des autres niveaux de sécurité
prédéfinis.
Personnalisation des règles de filtrage
Les règles de filtrage déterminent la façon dont Norton Personal Firewall
protège votre ordinateur contre les transmissions entrantes, les
applications et les chevaux de Troie malveillants. Le pare-feu utilise ces
règles pour vérifier automatiquement toutes les données entrantes ou
sortantes de votre ordinateur.
Traitement des règles de filtrage
Lorsqu'un ordinateur tente de se connecter à votre ordinateur ou vice
versa, Norton Personal Firewall compare le type de connexion à la liste
des règles de filtrage.
Les règles de filtrage sont traitées dans un ordre défini en fonction de
leur type. Les règles système sont traitées d'abord, suivies des règles
d'application puis de celles applicables aux chevaux de Troie.
Lorsqu’une règle de blocage ou d’autorisation s’applique, les autres
règles ne sont pas prises en compte. Autrement dit, les autres règles
pertinentes pour ce type de communication sont ignorées si elles
apparaissent à la suite de la première règle applicable.
Imaginons qu'une règle interdise l'utilisation de Symantec pcAnywhere
sur l'ordinateur. Si vous ajoutez plus haut dans la liste une règle
autorisant l'utilisation de Symantec pcAnywhere avec un ordinateur
particulier, la première règle autorise l'emploi de Symantec pcAnywhere
avec cet ordinateur et la deuxième bloque son utilisation avec les autres
ordinateurs.
Si aucune règle ne correspond, la communication est bloquée. Selon le
niveau de rapport demandé, une alerte peut apparaître.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
A propos des règles de filtrage par défaut
Diverses règles de filtrage sont prédéfinies et activées à l’installation de
Norton Internet Security. Elles assurent les principales fonctionnalités
réseau et vous protègent des risques connus sur Internet. Les règles de
filtrage par défaut figurent dans les paramètres système et dans ceux
concernant les chevaux de Troie. Exemples de règles de filtrage par
défaut :
DNS entrant par
défaut
Autorise l’utilisation du système de noms de domaine
(DNS).
DNS sortant par
défaut
Bootp entrant par
défaut
Bootp sortant par
défaut
Nom NetBIOS
entrant par défaut
NetBIOS entrant par
défaut
Autorise l'utilisation du service Bootp. Bootp est
l'appellation abrégée du protocole bootstrap qui permet à
un ordinateur de connaître sa propre adresse IP.
Contrôle l'utilisation du service de noms NetBIOS et du
service de datagrammes NetBIOS servant au partage de
fichiers sur les réseaux Microsoft.
NetBIOS sortant par
défaut
Loopback entrant par Autorise les connexions en boucle (loopback) entrantes et
défaut
sortantes à l’adresse d’hôte local 127.0.0.1. Il est
généralement sans danger d’autoriser les connexions
Boucle sortante par
locales ou de bouclage dans la mesure où l’origine de la
défaut
connexion est normalement une application approuvée
située sur votre ordinateur. Même si cette règle de
filtrage est activée, les ordinateurs distants se voient
toujours interdire l’accès à l’adresse de l’hôte local par le
réseau sous-jacent.
ICMP entrant par
défaut
ICMP sortant par
défaut
Blocage par défaut
du cheval de Troie
Back Orifice 2000
Blocage par défaut
du cheval de Troie
NetBus
Autorise tous les types de messages ICMP sortants et les
types de messages ICMP entrants sans danger. Les
messages ICMP fournissent des informations d’état et de
contrôle.
Vous protège contre les chevaux de Troie connus.
113
114
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Création de règles de filtrage
Norton Internet Security inclut le Contrôle des programmes, qui crée
automatiquement les règles de filtrage au fur et à mesure que vous
utilisez Internet.
Se reporter à "A
propos des
comptes Norton
Internet Security" à
la page 153.
Les utilisateurs de type Superviseur et Adulte peuvent créer et modifier
des règles de filtrage. Les utilisateurs de type Enfant et Adolescent ne
peuvent pas modifier les règles de filtrage.
Vous pouvez créer des règles de filtrage avec le Contrôle des
programmes de quatre manières différentes :
Activer le
Contrôle
automatique des
programmes
Configure automatiquement l'accès à Internet des
applications connues à leur premier lancement. Il s'agit de la
méthode de configuration de règles la plus rapide.
Utiliser l'Analyse
des applications
Détecte et configure simultanément toutes les applications
Internet d'un ordinateur.
Ajouter
manuellement
des programmes
Gère avec précision la liste des applications pouvant accéder
à Internet.
Répondre aux
alertes
Norton Internet Security avertit les utilisateurs lorsqu'une
application tente d'accéder à Internet pour la première fois.
Les utilisateurs peuvent alors décider d'autoriser
l'application à accéder à Internet ou de le lui interdire.
Activation du Contrôle des programmes automatique
Lorsque le Contrôle automatique des programmes est activé, Norton
Internet Security crée automatiquement des règles de filtrage la
première fois qu'une application connue est exécutée. Le Contrôle
automatique des programmes ne configure l'accès à Internet que pour les
versions des applications que Symantec a identifiées comme sans
danger.
Si une application inconnue ou une version inconnue d'une application
connue tente d'accéder à Internet, Norton Internet Security en avertit
l'utilisateur. L'utilisateur peut alors décider d'autoriser l'application à
accéder à Internet ou de le lui interdire.
Se reporter à
"Mises à jour avec
LiveUpdate" à la
page 83.
Symantec actualise en permanence la liste des applications reconnues.
Exécutez régulièrement LiveUpdate pour tenir à jour votre liste.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour activer le Contrôle automatique des programmes
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre de Personal Firewall, cliquez sur Activer le
Contrôle automatique des programmes sur l’onglet Contrôle des
programmes.
4
Cliquez sur OK.
Recherche des applications utilisant Internet
L'Analyse des applications est la méthode la plus rapide pour configurer
le Firewall personnel. Norton Internet Security recherche les
applications de l'ordinateur qu'il reconnaît et propose des paramètres
appropriés pour chaque application.
Vous pouvez rechercher les programmes accédant à Internet depuis
Security Center ou Security Monitor.
115
116
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour rechercher les applications utilisant Internet depuis Security
Center
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur Analyse programme
sur l'onglet Contrôle des programmes.
4
Sélectionnez le ou les disques de l'ordinateur à analyser.
5
Cliquez sur OK.
6
Dans la fenêtre Analyse des applications, effectuez l'une des
opérations suivantes :
2
2
Cochez les applications à ajouter à la liste du Contrôle des
programmes.
Pour ajouter simultanément toutes les applications Internet,
cliquez sur Tout sélect..
7
Cliquez sur Terminer.
8
Cliquez sur OK.
Pour rechercher les applications utilisant Internet depuis Security
Monitor
1
Ouvrez Norton Internet Security.
2
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Exécuter l'analyse des programmes.
3
Sélectionnez le ou les disques de l'ordinateur à analyser.
4
Cliquez sur OK.
5
Dans la fenêtre Analyse des applications, effectuez l'une des
opérations suivantes :
2
2
6
Cochez les applications à ajouter à la liste du Contrôle des
programmes.
Pour ajouter simultanément toutes les applications Internet,
cliquez sur Tout sélect..
Cliquez sur Terminer.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Ajout manuel d'un programme au Contrôle des programmes
Se reporter à "Personnalisation de la
protection du
pare-feu" à la
page 107.
Les utilisateurs peuvent ajouter des applications au Contrôle des
programmes pour contrôler étroitement leur accès à Internet. Cette
opération remplace tout paramétrage effectué par le Contrôle
automatique des programmes.
Pour ajouter manuellement un programme au Contrôle des
programmes
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur Ajouter sur l'onglet
Contrôle des programmes.
4
Sélectionnez le fichier exécutable de l’application.
Le nom des fichiers exécutables se termine généralement par .exe.
5
Cliquez sur Ouvrir.
6
Dans l'alerte du Contrôle d'accès à Internet, sélectionnez le niveau
d'accès à accorder au programme. Les options sont les suivantes :
Configurer l'accès Utilise les paramètres de Norton Internet Security par
à Internet
défaut pour l'application.
automatiquement
(recommandé)
Autoriser
Autorise toutes les tentatives d'accès de ce programme.
Bloquer
Refuse toutes les tentatives d'accès de ce programme.
Configurer
Permet de créer des règles contrôlant l'accès à Internet
automatiquement de cette application.
l'accès à Internet
7
Pour évaluer les risques qu'une application peut poser à votre
ordinateur, cliquez sur Détails.
8
Cliquez sur OK.
117
118
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Modification des paramètres du Contrôle des programmes
Après vous être familiarisé avec Norton Internet Security, vous
souhaiterez peut-être modifier les paramètres d'accès des applications.
Cette opération remplace tout paramétrage effectué par le Contrôle
automatique des programmes.
Pour modifier les paramètres du Contrôle des programmes
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur le programme à
modifier sur l'onglet Contrôle des programmes.
4
Cliquez sur Modifier.
5
Dans l'alerte du Contrôle d'accès à Internet, sélectionnez le niveau
d'accès à accorder au programme. Les options sont les suivantes :
Configurer
Utilise les paramètres de Norton Internet Security par
automatiquement défaut pour l'application.
l'accès à Internet
6
Autoriser cette
application à
accéder à
Internet
Autorise toutes les tentatives d'accès de ce programme.
Empêcher cette
application
d'accéder à
Internet
Refuse toutes les tentatives d'accès de ce programme.
Personnaliser
l'accès à Internet
pour cette
application
Permet de créer des règles contrôlant l'accès à Internet
de cette application.
Cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Ajout manuel d'une règle de pare-feu
Norton Internet Security crée automatiquement la plupart des règles de
filtrage nécessaires, mais vous pouvez être amené à en ajouter en
fonction de vos besoins. Ne créez des règles de filtrage que si vous êtes
un utilisateur expérimenté d’Internet.
Vous pouvez personnaliser trois ensembles de règles de filtrage :
1
Règles générales
1
Règles de cheval de Troie
1
Règles d'application
Pour ajouter une règle générale
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur Règles générales sur
l'onglet Avancé.
4
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 120.
Pour ajouter une règle de cheval de Troie
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur Règles cheval de
Troie sur l'onglet Avancé.
4
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 120.
Pour ajouter une règle d'application
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal Firewall.
3
Dans la fenêtre Personal Firewall, cliquez sur Ajouter sur l'onglet
Contrôle des programmes.
119
120
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
4
Dans la fenêtre Sélection de programme, choisissez le fichier
exécutable d'une application.
Le nom des fichiers exécutables se termine généralement par .exe.
5
Dans l'alerte du contrôle d'accès à Internet, sélectionnez Créer une
règle de filtrage dans le menu Que dois-je faire ?
6
Suivez les instructions affichées à l'écran.
Se reporter à "Ecriture d'une règle de filtrage" à la page 120.
Ecriture d'une règle de filtrage
Norton Internet Security vous guide pour créer vos propres règles de
filtrage.
Pour écrire une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Dans la fenêtre Ajouter une règle, sélectionnez l'action souhaitée
pour cette règle. Les options sont les suivantes :
Autoriser
l'accès à
Internet
Autorise les communications du type indiqué.
Bloquer l'accès Interdit les communications du type indiqué.
à Internet
Contrôler à
l'accès à
Internet
Actualise l'onglet Pare-feu du journal des événements ou
affiche un message à chaque communication du type
indiqué. Cette opération permet de constater la fréquence
d'utilisation de cette règle de filtrage.
w
Pour surveiller une connexion autorisée, vous devez
créer à la fois une règle de surveillance et une règle
d'autorisation. La règle de surveillance doit précéder la
règle d’autorisation.
3
Cliquez sur Suivant.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
4
Sélectionnez le type de connexion que la règle doit surveiller. Les
options sont les suivantes :
Connexions à
d’autres
ordinateurs
La règle s’applique aux connexions sortantes (de votre
ordinateur vers un autre ordinateur).
Connexions en La règle s’applique aux connexions entrantes (d’un
provenance
ordinateur distant vers votre ordinateur).
d'autres
ordinateurs
Connexions à La règle s’applique aux connexions entrantes et sortantes.
destination et
en provenance
d’autres
ordinateurs
5
Cliquez sur Suivant.
6
Sélectionnez les ordinateurs que la règle doit surveiller. Les options
sont les suivantes :
Ordinateur
quelconque
La règle s’applique à tous les ordinateurs.
Uniquement
La règle ne s'applique qu’aux ordinateurs, sites et
les ordinateurs domaines répertoriés.
identifiés cidessous
Adaptateurs
La règle s’applique à un adaptateur réseau particulier de
votre ordinateur. Ce paramètre permet de personnaliser
des règles de filtrage pour chaque adresse IP de votre
ordinateur. Si, par exemple, l'ordinateur est connecté à un
réseau personnel et à Internet, vous pouvez définir une
règle qui autorise le partage de fichiers au sein du réseau
personnel et une autre qui l'interdise sur Internet.
7
Cliquez sur Suivant.
8
Sélectionnez les protocoles que la règle doit surveiller. Les options
sont les suivantes :
TCP
La règle s’applique aux communications TCP (Transport
Control Protocol).
UDP
La règle s’applique aux communications UDP (User
Datagram Protocol).
121
122
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
9
TCP et UDP
La règle s’applique à la fois aux communications TCP
et UDP.
ICMP
La règle s'applique aux communications ICMP (Internet
Control Message Protocol). Cette option n’est disponible
que pour ajouter ou modifier une règle générale.
Sélectionnez les ports que la règle doit surveiller. Les options sont
les suivantes :
Tous les types de La règle s’applique aux communications utilisant
communications n'importe quel port.
(tous les ports)
Uniquement les
types de
communications
ou les ports
mentionnés cidessous
La règle s’applique aux ports répertoriés. Vous pouvez
ajouter des ports à la liste ou en supprimer.
10 Cliquez sur Suivant.
11
Choisissez si et comment Norton Internet Security doit suivre cette
règle. Les options sont les suivantes :
Pas de suivi de la Aucune trace des actions de la règle n’est conservée.
règle
Créer une entrée Une entrée est ajoutée au journal des événements du
de fichier journal pare-feu lorsqu'un événement de communication réseau
correspond à la règle.
Envoyer un
message Alert
Tracker
Un message Alert Tracker apparaît lorsqu’une
communication réseau correspond à la règle.
Afficher une
Une boîte de dialogue d’alerte de sécurité apparaît
alerte de sécurité lorsqu’une communication réseau correspond à la règle.
12
Cliquez sur Suivant.
13
Dans la zone de texte Comment voulez-vous appeler cette règle ? ,
tapez un nom pour la règle.
14
Dans la zone de texte A quelle catégorie appartient cette règle ? ,
sélectionnez une catégorie.
15
Cliquez sur Suivant.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
16 Vérifiez les paramètres de la nouvelle règle et cliquez sur Terminer.
17
Quand vous avez fini d'ajouter des règles, cliquez sur OK.
Modification d’une règle de filtrage existante
Vous pouvez modifier les règles de filtrage qui ne fonctionnent pas
comme vous le souhaitez.
Pour modifier une règle de filtrage existante
Se reporter à "Ecriture d'une règle de
filtrage" à la
page 120.
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Sélectionnez la règle à modifier.
3
Cliquez sur Modifier.
4
Suivez les instructions affichées à l'écran pour modifier la règle.
5
Quand vous avez fini de modifier des règles, cliquez sur OK.
Modification de l'ordre des règles de filtrage
Se reporter à
"Traitement des
règles de filtrage"
à la page 112.
Norton Internet Security traite chaque liste de règles de filtrage du début
à la fin. Vous pouvez déterminer comment Norton Internet Security traite
les règles de filtrage en modifiant l'ordre de celles-ci.
Pour modifier l'ordre d'une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, sélectionnez la règle que vous souhaitez
déplacer.
2
Effectuez l'une des opérations suivantes :
2
2
3
Pour que Norton Internet Security traite cette règle avant la
règle située au-dessus, cliquez sur Vers le haut.
Pour que Norton Internet Security traite cette règle après la
règle située au-dessous, cliquez sur Vers le bas.
Quand vous avez fini de déplacer des règles, cliquez sur OK.
123
124
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Désactivation temporaire d'une règle de filtrage
Vous pouvez désactiver temporairement une règle de filtrage si vous
devez accorder un accès spécifique à un ordinateur ou un programme.
Pour désactiver temporairement une règle de filtrage
4
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, sélectionnez la règle que vous souhaitez
désactiver.
Pensez à réactiver la règle quand vous avez fini de travailler avec le
programme ou l'ordinateur qui nécessitait la modification.
Suppression d'une règle de filtrage
Supprimez les règles de filtrage dont vous n’avez plus besoin.
Pour supprimer une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles d'application, cliquez sur Ajouter.
2
Sélectionnez la règle à supprimer.
3
Cliquez sur Supprimer.
4
Quand vous avez fini de supprimer des règles, cliquez sur OK.
Réinitialisation des paramètres par défaut des règles de
filtrage
La réinitialisation des règles de filtrage ramène la protection par pare-feu
de tous les utilisateurs aux paramètres par défaut et supprime toute
modification apportée aux règles.
w
N'utilisez cette procédure qu'en cas d'urgence. Avant de réinitialiser vos
règles de filtrage, essayez de supprimer les règles modifiées récemment.
Pour réinitialiser les paramètres par défaut des règles de filtrage
1
Fermez toutes les fenêtres de Norton Internet Security.
2
Dans l'Explorateur Windows, cliquez deux fois sur Poste de travail.
3
Cliquez deux fois sur le disque dur sur lequel vous avez installé
Norton Internet Security.
Dans la plupart des cas, il s'agit du disque C.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
4
Ouvrez Program Files > Fichiers communs > Symantec Shared.
5
Faites glisser firewall.rul sur la Corbeille.
Le pare-feu reviendra à ses paramètres par défaut la prochaine fois que
vous exécuterez Norton Internet Security.
Personnalisation de la Détection d'intrusion
Les paramètres par défaut de la Détection d'intrusion offrent une
protection appropriée à la majorité des utilisateurs. Vous pouvez
personnaliser la Détection d'intrusion, en excluant certaines activités de
réseau de la surveillance, en activant ou en désactivant AutoBlock et en
limitant les ordinateurs bloqués.
Exclusion d'activités de réseau de la surveillance
Certaines activités de réseau inoffensives peuvent ressembler à des
signatures d'attaque Norton Internet Security. Si vous recevez de
nombreux avertissements relatifs à des attaques potentielles déclenchés
par des comportements inoffensifs, vous pouvez créer une exclusion
pour la signature d'attaque correspondante.
w
Chaque exclusion rend l'ordinateur un peu plus vulnérable aux attaques.
Soyez très sélectif dans votre choix des attaques à exclure. N'excluez que
les activités qui sont toujours inoffensives.
Pour exclure des signatures d'attaque de la surveillance
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
125
126
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
3
Dans la fenêtre Détection d'intrusion, cliquez sur Signatures.
4
Dans la liste Signatures, sélectionnez la signature d'attaque à
exclure.
5
Cliquez sur Exclure.
6
Quand vous avez fini d'exclure des signatures, cliquez sur OK.
Si vous avez exclu des signatures d'attaque que vous voulez surveiller de
nouveau, vous pouvez les inclure dans la liste de signatures actives.
Pour inclure des signatures d'attaque
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Signatures.
4
Dans la liste Signatures exclues, sélectionnez la signature d'attaque
à surveiller.
5
Cliquez sur Inclure.
6
Quand vous avez fini d'inclure des signatures, cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Activation ou désactivation d'AutoBlock
Lorsque Norton Internet Security détecte une attaque, il bloque
automatiquement la connexion pour garantir la sécurité de l'ordinateur.
Le programme peut également activer la fonction AutoBlock, qui bloque
automatiquement toutes les communications entrantes issues de
l'ordinateur attaquant pendant une période de temps donnée, même
lorsqu'elles ne correspondent pas à une signature d'attaque.
Par défaut, la fonction AutoBlock interrompt toutes les communications
émanant de l'ordinateur malveillant pendant 30 minutes.
Pour activer ou désactiver AutoBlock
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cochez ou décochez la case
Activer AutoBlock.
Déblocage d'ordinateurs
Dans certains cas, Norton Internet Security peut considérer une activité
normale comme une attaque. Si vous ne parvenez pas à communiquer
avec un ordinateur avec lequel vous devriez pouvoir le faire, ce dernier
figure peut-être sur la liste des ordinateurs actuellement bloqués par
AutoBlock.
Si un ordinateur auquel vous voulez accéder apparaît dans la liste des
ordinateurs actuellement bloqués par AutoBlock, débloquez-le. Si, à la
suite d'une modification des paramètres de protection, vous souhaitez
réinitialiser la liste AutoBlock, vous pouvez simultanément lever
l'interdiction de tous les ordinateurs de la liste AutoBlock.
Pour débloquer les ordinateurs actuellement bloqués par AutoBlock
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, effectuez l'une des opérations
suivantes :
2
2
Pour débloquer un ordinateur, sélectionnez son adresse IP, puis
cliquez sur Débloquer.
Pour débloquer tous les ordinateurs figurant dans la liste
AutoBlock, cliquez sur Tout débloquer.
127
128
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Exclusion d'ordinateurs d’AutoBlock
Si un ordinateur auquel vous voulez accéder est systématiquement placé
dans la liste d'AutoBlock, vous pouvez l'exclure du blocage AutoBlock.
Pour exclure certains ordinateurs d'AutoBlock
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Adresse IP.
4
Effectuez l'une des opérations suivantes :
2
2
5
Dans la liste Actuellement bloqués, sélectionnez une adresse IP
bloquée et cliquez sur Exclure.
Cliquez sur Ajouter, puis tapez le nom de l'ordinateur, son
adresse IP, son identification réseau ou une plage d'adresses IP
incluant l'ordinateur à exclure.
Quand vous avez fini d'exclure des adresses IP, cliquez sur OK.
Ajout d’un ordinateur bloqué à la zone Restreints
Vous pouvez ajouter un ordinateur bloqué à la zone Restreints pour
l'empêcher en permanence d'accéder à votre ordinateur. Les ordinateurs
ajoutés à la zone Restreints ne figurent pas dans la liste des ordinateurs
bloqués car Norton Internet Security rejette automatiquement toutes les
tentatives de connexion qu'ils effectuent.
Pour ajouter un ordinateur bloqué à la zone Restreints
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la liste des ordinateurs actuellement bloqués par AutoBlock,
sélectionnez celui à ajouter à la liste Restreints.
4
Cliquez sur Restreindre.
5
Quand vous avez fini de restreindre des ordinateurs, cliquez sur OK.
Protection antivirus
des disques, des
fichiers et des
données
8
La protection de votre ordinateur requiert la surveillance régulière par
Auto-Protect, le blocage de script et le blocage de vers, l’analyse des
pièces jointes aux e-mails et des fichiers transférés par la messagerie
instantanée, ainsi que des analyses de système fréquentes. Vous pouvez
configurer toutes ces tâches pour qu'elles soient effectuées
automatiquement.
Pour bénéficier d’une protection Norton AntiVirus supplémentaire sous
Windows 98/98SE/Me, activez l’inoculation pour qu’elle vous alerte si un
fichier système est modifié.
130
Protection antivirus des disques, des fichiers et des données
Assurez-vous que les paramètres de protection sont activés
Assurez-vous que les paramètres de protection
sont activés
Norton Internet Security est configuré pour assurer une protection
antivirus complète. Vous n'aurez sans doute pas besoin de modifier de
paramètres. Cependant, pour bénéficier d’un maximum de protection,
vous devez vous assurer que les fonctionnalités de protection sont
activées.
Fonction
Comment régler
Réglage de protection
maximale
Protection
automatique
Fenêtre principale de
Norton AntiVirus >
Activer
Auto-Protect est mis sur Activé.
Se reporter à "A propos
des options système" à la
page 67.
Analyse des emails
Protection contre
l'expiration du
délai
Options > E-mail
Se reporter à "A propos
des options Internet" à la
page 69.
Options> E-mail
Se reporter à "A propos
des options Internet" à la
page 69.
Cocher les options Analyser les
e-mails entrants et Analyser
les e-mails sortants.
Si le programme d'e-mail utilise
l'un des protocoles de
communication pris en charge,
les deux options sont
sélectionnées par défaut.
Activer l'option Protéger
contre les délais dépassés
pendant l'analyse des
messages.
Pour éviter l'expiration du délai
de connexion lors de la
réception de pièces jointes de
grande taille, activez l'option de
protection contre l'expiration du
délai.
Analyse de la
messagerie
instantanée
Options>Messagerie
instantanée
Se reporter à "A propos
des options Internet" à la
page 69.
Les MI que vous voulez
protéger sont cochés.
Protection antivirus des disques, des fichiers et des données
Analyse manuelle de disques, de dossiers et de fichiers
Blocage des vers
Blocage de scripts
Se reporter à "A propos
des options Internet" à la
page 69.
Options > E-mail
Les options Activer le blocage
des vers et M’alerter lors de
l’analyse des pièces jointes
aux e-mails sont activées.
Options > Blocage des
scripts
L’option Activer le blocage des
scripts est activée.
Se reporter à "A propos
des options système" à la
page 67.
Inoculation
Options > Inoculation
Se reporter à "A propos
des autres options" à la
page 70.
L’option Inoculer les zones
amorce est cochée.
Ce tableau résume les paramètres de protection maximale et leur
emplacement. Pour plus d'informations sur une option particulière,
reportez-vous à l'aide en ligne.
Analyse manuelle de disques, de dossiers et de
fichiers
Si Auto-Protect est activé et les options de Norton AntiVirus à leurs
niveaux par défaut, vous ne devez pas normalement procéder à une
analyse manuelle. Cependant, si vous avez désactivé temporairement
Auto-Protect (par exemple, pour charger ou utiliser un autre programme
qui crée un conflit avec Norton AntiVirus) et si vous avez oublié de le
réactiver, il est possible qu’un virus se soit logé sur votre disque dur sans
être détecté. Vous pouvez analyser tout votre ordinateur, ou des
disquettes individuelles, des lecteurs, des dossiers ou des fichiers.
Bien que les paramètres par défaut pour analyse manuelle soient
habituellement appropriés, vous pouvez élever le niveau des
heuristiques de Bloodhound ou ajuster les options d’analyse manuelle
dans la fenêtre Options. Vérifiez l’aide en ligne pour y trouver des
informations supplémentaires sur les options d’analyse manuelle.
131
132
Protection antivirus des disques, des fichiers et des données
Analyse manuelle de disques, de dossiers et de fichiers
Exécution d’une analyse complète du système
Une analyse complète du système comprend l'analyse de toutes les zones
amorce et de tous les fichiers de l'ordinateur.
Pour effectuer une analyse complète du système
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse antivirus.
3
Dans le volet Analyse antivirus, cliquez sur Analyser mon
ordinateur.
4
Dans la zone Actions, cliquez sur Analyser.
Lorsque l'analyse est terminée, un résumé apparaît.
5
Quand vous avez passé ce résumé en revue, cliquez sur Terminé.
Analyse d'éléments distincts
Occasionnellement, vous pouvez choisir d’analyser un fichier particulier,
tous les supports amovibles, une disquette, tous les disques, tous les
dossiers ou tous les fichiers de l’ordinateur. Il se peut que vous ayez
travaillé avec des disquettes ou reçu un fichier comprimé dans un e-mail
et que vous redoutiez la présence d'un virus. Vous pouvez analyser un
disque particulier ou un élément individuel que vous voulez vérifier.
Pour analyser des éléments distincts
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à exécuter.
4
Dans la zone Actions, cliquez sur Analyser.
Si vous choisissez d’analyser tous les supports amovibles ou une
disquette, l’analyse démarre automatiquement. Si vous choisissez
d'analyser des disques, des dossiers ou des fichiers, une boîte de
dialogue apparaît et vous permet de sélectionnez les disques, les
dossiers ou les fichiers à analyser.
5
Dans la boîte de dialogue, cliquez sur Analyser après avoir choisi
les options voulues.
Lorsque l'analyse est terminée, un résumé apparaît.
6
Quand vous avez passé ce résumé en revue, cliquez sur Terminé.
Protection antivirus des disques, des fichiers et des données
Création et utilisation d’analyses personnalisées
En cas de problèmes lors d'une analyse
Se reporter à "Si un
virus est détecté
lors d'une analyse"
à la page 140.
En fin d'analyse, un rapport récapitulatif répertorie les éléments détectés
par Norton Internet Security en cours d'analyse. Si un virus a été trouvé
et si vous avez demandé que Norton Internet Security répare
automatiquement le fichier, ce dernier est répertorié dans la liste des
fichiers réparés. Si le fichier ne peut pas être réparé, il peut être mis en
quarantaine ou supprimé.
Création et utilisation d’analyses personnalisées
Se reporter
à "Programmation
d'une analyse
personnalisée" à la
page 135.
Vous pouvez créer une analyse personnalisée si vous analysez
régulièrement une section particulière de l’ordinateur et si vous
souhaitez éviter d’indiquer chaque fois la section à analyser. Vous
pouvez également programmer l'analyse personnalisée pour qu'elle soit
exécutée automatiquement.
Vous pouvez supprimer l'analyse lorsqu'elle n'est plus nécessaire. Par
exemple, si vous travaillez sur un projet pour lequel vous avez besoin de
fréquemment échanger des fichiers avec d'autres utilisateurs, vous
pouvez être amené à créer un dossier où vous copiez et analysez ces
fichiers avant de les utiliser. Lorsque le projet est terminé, vous pouvez
supprimer l'analyse personnalisée correspondant à ce dossier.
Pour créer une analyse personnalisée
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, dans la zone Actions, cliquez sur
Nouveau.
4
Dans la fenêtre d'accueil de l'Assistant d'analyse Norton AntiVirus,
cliquez sur Suivant.
5
Effectuez une ou plusieurs des opérations suivantes :
2
Pour sélectionner des fichiers particuliers à analyser, cliquez
sur Ajouter fichiers.
Pour sélectionner les dossiers ou les lecteurs à analyser, cliquez
sur Ajouter dossiers.
Vous pouvez combiner ces deux options pour sélectionner les
éléments voulus.
2
133
134
Protection antivirus des disques, des fichiers et des données
Création et utilisation d’analyses personnalisées
6
Choisissez les éléments à analyser dans la boîte de dialogue qui
apparaît.
Si vous sélectionnez un dossier, tous les fichiers qu’il contient sont
pris en compte. Si vous sélectionnez un disque, tous les dossiers
qu'il contient sont pris en compte.
7
Ajoutez les éléments sélectionnés à la liste des éléments à analyser,
en effectuant l'une des opérations suivantes :
2
2
Dans la boîte de dialogue Analyser fichiers, cliquez sur Ouvrir.
Dans la boîte de dialogue Analyse de dossiers, cliquez sur
Ajouter.
8
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur
Supprimer.
9
Lorsque la liste des éléments à analyser est créée, cliquez sur
Suivant.
10 Entrez un nom permettant d'identifier cette analyse dans la liste.
11
Cliquez sur Terminer.
Exécution d'une analyse personnalisée
Lors de l'exécution d'une analyse personnalisée, vous n'avez pas besoin
de redéfinir les éléments à analyser.
Pour exécuter une analyse personnalisée
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse personnalisée.
4
Dans la zone Actions, cliquez sur Analyser.
Lorsque l'analyse est terminée, un résumé apparaît.
5
Quand vous avez passé ce résumé en revue, cliquez sur Terminé.
Protection antivirus des disques, des fichiers et des données
Planification d'analyses antivirus
Suppression d'une analyse personnalisée
Les analyses personnalisées peuvent être supprimées dès qu’elles ne
sont plus nécessaires.
Pour supprimer une analyse personnalisée
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à supprimer.
w
Si vous cliquez sur le bouton à côté du nom de l'analyse, cette
dernière est exécutée.
4
Dans la zone Actions, cliquez sur Supprimer.
5
Cliquez sur Oui pour confirmer la suppression de l’analyse.
Planification d'analyses antivirus
Après l'installation, Norton AntiVirus exécute automatiquement une
analyse système complète hebdomadaire. Vous pouvez également
programmer des analyses antivirus personnalisées.
Vous pouvez programmer des analyses antivirus personnalisées qui
s'exécuteront automatiquement à des dates et heures précises ou à
intervalles réguliers. Si vous utilisez l'ordinateur quand l'analyse
programmée commence, celle-ci s'exécute en arrière-plan pour ne pas
interférer avec votre travail.
w
Vous ne pouvez pas programmer les analyses prédéfinies dans la liste
d’analyse, mais vous pouvez programmer toutes les analyses
personnalisées que vous avez créées.
Programmation d'une analyse personnalisée
Vous êtes entièrement libre de votre choix dans la programmation
d'analyses personnalisées. Lorsque vous sélectionnez la fréquence
d'exécution d'une analyse (par exemple, journalière, hebdomadaire ou
mensuelle), des zones de texte sont à votre disposition pour affiner votre
requête. Vous pouvez, par exemple, demander une analyse journalière,
puis programmer cette analyse pour qu'elle soit exécutée plutôt tous les
deux ou trois jours.
135
136
Protection antivirus des disques, des fichiers et des données
Planification d'analyses antivirus
Pour programmer une analyse
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à programmer.
w
Si vous cliquez sur le bouton à côté du nom de l'analyse, cette
dernière est exécutée.
4
Sous Programmation des tâches, cliquez sur Programmer.
5
Dans la boîte de dialogue de programmation, si l’option Afficher les
différents horaires est activée, cliquez sur Nouveau pour activer les
champs de programmation.
Si l’option n’est pas cochée, les champs sont déjà activés.
6
Configurez la fréquence et l'heure auxquelles l'analyse doit être
exécutée.
La plupart des options de fréquence comprennent elles-mêmes des
options permettant de préciser la programmation. Configurez des
options supplémentaires selon les besoins.
7
Une fois que vous avez terminé, cliquez sur OK.
Vous pouvez également créer des programmations multiples pour une
même analyse. Par exemple, vous pouvez exécuter la même analyse au
début et à la fin de votre journée de travail.
Pour créer plusieurs programmations pour une même analyse
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à programmer.
w
Si vous cliquez sur le bouton à côté du nom de l'analyse, cette
dernière est exécutée.
4
Sous Programmation des tâches, cliquez sur Programmer.
5
Dans la boîte de dialogue de planification, cochez la case Afficher
les différents horaires.
Protection antivirus des disques, des fichiers et des données
Planification d'analyses antivirus
6
Pour définir une autre programmation, cliquez sur Nouveau.
7
Configurez la fréquence et l'heure auxquelles l'analyse doit être
exécutée.
La plupart des options de fréquence comprennent elles-mêmes des
options permettant de préciser la programmation. Configurez des
options supplémentaires selon les besoins.
8
Une fois que vous avez terminé, cliquez sur OK.
Modification d'analyses programmées
Vous pouvez modifier la programmation d'une analyse programmée, y
compris l'analyse hebdomadaire complète du système.
Pour modifier une analyse programmée
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à programmer.
w
Si vous cliquez sur le bouton à côté du nom de l'analyse, cette
dernière est exécutée.
4
Sous Programmation des tâches, cliquez sur Programmer.
5
Modifiez la programmation selon vos besoins.
6
Cliquez sur OK.
Suppression d'une programmation d'analyse
Vous pouvez supprimer la programmation d'analyse de votre choix. La
suppression de la programmation ne supprime pas l'analyse.
Pour supprimer une programmation d'analyse
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Analyse AntiVirus.
3
Dans le volet Analyse antivirus, cliquez sur l’analyse à programmer.
w
4
Si vous cliquez sur le bouton à côté du nom de l'analyse, cette
dernière est exécutée.
Sous Programmation des tâches, cliquez sur Programmer.
137
138
Protection antivirus des disques, des fichiers et des données
Planification d'analyses antivirus
5
Dans la boîte de dialogue de planification, cochez la case Afficher
les différents horaires.
6
Sélectionnez la programmation à supprimer (s’il en existe
plusieurs).
7
Cliquez sur Supprimer.
8
Cliquez sur OK.
Comment procéder
en cas d'infection
9
Si Norton AntiVirus trouve un virus sur l'ordinateur, vous disposez de
trois solutions pour résoudre le problème :
1
Se reporter à "Si
des fichiers sont en
quarantaine" à la
page 145.
1
1
Réparer le fichier
Elimine le virus du fichier ou, si la menace est un ver ou un cheval de
Troie, supprime le fichier.
Mettre le fichier en quarantaine
Rend le fichier inaccessible à tout programme autre que Norton
AntiVirus. Vous ne pouvez pas ouvrir ce fichier accidentellement et
propager le virus, mais vous pouvez toujours l'analyser et voir s'il
doit être soumis à Symantec.
Supprimer le fichier
Elimine le virus, le ver ou le cheval de Troie de l’ordinateur en
supprimant le fichier qui le contient. Cette option ne doit être
utilisée que si le fichier est irréparable ou impossible à mettre en
quarantaine.
Des menaces peuvent être trouvées au cours d’une analyse manuelle ou
d’une analyse programmée, ou encore effectuée par Auto-Protect lorsque
vous manipulez un fichier infecté. Des menaces peuvent également
apparaître au cours d’une session de messagerie instantanée ou lors de
l’envoi d’un e-mail. La façon de réagir à une menace dépend de la
méthode employée pour la détecter.
140
Comment procéder en cas d'infection
Si un virus est détecté lors d'une analyse
Si un virus est détecté lors d'une analyse
Si Norton Internet Security détecte un virus, un cheval de Troie ou un ver
au cours d’une analyse ou à l’occasion d’une session de messagerie
instantanée, vous recevrez un résumé des résultats de réparation ou de la
suppression automatique, ou vous devrez utiliser l’Assistant de
réparation pour résoudre le problème.
Consultation des détails de réparation
Si vous avez configuré les options d'analyse manuelle afin que Norton
AntiVirus répare automatiquement les fichiers et si tous les fichiers
infectés ont pu être réparés, le résumé de l'analyse répertorie le nombre de
fichiers infectés et réparés. Ces informations ne sont fournies qu'à titre
indicatif ; vous n'avez pas besoin de prendre d'autres mesures pour
protéger l'ordinateur. Pour en savoir plus, vous pouvez consulter les
détails de réparation pour connaître les fichiers infectés et le nom du virus.
Pour consulter les détails de réparation
1
Dans le volet Résumé de la fenêtre de l’analyseur, cliquez sur
Autres détails.
2
Quand vous avez fini de consulter les résultats, cliquez sur
Terminé.
Utilisation de l’Assistant de réparation
Si certains fichiers sont irréparables ou si vous avez configuré les options
d'analyse manuelle afin que Norton AntiVirus vous demande ce qu'il doit
faire lorsqu'il détecte un virus, l'Assistant de réparation apparaît. Si
Norton AntiVirus n'a tenté aucune réparation, l'Assistant de réparation
apparaît en présentant son volet Réparer. Sinon, il est ouvert sur le volet
Quarantaine.
Pour utiliser l’Assistant de réparation
1
Si l'Assistant de réparation apparaît sur le volet Réparer,
désélectionnez tous les fichiers que Norton AntiVirus ne doit pas
réparer.
Par défaut, tous les fichiers sont sélectionnés. Il s'agit de l'action
recommandée.
Comment procéder en cas d'infection
Si le virus a été détecté par Auto-Protect
w
2
Cliquez sur Fichiers.
Si certains fichiers ne peuvent pas être réparés ou supprimés, le
volet Quarantaine apparaît.
Par défaut, tous les fichiers sont sélectionnés afin d’être mis en
quarantaine. Il s'agit de l'action recommandée.
3
Dans le volet Quarantaine, désélectionnez tous les fichiers à ne pas
mettre en quarantaine.
4
Cliquez sur Quarantaine.
Si certains fichiers ne peuvent pas être mis en quarantaine, le volet
Supprimer apparaît.
Si vous ne supprimez pas les fichiers infectés, le virus reste sur
l'ordinateur, et peut occasionner des dégâts ou être transmis à
d'autres utilisateurs.
5
Désélectionnez tous les fichiers à supprimer.
6
Cliquez sur Supprimer.
Une fois tous les fichiers réparés, mis en quarantaine ou supprimés,
le volet Résumé de la fenêtre de l’analyseur apparaît.
7
Quand vous avez passé ce résumé en revue, cliquez sur Terminé.
Après la réparation d’un virus sur le secteur d’amorçage du disque dur,
redémarrez l’ordinateur.
Si le virus a été détecté par Auto-Protect
Auto-Protect analyse les fichiers pour détecter des virus et d’autres codes
malveillants lorsque vous exécutez certaines opérations, comme le
déplacement, la copie ou l'ouverture de ces fichiers. Si Auto-Protect
détecte un virus ou une activité suspecte, dans la plupart des cas, une
alerte vous signale qu'un virus a été détecté et que le fichier a été réparé.
La façon de procéder ensuite dépend du système d’exploitation que vous
utilisez.
Si vous utilisez Windows 98/98SE/Me
Si un virus ou une menace est détecté et réparé par Auto-Protect sous
Windows 98/98SE/Me, une alerte vous indique le nom du fichier réparé
ou supprimé.
Pour fermer le message d'alerte
4
Cliquez sur Terminer.
141
142
Comment procéder en cas d'infection
Si le virus a été détecté par Auto-Protect
Si vous avez configuré les options de telle sorte qu'Auto-Protect vous
demande ce qu'il doit faire lorsqu'il a détecté un virus, le message
d'alerte vous demande de choisir une action. L'action recommandée est
toujours présélectionnée.
Bouton
Résultat
Réparer le fichier
infecté
Elimine automatiquement le virus, le cheval de Troie
ou le ver et répare ou supprime le fichier infecté.
Quand un virus est détecté, l'option de réparation est
toujours le meilleur choix.
Mettre en quarantaine
le fichier infecté
Isole le fichier infecté mais ne supprime pas la
menace. Sélectionnez Mettre en quarantaine si vous
pensez que l'infection est due à une menace inconnue
et que vous vouliez la transmettre à Symantec pour
analyse.
Supprimer le fichier
infecté
Supprime à la fois la menace et le fichier infecté.
Sélectionnez Supprimer si la réparation échoue.
Remplacez le fichier supprimé par le fichier
programme d’origine ou par la copie de sauvegarde. Si
le virus, le cheval de Troie ou le ver est à nouveau
détecté, la copie d’origine est infectée.
Ne pas ouvrir le fichier
mais ne pas traiter le
problème
Interrompt l'opération en cours pour vous éviter
d'utiliser un fichier infecté. Cette action ne résout pas
le problème. Un message d'alerte apparaîtra lors de la
prochaine exécution de la même activité.
Ignorer le problème et
ne plus analyser ce
fichier à l'avenir
Ajoute le fichier suspect à la liste d’exclusions.
Lorsque vous ajoutez un fichier à la liste d’exclusions,
ce fichier est exclu de toutes les analyses antivirus
suivantes, jusqu’à ce que vous le supprimiez de la
liste. Sélectionnez cette option uniquement si vous
savez que le fichier est sain.
Ignorer le problème et
Poursuit l'opération en cours. Sélectionnez cette
continuer avec le fichier option uniquement si vous êtes sûr qu’aucun virus,
infecté
cheval de Troie ni ver n’est actif. Vous recevrez à
nouveau une alerte. Si vous n'êtes pas sûr de l'action à
effectuer, sélectionnez Ne pas ouvrir le fichier mais ne
pas traiter le problème.
Si le fichier ne peut pas être réparé, un message d’alerte vous signale que
la réparation n’a pas été effectuée et vous recommande de mettre le
fichier en quarantaine. Vous disposez alors des mêmes options que celles
répertoriées dans le tableau, à l'exception de Réparer le fichier infecté.
Comment procéder en cas d'infection
Si le virus a été détecté par le blocage de script
Si vous utilisez Windows 2000/XP
Si une menace est détectée et réparée par Auto-Protect sous Windows 2000
ou Windows XP, une alerte vous indique le nom du fichier réparé et celui
du virus, du cheval de Troie ou du ver qui infectait le fichier. Si vous
disposez d'une connexion Internet active, cliquez sur le nom du virus pour
accéder à la page Web Symantec contenant la description de ce virus.
Pour fermer le message d'alerte
4
Cliquez sur OK.
Si le fichier ne peut pas être réparé, deux alertes sont générées, l’une
indiquant qu’Auto-Protect n’a pas pu réparer le fichier et l’autre
signalant que l’accès au fichier a été refusé.
Se reporter à "Si
des fichiers sont en
quarantaine" à la
page 145.
Vous pouvez configurer les options d’Auto-Protect pour tenter de mettre
en quarantaine tous les fichiers infectés qu’il ne peut pas réparer. Ainsi,
vous serez informé de toute mise en quarantaine de fichiers.
Pour résoudre les problèmes des fichiers non réparés
Se reporter
à "Exécution d’une
analyse complète
du système" à la
page 132.
1
Exécutez une analyse système complète de l’ordinateur pour vous
assurer qu’aucun autre fichier n’est infecté.
Se reporter à "Si un
virus est détecté
lors d'une analyse"
à la page 140.
2
Effectuez les opérations recommandées par l'Assistant de réparation
pour protéger l'ordinateur des fichiers infectés.
Si le virus a été détecté par le blocage de script
Se reporter
à "Assurez-vous
que les paramètres
de protection sont
activés" à la
page 130.
Le blocage de script analyse les scripts Visual Basic et JavaScript pour y
détecter des virus. S’il détecte un virus ou une activité suspecte, dans la
plupart des cas, une alerte vous signale qu'une menace menace a été
détectée.
Vous devez choisir une des options pour supprimer la menace. L’action
recommandée est d’arrêter l’exécution du script. Vous pouvez cliquer sur
Aide ou sur Alerte pour obtenir plus d’informations sur la réponse à
apporter.
143
144
Comment procéder en cas d'infection
Si une menace a été détectée par le blocage de vers
Si une menace a été détectée par le blocage
de vers
Se reporter
à "Assurez-vous
que les paramètres
de protection sont
activés" à la
page 130.
Si le programme essaie de se propager par e-mail ou d’expédier par
e-mail une copie de son code, il pourrait s’agir d’un ver cherchant à se
répandre par la messagerie électronique. Un ver est en mesure de
s’envoyer lui-même dans un e-mail sans aucune intervention de votre part.
Le blocage de vers analyse en permanence les pièces jointes aux e-mails
sortants pour y détecter des vers. S’il détecte un ver, une alerte vous
signale sa présence.
L’alerte vous propose un choix d’options et vous demande ce qu’il faut
faire. Si vous n’étiez pas occupé à envoyer un e-mail à ce moment, il s’agit
probablement d’un ver et vous devez mettre le fichier en quarantaine.
Vous pouvez cliquer sur Aide ou sur Alerte pour obtenir plus
d’informations sur la réponse à apporter.
Après que vous ayez répondu à la menace et supprimé le fichier, votre
système risque encore d'être infecté. Exécutez LiveUpdate, analysez
votre système et, si nécessaire, consultez la page Web Symantec security
response (securityresponse.symantec.com) pour télécharger les derniers
outils de définitions de virus.
Si l’inoculation signale une modification des fichiers système
w
Se reporter
à "Assurez-vous
que les paramètres
de protection sont
activés" à la
page 130.
L’inoculation est uniquement disponible sous Windows98/98SE/Me.
Les fichiers systèmes peuvent changer pour plusieurs raisons. Il est
possible que vous ayez mis à jour votre système d’exploitation, que vous
ayez repartitionné votre disque dur, ou que votre ordinateur ait été
contaminé par un virus. Norton AntiVirus vous avertit lorsqu'une
modification des fichiers système se produit.
Si vous recevez une alerte au sujet d’une modification des fichiers
système, vous avez deux options. Vous pouvez soit mettre à jour votre
cliché d’inoculation, soit réparer le fichier. Avant de réparer le fichier,
assurez-vous que vos définitions de virus soient à jour et lancez une
analyse.
Comment procéder en cas d'infection
Si des fichiers sont en quarantaine
Réponse aux modifications d'inoculation
4
Dans la fenêtre Alerte, cliquez sur le bouton de l’action à exécuter.
Les options disponibles sont les suivantes :
Mettre à jour la copie
sauvegardée de mon
enregistrement
principal d'amorce
Choisissez cette option si l’alerte se produit
après une modification légitime de vos fichiers
système.
Restaurer mon
enregistrement
principal d'amorce
Choisissez cette option si vous êtes certain que le
système n’a pas été modifié pour des raisons
légitimes.
Si des fichiers sont en quarantaine
Une fois un fichier mis en quarantaine, vous disposez de plusieurs
solutions. Toutes les actions effectuées sur les fichiers en quarantaine
doivent être exécutées à partir de la fenêtre Quarantaine.
Pour ouvrir la fenêtre Quarantaine
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Rapports.
3
Dans le volet Rapports, sur la ligne Eléments en quarantaine, cliquez
sur Afficher un rapport.
145
146
Comment procéder en cas d'infection
Si des fichiers sont en quarantaine
La barre d’outils en haut de la fenêtre Quarantaine contient toutes les
commandes qui peuvent être appliquées aux fichiers en quarantaine.
Ajouter élément
Ajoute des fichiers à la zone de quarantaine. Utilisez
cette action pour mettre en quarantaine un fichier
suspect. Elle n’a aucun effet sur les fichiers déjà en
quarantaine.
Propriétés
Fournit des informations détaillées sur le fichier
sélectionné et sur le virus qui l’infecte.
Réparer élément
Tente de réparer le fichier sélectionné. Utilisez cette
action si vous avez reçu de nouvelles définitions de virus
depuis la mise en quarantaine du fichier.
Restaurer élément
Restaure le fichier sélectionné à son emplacement
d'origine, sans le réparer.
Supprimer élément
Supprime le fichier sélectionné de l'ordinateur.
Transmettre élément
Envoie le fichier sélectionné à Symantec. Choisissez
cette option si vous pensez qu’un fichier a été infecté
même si Norton Antivirus ne l’a pas détecté.
LiveUpdate
Exécute LiveUpdate pour rechercher les nouvelles mises
à jour de la protection antivirus et des programmes.
Utilisez cette action si vous n'avez pas mis à jour vos
définitions de virus récemment et si vous souhaitez
tenter de réparer les fichiers en quarantaine.
Pour exécuter une opération sur un fichier en quarantaine
1
Sélectionnez le fichier à traiter.
2
Dans la barre d’outils, cliquez sur le bouton de l’action à exécuter.
3
Quand vous avez terminé, accédez au menu Fichier et cliquez sur
Quitter.
Comment procéder en cas d'infection
Si Norton AntiVirus ne peut pas réparer un fichier
Si Norton AntiVirus ne peut pas réparer un fichier
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
L’une des raisons les plus courantes pour lesquelles Norton AntiVirus ne
peut pas réparer ou supprimer un fichier automatiquement est que vous
ne disposez pas de la dernière protection antivirus. Mettez à jour la
protection antivirus avec LiveUpdate, puis lancez une nouvelle analyse.
Si cela ne fonctionne pas, consultez les informations de la fenêtre de
rapport pour savoir quels types d’éléments ne peuvent pas être réparés,
puis effectuez l’action suivante.
Type de fichier
Bouton
Les fichiers infectés ayant une
extension .exe, .doc ou .xls
(n’importe quel fichier peut être
infecté).
Utilisez l'Assistant de réparation pour
résoudre le problème.
Enregistrement de zone amorce
sur le disque dur maître ou sur un
autre disque, fichiers système
(comme IO.SYS ou MSDOS.SYS) et
enregistrements de zone amorce
et fichiers système sur disquette.
Remplacez-les à l’aide des disques de
sauvetage ou des disques d’installation du
système d’exploitation.
Se reporter à "Utilisation de l’Assistant de
réparation" à la page 140.
Se reporter à "A propos des disquettes de
sauvetage" à la page 75.
Si l’ordinateur ne démarre pas correctement
Se reporter à "A
propos des
disquettes de
sauvetage" à la
page 75. Se
reporter
à "Création de
disquettes
d'urgence" à la
page 30.
Si un virus infecte l'ordinateur et si vous avez besoin de démarrer à partir
d'un disque sain pour supprimer ce virus, ou si vous avez besoin de
restaurer une zone amorce, utilisez vos disques de sauvetage. Si vous
n'avez pas de disques de sauvetage, vous pouvez utiliser vos disquettes
d'urgence pour démarrer l'ordinateur et supprimer le virus. Si vous avez
besoin de restaurer des zones amorce et que vous n'ayez pas de disques
de sauvetage, ou si vous avez besoin de restaurer des fichiers système,
vous devez réinstaller Windows.
147
148
Comment procéder en cas d'infection
Si l’ordinateur ne démarre pas correctement
Si vous devez utiliser les disques de sauvetage
(Windows 98/98SE/Me)
Parfois, l'infection empêche l'ordinateur de démarrer normalement.
Certains virus ne peuvent être supprimés que si l'ordinateur démarre à
partir d'une disquette nettoyée, et non depuis le disque dur infecté. La
plupart du temps, une alerte Norton AntiVirus vous indique le moment
où vous devez utiliser les disquettes de secours.
Vous devez d’abord déterminer si vos disques de sauvetage sont à jour.
Vous devez avoir créé ou mis à jour les disquettes de secours après avoir
effectué l'une des opérations suivantes :
1
Ajout, modification ou retrait d'un composant matériel interne
1
ajout, modification ou suppression de partitions de disque dur
1
mise à niveau du système d'exploitation
1
mise à jour des définitions de virus
Si vos disques de sauvetage ne sont pas à jour, vous pouvez quand même
les utiliser pour supprimer les virus de votre ordinateur. Lorsque la
fenêtre Rescue Disk s’affiche, n’utilisez que la tâche Norton AntiVirus.
Pour utiliser les disques de sauvetage
1
Insérez la disquette d’amorçage de base dans le lecteur A et
redémarrez l’ordinateur.
Le programme Rescue fonctionne sous DOS.
2
Utilisez les touches fléchées pour sélectionner le programme à
exécuter.
Une description du programme sélectionné apparaît dans le volet de
droite du programme Rescue. Les options disponibles sont les
suivantes :
Norton AntiVirus
recherche les virus sur l’ordinateur et répare tout
fichier infecté.
Récupération
Rescue
vérifie et restaure les informations d’amorce et de
partition.
3
Appuyez sur Entrée pour exécuter le programme sélectionné.
4
Suivez les invites affichées pour insérer les disques de sauvetage
dans le lecteur et les en retirer.
5
Lorsque la procédure est terminée, retirez le disque de sauvetage du
lecteur A et redémarrez l’ordinateur.
Comment procéder en cas d'infection
Si l’ordinateur ne démarre pas correctement
Si vous avez besoin d'utiliser des disquettes d'urgence
Si vous n’avez pas créé de disques de sauvetage, vous pouvez utiliser les
disquettes d’urgence pour démarrer l’ordinateur et rechercher les virus.
Se reporter
à "Création de
disquettes
d'urgence" à la
page 30.
Pour utiliser des disquettes d'urgence
1
Insérez la disquette d’urgence 1 dans le lecteur A et redémarrez
l’ordinateur.
Le programme Emergency fonctionne sous DOS.
2
Vérifiez que l’option Antivirus est sélectionnée et appuyez sur
Entrée pour lancer le programme d’urgence Norton AntiVirus.
3
Suivez les invites affichées pour insérer les disquettes d'urgence
dans le lecteur et les en retirer.
Le programme Emergency recherche automatiquement les virus sur
l’ordinateur.
4
Lorsque la procédure est terminée, retirez la disquette d’urgence du
lecteur A et redémarrez l’ordinateur.
Si vous utilisez le CD comme disquette d'urgence
Se reporter
à "Impossible de
démarrer depuis le
lecteur A" à la
page 228.
w
Si vous utilisez le CD-ROM Norton Internet Security au lieu d’une
disquette d’urgence, ne tenez pas compte des instructions sur le
changement de disquette. Toutes les informations nécessaires sont
disponibles sur le CD-ROM.
Vous devrez peut-être modifier les données de configuration du BIOS de
l’ordinateur pour qu’il démarre depuis le lecteur de CD-ROM.
Pour utiliser le CD-ROM comme disque d’urgence
1
Insérez le CD-ROM Norton Internet Security dans le lecteur.
2
Redémarrez votre ordinateur.
Le programme Emergency recherche automatiquement les virus sur
l'ordinateur.
149
150
Comment procéder en cas d'infection
Recherche de virus sur le site Web de Symantec
Recherche de virus sur le site Web de Symantec
Le site Web de Symantec comprend la liste exhaustive de tous les virus et
codes malveillants connus, avec leur description. Pour la consulter, vous
devez vous connecter à Internet.
Pour rechercher des virus
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale, cliquez sur Norton AntiVirus.
3
Dans le volet Rapports, sur la ligne correspondant au dictionnaire de
virus en ligne, cliquez sur Afficher un rapport.
Votre navigateur Internet démarre et accède au site Web de
Symantec.
4
Utilisez les liens de la page Web pour accéder aux informations sur
le virus recherché.
Rechercher des virus dans Norton AntiVirus
Comment procéder en cas d'infection
Rechercher des virus dans Norton AntiVirus
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
Pour obtenir les dernières définitions de virus, exécutez LiveUpdate.
Pour rechercher des noms et des définitions de virus
1
Démarrez Norton Internet Security.
2
Dans la fenêtre principale de Norton AntiVirus, cliquez sur Norton
AntiVirus > Rapports.
3
Dans le volet Rapports, sur la ligne Liste des virus, cliquez sur
Afficher un rapport.
Pour obtenir des informations supplémentaires sur un virus
1
Dans la boîte de dialogue Liste des virus, sélectionnez le virus sur
lequel vous souhaitez obtenir des informations.
2
Cliquez sur Infos.
3
Quand vous avez fini de lire la liste, cliquez sur Fermer dans la boîte
de dialogue Liste des virus.
151
Création de
comptes pour
utilisateurs
multiples
10
Si vous avez choisi d'installer la fonction Comptes de Norton Internet
Security, vous pouvez créer des paramètres de sécurité personnalisés
pour des utilisateurs individuels. Cela vous permet de personnaliser le
Contrôle parental, l'Alerte spam, le Blocage des publicités et la
Confidentialité pour chaque utilisateur de l'ordinateur.
A propos des comptes Norton Internet Security
Votre ordinateur peut héberger plusieurs comptes, qui se classent en
quatre niveaux d'accès :
Enfant
Ne peut pas modifier les paramètres de protection de Norton
Internet Security. Dispose d'un accès limité aux programmes
Internet et aux catégories de sites Web.
Adolescent
Ne peut pas modifier les paramètres de protection de Norton
Internet Security. Peut accéder à davantage de programmes
Internet et catégories de sites Web que les utilisateurs du
niveau Enfant.
Adulte
Peut personnaliser l'ensemble des paramètres de Norton
Internet Security pour son propre compte.
Superviseur
Peut personnaliser l'ensemble des paramètres de Norton
Internet Security pour tous les utilisateurs.
Il existe également un compte par défaut, appelé Non connecté, qui
bloque tout accès à Internet. Lorsqu'un utilisateur ferme une session, les
paramètres du compte Non connecté restent actifs jusqu'à l'ouverture de
session d'un autre utilisateur.
154
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
Se reporter
à "Définition ou
modification du
mot de passe d'un
compte" à la
page 159.
Lorsque vous installez Norton Internet Security, le programme crée un
compte par défaut possédant des privilèges Superviseur. Ce compte n'est
pas protégé par un mot de passe. Pour une sécurité optimale, créez un
mot de passe pour ce compte.
Si plusieurs personnes utilisent l'ordinateur, vous pouvez créer des
comptes distincts pour chacun d'entre elles ou établir des comptes de
groupe utilisables par tous les utilisateurs requérant un même niveau
d'accès ou de restriction.
Création de comptes Norton Internet Security
Les utilisateurs de niveau Superviseur et Adulte peuvent créer de
nouveaux comptes et personnaliser les paramètres des autres
utilisateurs. Ils peuvent également créer de nouveaux comptes
utilisateur avec l'assistant Sécurité. Les utilisateurs de niveau Adulte
peuvent personnaliser leur propre compte, mais pas celui des autres
utilisateurs. Les utilisateurs de niveau Adolescent et Enfant peuvent
uniquement modifier leur mot de passe.
Vous pouvez créer plusieurs comptes simultanément avec l'assistant
Contrôle parental ou les créer l'un après l'autre avec l'écran Comptes
utilisateur.
Pour créer des comptes Norton Internet Security avec l'assistant
Contrôle parental
1
Ouvrez Norton Internet Security.
2
Effectuez l'une des opérations suivantes :
2
Dans Security Center, cliquez sur Comptes utilisateur, puis
sur Assistant Contrôle parental.
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
2
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Créer des comptes utilisateur.
3
Sur l'écran Sélection d'un gestionnaire de compte, cliquez sur Créer
des comptes Norton Internet Security.
4
Cliquez sur Suivant.
155
156
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
Se reporter
à "Définition ou
modification du
mot de passe d'un
compte" à la
page 159.
5
Sur l'écran Création de comptes, saisissez un ou plusieurs noms de
compte.
6
Dans les menus de niveau de compte, sélectionnez le niveau
approprié pour chaque compte.
7
Cliquez sur Suivant.
8
Sur l'écran Sélection de mot de passe tapez un mot de passe pour cet
utilisateur dans les zones de texte Mot de passe et Confirmer le mot
de passe.
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
9
Se reporter
à "Définition du
compte de
démarrage" à la
page 159.
Cliquez sur Suivant.
Si vous avez créé plusieurs comptes, répétez les deux étapes
précédentes pour chaque compte.
10 Sur l'écran Définition du compte de démarrage, sélectionnez le
compte auquel Norton Internet Security se connectera
automatiquement au redémarrage de l'ordinateur.
11
Cliquez sur Suivant.
12
Cliquez sur Terminer.
157
158
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
Pour créer des comptes Norton Internet Security avec l'écran Comptes
utilisateur
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Comptes utilisateur.
3
Sur l'écran Comptes utilisateur, cliquez sur Créer un compte.
4
Dans le champ Nom de compte de la boîte de dialogue Créer un
compte, saisissez le nom du compte.
Indique le
compte qui
est connecté
Indique les
comptes qui
ont été
définis
Attribuez au
compte un nom
descriptif de
son utilisation
Protège le compte
avec un mot de
qui empêche
d’autres
utilisateurs de
s’en servir
Création de comptes pour utilisateurs multiples
Création de comptes Norton Internet Security
5
Dans les champs Mot de passe et Confirmation du mot de passe,
saisissez le mot de passe du compte.
Les mots de passe sont sensibles à la casse (majuscules/
minuscules).
6
Dans le menu Type de compte, sélectionnez un type de compte.
7
Cliquez sur OK.
Définition du compte de démarrage
A chaque redémarrage de l'ordinateur, Norton Internet Security se
connecte automatiquement au compte défini comme compte de
démarrage. Le compte de démarrage doit être le compte qui impose le
plus de restrictions. Ainsi, à moins de savoir comment changer de
compte, tous les utilisateurs utiliseront les paramètres les plus protégés.
Lors de l'installation de Norton Internet Security, un compte superviseur
est créé. Il est désigné en tant que compte de démarrage. Pour garantir
que les utilisateurs n'apportent aucune modification indésirable aux
paramètres de Norton Internet Security, il est recommandé de créer un
compte restreint et de le définir comme compte de démarrage par défaut.
Pour définir un compte comme compte de démarrage
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Comptes utilisateur.
3
Sélectionnez le compte utilisateur à adopter comme compte de
démarrage.
4
Cliquez sur Propriétés.
5
Dans la boîte de dialogue Propriétés du compte, cochez l’option
Définir comme compte de démarrage.
6
Cliquez sur OK.
Définition ou modification du mot de passe d'un compte
Pour une sécurité optimale, il est recommandé de protéger chaque
compte par un mot de passe. Ainsi, seuls les utilisateurs autorisés
peuvent accéder à Internet et à votre réseau.
Pour définir ou modifier votre propre mot de passe
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Comptes.
159
160
Création de comptes pour utilisateurs multiples
Affectation des types de comptes Norton Internet Security aux comptes Windows
3
Sur l'écran Comptes utilisateur, sélectionnez votre compte.
4
Cliquez sur Modifier le mot de passe.
5
Dans la boîte de dialogue Modification du mot de passe, saisissez
votre ancien mot de passe, puis le nouveau.
Si aucun mot de passe n'était précédemment affecté au compte, le
champ Ancien mot de passe n'est pas disponible.
6
Cliquez sur OK.
Les utilisateurs du niveau Adulte peuvent modifier les mots de passe des
comptes Adolescent et Enfant. Les superviseurs peuvent modifier les
mots de passe de tous les autres comptes. Si vous modifiez le mot de
passe d’un compte, prévenez tous les utilisateurs de ce compte.
Pour définir ou modifier le mot de passe d'autres utilisateurs
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Comptes.
3
Sur l'écran Comptes utilisateur, sélectionnez le compte à modifier.
4
Cliquez sur Propriétés.
5
Sur l'écran propriétés du compte, tapez un nouveau mot de passe
dans les zones de texte Mot de passe et Confirmer le mot de passe.
6
Cliquez sur OK.
Affectation des types de comptes Norton Internet
Security aux comptes Windows
Si vous avez créé des comptes Windows pour plusieurs utilisateurs, vous
pouvez utiliser ces comptes au lieu de créer de nouveaux comptes Norton
Internet Security. Si vous utilisez des comptes Windows, votre compte
Norton Internet Security utilisera le même nom que votre compte
Windows.
Pour affecter les types de comptes Norton Internet Security à des
comptes Windows
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Comptes.
Création de comptes pour utilisateurs multiples
Affectation des types de comptes Norton Internet Security aux comptes Windows
3
Dans la fenêtre Comptes, cliquez sur Assistant Contrôle parental.
4
Sur l'écran Sélection d'un gestionnaire de compte, cliquez sur
Utiliser les comptes Windows existants (recommandé).
5
Cliquez sur Suivant.
L'écran Sélection d'un niveau de compte affiche tous les comptes
Windows actuellement définis.
161
162
Création de comptes pour utilisateurs multiples
Ouverture d'une session Norton Internet Security
6
Pour chaque compte, sélectionnez un type de compte.
7
Cliquez sur Suivant.
8
Cliquez sur Terminer pour fermer l'assistant Contrôle parental.
Ouverture d'une session Norton Internet Security
Si vous avez choisi d'installer la fonction Comptes, les utilisateurs
doivent se connecter à un compte Norton Internet Security pour accéder
à Internet. Vous pouvez configurer des comptes pour contrôler
l'utilisation d'Internet de chaque personne.
Se reporter à "A
propos des
comptes Norton
Internet Security" à
la page 153.
Lorsqu'il est lancé, Norton Internet Security utilise les paramètres du
compte défini comme compte de démarrage.
Pour changer de compte, vous devez fermer la session ouverte sous le
compte courant et ouvrir une nouvelle session sous un autre compte.
Vous pouvez vérifier quel est le compte actif.
Pour déterminer le compte actif
4
Ouvrez Norton Internet Security.
Le compte actif apparaît au centre de Security Center.
Si vous souhaitez changer de compte, déconnectez-vous du compte
actuel, puis ouvrez une session avec le compte souhaité.
Pour ouvrir une session sous un autre compte
1
Dans la barre d'état système de Windows, cliquez sur l'icône de
Norton Internet Security.
2
Dans le menu, cliquez sur Fermeture de session.
3
Cliquez sur Oui pour confirmer la fermeture de session.
4
Dans la barre d'état système de Windows, cliquez sur l'icône de
Norton Internet Security.
5
Dans le menu, cliquez sur Ouverture de session d'un compte.
6
Dans la fenêtre Ouverture d'une session, sélectionnez le compte à
utiliser.
7
Tapez le mot de passe si nécessaire.
8
Cliquez sur OK.
Dès que vous changez de compte, Norton Internet Security utilise les
paramètres qui lui sont associés. La fenêtre Comptes affiche le compte
actuellement actif.
Création de comptes pour utilisateurs multiples
Personnalisation des comptes Norton Internet Security
Personnalisation des comptes Norton Internet
Security
Chaque compte Norton Internet Security peut avoir des paramètres
personnalisés pour les éléments suivants :
1
1
1
1
Contrôle parental
Se reporter à "Protection des enfants avec le Contrôle parental" à la
page 193.
Confidentialité
Se reporter à "Protection de votre confidentialité" à la page 165.
Blocage des publicités
Se reporter à "Blocage des publicités sur Internet" à la page 175.
Alerte spam
Se reporter à "Suppression des courriers indésirables" à la page 185.
163
Protection de votre
confidentialité
11
Chaque fois que vous naviguez sur Internet, les ordinateurs et les sites
Web collectent des informations à votre sujet. Certaines de ces
informations proviennent de formulaires que vous remplissez et des
choix que vous effectuez sur des pages. D'autres renseignements sont
issus de votre navigateur, qui fournit automatiquement des informations
sur la dernière page Web visitée et le type d'ordinateur utilisé.
Des utilisateurs malintentionnés peuvent également recueillir des
informations confidentielles à votre insu Chaque fois que vous envoyez
des informations par l'intermédiaire d'Internet, les données passent par
un certain nombre d'ordinateurs avant d'atteindre leur destination. Lors
de la transmission, des tiers peuvent intercepter ces informations.
Les ordinateurs comportent des fonctions de sécurité de base, mais
celles-ci risquent de ne pas être suffisantes pour protéger vos
informations confidentielles. Le Contrôle de confidentialité vous aide à
protéger vos données personnelles en assurant différents niveaux de
contrôle sur les cookies et les informations que votre navigateur envoie
aux sites Web.
Le Contrôle de confidentialité permet également de vous assurer que les
utilisateurs n'envoient pas par inadvertance des informations
confidentielles non codées sur Internet, comme des numéros de carte
de crédit.
166
Protection de votre confidentialité
Identification des informations confidentielles à protéger
Identification des informations confidentielles à
protéger
Sur de nombreux sites Web, vous êtes invité à indiquer votre nom, votre
adresse électronique et d'autres informations confidentielles. Bien que
vous puissiez généralement fournir ces informations en toute confiance
aux sites renommés, des sites malveillants peuvent utiliser ces
informations pour porter atteinte à votre vie privée. Des personnes
peuvent également intercepter des informations envoyées par
l'intermédiaire du Web, de la messagerie électronique ou des
programmes de messagerie instantanée.
Le Contrôle de confidentialité permet d'établir la liste des informations
qui doivent rester confidentielles. Si des utilisateurs tentent d'envoyer
des informations confidentielles sur Internet, Norton Internet Security
les avertit du risque encouru par rapport à la sécurité ou bloque la
connexion. Tous les utilisateurs d'un ordinateur sécurisé partagent une
même liste d'informations confidentielles.
Conseils de saisie des informations confidentielles
Norton Internet Security bloque les informations confidentielles telles
que vous les avez saisies. Il est donc préférable de taper une partie
seulement des numéros à protéger. Par exemple, un numéro de
téléphone peut être saisi sous la forme 01-02-03-04-05, 0102030405 ou
01 02 03 04 05, voire dans plusieurs champs. Quel que soit le format, les
deux derniers chiffres sont toujours groupés. Vous serez donc mieux
protégé si vous saisissez uniquement les derniers chiffres au lieu du
numéro entier.
La saisie d'informations partielles présente deux avantages. En ne
saisissant pas l’intégralité du numéro, vous évitez que quelqu'un n'en
prenne connaissance. Deuxièmement, Norton Internet Security pourra
bloquer vos informations confidentielles sur les sites sur lesquels les
numéros de carte de crédit sont découpés en plusieurs champs.
Protection de votre confidentialité
Identification des informations confidentielles à protéger
Confidentialité et SSL
Certains sites Web et serveurs de messagerie utilisent des connexions
SSL (Secure Socket Layer) pour chiffre les connexions entre votre
ordinateur et le serveur. Le Contrôle de confidentialité ne peut pas
bloquer les informations confidentielles transmises sur des connexions
SSL. Toutefois comme les informations sont chiffrées, le destinataire du
courrier électronique sera seul à pouvoir le lire.
Ajout d'informations confidentielles
Vous devez ajouter les informations à protéger à la liste Informations
confidentielles de Norton Internet Security. Tous les utilisateurs d'un
ordinateur partagent une même liste d'informations confidentielles.
Pour ajouter des informations confidentielles
1
Démarrez Norton Internet Security.
2
Effectuez l'une des opérations suivantes :
2
2
Dans Security Center, cliquez deux fois sur Confidentialité,
puis sur Informations confidentielles.
Dans le menu Sélectionner une tâche de Security Monitor,
sélectionnez Modifier les informations confidentielles.
3
Dans la boîte de dialogue Informations confidentielles, cliquez sur
Ajouter.
4
Dans la boîte de dialogue Ajout d'informations confidentielles,
sélectionnez une catégorie dans la liste Type d'informations à
protéger.
5
Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
6
Dans le champ Informations à protéger, tapez les informations dont
vous souhaitez empêcher la transmission sur des connexions
Internet non sécurisées.
7
Dans le champ Protéger ces informations confidentielles pour,
sélectionnez les programmes Internet dans lesquels le Contrôle de la
confidentialité doit bloquer ces informations :
8
2
Web
2
Messagerie instantanée
2
Courrier électronique
Cliquez sur OK.
167
168
Protection de votre confidentialité
Personnalisation de la confidentialité
Modification ou suppression d'informations confidentielles
Vous pouvez modifier ou supprimer des informations confidentielles à
tout moment.
Pour modifier ou supprimer des informations confidentielles
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Confidentialité.
3
Dans la fenêtre e volet Confidentialité, cliquez sur Informations
confidentielles.
4
Sélectionnez les informations confidentielles à modifier ou à
supprimer.
5
Sélectionnez l’une des options suivantes :
6
2
Modifier
2
Supprimer
Cliquez sur OK.
Personnalisation de la confidentialité
Le Contrôle de confidentialité protège quatre zones :
Informations
confidentielles
Bloque des chaînes de texte spécifiques à ne pas envoyer sur
Internet.
Blocage des
cookies
Empêche les sites Web de récupérer des informations
personnelles stockées dans des fichiers de cookies.
Confidentialité
de navigation
Protège les informations relatives à vos habitudes de
navigation.
Connexions
sécurisées
Empêche les utilisateurs d'établir des connexions sécurisées
vers des sites marchands et d'autres sites Web.
Les utilisateurs de type Superviseur et Adulte peuvent modifier les
paramètres du programme. Les utilisateurs de type Enfant et Adolescent
ne peuvent pas modifier le Contrôle de confidentialité.
Protection de votre confidentialité
Personnalisation de la confidentialité
Il existe deux façons de définir les paramètres de confidentialité :
1
1
Définir le niveau de confidentialité
Utilisez le curseur du volet principal Confidentialité pour
sélectionner des niveaux de sécurité prédéfinis.
Régler des paramètres de confidentialité individuels
Personnalisez votre protection en réglant des paramètres
manuellement.
Vous pouvez définir des paramètres de confidentialité individuels pour
chaque utilisateur de Norton Internet Security.
Définition du niveau de confidentialité
Norton Internet Security propose des niveaux de sécurité prédéfinis
permettant de paramétrer plusieurs options de confidentialité à la fois. Le
curseur de niveau de confidentialité permet de sélectionner une
protection minimale, moyenne ou maximale.
Pour définir le niveau de confidentialité
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Confidentialité.
3
Dans la fenêtre Contrôle de confidentialité, sélectionnez le compte à
modifier dans la liste déroulante Paramètres du Contrôle de
confidentialité pour.
4
Placez le curseur sur le niveau de confidentialité souhaité. Les
options sont les suivantes :
5
Haut
Toutes les informations confidentielles sont bloquées et
une alerte s'affiche à chaque cookie rencontré.
Moyen
(recommandé)
Une alerte apparaît si des informations confidentielles
sont saisies dans un formulaire Web ou une messagerie
instantanée. Dissimule votre navigation aux sites Web.
Les cookies ne sont pas bloqués.
Bas
Les informations confidentielles ne sont pas bloquées.
Les cookies ne sont pas bloqués. Dissimule votre
navigation aux sites Web.
Cliquez sur OK.
169
170
Protection de votre confidentialité
Personnalisation de la confidentialité
Réglage de paramètres de confidentialité individuels
Vous pouvez modifier les paramètres pour les options Informations
confidentielles, Blocage des cookies, Confidentialité de navigation et
Connexions sécurisées si le niveau de confidentialité ne vous convient
pas. Par exemple, vous pouvez bloquer toute tentative d'envoi
d'informations confidentielles, tout en autorisant des sites Web à
personnaliser leurs pages en utilisant les informations de votre
navigateur.
Modification du paramètre Informations confidentielles
Modifiez le paramètre Informations confidentielles pour contrôler la
façon dont Norton Internet Security traite les tentatives d'envoi sur
Internet d'informations figurant dans la liste Informations
confidentielles.
Pour modifier le paramètre Informations confidentielles
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Confidentialité.
3
Dans la fenêtre Contrôle de confidentialité, sélectionnez le compte à
modifier dans la liste déroulante Paramètres du Contrôle de
confidentialité pour.
4
Cliquez sur Niveau personnalisé.
5
Sélectionnez un paramètre pour Informations confidentielles. Les
options sont les suivantes :
6
Maximum
Bloque toutes les informations confidentielles.
Moyen
Vous avertit quand vous tentez de transmettre des
informations confidentielles à un site Web non sécurisé ou
par l'intermédiaire d'un programme de messagerie
instantanée.
Aucun
Ne bloque pas les informations confidentielles.
Cliquez sur OK.
Protection de votre confidentialité
Personnalisation de la confidentialité
Modification du paramètre Blocage des cookies
De nombreux sites Web stockent les informations collectées dans des
cookies placés sur votre disque dur. Lorsque vous retournez sur un site
qui a installé un cookie sur votre ordinateur, le serveur Web ouvre le
cookie et le lit.
La plupart des cookies sont inoffensifs. Les sites les utilisent pour
personnaliser les pages Web, mémoriser vos choix sur le site et proposer
des pages optimisées pour votre ordinateur. Cependant, les sites peuvent
également utiliser des cookies pour effectuer le suivi de l'usage que vous
faites d'Internet et de vos habitudes de navigation.
Modifiez le paramètre Blocage des cookies pour contrôler la façon dont
Norton Internet Security gère les sites qui tentent de placer des cookies
sur votre ordinateur.
Pour modifier le paramètre Blocage des cookies
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Confidentialité.
3
Dans la fenêtre Contrôle de confidentialité, sélectionnez le compte à
modifier dans la liste déroulante Paramètres du Contrôle de
confidentialité pour.
4
Cliquez sur Niveau personnalisé.
5
Sélectionnez un paramètre pour Blocage des cookies. Trois options
sont disponibles :
6
Maximum
Bloque tous les cookies.
Moyen
Vous prévient chaque fois qu'un cookie est rencontré.
Aucun
Autorise les cookies.
Cliquez sur OK.
171
172
Protection de votre confidentialité
Personnalisation de la confidentialité
Activation ou désactivation de la Confidentialité de navigation
La Confidentialité de navigation empêche les sites Web d'identifier le
type de navigateur que vous utilisez, le dernier site Web visité en dernier
et d'autres informations concernant vos habitudes de navigation.
Certains sites Web basés sur JavaScript risquent de ne pas fonctionner
correctement s'ils ne peuvent pas identifier le type de navigateur utilisé.
Pour activer ou désactiver la Confidentialité de navigation
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Confidentialité.
3
Dans la fenêtre Contrôle de confidentialité, sélectionnez le compte à
modifier dans la liste déroulante Paramètres du Contrôle de
confidentialité pour.
4
Cliquez sur Niveau personnalisé.
5
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer la confidentialité de
navigation.
6
Cliquez sur OK.
Activation ou désactivation des connexions Web sécurisées
Lorsque vous visitez un site Web sécurisé, le navigateur établit
automatiquement une connexion chiffrée avec ce site. Par défaut, Norton
Internet Security permet à tous les comptes d'utiliser des connexions
sécurisées. Si vous souhaitez éviter que les utilisateurs n'envoient pas
d'informations confidentielles vers des sites Web sécurisés, désactivez
les connexions Web sécurisées.
w
Si vous désactivez les connexions Web sécurisées, votre navigateur ne
chiffrera plus aucune information envoyée. Désactivez les connexions
Web sécurisées uniquement si vous protégez vos informations
confidentielles.
Protection de votre confidentialité
Personnalisation de la confidentialité
Pour activer ou désactiver les connexions Web sécurisées
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Confidentialité.
3
Dans la fenêtre Contrôle de confidentialité, sélectionnez le compte à
modifier dans la liste déroulante Paramètres du Contrôle de
confidentialité pour.
4
Cliquez sur Niveau personnalisé.
5
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer les connexions
sécurisées (https).
6
Cliquez sur OK.
173
Blocage des
publicités sur
Internet
12
De nombreux sites Web utilisent des techniques agressives pour attirer
l'attention sur les publicités présentes sur leurs pages. Certains utilisent
des publicités de grande taille et voyantes, tandis que d'autres font appel
à des fenêtres qui apparaissent lorsque vous visitez ou quittez le site.
Outre l'augmentation du délai d'affichage des pages Web, certaines
publicités contiennent des contenus inconvenants, provoquent des
conflits logiciels ou utilisent des astuces HTML pour ouvrir des fenêtres
de navigateur supplémentaires.
Le Blocage des publicités permet d'éviter ces problèmes. Lorsque le
Blocage des publicités est actif, Norton Internet Security supprime de
manière transparente les éléments suivants :
1
Bannières publicitaires
1
Publicités déroulantes
1
Publicités "Flash" Macromedia
Fonctionnement du Blocage des publicités
Norton Internet Security détecte et bloque les publicités selon deux
critères : leurs dimensions et leur emplacement.
Blocage d'après les dimensions
La plupart des publicistes en ligne utilisent une ou plusieurs dimension
standard pour leurs publicités. Norton Internet Security est désormais
capable de bloquer les images, les animations Flash et d'autres éléments
HTML dont les dimensions sont celles des publicités courantes.
176
Blocage des publicités sur Internet
Fonctionnement du Blocage des publicités
Blocage d'après l'emplacement
Chaque fichier sur Internet possède une adresse ou URL unique.
Lorsqu'une page Web s'affiche, l'ordinateur se connecte à une URL et
affiche le fichier stocké à cet emplacement. Si la page pointe vers des
images, des fichiers audio ou d'autres contenus multimédia, votre
navigateur affiche les fichiers en tant qu'éléments de la page.
Lorsque vous consultez une page Web contenant une bannière
publicitaire, les instructions d'affichage de la page peuvent inclure les
options suivantes :
<p>Bienvenue chez Ajax<img src="http://www.ajax.com/nifty_images/
image7.gif">
Le navigateur affiche le texte "Bienvenue chez Ajax". Il se connecte
ensuite à www.ajax.com et demande un fichier appelé
/belles_images/image7.gif. (Le suffixe .gif indique qu'il s'agit d'un fichier
de format GIF (Graphics Interchange Format), c'est à dire un format
commun de fichier image.) L'ordinateur à l'adresse www.ajax.com envoie
le fichier au navigateur qui affiche l'image.
Si le Blocage des publicités est activé lorsque vous vous connectez à un
site Web, Norton Internet Security analyse les pages Web et compare
leur contenu à deux listes :
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
1
1
Une liste par défaut de publicités bloquées automatiquement par
Norton Internet Security. Utilisez LiveUpdate pour actualiser
régulièrement la liste des publicités bloquées.
Une liste que vous créez en interceptant des publicités spécifiques.
Vous pouvez enrichir et modifier cette liste.
Si la page contient des fichiers issus d'un domaine bloqué, Norton
Internet Security supprime le lien et télécharge le reste de la page.
Vous pouvez définir des paramètres individuels du Blocage des
publicités pour chaque utilisateur de Norton Internet Security. Les
utilisateurs de type Superviseur et Adulte peuvent modifier les
paramètres du programme. Les utilisateurs de type Enfant et Adolescent
ne peuvent pas modifier la fonction Blocage des publicités.
Blocage des publicités sur Internet
Activation et désactivation du Blocage des publicités
Activation et désactivation du Blocage des
publicités
Norton Internet Security recherche les adresses des publicités à bloquer
pendant le téléchargement de la page Web par le navigateur. S'il détecte
des adresses figurant dans la liste des publicités à intercepter, les
informations correspondantes sont bloquées pour qu'elles ne s'affichent
pas dans le navigateur. Le reste de la page Web demeure inchangé et
vous pouvez le consulter sans publicités.
Pour activer ou désactiver le Blocage des publicités
1
Ouvrez Norton Internet Security.
2
Cliquez deux fois sur Blocage des publicités.
3
Dans la fenêtre du Blocage des publicités, sélectionnez le compte à
modifier dans la liste Paramètres du Blocage des publicités pour.
4
Cochez ou décochez la case Activer le blocage des publicités.
5
Cliquez sur OK.
177
178
Blocage des publicités sur Internet
Activation/désactivation du Blocage des fenêtres déroulantes
Activation/désactivation du Blocage des fenêtres
déroulantes
Les publicités déroulantes sont des fenêtres secondaires que les sites Web
ouvrent lorsque vous visitez ou quittez le site. Ces fenêtres apparaissent
devant ("pop-up") ou derrière ("pop-under") la fenêtre en cours.
Lorsque le Blocage des fenêtres déroulantes est actif, Norton Internet
Security bloque automatiquement le code de programmation que les sites
Web utilisent pour ouvrir des fenêtres secondaires à votre insu. Les sites
qui ouvrent des fenêtres secondaires lorsque vous cliquez sur un lien ou
effectuez d'autres actions ne sont pas affectés.
Pour activer ou désactiver le Blocage des fenêtres déroulantes
1
Ouvrez Norton Internet Security.
2
Cliquez deux fois sur Blocage des publicités.
3
Dans la fenêtre du Blocage des publicités, sélectionnez le compte à
modifier dans la liste Paramètres du Blocage des publicités pour.
4
Cochez ou décochez la case Activer le blocage des fenêtres
déroulantes.
5
Cliquez sur OK.
Activation ou désactivation du Blocage Flash
Lorsque le Blocage des publicités est actif, Norton Internet Security
bloque automatiquement toutes les animations Flash qui ont les
dimensions des publicités courantes. Norton Internet Security peut
également bloquer tous les contenus Flash. Cette option est utile si votre
connexion est lente ou si vous n'êtes pas intéressé par l'affichage
d'animations Flash.
Vous pouvez demander à Norton Internet Security de bloquer toutes les
animations Flash ou de ne les bloquer que sur certains sites Web. Le fait
de modifier les paramètres du Blocage Flash affecte tous les utilisateurs
de cet ordinateur.
Pour activer ou désactiver le Blocage Flash
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Sécurité Internet.
3
Sur l'onglet Contenu Web, cliquez sur l'onglet Paramètres globaux.
Blocage des publicités sur Internet
Utilisation de la Corbeille publicitaire
4
Dans la liste des sites Web, effectuez l’une des opérations suivantes :
2
2
2
5
6
w
Pour modifier les paramètres Flash de tous les sites, cliquez sur
(Par défaut).
Pour modifier les paramètres Flash d'un site de la liste, cliquez
sur le nom du site.
Pour modifier les paramètres Flash d'un site absent de la liste,
cliquez sur Ajouter et tapez l'adresse du site dans la boîte de
dialogue Nouveau site/domaine.
Dans la section Animation Flash, sélectionnez l'une des options
suivantes :
2
Bloquer
2
Autoriser
Cliquez sur OK.
Certains sites Web utilisent Flash pour créer des barres d'outils de
navigation. Le Blocage Flash peut rendre ces sites inexploitables.
Utilisation de la Corbeille publicitaire
En utilisant Internet, vous vous rendrez compte que certaines publicités
ne font pas partie de la liste de Blocage des publicités par défaut de
Norton Internet Security. Vous pouvez utiliser la Corbeille publicitaire
pour les ajouter à votre liste personnelle de publicités bloquées.
Pour utiliser la Corbeille publicitaire
1
Lancez votre navigateur Web et affichez la page qui contient la
publicité à bloquer.
2
Ouvrez Norton Internet Security.
3
Dans Security Center, cliquez deux fois sur Blocage des publicités.
4
Blocage des publicités, vérifiez que Activer le blocage des publicités
est coché.
5
Cliquez sur Ouvrir la Corbeille publicitaire.
La fenêtre Corbeille publicitaire apparaît.
179
180
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
6
Disposez les fenêtres de manière à voir à la fois la publicité et la
fenêtre de la Corbeille, puis effectuez l'une des opérations
suivantes :
2
2
7
Si vous utilisez Netscape, cliquez sur la publicité avec le bouton
droit de la souris puis cliquez sur Copier l'adresse de l'image.
Dans la Corbeille publicitaire, cliquez sur Coller.
L'adresse de la publicité apparaît dans la zone Informations sur
la publicité de la boîte de dialogue Corbeille publicitaire.
Sélectionnez l’une des options suivantes :
2
2
8
Si vous utilisez Microsoft Internet Explorer, faites glisser la
publicité importune du site Web vers la boîte de dialogue
Blocage des publicités.
Ajouter : Bloquer cette adresse.
Modifier : Modifier l'entrée avant de l'ajouter à la liste de Blocage
des publicités.
Par exemple, si l'adresse de la publicité est
http://www.publicites.org/irritantes/pubs/numeroun.gif, vous
pouvez la changer pour l'adresse http://www.publicites.org/
irritantes/pubs pour bloquer tout le contenu du répertoire "pubs".
Cliquez sur OK.
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser
Vous pouvez spécifier que Norton Internet Security affiche des publicités
spécifiques en créant une liste de chaînes de texte identifiant des
bannières publicitaires individuelles. Les chaînes de Blocage des
publicités sont des sections d'adresses HTML. Si une partie de l'adresse
d'un fichier correspond à la chaîne de texte, Norton Internet Security
bloque automatiquement le fichier.
Norton Internet Security propose une liste prédéfinie (Par défaut) de
Blocage des publicités utilisée pour déterminer les images à bloquer lors
de l'affichage de pages Web.
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Lorsque le Blocage des publicités est activé, toutes les pages Web sont
analysées pour repérer les chaînes HTML définies dans la liste (Par
défaut). Norton Internet Security recherche les chaînes bloquées dans les
balises HTML utilisées pour représenter les images et les publicités. Les
structures HTML qui contiennent des chaînes en correspondance sont
supprimées par Norton Internet Security avant que la page ne soit
affichée dans le navigateur Web.
Veillez à ne pas insérer de chaînes trop génériques dans la liste de
blocage (Par défaut). Par exemple, il ne serait pas judicieux de bloquer la
chaîne www car presque toutes les URL contiennent www. Une chaîne
telle que www.slowads est plus efficace car elle bloque uniquement les
graphiques du domaine slowads sans affecter les autres sites.
Tous les utilisateurs partagent une liste commune de Blocage des
publicités. Les utilisateurs de type Superviseur et Adulte peuvent
modifier la liste. Les utilisateurs de type Enfant et Adolescent ne peuvent
pas modifier les paramètres de Blocage des publicités.
Identification des chaînes de Blocage des publicités
La manière dont vous définissez les chaînes de Blocage des publicités
détermine la rigueur avec laquelle Norton Internet Security filtre les
données.
Si vous ajoutez par exemple la chaîne ajax.com à la liste de blocage (Par
défaut), toutes les pages du domaine ajax.com sont bloquées. En vous
montrant plus précis, par exemple en ajoutant la chaîne "belles_images/
image7.gif" à la liste de blocage spécifique au site www.ajax.com, seule
cette image est bloquée.
Un site peut devenir inutilisable si toutes ses images sont bloquées. Un
bon compromis consiste à bloquer seulement les répertoires contenant
des publicités. Par exemple, si www.ajax.com stocke ses publicités sous /
nifty_images/ et ses images de navigation sous /useful_images/, il est
possible de bloquer www.ajax.com/nifty_images/ sans limiter
l'utilisation du site.
Vous pouvez également créer des chaînes d'autorisation qui permettent
aux sites Web d'afficher les images correspondant à la chaîne. Ceci vous
permet de neutraliser l'effet de blocage d'une chaîne dans la liste de
blocage (Par défaut) pour des sites individuels. Les règles d'autorisation
sont prioritaires par rapport aux règles de blocage sur tous les sites.
181
182
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Ajout d'une chaîne de Blocage des publicités
Vous pouvez ajouter des chaînes à la liste de Blocage des publicités pour
tous les sites ou des sites spécifiques.
Pour ajouter une chaîne de Blocage des publicités
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sur l'onglet Contenu Web, sur l'onglet Blocage des publicités, faites
l'une des opérations suivantes :
2
2
2
Pour bloquer une chaîne sur tous les sites Web, cliquez sur (Par
défaut).
Pour bloquer une chaîne sur un site Web de la liste,
sélectionnez le nom du site.
Pour bloquer une chaîne sur un site Web absent de la liste,
cliquez sur Ajouter un site et tapez l'adresse du site dans la
boîte de dialogue Nouveau site/domaine.
4
Sur l'onglet Blocage des publicités, cliquez sur Ajouter.
5
Dans la boîte de dialogue Ajouter une nouvelle chaîne HTML,
sélectionnez l'action à effectuer. Les options sont les suivantes :
Bloquer
Bloque les publicités correspondant à la chaîne.
Autoriser
Accepte les publicités correspondant à la chaîne.
6
Saisissez une chaîne HTML à bloquer ou à autoriser.
7
Cliquez sur OK.
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Modification ou suppression d'une chaîne de Blocage des
publicités
S'il apparaît qu'une chaîne de Blocage des publicités devient trop
restrictive, pas assez vaste ou inadaptée, vous pouvez la modifier ou la
supprimer.
Pour modifier ou supprimer une chaîne de Blocage des publicités
1
Ouvrez Norton Internet Security.
2
En haut de la fenêtre Security Center, cliquez sur Options >
Sécurité Internet.
3
Sur l'onglet Blocage des publicités de l'onglet Contenu Web,
effectuez l’une des opérations suivantes :
2
2
Pour modifier ou supprimer une chaîne de la liste (Par défaut),
cliquez sur (Par défaut).
Pour modifier ou supprimer une chaîne d'un site spécifique,
sélectionnez le nom du site.
4
Dans la liste des chaînes HTML, sélectionnez celle à modifier.
5
Effectuez l'une des opérations suivantes :
2
2
6
Pour modifier une chaîne, cliquez sur Modifier et saisissez vos
modifications.
Pour supprimer une chaîne, cliquez sur Supprimer.
Cliquez sur OK.
183
Suppression des
courriers
indésirables
13
Le courrier électronique est devenu populaire et de nombreux utilisateurs
reçoivent des volumes croissants de courriers publicitaires non sollicités,
baptisés "spam". Le spam ne rend pas seulement difficile d'identifier le
courrier utile. Dans certains cas, il contient des textes ou des images
choquants.
L'Alerte spam permet de diminuer le nombre de courriers non sollicités
que vous recevez en filtrant intelligemment les messages entrants et en
marquant distinctement les courriers spam éventuels.
Fonctionnement de l'Alerte spam
L'Alerte spam utilise un moteur de correspondance de modèle, qui
compare automatiquement le contenu de tous les courriers électroniques
entrants à une liste de caractéristiques connues des spam. Plus un
courrier comporte de caractéristiques des spam, plus il est susceptible
d'en être. Sur la base de cette analyse, l'Alerte spam évalue la probabilité
que le courrier soit du spam.
Après cette analyse initiale, Norton Internet Security utilise les
paramètres que vous avez spécifiés dans la page Alerte spam pour
identifier les messages marqués comme spam. Si l'Alerte spam est
définie sur un niveau de sensibilité Bas, un courrier doit comporter de
nombreuses caractéristiques de spam avant d'être bloqué. Si l'Alerte
spam est définie sur un niveau de sensibilité Elevé, un courrier ne
comportant que quelques caractéristiques de spam sera bloqué.
186
Suppression des courriers indésirables
Activation et désactivation de l'Alerte spam
Quand un courrier est identifié comme du spam, Norton Internet Security
indique "Alerte Spam :" au début de l'objet du courrier. Vous pouvez alors
utiliser le programme de messagerie pour créer des filtres bloquant touts
les courriers contenant ce texte.
Courrier
légitimes
Spam
Si vous avez choisi d'installer la fonction Comptes, vous pouvez créer des
paramètres d'Alerte spam personnalisés pour chaque utilisateur. Les
utilisateurs de type Superviseur et Adulte peuvent modifier les
paramètres d'Alerte spam. Les utilisateurs de type Enfant et Adolescent
ne peuvent pas modifier ces paramètres.
Alerte spam et SSL
Certains serveurs de messagerie utilisent des connexions SSL (Secure
Socket Layer) pour chiffrer les connexions entre votre ordinateur et le
serveur. L'Alerte spam ne peut analyser les courriers reçus sur des
connexions SSL.
Activation et désactivation de l'Alerte spam
Activation et désactivation de l'Alerte spam depuis Security Center
Pour activer ou désactiver l'Alerte spam
1
Ouvrez Norton Internet Security.
2
Cliquez deux fois sur Alerte spam.
3
Dans la fenêtre Alerte spam, dans la liste déroulante Paramètres de
l'Alerte spam pour, sélectionnez le compte à modifier.
4
Cochez ou décochez la case Activer l'Alerte spam.
Suppression des courriers indésirables
Création de filtres de spam
5
6
Utilisez le curseur de l'Alerte spam pour déterminer la rigueur du
filtrage de spam de Norton Internet Security. Les options sont les
suivantes :
Maximum
Filtrage maximum du contenu. La plupart des courriers
de spam sont identifiés correctement. Probabilité plus
élevée d'identifier des courriers personnels comme du
spam.
Moyen
(recommandé)
Filtrage modéré. De nombreux courriers de spam sont
identifiés correctement. Probabilité moyenne d'identifier
des courriers personnels comme du spam.
Minimum
Filtrage léger du contenu. Une partie du spam est
identifiée correctement. Courriers personnels rarement
identifiés comme du spam.
Cliquez sur OK.
Création de filtres de spam
Quand l'Alerte de spam est active, Norton Internet Security ajoute
l'avertissement "Alerte Spam :" au début de l'objet des courriers
identifiés comme spam. Cela vous permet de filtrer facilement ces
courriers avec votre programme de messagerie.
Symantec fournit des instructions de configuration pour Microsoft
Outlook Express, Microsoft Outlook, Netscape Communicator et Eudora,
mais l'Alerte spam fonctionnera avec la plupart des programmes de
messagerie utilisant POP3.
Pour créer des filtres de spam pour Microsoft Outlook Express
1
Ouvrez Microsoft Outlook Express.
2
Dans le menu Outils, cliquez sur Règles de message > Courrier.
3
Dans la fenêtre Nouvelle règle de courrier, sous sélectionnez les
conditions pour votre règle, cochez Lorsque la ligne Objet contient
des mots spécifiques.
4
Sous Sélectionnez les actions pour votre règle, cochez Le déplacer
vers le dossier spécifié.
5
Sous Description de la règle, cliquez sur contient des mots
spécifiques.
187
188
Suppression des courriers indésirables
Création de filtres de spam
6
Dans la boîte de dialogue Entrer des mots spécifiques, tapez Alerte
spam : et cliquez sur Ajouter.
7
Cliquez sur OK.
8
Sous Description de la règle, cliquez sur spécifié.
9
Dans la boîte de dialogue Déplacer, cliquez sur le signe plus (+) en
regard de Dossiers locaux pour afficher vos dossiers de courrier.
10 Dans la liste de boîtes postales, choisissez la boîte de spam et cliquez
sur OK.
11
Dans la boîte de dialogue Nouvelle règle de courrier, tapez un nom
pour la règle dans la zone Nom de la règle.
12
Cliquez sur OK.
13
Dans la fenêtre Règles de courrier, cliquez sur OK.
Pour créer des filtres de spam pour Microsoft Outlook
1
Ouvrez Microsoft Outlook Express.
2
Dans le menu Outils, cliquez sur Règles de message > Courrier.
3
Cliquez sur Nouveau.
4
Sous Quel type de règles voulez-vous créer, cliquez sur Vérifiez les
messages quand ils arrivent.
5
Cliquez sur Suivant.
6
Sous Quelles conditions voulez-vous vérifier, cliquez sur avec des
mots spécifiques dans l'objet.
7
Sous Description de règle, cliquez sur mots spécifiques.
8
Dans la boîte de dialogue Chercher le texte, tapez Alerte spam : et
cliquez sur OK.
9
Cliquez sur Suivant.
10 Sous Que voulez-vous faire avec le message, cochez le déplacer vers
le dossier spécifié.
11
Sous Description de la règle, cliquez sur spécifié.
12
Dans la boîte de dialogue Déplacer, cliquez sur le signe plus (+) en
regard de Dossiers locaux pour afficher vos dossiers de courrier.
13
Dans la liste de boîtes postales, choisissez la boîte de spam et cliquez
sur OK.
14
Cliquez sur Suivant.
15
Sous Spécifiez un nom pour la règle, tapez un nom pour cette règle.
Suppression des courriers indésirables
Création de filtres de spam
16 Vérifiez que Activer cette règle est coché.
Si votre Boîte de réception contient déjà des courriers comportant
Alerte spam, cochez Exécuter cette règle sur les messages déjà
dans la Boîte de réception pour les filtrer.
17
Cliquez sur Terminer.
Pour créer des filtres de spam pour Netscape Messenger
1
Ouvrez Netscape Messenger.
2
Dans le menu Edition, cliquez sur Filtres de message.
3
Cliquez sur Nouveau.
4
Tapez un nom pour le filtre.
5
Dans la boîte de texte Contient, tapez Alerte spam :.
6
Dans le menu alors, effectuez l'une des opérations suivantes :
2
2
7
Pour supprimer immédiatement les messages spam, cliquez sur
Supprimer.
Pour transférer les courriers identifiés comme spam dans un
dossier spécial, cliquez sur Boîte de réception et sélectionnez
le nom du dossier.
Cliquez sur OK.
Pour créer des filtres de spam pour Eudora
1
Ouvrez Eudora.
2
Dans le menu Outils, cliquez sur Filtres.
3
Cliquez sur Nouveau.
4
Sous Correspondance, cochez ce qui suit :
2
Entrant
2
Manuel
5
Dans le menu En-tête, cliquez sur Objet.
6
Dans la zone de texte contient, tapez Alerte spam :.
7
Dans le menu Action, cliquez sur le premier élément, puis
sélectionnez Transférer vers.
8
Cliquez sur le bouton Dans.
9
Dans le menu Transfert, cliquez sur Poubelle.
10 Dans le menu Fichier, cliquez sur Enregistrer.
189
190
Suppression des courriers indésirables
Personnalisation de l'Alerte spam
Personnalisation de l'Alerte spam
Vous pouvez personnaliser votre protection en identifiant les adresses de
courrier électronique et les chaînes de texte qui doivent ou non être
filtrées. Lorsque l'Alerte spam rencontre un message contenant l'une de
ces adresses ou de ces chaînes de texte, elle ignore la correspondance de
motif et classe immédiatement le message selon les paramètres que vous
avez définis. C'est une manière facile de garantir que les groupes de
discussion et autres messages issus d'expéditeurs de confiance ne sont
pas considérés comme du spam.
Tous les utilisateurs de cet ordinateur partagent une même liste d'Alerte
spam. Les utilisateurs de type Superviseur et Adulte peuvent modifier la
liste. Les utilisateurs de type Enfant et Adolescent ne peuvent pas
modifier les paramètres de l'Alerte spam.
Ajout d'une entrée d'Alerte spam
1
Ouvrez Norton Internet Security.
2
Cliquez deux fois sur Alerte spam.
3
Dans la fenêtre Alerte spam, dans la liste déroulante Paramètres de
l'Alerte spam pour, sélectionnez le compte à modifier.
4
Dans la fenêtre Alerte spam, cliquez sur Avancé.
5
Dans la fenêtre Alerte spam avancée, cliquez sur Nouveau.
6
Dans la fenêtre Nouvelle entrée de spam, tapez une adresse ou une
chaîne de texte dans la zone de texte Chercher.
7
Dans le menu Chercher dans, sélectionnez où Norton Internet
Security doit rechercher le texte. Il y a cinq options :
2
De : (nom de l'expéditeur)
2
A : (nom du detinataire)
2
Objet du message
2
Corps du message
2
N'importe où dans le message
8
Sous Classer le message en, choisissez si les messages qui
contiennent ce texte sont du spam ou n'en sont pas.
9
Cliquez sur OK.
10 Cliquez sur OK.
Vous pouvez modifier ou supprimer une entrée d'alerte spam si elle
provoque un classement incorrect des messages.
Suppression des courriers indésirables
Conseils pour l'Alerte spam
Pour modifier ou supprimer un entrée d'Alerte spam
1
Ouvrez Norton Internet Security.
2
Cliquez deux fois sur Alerte spam.
3
Dans la fenêtre Alerte spam, dans la liste déroulante Paramètres de
l'Alerte spam pour, sélectionnez le compte à modifier.
4
Dans la fenêtre Alerte spam, cliquez sur Avancé.
5
Dans la fenêtre Alerte spam avancée, sélectionnez l'entrée d'Alerte
spam que vous voulez modifier.
6
Sélectionnez l'action à effectuer. Les options sont les suivantes :
Modifier
Change l'entrée.
Supprimer
Supprime l'entrée.
7
Cliquez sur OK.
8
Cliquez sur OK.
Conseils pour l'Alerte spam
Quand vous utilisez l'Alerte spam, rappelez-vous que :
1
1
1
Vous devez périodiquement vérifier les courriers électroniques
entrants pour vous assurer que l'Alerte spam n'identifie pas par
erreur des courriers valides comme du spam.
Pour éviter de perdre des courriers légitimes, utilisez votre
programme de messagerie pour créer un dossier de spam. Vous
pouvez ainsi conserver tous les courriers marqués "Alerte spam"
dans ce dossier et les vérifier périodiquement avant de les
supprimer.
Les expéditeurs de spam incluent souvent des adresses fictives dans
le champ De :. L'ajout d'adresses individuelles à la liste de l'Alerte
spam est peu susceptible de réduire la quantité de spam que vous
recevez.
191
Protection des enfants
avec le Contrôle
parental
14
Norton Internet Security inclut le Contrôle parental, grâce auquel les
parents peuvent contrôler l'accès de leurs enfants à Internet. Contrôle
parental vous permet de contrôler :
w
Sites Web
Bloquez l'accès aux pages Web à caractère pornographique,
violent ou inadapté.
Programmes
Interdisez l'accès à des catégories d'applications Internet
présentant des risques de sécurité ou susceptibles d'entraîner
des abus.
Groupes de
discussion
Limitez l'accès aux groupes de discussion traitant de sujets
extrémistes, illégaux ou inadaptés.
Les utilisateurs de type Enfant ne peuvent modifier les paramètres du
Contrôle parental.
A propos du Contrôle parental
Le Contrôle parental classe les sites Web par sujet, les groupes de
discussion par chaîne de texte et les applications Internet par type.
Lorsque le Contrôle parental est activé, Norton Internet Security bloque
toutes les informations entrantes provenant des sites Web et des groupes
de discussion interdits. Il bloque également toutes les informations
sortantes provenant d'applications Internet interdites.
Les paramètres du Contrôle parental sont liés aux comptes utilisateur.
Lorsqu'un utilisateur se connecte à son compte, Norton Internet Security
applique les paramètres associés au compte jusqu'à ce que l'utilisateur se
déconnecte.
194
Protection des enfants avec le Contrôle parental
Activation et désactivation du Contrôle parental
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
Symantec met régulièrement à jour la liste des sites Web interdits.
Exécutez fréquemment LiveUpdate pour vérifier que vous disposez de la
liste la plus récente.
Activation et désactivation du Contrôle parental
Les utilisateurs de type Superviseur et Adulte peuvent activer et
désactiver le Contrôle parental. Les utilisateurs de type Adulte peuvent
modifier les paramètres du Contrôle parental pour leur compte. Les
utilisateurs de type Superviseur peuvent aussi modifier les paramètres
du Contrôle parental de tous les utilisateurs. Les utilisateurs de type
Enfant et Adolescent ne peuvent pas modifier le Contrôle parental.
Pour activer ou désactiver le Contrôle parental
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cochez ou décochez la case Activer le Contrôle parental.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Se reporter
à "Affichage des
journaux" à la
page 214.
Norton Internet Security surveille les activités du Contrôle parental sur
l'onglet Restrictions du journal des événements. Consultez régulièrement
cet onglet pour surveiller l'efficacité des paramètres Contrôle parental.
Personnalisation du Contrôle parental
Les paramètres par défaut du Contrôle parental offrent une protection
complète à la majorité des utilisateurs. S'il vous faut ajuster les
paramètres du Contrôle parental, vous pouvez ajouter ou supprimer des
catégories dans la liste des applications Internet, des groupes de
discussion et des sites Web interdits de Norton Internet Security. Vous
pouvez aussi exclure du blocage certains sites et groupes de discussion
en créant une liste de sites Web et de groupes de discussion autorisés.
Des procédures distinctes permettent de bloquer les sites Web, les
groupes de discussion et les programmes.
Restriction de l'accès aux sites Web
Vous pouvez restreindre l'accès aux sites Web de deux manières :
1
1
Bloquer les sites Web par catégorie
Spécifiez les catégories de sites autorisées et interdites. Vous pouvez
également ajouter des sites particuliers à la liste des sites bloqués
d'une catégorie ou en supprimer. Cette option permet d'autoriser les
utilisateurs à accéder à tous les sites Web, à l'exception de certains
types de sites.
Créer une liste des sites Web auxquels l’accès est autorisé.
Spécifiez les sites Web que tous les utilisateurs peuvent visiter.
Cette option vous permet de contrôler étroitement les activités des
utilisateurs sur Internet, puisque tous les sites Web qui ne figurent
pas dans la liste sont interdits, quel que soit le type de compte des
utilisateurs.
Blocage des sites Web par catégorie
Norton Internet Security comporte une vaste liste de sites Web classés
par catégorie. Vous pouvez sélectionner les catégories de sites qui
conviennent à chaque compte de votre ordinateur.
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
Avant de bloquer les sites, exécutez LiveUpdate pour vérifier que la liste
des sites Web est à jour.
195
196
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Pour interdire l'accès aux sites Web par catégorie
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Sites.
5
Dans la fenêtre Choix de sites, cliquez sur Sélectionner les sites
interdits.
Ce compte est autorisé à
visiter les catégories de
sites non cochées dans la
liste Catégories de sites
Web à bloquer.
Sélectionnez les
catégories de sites Web
à bloquer
Créez une exception
pour autoriser l'accès à
un site sans désactiver
toute la catégorie.
Ajoutez d'autres sites
Web à interdire
6
Sous Catégories de sites Web à bloquer, cochez les catégories dont
vous souhaitez interdire l’accès pour ce compte.
7
Cliquez sur OK.
8
Quand vous avez terminé, cliquez sur OK.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Blocage de sites supplémentaires
Le Contrôle parental permet d'interdire l'accès à certains sites Web ou
domaines qui ne figurent dans aucune des catégories interdites. Si vous
bloquez un domaine, tous les sites Web du domaine sont inclus. Par
exemple, si vous bloquez le domaine msn.com, le Contrôle parental
bloquera tous les sites Web de ce domaine, y compris www.msn.com et
messenger.msn.com. Si vous bloquez messenger.msn.com, seul ce site
Web sera bloqué.
Pour bloquer ou débloquer l'accès à des sites spécifiques
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Sites.
5
Dans la fenêtre Sites, cliquez sur Sélectionner les sites interdits.
6
Cliquez sur Ajouter.
7
Dans la fenêtre Ajout à la liste des sites Web interdits, saisissez
l'URL du site à ajouter.
8
Cliquez sur OK.
9
Répétez les trois étapes précédentes pour chaque site Web à ajouter.
10 Quand vous avez terminé, cliquez sur OK.
Création d'exceptions pour des sites spécifiques
Si des utilisateurs doivent accéder à un site d'une catégorie bloquée, vous
pouvez créer une exception pour ce site. Cela vous permet d'autoriser
l'accès à certains sites Web appartenant à des catégories interdites, tout
en bloquant les autres sites de ce type.
Vous pouvez créer des exceptions pour des sites individuelles ou des
domaines entiers. Si vous créez une exception pour un domaine, tous les
sites Web du domaine sont inclus. Par exemple, si vous créez une
exception pour le domaine msn.com, le Contrôle parental autorisera tous
les sites Web de ce domaine, y compris www.msn.com et
messenger.msn.com. Si vous autorisez messenger.msn.com, seul ce site
Web sera autorisé.
197
198
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Pour créer des exceptions pour des sites spécifiques
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Sites.
5
Dans la fenêtre Sites, cliquez sur Sélectionner les sites interdits.
6
Cliquez sur Exceptions.
7
Dans la fenêtre Exceptions, cliquez sur Ajouter.
8
Dans la fenêtre Ajout de sites à la liste, saisissez l'URL du site à
ajouter.
9
Cliquez sur OK.
10 Répétez les trois étapes précédentes pour chaque site Web à ajouter
à la liste d'exceptions.
11
Quand vous avez terminé, cliquez sur OK.
Création d'une liste de sites Web autorisés
Pour contrôler étroitement l'accès au Web des utilisateurs, créez la liste
des sites Web dont l'accès est autorisé. Tous les sites qui ne figurent pas
sur cette liste sont automatiquement bloqués. Un utilisateur de
l'ordinateur ne pourra visiter que les sites approuvés, quel que soit son
type de compte.
Pour créer une liste des sites Web autorisés
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Sites.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
5
Dans la fenêtre Classification de sites, choisissez Sélectionner les
sites autorisés.
6
Cliquez sur Ajouter pour créer une nouvelle entrée dans la liste.
7
Dans la fenêtre Ajouter à la liste des sites Web autorisés, saisissez
l'URL complète (adresse Web) entière du site à ajouter.
Par exemple, pour autoriser l'accès au site www.ajax.fr, saisissez
ajax.fr.
8
Répétez les deux étapes précédentes pour chaque site Web à ajouter.
9
Cliquez sur OK.
Ce compte
peut
uniquement
visiter les
sites
figurant
dans le volet
Sites
autorisés.
Ajoutez des
sites à la liste
Soumission de sites Web à Symantec
Symantec actualise régulièrement la liste des sites Web interdits par
Norton Internet Security. Pour apporter vos contributions à cette liste,
vous pouvez proposer de nouveaux sites, de nouvelles catégories de sites
et des sites à supprimer de la liste. Pour proposer des modifications à
Symantec, visitez le site
http://www.symantec.com/avcenter/cgi-bin/nisurl.cgi.
199
200
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Restriction des applications qui accèdent à Internet
Les applications se connectent à Internet pour diverses raisons. Votre
navigateur Web se connecte à Internet pour afficher des pages Web.
LiveUpdate accède à Internet pour actualiser les programmes et les
protections de Symantec. Microsoft NetMeeting se connecte à Internet
pour permettre aux utilisateurs d'organiser des téléconférences.
Si la plupart des tentatives d'accès à Internet sont sans danger, certains
chevaux de Troie et d'autres programmes téléchargent du code nuisible
ou envoient des informations confidentielles. Contrôle parental vous
permet de contrôler les modalités selon lesquelles les programmes
accèdent à Internet. Contrôle parental peut bloquer certaines catégories
de programmes et limiter l'utilisation de certaines autres.
w
Les limitations des programmes concernent les comptes de type
Adolescent et Enfant. Les utilisateurs de type Adulte peuvent neutraliser
les restrictions pour chaque programme.
Blocage et autorisation de catégories d'applications Internet
Le Contrôle parental organise les programmes Internet en catégories. Par
défaut, les utilisateurs de type Enfant peuvent uniquement se connecter
à Internet avec des applications figurant dans les catégories Général,
Courrier électronique, Navigateurs Web et Utilisateur. Les catégories
sont les suivantes :
Général
Applications qui ne rentrent dans aucune autre catégorie.
Conversation
Applications permettant d’entrer en conversation avec des
personnes ou des groupes, en mode textuel, vocal ou vidéo. Cette
catégorie inclut, par exemple, les applications mIRC, Pirch, ICQ,
NetMeeting, Internet Phone, Net2Phone et CU-SeeMe. Le
blocage de cette catégorie n'empêche pas d'utiliser les sites de
discussion Web accessibles par navigateur.
Conférences
et
collaboration
Applications permettant à plusieurs personnes de communiquer
directement. Cette catégorie inclut des applications permettant
aux utilisateurs de collaborer grâce à l'utilisation d'un logiciel de
tableau blanc (whiteboard) ou de navigateur Web. Exemples :
NetMeeting, ICQ, Microsoft Instant Messenger, Yahoo!
Messenger et Internet Phone.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Courrier
électronique
Applications accédant aux serveurs de messagerie, aussi
appelées clients de messagerie. Cette catégorie inclut par
exemple Microsoft Outlook Express et Eudora. Le blocage de
cette catégorie n'empêche pas d'utiliser les applications de
messagerie électronique accessibles par navigateur, comme
Hotmail.
Education et
famille
Programmes éducatifs accédant à Internet.
Transfert de
fichiers
Applications permettant aux utilisateurs de transférer des
fichiers depuis et vers leur ordinateur. Cette catégorie comprend
par exemple CuteFTP et BulletFTP.
Messagerie
instantanée
Applications permettant aux utilisateurs d'envoyer
instantanément des messages et des fichiers à d'autres
utilisateurs exécutant la même application de messagerie
instantanée. Exemples : ICQ, Yahoo! Messenger, Microsoft
Instant Messenger et AOL Instant Messenger.
Lecteurs de
groupes de
discussion
Applications permettant d'accéder aux groupes de discussion.
Cette catégorie comprend par exemple Xnews et Agent.
Jeux en
réseau
Jeux accédant à un réseau ou à Internet pour permettre à
plusieurs utilisateurs de jouer ensemble ou de s’affronter.
Navigateurs
Web
Applications permettant aux utilisateurs d'accéder au World
Wide Web. Exemples : Microsoft Internet Explorer et Netscape
Navigator.
Catégories
utilisateur
Catégories supplémentaires dans lesquelles vous pouvez créer
d'autres catégories d'applications.
Pour autoriser et interdire des catégories d'applications Internet
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
201
202
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
4
Cliquez sur Programmes.
5
Dans la boîte de dialogue Programmes, sélectionnez les catégories
d'applications que ce compte est autorisé à utiliser.
6
Cliquez sur OK.
Cet utilisateur
peut utiliser les
programmes
cochés pour
accéder à
Internet
w
Le blocage de l'accès à Internet d'une application n'empêche pas les
utilisateurs d'utiliser l'application. Un programme que Norton Internet
Security empêche d'accéder à Internet peut ne plus répondre. Avant de
modifier les paramètres des applications, précisez aux utilisateurs que
leur ordinateur peut se bloquer s'ils tentent de se connecter à Internet
avec des applications interdites.
Restriction de l'accès aux groupes de discussion
Norton Internet Security interdit l'accès aux groupes de discussion en
fonction de chaînes de texte, groupes de lettres détectés dans le nom des
groupes de discussion.
Lorsque les utilisateurs accèdent à des groupes de discussion, Contrôle
parental compare le nom des groupes à une liste de chaînes de texte.
Contrôle parental interdit ou autorise l'accès aux groupes de discussion
dont le nom contient l'une des chaînes de texte.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Quand des groupes de discussion sont bloqués, les lecteurs de discussion
n'incluent pas leur nom dans la liste principale des groupes de
discussion auxquels les utilisateurs peuvent accéder. Norton Internet
Security bloque automatiquement tout message qu'un utilisateur tente de
publier sur un groupe de discussion interdit.
Se reporter à "Pour
autoriser et
interdire des
catégories
d'applications
Internet" à la
page 201.
Par défaut, les utilisateurs de type Enfant ne sont pas autorisés à utiliser
les programmes de lecture de discussion. Pour autoriser ces utilisateurs
à afficher les groupes de discussion, vous devez lever l'interdiction sur la
catégorie des applications de discussion.
A propos des noms des groupes de discussion
Les noms des groupes de discussion deviennent plus spécifiques de la
gauche vers la droite. Par exemple, le groupe de discussion alt.histoire est
une discussion générale sur les événements et les peuples de l'Histoire. Il
contient des discussions plus spécifiques. Le forum alt.histoire.paquebots
porte plus particulièrement sur l'histoire des paquebots tandis que
alt.histoire.paquebots.titanic traite plus spécifiquement du Titanic.
Vous pouvez utiliser cette structure pour identifier avec précision les
groupes de discussion interdits et autorisés. Par exemple, pour interdire
le groupe inf.sécurité.piratage.outils (discussion sur les outils de piratage
informatique) en autorisant néanmoins les utilisateurs à accéder à
inf.sécurité (discussion générale sur les problèmes de sécurité
informatique), tapez inf.sécurité.piratage.outils. Cette opération interdit
les groupes de discussion dont le nom contient
inf.sécurité.piratage.outils et autorise l'accès à tous les autres groupes de
discussion commençant par inf.sécurité.
Vous pouvez également interdire ou autoriser des groupes de discussion
en utilisant des noms de groupes partiels. Par exemple, vous pouvez
bloquer tous les groupes de discussion dont le nom contient le mot sexe
en tapant le mot sex dans la liste des groupes de discussion bloqués.
Soyez prudent avec les chaînes de texte courtes. Le filtre des groupes de
discussion autorise ou interdit tous les groupes de discussion dont le
nom correspond à une chaîne de texte ; vous risquez d'interdire par
inadvertance des groupes de discussion auxquels les utilisateurs doivent
pouvoir accéder. Par exemple, le mot sex interdit les groupes de
discussion dont le nom contient des mots tels que sextant et sexagénaire.
w
Dans les chaînes de texte, n'utilisez pas de caractères génériques comme
les astérisques.
203
204
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Saisie de chaînes de texte à interdire ou autoriser
Norton Internet Security inclut une liste de chaînes de texte qui bloque
les groupes de discussion au contenu contestable. Vous pouvez ajouter
des chaînes pour adapter le Contrôle parental à votre famille.
w
Chaque ordinateur ne peut comporter qu'une seule liste de groupes de
discussion autorisés ou interdits.
Pour saisir les chaînes de texte à interdire ou autoriser
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Groupes de discussion.
5
Dans la fenêtre Groupes de discussion, sélectionnez l'action
appropriée. Les options sont les suivantes :
Spécifier les
groupes de
discussion
autorisés
Identifie les chaînes de texte à autoriser.
Spécifier les
groupes de
discussion
bloqués
Identifie les chaînes de texte à bloquer.
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Ces chaînes
de texte sont
interdites ou
autorisées.
Créez une
exception pour
autoriser l'accès
à un groupe de
discussion
spécifique.
Ajoutez des
chaînes de texte
supplémentaires
à autoriser ou
interdire.
6
Cliquez sur Ajouter.
7
Saisissez une chaîne de texte à bloquer ou autoriser.
8
Cliquez sur OK.
Création d'exceptions aux groupes de discussion interdits
Si vous créez une liste de sites interdits, vous risquez d'interdire l'accès à
un groupe de discussion dont les utilisateurs ont besoin. Le Contrôle
parental vous permet de créer des exceptions pour donner accès à des
groupes bloqués spécifiques. Par exemple, vous pouvez interdire l'accès
à tous les groupes de discussion inf.sécurité à l'exception de
inf.sécurité.parefeu.
205
206
Protection des enfants avec le Contrôle parental
Personnalisation du Contrôle parental
Pour créer des exceptions aux groupes de discussion interdits
1
Démarrez Norton Internet Security.
2
Cliquez deux fois sur Contrôle parental.
3
Dans la fenêtre Contrôle parental, sélectionnez le compte à modifier
dans la liste déroulante Paramètres du Contrôle parental pour.
4
Cliquez sur Groupes de discussion.
5
Dans la fenêtre Groupes de discussion, cliquez sur Spécifiez les
groupes de discussion bloqués.
6
Cliquez sur Exceptions.
7
Cliquez sur Ajouter.
8
Dans la fenêtre Exceptions de la liste des groupes de discussion
bloqués, saisissez le nom entier du groupe de discussion dont vous
souhaitez lever l'interdiction.
9
Cliquez sur OK.
10 Quand vous avez terminé, cliquez sur OK.
Contrôle de Norton
Internet Security
15
Norton Internet Security tient des enregistrements de toutes les
connexions Internet entrantes et sortantes et de toutes les actions
exécutées par le programme pour protéger votre ordinateur. Consultez
périodiquement ces informations afin d'identifier les problèmes
éventuels.
Quatre sources d'informations sur Norton Internet Security sont
disponibles :
Fenêtre Statut Informations de base sur les fonctions de protection actives.
et paramètres
Fenêtre
Statistiques
Informations récentes relatives au pare-feu et aux activités de
blocage de contenu.
Fenêtre
Statistiques
détaillées
Statistiques détaillées sur l'activité du réseau et les actions
exécutées par Norton Internet Security.
Journal des
événements
Activités des utilisateurs sur Internet et actions exécutées par
Norton Internet Security.
Lorsque vous examinez les informations consignées, recherchez :
1
1
1
les attaques récentes dans la fenêtre Paramètres d'état
les refus d'accès multiples, particulièrement ceux correspondant à
une même adresse IP address
les séries de numéros de port émanant de la même adresse IP,
indiquant éventuellement un sondage de ports
1
une activité réseau excessive due à des programmes inconnus
1
les alertes de virus récentes.
208
Contrôle de Norton Internet Security
Fenêtre Statut et paramètres
Les tentatives d'accès refusées sont normales si elles sont aléatoires,
c'est-à-dire si elles ne proviennent pas de la même adresse IP et si elles
ne concernent pas une séquence de numéros de port. Vous pouvez
également constater des tentatives d'accès consignées en raison d'une
activité sur votre ordinateur, comme la connexion à un serveur FTP ou
l'envoi de courrier électronique.
Si vous vous trouvez dans l'une des situations énoncées ci-dessus, il peut
s'agir d'une preuve d'une attaque ou d'une infection de virus.
Fenêtre Statut et paramètres
La fenêtre Statut et paramètres fournit un cliché de la protection de votre
ordinateur. Vous pouvez vérifier rapidement les fonctions de protection
actives, identifier les trous de sécurité et personnaliser Norton Internet
Security.
Pour afficher la fenêtre Statut et paramètres
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Statut et paramètres.
3
Pour modifier des paramètres, cliquez deux fois sur une fonction de
protection.
Affichage de la fenêtre Statistiques
La fenêtre Statistiques fournit un instantané de l'activité réseau de votre
ordinateur depuis le dernier démarrage de Windows. Ces informations
permettent d'identifier les tentatives d'attaques en cours et de vérifier
comment les paramètres de Confidentialité et de Contrôle parental
influent sur la protection de votre ordinateur.
La fenêtre Statistiques fournit des informations sur :
Pare-feu
personnel
Toutes les attaques récentes sur cet ordinateur, notamment
l'heure de la dernière attaque et l'adresse de l'ordinateur à
l'origine de l'attaque.
Blocage de
contenu en
ligne
Nombre de cookies, publicités Web et messages spam bloqués et
nombre de fois où les informations confidentielles ont été
bloquées
Contrôle
parental
Sites Web et applications bloqués
Contrôle de Norton Internet Security
Affichage de la fenêtre Statistiques
Pour afficher la fenêtre Statistiques
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
Réinitialisation des informations de la fenêtre Statistiques
Norton Internet Security efface automatiquement toutes les informations
de la fenêtre Statistiques quand vous redémarrez Windows. Vous pouvez
également effacer les statistiques manuellement. Cette opération peut
s'avérer utile pour déterminer l'incidence sur les statistiques d'une
modification de la configuration.
Pour réinitialiser les informations de la fenêtre Statistiques
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez sur Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Effacer les statistiques.
209
210
Contrôle de Norton Internet Security
Affichage des statistiques détaillées
Affichage des statistiques détaillées
Outre les statistiques globales de la fenêtre Statistiques, Norton Internet
Security tient à jour des compteurs réseau en temps réel qui suivent
l'usage d'Internet par les utilisateurs et toute action exécutée par Norton
Internet Security.
Les statistiques détaillées fournissent les informations suivantes.
Réseau
Octets TCP et UDP envoyés et reçus, nombre de connexions
réseau ouvertes et nombre le plus élevé de connexions réseau
ouvertes simultanément depuis le démarrage du programme
Navigation
Graphiques, cookies et demandes d'informations sur le
navigateur bloqués, nombre d'octets et de paquets traités, et
nombre de connexions HTTP
Images Web/
bannières
publicitaires
bloquées
Taille approximative des graphiques bloqués et gain de temps
réalisé en ne chargeant pas les graphiques bloqués
Filtrage des
connexions TCP
Nombre de connexions TCP bloquées et autorisées
Filtrage des
datagrammes
UDP
Nombre de connexions UDP bloquées et autorisées
Règles de
filtrage
Toutes les règles définies pour le pare-feu et informations sur
le nombre de tentatives de communication bloquées,
autorisées ou ne correspondant pas aux règles de filtrage
Connexions
réseau
Informations relatives aux connexions courantes, notamment
l'application utilisant la connexion, le protocole utilisé et
l'adresse ou le nom des ordinateurs connectés
Dernières 60
secondes
Nombre de connexion réseau et HTTP ainsi que la vitesse de
chaque type de connexion
Pour afficher les statistiques détaillées
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
Contrôle de Norton Internet Security
Affichage des statistiques détaillées
Réinitialisation des statistiques détaillées
Réinitialisez les compteurs afin d'effacer toutes les statistiques et de
recommencer à les enregistrer. Cette opération peut s'avérer utile pour
déterminer l'incidence sur les statistiques d'une modification de la
configuration.
Pour réinitialiser les compteurs
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans le menu Affichage, choisissez Réinitialiser les valeurs.
Définition des statistiques affichées dans la fenêtre
Statistiques détaillées
Les utilisateurs peuvent afficher toutes les statistiques détaillées à la fois
ou seulement certaines catégories.
Pour définir les statistiques affichées dans la fenêtre Statistiques
détaillées
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, cliquez sur Options dans le
menu Affichage.
5
Dans la fenêtre Options sur les statistiques de Norton Internet
Security, sélectionnez une ou plusieurs catégories de statistiques à
afficher.
6
Cliquez sur OK.
211
212
Contrôle de Norton Internet Security
Affichage des statistiques détaillées
Configuration des colonnes de la fenêtre Statistiques détaillées
La fenêtre Statistiques détaillées permet d'afficher les informations sur
une ou deux colonnes. Ces deux présentations contiennent les mêmes
statistiques.
Pour configurer les colonnes de la fenêtre Statistiques détaillées
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, effectuez l'une des opérations
suivantes :
2
2
2
Pour adapter automatiquement le nombre de colonnes en
fonction de la largeur de la fenêtre active, sélectionnez
Colonnes > Automatique dans le menu Affichage.
Pour afficher toujours une seule colonne, sélectionnez
Colonnes > Une dans le menu Affichage.
Pour afficher toujours deux colonnes, sélectionnez Colonnes >
Deux dans le menu Affichage.
Fenêtre Statistiques détaillées toujours visible
Vous pouvez afficher la fenêtre Statistiques détaillées au premier plan,
même si une application s'exécute dans une fenêtre plein écran. Cela
peut s'avérer utile pour détecter une activité réseau inhabituelle
susceptible d'indiquer un problème de sécurité.
Pour que la fenêtre Statistiques détaillées reste toujours visible
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, cliquez sur Toujours visible
dans le menu Affichage.
Contrôle de Norton Internet Security
Affichage des journaux de Norton Internet Security
Affichage des journaux de Norton Internet
Security
Norton Internet Security consigne des informations sur les sites Web
visités par les utilisateurs, les actions du pare-feu et toute alerte
déclenchée. Les journaux incluent des détails sur une partie de l'activité
rapportée dans la fenêtre Statistiques.
Les journaux sont organisés en 14 onglets.
Onglet
Information
Alertes de
virus
Détails sur les virus ou chevaux de Troie détectés sur votre
ordinateur.
Activités
d’application
Historique de toutes les actions effectuées par Norton
AntiVirus pour protéger votre ordinateur.
Erreurs
Informations sur tout problème rencontré par Norton AntiVirus
pendant la recherche de virus sur votre ordinateur.
Blocage de
contenu
Détails sur les publicités, les images, les applets Java et les
contrôles ActiveX bloqués par Norton Internet Security.
Connexions
Historique de toutes les connexions réseau TCP/IP établies
avec cet ordinateur et indiquant la date et l'heure de la
connexion, l'adresse de l'ordinateur auquel vous vous êtes
connecté, le service ou le numéro de port utilisé, la quantité
d'informations transférée et la durée totale de la connexion.
Pare-feu
Communications interceptées par le pare-feu, incluant les
règles appliquées, les alertes affichées, les ports inutilisés
bloqués et les événements AutoBlock.
Détection
d'intrusion
Etat de la détection d'intrusion (active ou inactive), signatures
d'attaques contrôlées et nombre d'intrusions bloquées.
Confidentialité
Cookies bloqués, avec le nom du cookie et celui du site Web qui
a demandé le cookie.
Informations
confidentielles
Historique de toutes les informations confidentielles protégées
envoyées sur Internet.
Restrictions
Programmes Internet, groupes de discussion et sites Web
bloqués par Norton Internet Security.
Système
Erreurs système graves, état courant du filtrage IP, si le
programme connecté a démarré en tant que service Windows,
programmes utilisant trop de ressources ou ne fonctionnant
pas dans des conditions optimales.
213
214
Contrôle de Norton Internet Security
Affichage des journaux de Norton Internet Security
Onglet
Information
Historique de
navigation
URL visitées par l'ordinateur, fournissant un historique de
l'activité Web.
Alertes
Toutes les activités d’alerte déclenchées par d'éventuelles
attaques sur votre ordinateur.
Spam
Détails sur les courriers électroniques identifiés comme spam
par l’Alerte spam.
Affichage des journaux
Affichez les journaux Norton Internet Security depuis la fenêtre
Statistiques.
Pour afficher les journaux
1
Ouvrez Norton Internet Security.
2
Effectuez l'une des opérations suivantes :
2
2
Dans Security Center, cliquez sur Statistiques > Afficher les
journaux .
Dans Security Monitor, cliquez sur Afficher le journal dans le
menu Sélectionner une tâche.
Contrôle de Norton Internet Security
Affichage des journaux de Norton Internet Security
3
Dans la fenêtre Afficheur du journal, sélectionnez le journal à
consulter.
4
Quand vous avez terminé, cliquez sur un autre journal ou cliquez
sur OK pour fermer l’Afficheur.
Actualisation des journaux
Les journaux sont automatiquement actualisés lorsque vous passez de
l'un à l'autre. Pour afficher les événements réseau qui se sont produits
depuis que vous avez commencé à consulter l’Afficheur, vous pouvez
actualiser manuellement tous les journaux ou des journaux individuels.
Pour actualiser tous les journaux à la fois
1
2
Dans l’Afficheur du journal, sélectionnez l'une des options suivantes :
2
Norton Internet Security
2
Norton AntiVirus
Cliquez sur Actualiser toutes les catégories.
Pour actualiser un journal individuel
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à actualiser, puis cliquez sur Actualiser la catégorie.
Désactivation de la consignation
Vous pouvez choisir les types d’informations que Norton Internet
Security suit dans les journaux. Par défaut, Norton Internet Security suit
les événements de toutes les catégories. Vous pouvez désactiver des
journaux individuels si vous n’avez pas besoin des informations qu’ils
contiennent.
Pour désactiver la consignation
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à désactiver, puis cliquez sur Désactiver la
consignation.
215
216
Contrôle de Norton Internet Security
Affichage des journaux de Norton Internet Security
Purge des journaux
Si vous utilisez Internet de façon intense ou si d'autres ordinateurs se
connectent régulièrement au vôtre, vos fichiers journaux peuvent
contenir des informations sur des centaines de connexions. Ce facteur
risque de compliquer l'identification d'activités spécifiques ou
l’évaluation de l'impact de toute modification apportée aux paramètres de
Norton Internet Security.
Purgez les journaux afin de supprimer les informations sur d’anciennes
connexions. Cette opération permet de constater la façon dont les
changements de paramètres affectent votre protection. Vous pouvez
purger un seul journal ou tous les journaux à la fois.
Pour supprimer un seul journal
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à purger, puis cliquez sur Purger la catégorie.
Pour purger tous les journaux à la fois
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, sélectionnez l'une des options
suivantes :
5
2
Norton Internet Security
2
Norton AntiVirus
Cliquez sur Actualiser toutes les catégories.
Contrôle de Norton Internet Security
Affichage des journaux de Norton Internet Security
Modification de la taille des journaux
Norton Internet Security stocke les informations de chaque journal dans un
fichier distinct. Vous pouvez modifier la taille de ces fichiers afin de
contrôler l'espace disque qu'ils occupent. Lorsque les fichiers atteignent leur
taille maximale, les nouveaux événements remplacent les plus anciens.
Par défaut, la taille des fichiers journaux est de 64 Ko à 512 Ko. Pour que
les informations couvrent une période plus longue, augmentez la taille
du journal. Si vous avez besoin de libérer de l'espace sur le disque dur,
réduisez cette taille. Le changement de taille d'un fichier journal efface
toutes les informations qu’il contient.
Pour modifier la taille d’un journal
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur, cliquez avec le bouton droit de la souris sur un
journal, puis cliquez sur Changer la taille du fichier journal.
La boîte de dialogue Taille de fichier journal affiche la taille actuelle
du journal.
5
Dans la boîte de dialogue Taille de fichier journal, sélectionnez une
nouvelle taille de fichier.
6
Cliquez sur OK.
Réglage de la largeur d’une colonne
Vous pouvez modifier la largeur des colonnes dans le journal des
événements.
Réglage de la largeur d'une colonne
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, sur l'onglet à afficher, pointez sur la
bordure à droite du titre de la colonne.
Le curseur prend la forme d’une croix.
5
Faites glisser la bordure de la colonne pour redimensionner cette
dernière.
217
218
Contrôle de Norton Internet Security
Impression ou enregistrement des journaux et des statistiques
Impression ou enregistrement des journaux et
des statistiques
Lorsque vous accédez à Internet, les informations les plus anciennes des
journaux et des statistiques sont remplacées par des données plus
récentes. Pour conserver les anciennes informations sur l'utilisation
d'Internet ou pour transférer ces informations dans un traitement de
texte ou un autre document, imprimez ou exportez le journal des
événements et les statistiques.
Pour imprimer des informations de journal
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à imprimer, puis cliquez sur Imprimer la catégorie.
Pour imprimer des informations statistiques
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, cliquez sur Imprimer dans le
menu Fichier.
5
Dans la fenêtre d'impression, cliquez sur Imprimer.
Pour enregistrer des informations de journal dans un fichier texte
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Afficher les journaux.
4
Dans l’Afficheur du journal, cliquez avec le bouton droit de la souris
sur le journal à enregistrer, puis cliquez sur Exporter la catégorie
sous.
5
Indiquez l’emplacement et le nom du fichier texte.
6
Cliquez sur Enregistrer.
Contrôle de Norton Internet Security
Impression ou enregistrement des journaux et des statistiques
Pour enregistrer les statistiques dans un fichier texte
1
Ouvrez Norton Internet Security.
2
Dans la fenêtre principale de Security Center, cliquez sur
Statistiques.
3
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
4
Dans la fenêtre Statistiques détaillées, cliquez sur Enregistrer dans
le menu Fichier.
5
Indiquez l’emplacement et le nom du fichier texte.
6
Cliquez sur Enregistrer.
219
Dépannage de
Norton Internet
Security
A
Les informations de ce chapitre vous permettent de résoudre les
problèmes les plus courants. Si vous ne trouvez pas ici la solution au
problème, vous trouverez sur le site Web de Symantec une véritable mine
d’informations. Vous y trouverez des mises à jour, des correctifs, des
didacticiels en ligne, des articles de base de connaissances et des outils
de suppression de virus.
Pour explorer le site Web de support technique Symantec
1
Accédez au site www.symantec.fr/frsupport/.
2
Sur la page Web Service et support, cliquez sur la catégorie
d'utilisateur dont vous faites partie.
3
Sur la page d'accueil, cliquez sur le lien vers les informations qui
vous intéressent.
Si vous ne trouvez pas ce que vous cherchez avec les liens, lancez une
recherche sur le site.
Pour explorer le site Web de support technique Symantec
1
Du côté gauche d'une fenêtre du site Symantec, cliquez sur
Chercher.
2
Tapez un mot ou une phrase correspondant aux informations que
vous cherchez. Suivez ces consignes pour rechercher des
informations sur le site de Symantec :
2
Tapez un terme unique en minuscules pour trouver toutes les
correspondances du terme, y compris les correspondances
partielles. Par exemple, tapez install pour trouver les articles
contenant le terme installe, installation, installer, etc.
222
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security
2
2
2
2
2
Tapez plusieurs termes pour trouver toutes les occurrences de
n'importe quel terme. Par exemple, tapez définitions virus pour
trouver les articles contenant définitions, virus ou les deux
termes.
Tapez une phrase entre guillemets pour trouver les articles
contenant la phrase exacte.
Utilisez le signe plus (+) devant tous les termes de recherche
pour trouver les articles contenant tous les termes. Par
exemple, tapez +Internet +Security pour trouver les articles
contenant les deux termes.
Pour rechercher une correspondance exacte, tapez les termes
recherchés en majuscules.
Pour rechercher des phrases multiples, encadrez chacune avec
des guillemets et séparez-les avec des virgules. Par exemple,
"achat de produits", "MAC", "Norton SystemWorks" recherche
les trois phrases et trouve tous les articles contenant l'une des
trois.
3
Sélectionnez la zone du site Web sur laquelle vous voulez mener la
recherche.
4
Cliquez sur Chercher.
Dépannage des problèmes de Norton Internet
Security
Consultez l'onglet Sommaire pour des solutions aux problèmes éventuels
de Norton Internet Security.
Quel est le problème avec ce site Web ?
Norton Internet Security peut bloquer certains éléments d'un site Web et
empêcher l'affichage correct des données dans le navigateur Web. Dans
certains cas, l'accès au site est impossible.
Dans la plupart des cas, Norton Internet Security vous protège contre les
contenus inconvenants. Votre meilleure solution est peut-être d'aller sur
un autre site plus approprié.
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security
Se reporter
à "Désactivation
temporaire de
Norton Internet
Security" à la
page 73.
Si vous êtes Superviseur, vous pouvez désactiver Norton Internet
Security et essayer de nouveau d'accéder au site Web. Rappelez-vous que
quand vous désactivez Norton Internet Security, votre ordinateur est
vulnérable aux attaques par Internet.
Si vous ne parvenez toujours pas à vous connecter au site Web avec
Norton Internet Security désactivé, il se peut que le problème soit lié à
Internet ou à votre fournisseur d'accès Internet.
Problème
Solution
Il peut s'agir
du Blocage
des cookies
De nombreux sites Web nécessitent pour s’afficher
correctement que les cookies soient activés sur l’ordinateur.
Il peut s'agir
du Contrôle
parental
Si vous avez configuré le Contrôle parental pour bloquer
certaines catégories de sites Web, il bloque peut-être
actuellement le site que vous tentez de visiter. Quand le
Contrôle parental bloque un site, il affiche toujours un message
pour vous le signaler.
Se reporter à "Modification du paramètre Blocage des cookies" à
la page 171.
Se reporter à "Restriction de l'accès aux sites Web" à la
page 195.
Il peut s’agir
Une règle de filtrage peut bloquer le site Web. Si c’est le cas,
d’une règle de vous verrez probablement un message indiquant que la
filtrage.
connexion n’a pu être établie.
Se reporter à "Personnalisation de la protection du pare-feu" à la
page 107.
Il peut s'agir
du Blocage
des publicités
Le blocage de publicités sur Internet empêche parfois un site
Web tout entier de s’afficher dans votre navigateur.
Il peut s’agir
du Blocage
ActiveX ou
Java.
Certains sites Web n’affichent que des contrôles ActiveX ou des
applets Java. Si vous les bloquez, aucun élément ne sera affiché
sur ces sites.
Il peut s’agir
du Blocage
Flash
Certains sites Web utilisent Macromedia Flash pour créer des
pages d'accueil interactives. Si vous bloquez Flash, aucun
élément ne sera affiché sur ces sites.
Se reporter à "Blocage des publicités sur Internet" à la page 175.
Se reporter à "Modification de paramètres de sécurité
individuels" à la page 109.
Se reporter à "Activation ou désactivation du Blocage Flash" à la
page 178.
223
224
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security
Pourquoi ne puis-je pas publier des informations en ligne ?
Se reporter
à "Identification
des informations
confidentielles à
protéger" à la
page 166.
Si vous ne parvenez pas à publier des informations sur un site Web,
vérifiez si la fonction Confidentialité bloque ces informations. Vérifiez
dans la liste Informations confidentielles de la fenêtre Confidentialité si
les données que vous souhaitez saisir sont bloquées.
Pourquoi un courrier électronique que j'ai envoyé n'est-il
jamais arrivé ?
Si vous choisissez de bloquer un courrier électronique contenant des
informations confidentielles, Norton Internet Security supprime
immédiatement le message. Votre programme de messagerie indiquera
que le courrier a été envoyé mais le destinataire ne le recevra pas.
Si votre programme de messagerie enregistre le courrier sortant, vous
pouvez ouvrir le dossier Eléments envoyés, modifier le message et
l'envoyer.
Pourquoi un programme ne se connecte-t-il pas à Internet ?
Un utilisateur de type Enfant ou Adolescent peut être incapable d'utiliser
une application pour se connecter à Internet pour l'une des raisons
suivantes :
L'application
appartient à une
catégorie bloquée
pour ce compte.
Se reporter à "Restriction des applications qui accèdent à
Internet" à la page 200.
Il n'y a aucune règle
de filtrage
permettant à
l'application de créer
une connexion à
Internet.
Se reporter à "Réponse aux alertes de Norton Internet
Security" à la page 55.
Il se peut que Norton
Internet Security
empêche votre
compte d'utiliser
cette application sur
Internet.
Se reporter à "Protection des enfants avec le Contrôle
parental" à la page 193.
Si un enfant ou un adolescent a besoin d'utiliser ce programme, un
superviseur peut ajuster les paramètres du Contrôle parental.
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security
Pourquoi Norton Internet Security ne m'envoie-t-il pas
d'avertissement avant d'autoriser des applications à accéder
à Internet ?
Se reporter
à "Activation du
Contrôle des
programmes
automatique" à la
page 114.
Si le Contrôle automatique des programmes est activé, Norton Internet
Security crée des règles pour les applications reconnues sans vous en
avertir.
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du réseau local ?
Norton Internet Security bloque l'utilisation du réseau Microsoft afin
d'éviter une connexion à votre ordinateur depuis Internet.
Se reporter
à "Organisation
des ordinateurs en
zones de réseau" à
la page 93.
Pour autoriser l’utilisation du réseau local, notamment le partage de
fichiers et d’imprimantes, placez les ordinateurs du réseau dans la zone
Approuvés.
Pourquoi ne puis-je pas me connecter à Internet par
l'intermédiaire d'un modem câble ?
Si votre réseau accède à Internet au moyen d'une connexion par câble,
vous aurez peut-être besoin de rendre visible le nom NetBIOS de votre
ordinateur. Le nom NetBIOS est visible, mais les fichiers et les dossiers
de l'ordinateur restent cachés.
Pour rendre visible le nom NetBIOS
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Personal firewall.
3
Dans la fenêtre Personal firewall, cliquez sur Règles générales sur
l'onglet Avancé.
4
Dans la boîte de dialogue Règles générales, cliquez sur Nom
NetBIOS entrant par défaut.
5
Cliquez sur Modifier.
6
Sur l'onglet Action de la boîte de dialogue Modifier une règle, cliquez
sur Autoriser l'accès à Internet.
225
226
Dépannage de Norton Internet Security
Dépannage des problèmes de Norton Internet Security
7
Cliquez sur OK.
8
Dans la boîte de dialogue Règles générales, cliquez sur OK.
9
Dans la fenêtre Personal firewall, cliquez sur OK.
Certains fournisseurs de services Internet analysent les ports sur les
ordinateurs des utilisateurs afin de s'assurer qu'ils respectent les accords
de niveau de service. Norton Internet Security peut considérer cette
opération comme une analyse de port malveillante et interrompre les
communications avec le système câble. Si c'est le cas, vous devrez laisser
votre opérateur exécuter des analyses de port.
Pour autoriser les analyses de port du FAI
1
Ouvrez Norton Internet Security.
2
Dans Security Center, cliquez deux fois sur Détection d'intrusion.
3
Dans la fenêtre Détection d'intrusion, cliquez sur Adresse IP.
4
Dans la boîte de dialogue Exclusions, sélectionnez l'adresse IP
utilisée par votre FAI pour les analyses de port.
Renseignez-vous auprès de votre FAI pour connaître l'adresse IP
utilisée.
5
Cliquez sur Exclure.
6
Cliquez sur OK.
Pourquoi LiveUpdate n’obtient-il pas de liste de mises à jour ?
La première fois que vous lancez LiveUpdate après l'installation de
Norton Internet Security, une alerte d'accès à Internet apparaît afin de
vous aider à définir une règle qui autorise LiveUpdate à accéder à
Internet. Les utilisateurs de type Enfant et Adolescent ne peuvent pas
créer ces règles.
Connectez-vous à un compte Adulte ou Superviseur et exécutez
LiveUpdate. Cette opération crée des règles permettant à quiconque
d'exécuter LiveUpdate.
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Comment un site Web peut-il accéder aux informations sur
mon navigateur ?
Les paramètres de Confidentialité de navigation empêchent le navigateur
de transmettre des informations le concernant. Toutefois, certains sites
de diagnostic sur Internet peuvent accéder aux informations sur le
navigateur, même si les paramètres de Confidentialité de navigation sont
activés pour les bloquer.
Si vous avez bloqué les applets Java, les contrôles ActiveX ou les scripts, il
est possible que le site utilise l'une de ces méthodes pour lire ces
informations. Parfois, lorsque des serveurs Web n'accèdent pas aux
informations sur le navigateur, ils utilisent les dernières informations
reçues. Dans ce cas, vous pourrez voir les informations de la dernière
personne qui a visité le site.
Résolution des problèmes de Norton AntiVirus
Consultez l'onglet Sommaire pour des solutions aux problèmes éventuels
de Norton AntiVirus.
Ma disquette de sauvetage ne fonctionne pas
Du fait du nombre de technologies spécifiques utilisées par les fabricants
pour configurer et initialiser les disques durs, le programme Rescue ne
peut pas toujours créer automatiquement un disque d'amorçage. Si votre
disquette d'amorçage de sauvetage ne fonctionne pas correctement,
effectuez l'une des opérations suivantes :
1
1
Si vous avez une disquette d'amorçage spéciale pour l'ordinateur,
ajoutez-la au jeu de disquettes de sauvetage. En cas d’urgence,
démarrez à partir de cette disquette. Retirez la disquette du lecteur
et remplacez-la par la disquette d'amorçage de sauvetage. A l'invite
du DOS, tapez A:RSHELL, appuyez sur Entrée et suivez les
instructions affichées à l'écran.
Utilisez Disk Manager ou un programme de nom similaire fourni
avec votre ordinateur pour rendre votre disquette de sauvetage
amorçable. Veillez à tester votre disquette d’amorçage de sauvetage
après sa modification.
Il arrive que le disque d'amorçage de sauvetage ne fonctionne pas
correctement si plusieurs systèmes d'exploitation sont installés, comme
Windows 2000 et Windows 98.
227
228
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Pour modifier la disquette d'amorçage de sauvetage
1
Démarrez à partir du disque dur.
2
Insérez la disquette d'amorçage de sauvetage dans le lecteur A.
3
A l'invite du DOS, tapez SYS A:.
4
Appuyez sur Entrée.
Cette opération transfère le système d'exploitation sur la disquette
d'amorçage de sauvetage. Veillez à tester de nouveau vos disquettes
de sauvetage.
Une alerte me demande d’utiliser mes disquettes de
sauvetage, mais je n’en ai pas créé
Se reporter
à "Création de
disquettes
d'urgence" à la
page 30.
Le CD-ROM Norton Internet Security vous permet de créer des disquettes
d'urgence. Bien qu'elles n'offrent pas des fonctionnalités aussi puissantes
que celles des disquettes de sauvetage, vous pouvez les utiliser dans la
plupart des situations d'urgence.
Se reporter à "Si
vous utilisez le CD
comme disquette
d'urgence" à la
page 149.
Vous pouvez utiliser le CD de Norton AntiVirus comme disque d'urgence
si votre ordinateur peut démarrer depuis le lecteur de CD-ROM.
Une fois les disquettes d'urgence créées, utilisez-les pour résoudre le
problème.
Impossible de démarrer depuis le lecteur A
Si l'ordinateur n'accède pas d'abord au lecteur A lors du démarrage,
utilisez le programme Setup du BIOS pour modifier les paramètres.
Soyez prudent lorsque vous modifiez des paramètres via le programme
Setup de l'ordinateur. Si vous ne l'avez jamais utilisé auparavant, il est
sans doute préférable de vous reporter à la documentation du fabricant
de l'ordinateur.
Pour modifier les paramètres de l’ordinateur
1
Redémarrez votre ordinateur.>Un message vous indique les touches
à enfoncer pour exécuter SETUP, par exemple Appuyez sur
<SUPPR> pour exécuter SETUP".
2
Appuyez sur ces touches pour lancer le programme Setup.
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
3
Paramétrez la séquence d’amorçage sur le lecteur A, puis sur le
lecteur C.
Les programmes de configuration varient d’un fabricant à l’autre. Si
vous ne trouvez pas l'option de séquence d'amorçage, utilisez le
système d'aide du programme Setup, reportez-vous à la
documentation fournie avec le système ou contactez son fabricant.
4
Enregistrez les modifications et quittez le programme Setup.
Vous pouvez être amené à utiliser une disquette d’amorçage spéciale à la
place de la disquette d’amorçage de sauvetage. Si c’est le cas, utilisez la
disquette de démarrage ou d’amorçage fournie avec l’ordinateur.
Si l’ordinateur est équipé de plusieurs systèmes d’exploitation, comme
Windows 2000 et Windows 98, vous pouvez être amené à modifier le
disque d’amorçage de sauvetage.
Auto-Protect ne se charge pas au démarrage de l'ordinateur
Si l'icône de Norton AntiVirus Auto-Protect n'apparaît pas dans l'angle
droit de la barre des tâches de Windows, la protection automatique n'est
pas chargée. Il y a trois raisons probables à cette situation :
Vous avez peut-être lancé Windows en mode Sans échec. Windows
redémarre en mode sans échec si l'arrêt précédent a échoué. Par
exemple, vous avez mis l’ordinateur hors tension sans choisir Arrêter
dans le menu Démarrer de Windows.
Pour redémarrer Windows
1
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Arrêter.
2
Dans la boîte de dialogue Arrêt de Windows, cliquez sur Redémarrer.
3
Cliquez sur OK.
Norton Internet Security n'est peut-être pas configuré pour lancer
automatiquement Auto-Protect.
Pour configurer Auto-Protect en vue d’un démarrage automatique
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la fenêtre Options, sous Système, cliquez sur Auto-Protect.
4
Vérifiez que l’option Lancer Auto-Protect au démarrage de Windows
est cochée.
229
230
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Norton Antivirus n'est peut être pas configuré pour faire apparaître
l'icône d'Auto-Protect dans la barre d'état système.
Pour afficher l’icône Auto-Protect dans la barre d’état système
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la fenêtre Options, sous Système, cliquez sur Auto-Protect.
4
Vérifiez que l'option Montrer l'icône Auto-Protect dans la corbeille
système est cochée.
J’ai effectué une analyse et supprimé un virus, mais il
continue d’infecter mes fichiers
Il existe quatre causes possibles de réapparition d'un virus.
Le virus se trouve peut-être dans un fichier programme portant une
extension inhabituelle, que Norton AntiVirus n'est pas configuré pour
rechercher.
Pour réinitialiser les options d’analyse de Norton AntiVirus
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la fenêtre Options, sous Système, cliquez sur Analyses
manuelles.
4
Dans la zone Types de fichier à analyser, cliquez sur Tous les
fichiers.
5
Cliquez sur Analyses manuelles > Bloodhound.
6
Vérifiez que la fonction Activer heuristiques Bloodhound est cochée,
et cliquez sur Niveau de protection le plus élevé.
7
Cliquez sur OK.
8
Analysez tous les disques que vous utilisez et réparez tous les
fichiers infectés.
La source de l'infection peut également être une disquette. Analysez
toutes les disquettes que vous utilisez pour vous assurer qu’elles sont
exemptes de virus.
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Se reporter à "Si
vous devez utiliser
les disques de
sauvetage
(Windows 98/98SE/
Me)" à la page 148.
Il est également possible que le virus reste en mémoire après sa
suppression de la zone amorce. Si tel est le cas, il infecte à nouveau votre
zone amorce. Utilisez les disquettes de sauvetage pour supprimer le
virus.
Si le problème concerne un cheval de Troie ou un ver transmis par un
disque partagé en réseau, vous devez vous déconnecter du réseau ou
protéger le disque par un mot de passe pour que Norton AntiVirus puisse
éliminer le problème.
Norton AntiVirus ne peut pas réparer mes fichiers infectés
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 83.
La raison la plus courante pour laquelle Norton AntiVirus ne peut pas
réparer vos fichiers infectés est que vous n'avez pas la protection antivirus
la plus récente sur votre ordinateur. Actualisez régulièrement votre
protection antivirus pour protéger l'ordinateur contre les nouveaux virus.
Si l’utilisation de LiveUpdate ne permet pas d’éliminer le virus, le fichier
est peut-être endommagé ou contient un autre virus. Il y a deux options
supplémentaires :
Se reporter à "Si
des fichiers sont en
quarantaine" à la
page 145.
1
1
Mettre le fichier en quarantaine et le transmettre à Symantec.
S'il existe une copie non infectée du fichier, supprimer le fichier
infecté et le remplacer par la sauvegarde.
Je reçois un message d’erreur lors du test du jeu de disques
de sauvetage de base
Si vous obtenez le message "Disque non système. Remplacez et appuyez
sur une touche" pendant le test des disquettes de sauvetage, Rescue n'a
peut-être pas correctement préparé les fichiers d'amorçage des
disquettes.
Pour corriger le problème sans avoir à reformater la disquette et à
créer un nouveau jeu de sauvetage
1
Retirez la disquette d'amorçage du lecteur et redémarrez
l'ordinateur.
2
Insérez la disquette de sauvetage dans le lecteur.
3
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Exécuter.
4
Dans la boîte de dialogue Exécuter, tapez SYS A:
5
Cliquez sur OK.
231
232
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Je ne peux pas recevoir de courriers électroniques
Il existe deux solutions à ce problème.
Désactivez temporairement la protection du courrier électronique. Cela
peut permettre de télécharger le courrier à problème. Une fois le
téléchargement effectué, vous pouvez réactiver la protection de
messagerie. Vous êtes protégé par Auto-Protect et le Blocage de script
pendant que la protection de messagerie est désactivée.
Pour désactiver temporairement la protection du courrier
électronique entrant
Se reporter à "A
propos des options
Internet" à la
page 69.
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la zone Internet de la boîte de dialogue Options, cliquez sur
Protection de messagerie.
4
Désélectionnez l'option Analyser les courriers entrants.
5
Cliquez sur OK.
6
Téléchargez les courriers électroniques.
7
Réactivez la protection des courriers entrants.
Le délai de votre client de messagerie a peut-être expiré. Vérifiez que la
protection contre les délais dépassés est activée.
Si vous avez toujours des problèmes pour télécharger des courriers
électroniques, désactivez la protection de messagerie.
Pour désactiver la protection de messagerie
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la zone Internet de la boîte de dialogue Options, cliquez sur
Protection de messagerie.
4
Désélectionnez l'option Analyser les courriers entrants.
5
Désélectionnez l'option Analyser les courriers sortants.
6
Cliquez sur OK.
Dépannage de Norton Internet Security
Résolution des problèmes de Norton AntiVirus
Je ne peux pas envoyer de courriers électroniques
Si vous obtenez le message "Norton AntiVirus n'a pu envoyer votre
message car la connexion au serveur de messagerie a été déconnectée",
votre client de messagerie est peut-être configuré pour se déconnecter
automatiquement après avoir envoyé et reçu le courrier.
Pour rechercher les virus dans les courriers électroniques sortants,
Norton AntiVirus intercepte et analyse les courriers avant qu'ils ne
soient transmis à votre fournisseur de services de messagerie. Pour
résoudre ce problème, désactivez cette option dans votre client de
messagerie. Consultez le manuel d'utilisation de votre client de
messagerie pour des instructions à ce propos ou désactivez l'analyse de
Norton AntiVirus sur les courriers sortants.
Pour désactiver l'analyse des courriers sortants
1
Démarrez Norton Internet Security.
2
Dans Security Center, cliquez sur Options > Norton AntiVirus.
3
Dans la zone Internet de la boîte de dialogue Options, cliquez sur
Protection de messagerie.
4
Désélectionnez l'option Analyser les courriers sortants.
5
Cliquez sur OK.
233
A propos d’Internet
B
Internet est l'interconnexion de millions d’ordinateurs à travers le
monde. Il se compose de tous les ordinateurs et de toutes les connexions
qui permettent à un ordinateur sur Internet de communiquer avec tout
autre ordinateur sur Internet.
Internet peut se comparer à un système de routes et d’autoroutes. Les
grands axes d’Internet constituent l'infrastructure et véhiculent de gros
volumes d’informations sur de longues distances. Sur ces axes, il y a des
interconnexions, appelés NAP (Network Access Point - point d’accès
réseau) et des MAE (Metropolitan Area Exchanges - nœud de zone
urbaine). Il existe également des "autoroutes régionales", fournies par de
grands FAI et des "rues" fournies par des FAI locaux.
236
A propos d’Internet
MAE (nœud
de zone
urbaine)
NAP (point
d’accès
réseau)
FAI
régional
FAI
régional
FAI
local
FAI
local
Ordinateur
individuel
Réseau d'agence
Tout comme un système de routes et d’autoroutes, Internet fournit
plusieurs itinéraires pour aller d’un point à un autre. Si une partie
d'Internet est encombrée ou endommagée, les informations sont
redirigées.
A propos d’Internet
Transmission des informations sur Internet
Transmission des informations sur Internet
Toutes les informations envoyées sur Internet sont transmises à l'aide
d'un protocole appelé TCP/IP. Comme tous les ordinateurs sur Internet
comprennent ce protocole, ils peuvent tous communiquer entre eux. TCP
et IP sont des parties distinctes de ce protocole.
Internet est un réseau de commutation par paquets. Chaque
communication est divisée en paquets par le protocole TCP
(Transmission Control Protocol). Chaque paquet contient les adresses des
ordinateurs d'origine et de destination, ainsi que les informations à
communiquer.
Le protocole IP (Internet Protocol) est chargé de l'acheminement des
paquets vers leur destination. Chaque paquet peut suivre un itinéraire
différent sur Internet et être subdivisé en fragments. Les paquets
traversent Internet, en se déplaçant d’un routeur à un autre. Les routeurs
consultent l’adresse de destination et transmettent le paquet au routeur
suivant. IP ne garantit toutefois pas la livraison de chaque paquet.
Ordinateur de
destination
Routeur
Ordinateur
d'origine
Routeur
Routeur
Routeur
Itinéraires qu'un paquet ou des fragments de paquet peuvent suivre
Sur l’ordinateur de destination, le protocole TCP réunit les paquets afin
de reconstituer la communication complète. Il peut avoir à réorganiser
les paquets s’ils ne sont pas arrivés dans l’ordre ainsi qu’à reconstruire
les paquets fragmentés. Le protocole TCP demande également la
retransmission des paquets manquants.
237
238
A propos d’Internet
Transmission des informations sur Internet
Le terme TCP/IP est souvent utilisé pour faire référence à un groupe de
protocoles utilisés sur Internet, incluant UDP (User Datagram Protocol),
ICMP (Internet Control Message Protocol) et IGMP (Internet Group
Membership Protocol).
A propos du protocole UDP
Le protocole UDP (User Datagram Protocol) est utilisé dans les cas où la
fiabilité de TCP n’est pas nécessaire, comme la diffusion d’images vidéo
sur plusieurs ordinateurs simultanément. Le protocole UDP n'assure pas
la correction des erreurs ni la retransmission des paquets perdus. Du
point de l'importance pour la navigation sur Internet, UDP occupe le
deuxième rang après TCP.
A propos du protocole ICMP
Les paquets ICMP (Internet Control Message Protocol) contiennent des
informations sur les erreurs et des informations de contrôle. Ils sont
utilisés pour signaler les erreurs réseau, la congestion du réseau et les
dépassements de délai ainsi que pour faciliter le dépannage.
Norton Internet Security accepte normalement les paquets ICMP
entrants qui fournissent des informations et présentent un risque
minimal. Vous pouvez créer des règles pour bloquer tout ou partie des
paquets ICMP.
A propos du protocole IGMP
Le protocole IGMP (Internet Group Membership Protocol) sert à établir
des appartenances à des groupes de multidiffusion, séries d'ordinateurs
recevant des messages simultanés d'un seul ordinateur. En général, le
protocole IGMP sert à diffuser de la vidéo et d'autres données multimédia
sur Internet. Votre ordinateur indique à un routeur proche qu’il désire
recevoir les messages adressés à un groupe de multidiffusion spécifique.
Le protocole IGMP ne présente pas de risque de sécurité majeur, mais
Norton Internet Security vous permet néanmoins de le bloquer
totalement. Vous pouvez le bloquer si aucun de vos programmes ne
nécessite IGMP. Si vous avez des problèmes de réception d’informations
de multidiffusion, par exemples des films ou des présentations
PowerPoint, vérifiez que le protocole IGMP n’est pas bloqué.
A propos d’Internet
Stockage des informations du Web sur Internet
Stockage des informations du Web sur Internet
Les informations du Web sont stockées sous forme de pages, chacune
ayant un nom unique appelé URL (Uniform Resource Locator).
Lorsque vous tapez une adresse Web dans la barre d'adresse du
navigateur ou que vous cliquez sur un lien du navigateur Web pour
afficher un nouveau site Web, vous fournissez au navigateur l'URL de la
page à afficher. Par exemple, www.symantec.fr est une URL standard.
Chaque URL se rattache à l'adresse IP de l'ordinateur qui stocke la page
Web. Les URL sont utilisées car elles sont plus faciles à mémoriser que
des adresses IP.
Avant de demander une page, votre navigateur demande à un serveur
DNS (Domain Naming System) l’adresse IP du site Web. Les adresses IP
sont des nombres sur 32 bits qui se présentent sous la forme de quatre
nombres décimaux, compris entre 0 et 255 et séparés par des points :
206.204.104.148. Chaque ordinateur sur Internet possède une adresse IP
distincte.
Demande d’une page
Quand le navigateur dispose de l’adresse IP, il établit une connexion TCP
au serveur Web et demande la page. Chaque page affichée nécessite une
nouvelle connexion au serveur Web. En fait, la plupart des pages
nécessitent plusieurs connexions, car chaque graphique (ainsi que de
nombreux autres éléments de page) nécessitent une connexion distincte.
Une fois la page chargée, toutes les connexions sont abandonnées. Le
processus se répète pour chaque page du site, bien que le navigateur
garde en mémoire son adresse IP. Certains sites Web récentes utilisent le
protocole HTTP 1.1 (HyperText Transfer Protocol version 1.1), capable
d'établir une seule connexion pour transmettre plusieurs fichiers et
rester ouverte pour plusieurs pages.
239
240
A propos d’Internet
Stockage des informations du Web sur Internet
Présentation des URL
Une URL standard se présente comme suit : http://www.symantec.com/
securitycheck/index.html. Etant donné que vous pouvez souhaiter
bloquer certaines parties seulement d'un domaine, vous devez connaître
la composition d'une URL.
http://
Protocole de programme utilisé pour établir la connexion.
Le protocole le plus utilisé pour naviguer sur le Web est
HTTP (HyperText Transfer Protocol). Si vous n'indiquez
pas de protocole de programme, votre navigateur utilise
http par défaut. FTP (File Transfer Protocol) et gopher sont
d'autres protocoles souvent utilisés.
.com
Domaine racine ou domaine de premier niveau. Il existe
plusieurs domaines racine courants, notamment .com,
.net, .edu, .org, .mil et .gov. Il existe également des
domaines racine de deux lettres pour la plupart des pays,
par exemple .fr pour la France, .ca pour le Canada et .uk
pour le Royaume-Uni.
symantec.com
Domaine. Il s’agit du domaine avec lequel le navigateur
établit une connexion. Un domaine correspond souvent à
une seule société ou organisation qui peut disposer de
plusieurs sites Web sur Internet.
www.symantec.com Hôte. C'est le site Web spécifique avec lequel le navigateur
communique. C'est également le nom pour lequel le
serveur DNS fournit une adresse IP.
securitycheck
Dossier ou répertoire qui contient le fichier à afficher.
index.html
Nom du fichier à afficher.
Une URL spécifique, localhost, identifie votre ordinateur vis-à-vis de luimême. Si votre ordinateur est équipé d'un logiciel de serveur Web,
saisissez http://localhost pour afficher votre page Web. L’adresse IP
correspondant à localhost est 127.0.0.1.
A propos d’Internet
Identification des programmes sur les serveurs par les ports
Identification des programmes sur les serveurs
par les ports
Les ports, également appelés sockets, indiquent l'emplacement de
programmes ou de serveurs spécifiques de l'ordinateur distant avec
lequel vous essayez d'établir une communication. Il est ainsi possible
d'exécuter plusieurs programmes Internet simultanément sur un même
ordinateur. Par exemple, de nombreux ordinateurs connectés à Internet
exécutent à la fois des serveurs Web et FTP. Le serveur Web utilise le
port 80, alors que le serveur FTP utilise le port 21.
Les ports sont numérotés de 1 à 65535. Les ports 1 à 1 023 sont dits "ports
connus" et sont utilisés par défaut pour de nombreux programmes Internet.
Les ports font partie des URL, mais sont rarement affichés. Le numéro de
port suit le nom de l'hôte et un signe deux-points. Par exemple :
http://www.symantec.com:80/securitycheck/index.html
Les ports les plus utilisés étant standard, leur numéro est rarement
affiché. Les navigateurs Web, par exemple, utilisent pratiquement
toujours le port 80. Il n'est donc pas nécessaire de l'indiquer, à moins
d'utiliser un port différent.
Les termes serveur et service sont utilisés de manière pratiquement
interchangeable. Par exemple, un serveur Web fournit le service HTTP, et
on dit généralement qu’un ordinateur exécute le service Finger.
Ports connus
Voici quelques-uns des ports connus les plus courants.
Port par défaut Nom du service
Programme
20
ftp-data
Données FTP (File Transfer Protocol)
21
ftp
Contrôle FTP (File Transfer Protocol)
23
telnet
Gestionnaire de terminal Telnet
25
smtp
Protocole SMTP (Simple Mail Transfer
Protocol)
53
domaine
Recherche DNS (Domain Naming System)
79
finger
Finger
241
242
A propos d’Internet
Identification des ordinateurs sur Internet
Port par défaut Nom du service
Programme
80
http
Protocole HTTP (HyperText Transfer
Protocol)
110
pop3
POP3 (Post Office Protocol 3)
113
auth
Service d’authentification d’identité
119
nntp
Protocole NNTP (Network News Transfer
Protocol)
137
nbname
Nom NetBIOS (réseau Microsoft)
138
nbdatagram
Datagramme NetBIOS (réseau Microsoft)
139
nbsession
Session NetBIOS (réseau Microsoft)
143
imap
Protocole IMAP (Internet Message Access
Protocol)
194
irc
Protocole IRC (Internet Relay Chat)
389
ldap
Protocole LDAP (Lightweight Directory
Access Protocol)
443
https
Protocole HTTPS (HTTP sécurisé)
Identification des ordinateurs sur Internet
Des millions d'ordinateurs sont connectés à Internet. Lorsque vous
essayez d’identifier des ordinateurs, il est plus simple de travailler avec
des groupes d’ordinateurs plutôt que de les identifier individuellement.
Les masques de sous-réseau permettent d’identifier un groupe
d’ordinateurs apparentés, par exemple ceux de votre réseau local.
Un masque de sous-réseau standard se présente comme suit :
255.255.255.0. Les nombres 255 indiquent les parties de l'adresse IP
identiques pour tous les ordinateurs du sous-réseau, alors que le 0
indique une partie différente de l'adresse IP.
Les masques de sous-réseau sont toujours utilisés en conjonction avec
une adresse IP de base. L'adresse IP de base est une adresse IP qui,
lorsqu'elle est traitée avec le masque de sous-réseau, peut indiquer
toutes les adresses IP d'un sous-réseau.
A propos d’Internet
Identification des ordinateurs sur Internet
Exemple d'adresse IP de base/paire de sous-réseau :
Adresse IP de base :
10.0.0.1
Masque de sous-réseau :
255.255.255.0
Dans cet exemple, la plage d'adresses IP identifiée par l'adresse IP de base
et le masque de sous-réseau est comprise entre 10.0.0.1 et 10.0.0.255. Le
masque de sous-réseau le plus utilisé est le masque 255.255.255.0 car il
identifie un groupe d’adresses IP relativement petit, jusqu'à 254
ordinateurs. Il est généralement utilisé pour de très petits groupes
d’ordinateurs, par exemple des groupes de deux ordinateurs seulement.
243
Risques et menaces
liés à Internet
C
Norton Internet Security vous protège contre les risques majeurs liés à
Internet. Ces risques incluent des menaces telles qu'une intrusion dans
votre réseau, un code malveillant dans un contenu actif, l'exposition à un
contenu inopportun, la divulgation d'informations confidentielles et la
contamination par des virus provenant de fichiers infectés.
Risques liés aux pirates
A l'origine, les hackers étaient des personnes capables de résoudre des
problèmes informatiques complexes et d'écrire des programmes
rapidement. La signification de ce terme a toutefois changé et désigne
aujourd'hui un "pirate" qui utilise ses connaissances en informatique à
des fins illicites. Le mot hacker ayant au départ une connotation positive,
on utilise parfois le terme cracker comme forme péjorative. Dans le
présent document, le terme "pirate" correspond à cette connotation
péjorative.
D'autres termes anglais désignent les pirates, comme script-kiddies,
wannabes et packet monkeys. Ils s'appliquent tous à des pirates en herbe
qui utilisent des applications écrites par des pirates plus expérimentés
pour attaquer des ordinateurs sur Internet.
246
Risques et menaces liés à Internet
Risques liés aux pirates
Déroulement d’une attaque de pirate
La plupart des attaques de pirate se déroulent de la manière suivante :
1
1
1
1
Collecte d’informations
Le pirate rassemble le maximum d’informations sur votre
ordinateur. Il tente ensuite de trouver des failles, sans que vous
sachiez que votre ordinateur subit une attaque.
Accès initial
Le pirate exploite une faille décelée pendant la collecte
d’informations et établit un point d’entrée dans votre ordinateur.
Escalade des droits
Le pirate gagne l'accès à davantage de programmes et de services sur
votre ordinateur.
Effacement des traces :
le pirate masque ou supprime toute trace de sa visite, en laissant
parfois une porte ouverte pour une future intrusion.
Collecte d’informations
La première étape de la collecte d’informations consiste à définir une
cible. Un pirate peut choisir une personne ou une société à attaquer ou
rechercher sur Internet une cible non protégée qui sera facile à attaquer.
La quantité d’informations disponibles à votre propos sur Internet est
directement proportionnelle à votre présence sur le Web. Si vous avez un
nom de domaine et un site Web, une plus grande quantité d'informations
est à la portée de tout le monde que si vous ne disposez que d'une adresse
électronique.
Si un pirate a choisi une cible spécifique, comme une société ou une
organisation, de nombreuses ressources sur Internet lui permettent de
collecter des informations. Grâce à Internet, un pirate peut en apprendre
beaucoup sur une cible potentielle. Avec un nom de domaine, il est
facile de trouver le nom et l'adresse du propriétaire, ainsi que le nom et le
numéro de téléphone des contacts administratifs et techniques. Ces
informations ne peuvent généralement pas être utilisées directement
pour attaquer un réseau ou un ordinateur, mais peuvent servir à
rassembler plus informations.
Risques et menaces liés à Internet
Risques liés aux pirates
Si un pirate n'a pas de cible précise, de nombreux outils permettent
d'analyser Internet pour rechercher des cibles potentielles. L’analyse la
plus simple consiste à utiliser la commande "ping", qui permet
d'analyser rapidement des milliers d’ordinateurs. Le pirate utilise un
programme pour lancer des "ping" à des ordinateurs dans des plages
définies d’adresses IP. Une réponse indique au pirate qu'un ordinateur
est connecté et utilise l'adresse IP correspondante. Lorsque Norton
Internet Security est en cours d'exécution, votre ordinateur est masqué
aux analyses ping car il ne répond pas. Le pirate ne peut donc pas
déterminer qu’un ordinateur se trouve à votre adresse IP avec une simple
commande ping.
Les analyses de port permettent une analyse plus approfondie,
généralement effectuée sur un seul ordinateur. Une analyse de port peut
indiquer à un pirate les services en cours d'exécution, comme HTTP et
FTP. Chaque service en cours d’exécution fournit un point d’entrée
potentiel au pirate. Sur des ordinateurs non protégés, les ports non
utilisés répondent qu'ils sont fermés, indiquant ainsi au pirate qu'un
ordinateur existe à cette adresse IP. Norton Internet Security ne répond
pas aux analyses de ports non utilisés, en les masquant.
Accès initial
Le moyen le plus facile pour un pirate d’accéder à un ordinateur
Windows consiste à utiliser la fonctionnalité de réseau Microsoft. Sur de
nombreux ordinateurs, le réseau Microsoft est activé afin que les
utilisateurs du réseau puissent s’y connecter.
La fonction de réseau NetBIOS de Microsoft utilise trois des ports les plus
connus. Ces ports sont utilisés pour établir des connexions entre des
ordinateurs d'un réseau Microsoft. En fait, ils indiquent normalement le
nom de l’ordinateur sur le réseau local. C'est l'effet recherché sur votre
réseau, mais pas du tout sur Internet. Norton Internet Security est
configuré par défaut pour bloquer ces ports et éviter ainsi qu'une
personne sur Internet ne puisse se connecter à votre ordinateur à l'aide
de la fonctionnalité de réseau Microsoft. Si votre ordinateur est connecté
à un réseau local ainsi qu’à Internet, vous devez modifier certains
paramètres pour permettre les communications avec les autres
ordinateurs du réseau. Norton Internet Security continue à vous protéger
contre les risques liés à Internet tout en vous permettant d’utiliser votre
réseau local.
247
248
Risques et menaces liés à Internet
Risques liés aux pirates
Escalade des droits
Une fois qu’un pirate est connecté à votre ordinateur, son objectif suivant
consiste à augmenter le plus possible son contrôle. Les étapes impliquées
et les résultats obtenus varient en fonction de la version de Windows
installée sur l'ordinateur cible.
Sur les ordinateurs équipés de Windows 95/98/Me, un pirate n'a pas
besoin d'augmenter son contrôle une fois qu'il a accès à l'ordinateur.
Il détient un contrôle total sur l'ordinateur. Heureusement, ces versions
de Windows ne possèdent pas de nombreuses fonctions de contrôle à
distance et sont donc relativement faciles à protéger.
Sur les ordinateurs équipés de Windows NT/2000/XP, le pirate va tenter
d'obtenir des droits d'administrateur sur l'ordinateur. La clé pour obtenir
ces droits est généralement un mot de passe. Un pirate peut télécharger
votre fichier de mots de passe et le décoder.
Une autre tactique consiste à placer un cheval de Troie sur votre
ordinateur. Si un pirate parvient à placer un programme comme Back
Orifice, Subseven ou NetBus sur votre ordinateur et à l'exécuter, il peut
prendre le contrôle total de l'ordinateur.
D'autres chevaux de Troie peuvent enregistrer le texte tapé au clavier
afin de capturer les mots de passe et d'autres données stratégiques.
Norton Internet Security et Norton AntiVirus fournissent deux niveaux
de protection contre les chevaux de Troie. Norton AntiVirus vous protège
contre l'exécution accidentelle de ces programmes. Norton Internet
Security bloque les ports que les chevaux de Troie d'accès à distance
utilisent pour communiquer sur Internet.
Effacement des traces
Lorsqu’un pirate a gagné un maximum de contrôle sur un ordinateur, il
cherche ensuite à effacer les preuves. Tant que vous n'êtes pas conscient
qu'un pirate a investi votre ordinateur, vous n'agissez pas pour l'arrêter.
Dans le cas d'ordinateurs fonctionnant sous Windows 2000/XP,
les pirates tentent de désactiver les fonctions d'audit et de modifier ou
d'effacer le journal des événements. Sur tout ordinateur, un pirate peut
cacher des fichiers afin de les avoir à disposition lors de visites
ultérieures. Dans des cas extrêmes, un pirate peut formater le disque dur
d'un ordinateur attaqué afin d'éviter d'être identifié.
Risques et menaces liés à Internet
Risques liés à des contenus actifs
Risques liés à des contenus actifs
Les contrôles ActiveX et les applets Java sont désignés contenus actifs
parce qu'ils vont au-delà du simple affichage de texte ou de graphiques.
La plupart des contenus actifs ne sont pas dangereux. Ils sont
couramment utilisés pour afficher des menus contextuels et le cours
actualisé de valeurs boursières, par exemple.
Les contrôles ActiveX et les applets Java sont supposés être sûrs pour être
exécutés dans votre navigateur. ActiveX utilise un système de certificats
numériques qui vous permet de décider si vous souhaitez exécuter un
contrôle ActiveX. Les certificats numériques se présentent sous la forme
de boîtes de dialogue qui vous demandent si vous souhaitez installer et
exécuter un contrôle qui apparaît lorsque vous naviguez sur le Web.
L'utilisation de certificats numériques pose plusieurs problèmes.
Certains contrôles ne sont pas accompagnés de certificats et certains
certificats fournissent très peu d’informations sur les fonctions du
contrôle.
Le sandbox ("bac à sable") Java a été conçu pour empêcher les applets
Java d'accéder à des informations en dehors du navigateur et de faire
quoi que ce soit qui risque d'endommager l'ordinateur. Toutefois, les
pirates trouvent sans cesse des moyens de contourner les protections
Java et d'utiliser les fonctionnalités de Java de façon non prévue par leurs
développeurs.
Norton Internet Security contrôle les contenus actifs et peut les bloquer
tous ou vous avertir chaque fois qu'il rencontre un contenu actif. La
fonction de protection automatique de Norton AntiVirus détecte les
contrôles ActiveX et les applets Java dangereux et empêche leur exécution.
Norton Personal Firewall contrôle les contenus actifs et peut les bloquer
tous ou vous avertir chaque fois qu'il rencontre un contenu actif.
249
250
Risques et menaces liés à Internet
Risques liés à des activités et des contenus inadaptés
Risques liés à des activités et des contenus
inadaptés
Internet offre un trésor d'informations aisément accessible à tous.
Certains sujets ne conviennent toutefois pas à tous les publics. Par
exemple, la plupart des gens estiment que les sites consacrés à la
pornographie ou à la violence sont inadaptés aux enfants. Vous pouvez
également souhaiter restreindre l'accès à d'autres types de contenus.
Blocage de catégories de sites et de groupes de discussion
Norton Internet Security vous permet de sélectionner les sites Web et les
groupes de discussion auxquels les utilisateurs auront accès depuis cet
ordinateur. Comme il peut être nécessaire d'attribuer différents niveaux
d'accès à différents publics, Norton Internet Security permet de bloquer
des contenus spécifiques pour chaque utilisateur.
Restriction d'accès aux applications
Certaines applications Internet peuvent également être inappropriées
sur votre ordinateur. Vous pouvez, par exemple, ne pas souhaiter que vos
enfants utilisent des applications de discussion en direct. Vous pouvez
également vouloir restreindre l'utilisation des programmes de transfert
de fichiers. Vous réduirez ainsi le risque d'introduire dans votre
ordinateur ou votre réseau des virus, des vers, des zombies, des chevaux
de Troie et autre code dangereux.
Norton Internet Security permet de sélectionner les catégories de
programmes qui auront accès à Internet. Il tient à jour la liste de
programmes, de sorte que votre protection reste actualisée, même en cas
de sortie de nouveaux programmes. Vous pouvez également ajouter des
applications personnalisées et contrôler leur utilisation.
Risques liés à la confidentialité
Internet présente un certain nombre de risques en matière de
confidentialité. Certains sites collectent et enregistrent des informations
personnelles, comme les numéros de carte de crédit. D’autres suivent
l’utilisation que vous faites d’Internet. Certaines applications envoient à
votre insu à des sites Web des informations sur l'utilisation que vous
faites de votre ordinateur.
Risques et menaces liés à Internet
Risques liés à la confidentialité
Envoi d'informations confidentielles
Vous ne souhaitez certainement pas que des données confidentielles
comme votre numéro de carte de crédit ou votre numéro de téléphone
personnel, circulent pas en clair sur Internet. Le Contrôle de
confidentialité empêche la saisie d'informations confidentielles sur les
sites Web qui n'utilisent pas des communications sécurisées et chiffrées,
et leur envoi avec des programmes de messagerie instantanée.
Si vous voulez éviter l'envoi de données confidentielles sur Internet,
Norton Internet Security peut interdire l'accès des utilisateurs aux sites
sécurisés qui risquent de demander des informations personnelles.
Les cookies
Les cookies sont des messages envoyés à votre navigateur par un site
Web et stockés sous la forme de petits fichiers sur votre ordinateur. Ils
sont souvent utilisés par des sites Web pour le suivi de vos visites. Dans
la plupart des cas, les cookies ne contiennent aucune information
personnelle, mais plutôt des informations permettant aux sites
Web de vous identifier.
Bons cookies
Dans leur forme la plus inoffensive, les cookies cessent d’exister lorsque
vous fermez votre navigateur. Ce type de cookie est principalement utilisé
pour rappeler des choix effectués lors de la consultation d'un site Web.
De nombreux sites laissent des cookies sur votre ordinateur de manière
à pouvoir vous identifier lors de votre visite suivante sur le même site.
Ces cookies vous identifient de manière à utiliser les options que vous
aviez sélectionnées auparavant. Si vous fréquentez un site qui garde en
mémoire les valeurs mobilières dont vous souhaitez effectuer le suivi,
par exemple, il est probable que ce site utilise ce type de cookie.
Mauvais cookies
Dans l’une de leurs formes malveillantes, les cookies d’un site Web
peuvent suivre vos visites sur un autre site Web. Par exemple, la plupart
des publicités que vous voyez sur des sites Web ne proviennent pas des
sites que vous visitez, mais de sites qui fournissent des publicités à de
nombreux autres sites. Lorsque le site de publicité affiche la publicité, il a
accès aux cookies de votre ordinateur. Le site de publicité peut ainsi
surveiller votre utilisation du Web sur une large gamme de sites et
établir un profil.
251
252
Risques et menaces liés à Internet
Risques liés à la confidentialité
Blocage des cookies
Norton Internet Security peut bloquer tous les cookies ou vous informer
de toutes les demandes de cookie. Si vous bloquez tous les cookies, des
fonctionnalités ne seront plus disponibles dans de nombreux sites Web.
Par exemple, vous ne pourrez plus effectuer d'achats dans certains
magasins en ligne sur Internet. Si vous choisissez d'être informé chaque
fois qu'un site Web essaye de créer un cookie, vous serez en mesure
d'étudier chaque demande et de bloquer celles qui ne proviennent pas du
site que vous visitez. Norton Internet Security peut également bloquer ou
autoriser les cookies issus de domaines ou de sites Web spécifiques.
Suivi de l'utilisation d'Internet
La plupart des navigateurs transmettent des informations que vous
pouvez considérer comme confidentielles. Un élément généralement
transmis par votre navigateur aux sites Web est l’URL de la page dont
vous provenez. Cette information est utilisée par certains sites Web pour
vous aider à visiter le site, mais elle peut également servir à surveiller
vos habitudes de navigation sur le Web. Norton Internet Security bloque
ce genre d'informations.
Votre navigateur envoie également des informations sur lui-même et sur
le système d'exploitation utilisé. Norton Internet Security peut bloquer
ces informations, mais elles sont généralement utilisées par les sites
Web pour fournir les pages Web correspondant à votre navigateur.
Un risque potentiellement plus grand en matière de confidentialité est
constitué par les programmes que vous installez sur votre ordinateur et
qui, à votre insu, transmettent des informations aux sites Web. Plusieurs
programmes dont la fonction est de vous aider à télécharger et à installer
des fichiers, transmettent des informations sur vos activités sur Internet.
Norton Internet Security préserve votre vie privée en vous prévenant de
ces communications.
Risques et menaces liés à Internet
Risques liés aux chevaux de Troie et aux virus
Risques liés aux chevaux de Troie et aux virus
De nos jours, avec de si nombreux ordinateurs connectés à des réseaux et
à Internet, les virus peuvent se propager bien plus rapidement qu'à
l'époque où les fichiers étaient transmis d'un ordinateur à un autre à
l'aide de disquettes. En outre, le risque ne se limite plus aux virus, mais
s'est élargi aux chevaux de Troie, vers et zombies.
Un virus est un programme ou un code qui se duplique en s'associant à
un autre programme, un secteur d'amorçage, un secteur de partition ou
un document qui prend en charge des macros. Si de nombreux virus ne
font que se dupliquer, d'autres causent des dommages. Un virus peut
arriver dans un courrier électronique..
Un cheval de Troie est un programme qui ne se duplique pas, mais qui
endommage ou menace la sécurité de l’ordinateur. En principe, il vous
est envoyé par courrier électronique par une personne, mais ne s'envoie
pas de lui-même. Un cheval de Troie peut arriver déguisé sous la forme
d'un utilitaire. Certains chevaux de Troie ont des effets malveillants sur
l'ordinateur sur lequel ils sont exécutés, alors que d'autres, comme Back
Orifice, fournissent des fonctionnalités de contrôle à distance aux pirates.
Un ver est un programme qui crée des copies de lui-même, par exemple
d'un disque à un autre ou par courrier électronique. Il peut provoquer des
dommages ou menacer la sécurité de l’ordinateur. Un ver peut arriver
sous forme de pièce jointe d'un courrier électronique dont le sujet semble
intéressant.
Un zombie est un programme installé secrètement qui sommeille sur un
ordinateur. Il se réveille ultérieurement, pour contribuer à une attaque
collective sur un autre ordinateur. Les programmes zombie ne causent
normalement pas de dommages sur l’ordinateur sur lequel ils résident et
servent à attaquer d’autres ordinateurs. Un zombie peut arriver sous
forme de pièce jointe à un courrier électronique.
Norton AntiVirus vous protège contre la réception et l'exécution de virus,
chevaux de Troie, vers et zombies. Il analyse les courriers électroniques
lors de leur réception et vérifie les fichiers lors de leur ouverture,
apportant ainsi deux niveaux de protection.
Norton Internet Security garantit que les chevaux de Troie ne
communiquent pas sur Internet. Vous êtes ainsi protégé des pirates qui
utilisent des chevaux de Troie.
253
254
Risques et menaces liés à Internet
Probabilité de subir une attaque
Probabilité de subir une attaque
Internet présente de nombreux risques. Quelles sont vos chances d'être
victime d'une attaque ? La probabilité qu'un pirate choisisse votre
ordinateur en particulier parmi tous ceux connectés à Internet est
certainement très faible. Cependant, avec la généralisation des
programmes d'analyse de ports et autres outils de détection utilisés par
les pirates, les analyses de failles dont votre ordinateur peut faire l'objet
sont relativement fréquentes. Plus les failles sont nombreuses, plus votre
ordinateur devient tentant pour les pirates.
Les outils permettant de trouver des cibles sont capables d'analyser de
très grands groupes d'ordinateurs sur Internet. Le pirate doit simplement
indiquer une plage d'adresses IP à analyser. Le programme vérifie
chaque adresse IP afin de déterminer la présence éventuelle d'un
ordinateur. Si un ordinateur est trouvé, une série de tests est lancée pour
déceler des failles, comme la fonctionnalité de réseau Microsoft activée
pour Internet. Le pirate revient ensuite consulter une liste d'ordinateurs,
avec leurs failles.
Norton Internet Security vous protège contre ces analyses en rendant
votre ordinateur invisible. Votre ordinateur ne répond pas à la plupart
des requêtes envoyées par ces programmes d'analyse. Puisqu'il ne
présente aucune faille au pirate, votre ordinateur devient ainsi une
mauvaise cible, le rendant inintéressant pour une attaque.
Glossaire
Ce glossaire fournit la définition de termes Internet couramment utilisés.
adresse IP
(adresse Internet
Protocol)
Identificateur numérique sur 32 bits qui identifie un
ordinateur sur Internet.Les adresses IP se présentent
généralement sous la forme de quatre groupes de
nombres, compris entre 0 et 255 et séparés par des
points. Par exemple, 206.204.52.71.
adresse réseau
Partie d’une adresse IP commune à tous les
ordinateurs d’un réseau ou sous-réseau spécifique.
alerte
Boîte de dialogue qui apparaît dans une interface
utilisateur graphique (GUI) afin de signaler une
erreur ou pour fournir un avertissement.
analyse de port
Tentative d’accès à un ordinateur par recherche des
ports ouverts.Généralement effectué par un
programme automatisé qui envoie une demande à
chaque port d’une adresse IP et attend les réponses
pouvant révéler une vulnérabilité.
applet Java
Petit programme qui s’exécute dans un
environnement restreint géré par votre
navigateur.La plupart des applets Java servent à
ajouter des effets multimédia, une interactivité ou
d’autres fonctionnalités à une page Web, mais
peuvent également être utilisées à des fins
malveillantes, par exemple pour dérober des mots de
passe.
256
Glossaire
bannière
publicitaire
Graphique publicitaire, souvent animé, qui apparaît
en haut d'une page Web et peut contenir un lien vers
le site Web à l'origine de la publicité.
boot record
A sector at the beginning of each disk that identifies
the disk’s architecture (sector size, cluster size, and
so on). For startup disks, the boot record also
contains a program that loads the operating system.
cheval de Troie
Programme destructeur souvent conçu pour
endommager un ordinateur, bien que déguisé en
application utile ou intéressante.
communication
entrante
Tentative d’un ordinateur externe d'établir une
connexion avec votre ordinateur. La connexion peut
être utilisée pour envoyer des données vers ou
depuis l’ordinateur.
communication
sortante
Tentative effectuée par votre ordinateur pour établir
une connexion avec un ordinateur distant.La
connexion peut être utilisée pour envoyer des
données vers ou depuis votre ordinateur.
fichier compressé
Fichier compressé dans un format de stockage des
données spécial afin d’économiser de l’espace
disque.
connexion
Méthode d’échange de données qui permet un
transfert fiable entre deux ordinateurs.
contenu actif
Matériau d’une page Web qui change dans le temps
ou en réponse à une action de l’utilisateur. Les
contenus actifs sont mis en œuvre par
l’intermédiaire de contrôles ActiveX, de scripts
Visual Basic, de scripts Java et d’applets Java dans le
code HTML qui définit la page.
contrôle ActiveX
Programme qui s'exécute dans un navigateur
utilisant la technologie Microsoft pour ajouter des
animations à une page Web, de l'audio et de la vidéo
en continu, des films, etc.Lorsque vous visitez une
page Web contenant un contrôle ActiveX, celui-ci est
téléchargé dynamiquement et enregistré sur votre
disque dur. Contrairement aux applets Java, les
contrôles ActiveX ne s’exécutent pas dans un
environnement restreint et peuvent potentiellement
prendre le contrôle de votre ordinateur.
Glossaire
cookie
Petit fichier de données que certains sites Web
placent sur votre disque dur lors de l'affichage d'une
page Web.Les serveurs Web peuvent utiliser des
cookies pour stocker vos informations personnelles
et vos préférences, afin de vous éviter d’avoir à les
indiquer de nouveau lors de votre visite suivante.
courrier
électronique ("email")
Méthode d'échange de messages et de fichiers avec
d'autres personnes par l'intermédiaire de réseaux
d'ordinateurs.SMTP (Simple Mail Transfer Protocol)
est un protocole répandu pour envoyer des courriers
électroniques. Les protocoles couramment utilisés
pour la réception de messages sont POP3 (Post Office
Protocol 3) et IMAP4 (Internet Message Access
Protocol 4). Les services de messagerie Web utilisent
le protocole HTTP (HyperText Transfer Protocol)
pour l’envoi et la réception de courriers
électroniques.
cracker
Personne qui "craque" du code, pas obligatoirement
pour des raisons malveillantes. Terme parfois utilisé
pour faire référence à un pirate mal intentionné.
délai limite
Période prédéterminée pendant laquelle une tâche
donnée doit être exécutée. Si la valeur du délai est
atteinte avant ou pendant l'exécution de la tâche,
cette dernière est annulée.
DHCP
(Dynamic Host
Configuration
Protocol)
Protocole TCP/IP qui attribue automatiquement une
adresse IP temporaire à chaque périphérique d'un
réseau.
DNS (Domain
Naming System)
Système d’attribution de noms hiérarchique qui
convertit les noms de domaine (comme
www.symantec.com) en adresses IP (comme
206.204.212.71).
domaine
Adresse commune d’une société ou d’une
organisation (comme symantec.com) sur Internet,
qui peut représenter plusieurs hôtes.
257
258
Glossaire
domaine de
niveau supérieur
Dernière partie d’un nom de domaine, qui identifie le
type d’entité titulaire de l’adresse (comme .com pour
des entreprises ou .edu pour les institutions du
secteur de l’éducation) ou l'emplacement
géographique de l’adresse (par exemple .fr pour la
France, .ca pour le Canada ou .uk pour le RoyaumeUni).
executable file
A file containing program code that can be launched.
Generally includes any file that is a program,
extension, or a system file.
FAI (fournisseur
d'accès à
Internet)
Société qui fournit un accès à Internet à des
particuliers et à des entreprises.La plupart des FAI
offrent d’autres services de connectivité Internet,
comme l’hébergement de site Web.
type de fichier
Code stocké dans chaque fichier qui l'associe à un
programme ou une activité.
finger
Dans certains systèmes d’exploitation, commande
qui demande des informations de compte
d’utilisateur réseau.
fragment
Paquet IP qui a été divisé en deux ou plusieurs
parties (ou fragments).Lorsque la taille d’un paquet
IP dépasse la taille de trame maximale d’un réseau
qu’il traverse, le paquet doit être divisé en paquets
(fragments) plus petits.
furtif
Donner l'impression de ne pas exister en ne
répondant pas aux demandes d'informations.
HTML (Hypertext
Markup
Language)
Langage standard des documents sur le World Wide
Web. Les codes insérés dans un fichier texte
indiquent au navigateur Web comment afficher le
texte et les images d’une page Web sur l’écran de
l’utilisateur et définissent des liens hypertexte entre
les documents.
icône
Symbole graphique employé pour représenter un
fichier, un dossier, un disque ou une autre entité.
fichier infecté
Fichier contenant un virus, un cheval de Troie ou un
ver.
Glossaire
IP (Internet
Protocol)
Protocole dominant utilisé pour transmettre des
données d’un ordinateur à un autre sur Internet. IP
achemine les paquets vers les destinations
appropriées.
JavaScript
Langage de script similaire à Java, mais offrant
moins de capacités. Le code JavaScript peut être
inclus dans des pages Web pour ajouter une
interactivité et d'autres fonctionnalités.
journal
Enregistrement des actions et des événements qui se
produisent sur un ordinateur de bureau ou un
ordinateur de poche.
local
Terme qui fait référence à votre ordinateur, par
opposition à un ordinateur distant.
menace
Circonstance, événement ou personne pouvant
potentiellement porter atteinte à un système par
destruction, divulgation, modification de données et/
ou refus de service.
modem
Dispositif de modulation (conversion en données
analogiques) et démodulation (conversion de
données analogiques) de données numériques en
vue de leur transmission sur une ligne
téléphonique.Inclut également les périphériques
d’interface destinés aux connexions numériques sur
Internet, comme les périphériques RNIS, câble et
DSL.
mot de passe
Séquence de caractères saisie par les utilisateurs
pour de s’identifier auprès d’un réseau ou d’un
programme. Les mots de passe les plus sûrs sont
difficiles à deviner ou à trouver dans un dictionnaire
et qui sont constitués d'une combinaison de lettres
majuscules et minuscules, de chiffres et de
symboles.
NAT (Network
Address
Translation)
Méthode de conversion des adresses IP utilisées sur
un intranet ou un réseau local en adresses Internet
IP.Cette méthode permet de partager une adresse IP
Internet entre plusieurs ordinateurs. De plus, elle
permet de masquer les adresses IP des ordinateurs
du réseau vis-à-vis de l'extérieur.
259
260
Glossaire
navigateur
Application qui facilite la navigation sur Internet en
fournissant une interface utilisateur graphique.
L'utilisateur dispose de menus, d'icônes et de
boutons qui lui évitent d'assimiler des commandes
complexes. Egalement appelé client Web.
numéro de port
Canal de communication logique utilisé par une
application TCP/IP spécifique. Des numéros de port
uniques sont associés à chaque application. Par
convention, certains protocoles utilisent un numéro
de port connu (par exemple, le protocole HTTP utilise
le port 80), mais ces numéros restent configurables.
page Web
Document unique sur le World Wide Web (WWW)
identifié par une URL unique. Une page Web peut
contenir du texte, des liens hypertexte et des
graphiques.
paquet
Unité de données acheminée entre une source et une
destination sur Internet. Outre les données
transmises, un paquet contient des informations qui
permettent aux ordinateurs d’un réseau de
déterminer s’ils doivent le recevoir.
pare-feu
Système de sécurité qui utilise des règles pour
bloquer ou autoriser des connexions et des
transmissions de données entre votre ordinateur et
Internet.
pirate
Personne qui tente d’accéder à des ordinateurs sans
autorisation dans le but de détourner les
informations de ces ordinateurs ou de les
endommager.
pop3 (Post Office
Protocol 3)
Protocole de courrier électronique servant à
récupérer du courrier depuis un serveur distant sur
une connexion Internet.
Glossaire
port
Identification d'utilisateur de transport utilisée par
un programme client pour spécifier un programme
serveur particulier sur un ordinateur. Egalement
appelé service.
Certaines applications ont des ports aux numéros
préaffectés. D'autres ont des numéros de port
affectés dynamiquement lors de chaque connexion.
Lorsqu’un service (programme serveur) démarre, il
se rattache au numéro de port qui lui a été associé.
Lorsqu’un programme client veut utiliser ce serveur,
il doit également demander à se rattacher à ce
numéro de port.
proxy
Mécanisme qui permet à un système d’agir au nom
d’un autre système pour répondre aux demandes des
protocoles. Les programmes de sécurité des pare-feu
utilisent des services proxy pour protéger le réseau
sécurisé des utilisateurs d'Internet.
quarantaine
Emplacement d'un disque configuré par Norton
AntiVirus pour isoler les fichiers soupçonnés de
contenir un virus afin qu'on ne puisse pas les ouvrir
ni les exécuter.
règle de filtrage
Ensemble de paramètres qui définit un type de
paquet de données ou de communication réseau et
indique la marche à suivre (autorisation ou blocage)
vis-à-vis de cet élément.
réseau
Ensemble d’ordinateurs et de périphériques associés
reliés ensemble pour partager des informations et du
matériel entre des utilisateurs.
réseau de
commutation par
paquets
Réseau d’ordinateurs (comme Internet) qui transmet
des fichiers en les scindant en paquets et en
acheminant chaque paquet par l’itinéraire
disponible le plus avantageux entre la source et la
destination.
routeur
Périphérique d'un réseau qui relie les ordinateurs ou
les réseaux interconnectés. Un routeur reçoit des
paquets et les transmet à leur destination selon
l’itinéraire le plus avantageux.
261
262
Glossaire
serveur
Ordinateur de contrôle d'un réseau local, qui contrôle
l'accès des logiciels aux postes de travail,
imprimantes et autres composants du réseau.
serveur DNS
(serveur Domain
Naming System)
Ordinateur qui stocke une base de données de noms
de domaine avec les adresses IP
correspondantes.Lorsqu’un ordinateur envoie un
nom de domaine à un serveur DNS, ce dernier lui
renvoie l’adresse IP correspondant au domaine.
service
Protocoles permettant à un ordinateur d’accéder à un
type de données stockées sur un autre ordinateur. De
nombreux ordinateurs hôtes connectés à Internet
offrent des services. Ainsi, les serveurs HTTP
utilisent Hypertext Transfer Protocol pour fournir un
service World Wide Web et les serveurs FTP offrent
des services File Transfer Protocol. Voir aussi port.
site Web
Groupe de pages Web gérées par une même société,
organisation ou personne.Un site Web peut inclure
du texte, des images, des fichiers audio et vidéo et
des liens hypertexte vers d’autres pages Web.
socket
Identificateur d’un service spécifique, sur un
ordinateur spécifique. Un socket est constitué de
l’adresse IP de l’ordinateur suivie du signe deux
points et du numéro de port.
sous-réseau
Réseau local appartenant à un intranet plus
important ou à Internet.
système
d’exploitation
Programme qui relie les fonctionnalités des
matériels et logiciels informatiques à des
périphériques d’entrée/sortie tels que des disques,
des claviers et des souris.
TCP/IP
(Transmission
Control Protocol/
Internet
Protocol)
Gamme standard de protocoles utilisée pour
communiquer avec les périphériques Internet.
télécharger
Transférer des données entre deux ordinateurs,
généralement sur un modem ou un réseau. Se réfère
en général à l'action de transférer un fichier depuis
Internet, un système BBS ou un service en ligne vers
son ordinateur.
Glossaire
tentative de
connexion
Demande par le transfert de données de
l’établissement d’une connexion.
virus inconnu
Virus pour lequel Norton AntiVirus ne possède pas
de définition. Voir aussi définition de virus.
URL (Uniform
Resource Locator)
Adresse globale des documents et d’autres
ressources sur le World Wide Web, et convention que
les navigateurs Web utilisent pour localiser les
fichiers et d'autres services distants.
virus
Programme qui s'auto-reproduit et qui a été écrit
dans le but de porter atteinte au fonctionnement de
votre ordinateur, à votre insu et sans votre accord.
Un virus peut se propager à d'autres fichiers. S'il est
activé, il peut endommager les fichiers, perturber le
fonctionnement de l'ordinateur ou afficher des
messages gênants.
définition de
virus
Informations sur le virus permettant aux
programmes antivirus de détecter la présence d'un
virus et de vous en avertir. Voir aussi virus inconnus.
activité suspecte
Activité ou action que Norton AntiVirus perçoit
comme éventuellement issue d'un virus inconnu. Les
alertes liées aux activités suspectes n'indiquent pas
nécessairement la présence d'un virus, mais elles
doivent être prises en compte.
World Wide Web
(WWW)
Ensemble de documents hypertexte stockés sur des
serveurs Web dans le monde entier. Egalement
appelé WWW ou simplement Web. Le Web permet
un accès universel à une vaste collection de
documents stockés au format HTML sous forme de
pages Web.
263
264
Glossaire
ver
Programme qui crée des copies de lui-même, par
exemple d’un disque à un autre, ou qui s’envoie luimême par courrier électronique. Il peut provoquer
des dommages ou menacer la sécurité de
l’ordinateur.
zombie
Programme dormant installé secrètement sur un
ordinateur et qui est réveillé pour participer à
l'attaque collective d'un autre ordinateur ou serveur.
En général, les programmes zombie ne causent pas
de dommages sur l’ordinateur sur lequel ils résident
mais servent à attaquer d’autres ordinateurs.
Index
A
Abonnements 85
accès
aide 50
Alert Tracker 50
analyse des applications 54
bloquer le trafic 50, 60
journaux 54
LiveUpdate 50, 54
Norton AntiVirus 51
Norton Internet Security 49, 52
options 61
Security Check 59
Visual Tracking 59-60
activation
Auto-Protect 74
blocage des fenêtres déroulantes 178
blocage des publicités 177
blocage Flash 178
LiveUpdate automatique 69
plug-in Office 70
Adobe Acrobat Reader, installation 80
adresses IP 96, 239
paire de masque de sous-réseau 242
recherche 96
affichage de la barre d'outils de Norton
AntiVirus 52
afficheur du journal
actualisation 215
changement de taille des journaux 217
contenu 213-214
désactivation 215
exportation d'informations 218
impression 218, 219
purge des événements 216
utilisation 214
aide 77-78
accès 50
boîte de dialogue 78
contextuelle 78
menu 77
aide contextuelle 78
aide en ligne 77
Alert Tracker 57-58
accès 50
alerte spam 185-191
à propos de 185
activation et désactivation 186
ajout d'une nouvelle entrée 190
conseils 191
création de filtres 187-189
Eudora 189
Microsoft Outlook 188
Microsoft Outlook Express 187
Netscape Messenger 189
et SSL 186
modification d'entrée 191
personnalisation 190-191
alertes
assistant Alerte 55
nouvelle connexion réseau 91
présentation 55
réglage du niveau d'alerte 56
266
Index
amorçage
disquettes non créées 228
échec de chargement d'Auto-Protect 229
échec des disquettes de sauvetage 227
lecteur de disquette en échec 228
modification des paramètres du lecteur
de disquette 228
analyse
à partir d'un disque d'amorce 147
applications Internet 114
automatique 135
éléments distincts 132
ensemble de l'ordinateur 132
fichiers, analyse au démarrage 70
port 104, 247
analyse complète du système 132
analyse d'un dossier 132
analyse d'un fichier 132
analyse d'un support amovible 132
analyse d'une disquette 132
analyse des applications
accès 54
configuration 115
exécution 115
analyse du disque dur 132
analyses personnalisées
exécution 134
modification de la planification. 137
programmation 135
suppression d’une programmation 137
suppression de données 135
AOL 86
applets Java 223, 249
applications éducatives 201
applications Internet 116
applications, accès à Internet. Voir
applications Internet
assistant
contrôle parental 154-157
inscription 36-38
réseau personnel 40
assistant Alerte 55
Assistant de réparation 140
assistant sécurité 39-46
après l'installation 38
réseau personnel 39
volet confidentialité 42
volet contrôle des programmes 40
volet contrôle parental 44
volet protection par mot de passe 43
attaques 103-127, 246-248, 254
réseau 104
signatures 105
suivi 59-60
suivi depuis AutoBlock 60
suivi depuis la visionneuse du journal 60
suivi depuis les statistiques 59
AutoBlock 127
Auto-Protect
activation 74
désactivation 74
description 73
échec de chargement au démarrage 229
fonctions 26
options 68
autres options 70
B
bannières publicitaires 175-183, 223
blocage
adresses électroniques 172
cookies 171, 223, 251
navigateur, informations 227
ordinateurs 127
publicités 175-183, 223
sites Web 195-199
spam 185-191
blocage de script 26
Blocage de scripts
contrôle par 129
virus détecté par 143
blocage de ver
présentation 22
blocage des cookies 251
dépannage 223
options 171
blocage des fenêtres déroulantes, activation
et désactivation 178
blocage des publicités 175-183
activation et désactivation 177
dépannage 223
Index
identification des publicités à
bloquer 181-183
Blocage des vers
contrôle par 129
menaces détectées par 144
blocage des vers
options 69
blocage Flash, activation et
désactivation 178
Bloodhound
description 26
options 68
bloquer le trafic 60-61
accès 50
boîtes de dialogue, aide 78
boucle, connexions 113
bulletin d'informations de Symantec
Security Response 82
bulletin d'informations électronique 82
bulletins d'informations 82
bureau, icône 49
C
cartes de crédit, numéros 168
catégories de paramètres 67
chevaux de Troie, programmes 104, 113,
253
chiffrement 172
comptes
création 154-159
création avec l'assistant contrôle
parental 154-157
définition compte de démarrage 159
mots de passe 159
niveaux 153
non connecté 153
ouverture de session 162
personnalisation 163
utilisation de comptes Windows 160-162
CompuServe 86
confidentialité 165-173
configuration 42
et messagerie instantanée 167
et SSL 167
configuration requise pour l'ordinateur 27
Connexion Internet automatique 88
connexion Internet Prodigy 86
connexions sans fil, protection 91
connexions Web sécurisées, désactivation et
activation 172
contenu actif 249
dépannage 223
protection antivirus 104
contenus actifs
Voir aussi contrôles ActiveX
contrôle automatique des programmes 114
activation 114
contrôle des programmes
ajout manuel de programmes 117
analyse des applications 115
automatique 114
configuration 40
paramètres 118
Contrôle parental
configuration 44
contrôle parental
assistant 154-157
création de comptes 154-159
contrôles ActiveX 223, 249
cookies 171, 223, 251
corbeille publicitaire 180
corbeille. Voir corbeille publicitaire
courrier électronique 201
clients pris en charge 28
spam 185-191
création
disquettes d'urgence 30
Disquettes de sauvetage 75
création de filtres de spam 189
D
définition d'options 67
définition de virus
autres sources 86
définition des termes techniques 77
démarrage
analyse de fichiers 70
Démarrage de Norton AntiVirus depuis le
lecteur de CD-ROM 149
disquettes de sauvetage absentes 228
267
268
Index
échec de chargement d'Auto-Protect 229
échec des disquettes de sauvetage 227
lecteur de disquette en échec 228
modification des paramètres du lecteur
de disquette 228
démarrage de l'ordinateur à partir d'une
disquette 147
dépannage 221-233
ActiveX et Java 223
applications Internet 224
blocage des cookies 223
blocage des publicités 223
connexions Internet 224
impression 225
LiveUpdate 226
modem câble, connexions 225
navigateur, informations 227
Norton Internet Security 222-227
règles de filtrage 223
réseaux 225
sites Web 222-223
désactivation
Auto-Protect 74
Norton Internet Security 73
pare-feu de Windows XP 29
sessions LiveUpdate automatiques 89
désinstallation
autres programme antivirus 29
avec des fichiers en quarantaine 48
copies antérieures de Norton Internet
Security 29
Norton AntiVirus 47
Norton Internet Security 47
détection d'intrusion 103-127
à propos de 24, 105-106
activation et désactivation 107
configuration 125
dictionnaire de virus 81
dictionnaire de virus en ligne 81, 150
didacticiels 82
didacticiels en ligne 82
discussion, applications 200
disquettes d'urgence
création 30
disquettes d’urgence
utilisation 149
utilisation du CD 149
disquettes de sauvetage 75-77
création 75
définition 75
échec de démarrage 227
mise à jour 76
non créées 228
test 76
DNS (Domain Naming System) 239
règles de filtrage 113
E
enregistrement du logiciel 38
exécution d'analyses personnalisées 134
extensions de fichier inhabituelles 230
F
fenêtre Statistiques 208
fenêtres déroulantes, blocage 175-183, 223
fichier
applications de transfert 201
partage 92
fichier LisezMoi 79
fichiers infectés
procédures de récupération
d'urgence 17
réinfectés 230
réparation impossible 231
fichiers, réinfectés après suppression d'un
virus 230
FTP
applications 201
serveurs 101
G
glossaire 77
groupes de discussion
exceptions 205
lecteurs 201
noms 203-205
H
hôte local 113
Index
I
ICMP (Internet Control Message
Protocol) 113, 238
icône dans la zone de notification 49
IGMP (Internet Group Membership
Protocol) 238
imprimantes, partage 92
informations confidentielles 170
Inoculation
Alertes 144
réponse aux alertes 145
inoculation
options 70
instant messenger
support et options 22
Internet
présentation 235-243
risques 245-254
Internet Control Message Protocol
(ICMP) 113, 238
Internet Group Membership Protocol
(IGMP) 238
J
jeux 201
journal des événements Voir afficheur du
journal
journaux
accès depuis Security Monitor 54
actualisation 215
changement de taille 217
contenu 213-214
désactivation 215
exportation d'informations 218, 219
impression 219
Norton Internet Security 207, 219
purge des événements 216
réglage du niveau d'alerte 56
visualisation 214
L
lecteur A, impossible de démarrer 228
lecteur de CD, démarrage 17
lecteur de CD-ROM, démarrage de Norton
AntiVirus à partir du 149
LiveUpdate
accès 50
accès depuis Security Monitor 54
dépannage 226
options 63
LiveUpdate automatique 69
localhost 240
M
masques de sous-réseau 97, 242
masqués, ports 247
menaces
sécurité 18
virus 18
Messagerie instantanée
analyse des fichiers transférés 129
messagerie instantanée 201
clients pris en charge 29
et confidentialité 167
limitation des informations
personnelles 167
options 69
mettre en quarantaine
fichiers de 145
Infectés, fichiers 142
Options 146
Microsoft Outlook Express, création de
filtres de spam 187
Microsoft Outlook, création de filtres de
spam 188
Mise à jour
à partir du site Web de Symantec 86
Protection antivirus 86
mise à jour
disquettes de sauvetage 76
mises à jour de protection
description 84
téléchargement à partir du site Web de
Symantec 86
mode sans échec 229
modification de la séquence
d'amorçage 228
modification de programmations
d'analyse 137
269
270
Index
modification des paramètres 67
mots de passe
définition 159
modification 159
options 43
N
navigateur
confidentialité 172
informations 227
NetBIOS 113
rendre le nom visible 225
Netscape Messenger, création de filtres de
spam 189
niveau d'alerte, réglage 56
niveau de sécurité
modification 107
modification de paramètres
individuels 109
réinitialisation 111
Norton AntiVirus
à propos de 25
accès à partir de l'Explorateur
Windows 51
Auto-Protect 26
blocage de scripts 26
nouveautés 22
technologie Bloodhound 26
Norton Internet Security
accès 52
alerte spam 185-191
bloquer le trafic 60-61
connexions sans fil 91
contrôle 207
création de comptes 154-159
dépannage 222-227
désactivation 73
journaux et statistiques 207, 219
nouveautés 21
options de messagerie 66
options des contenus Web 65-66
options du pare-feu 64
options générales 62
options LiveUpdate 63
ouverture de session 162
procédures de récupération
d'urgence 17
Security Monitor 53-55
statut et paramètres 208
surveillance 219
Visual Tracking 59-60
Norton Personal Firewall
à propos de 104-105
dépannage des règles 223
paramètres de sécurité 107-125
personnalisation 112
Norton SystemWorks, installation avec 46
nouveautés
Norton AntiVirus 22
Norton Internet Security 21
numéro de série 38
O
Options
Script Blocking 68
options
accès 61
alerte spam 190-191
analyse manuelle 68
Bloodhound 68
exclusions 68
Auto-Protect 68
avancé 68
Bloodhound 68
exclusions 68
autre 70
catégories de paramètres 67
divers 70
inoculation 70
Internet 69
LiveUpdate 63, 69
messagerie
analyse 69
avancé 69
messagerie instantanée 69
Norton Internet Security
contenus Web 65-66
général 62
LiveUpdate 63
messagerie 66
Index
pare-feu 64
protection par mot de passe 43, 71
réinitialisation du mot de passe 72
options d'alerte virale 142
options diverses 70
options Internet 69
options LiveUpdate 69
ordinateur
blocage 127
noms 96
procédures d'urgence 17
spécifications 27
ordinateurs
spécification 95-98
P
page Web Symantec Security Response 81
paquets 103
paramètres
contrôle des programmes 118
Norton Internet Security 61
Norton Personal Firewall 107-125
pare-feu
activation et désactivation 107
pare-feu Windows XP 29
pare-feu. Voir Norton Personal Firewall
pare-feux, utilisation de LiveUpdate 86
Parental Control
about 25
PDF du guide de l'utilisateur 80
ouverture 80
ping, analyses 247
pirates 245-248
plug-in Office
activation 70
plusieurs programmations pour une
analyse 136
pornographie 250
ports 241-242
analyses 247
connus 241
ports, analyse 104
procédures de récupération
d'urgence 17-20
Norton Internet Security 17
virus 17
produit, numéro de série 38
programmation
analyses antivirus 135
analyses personnalisées 135
programmes
ajout manuel au contrôle des
programmes 117
configuration avec l'analyse des
applications 115
configuration manuelle de l'accès à
Internet 119
création de règles de filtrage 119
programmes zombie 106, 253
programmes, accès à Internet. Voir
applications Internet
Protection antivirus
analyse du système 132
protection antivirus
alertes 70
Protection automatique
activation 130
protection, mise à jour 88
publicités, blocage 175-183, 223
Q
quarantaine
options pendant la désinstallation 48
réponse aux menaces de virus 18
R
règles de filtrage
ordre de traitement 112
par défaut 113
serveurs FTP 101
serveurs Web 100
suppression 124
réparation d'éléments infectés
sous Windows2000/XP 143
Windows 98/98SE/Me 141
réparation de fichiers infectés
sous Windows2000/XP 143
Windows 98/98SE/Me 141
réseau personnel 93-95
271
272
Index
accès depuis Security Monitor 54
configuration 39
zones 93-95
réseau privé virtuel (VPN) 102
réseaux, utilisation de LiveUpdate 86
résolution des problèmes 225
restauration de la zone amorce et des
fichiers système 147
résumé d'analyse 140
risques
chevaux de Troie 253
confidentialité 250-252
contenus actifs 249
contenu inadapté 250
pirates 245-248
programme zombie 106
virus 253
risques pour la confidentialité 250-252
S
sauvegarde d'un fichier avant réparation 70
Script Blocking
options 68
scripts Java 26
scripts Visual Basic 26
secours, disquettes
utilisation 148
sécurité
attaques 103-127, 246-248, 254
niveaux 107-125
Security Check 58
Security Monitor 53-55
serveur proxy 99
Service Bootp 113
Service de détection des intrusions 84
service de filtrage Web 84
sésactivation
Norton Internet Security 50
sessions LiveUpdate automatiques 88
signatures d'attaque 105
exclusion 125
site Web de support technique 81
site Web de support technique
Symantec 221
site Web de Symantec 81
sites Web
dépannage 222-223
Symantec 86
sockets 241
soumission
sites Web à Symantec 199
spam. Voir alerte spam
SSL (Secure Socket Layer)
alerte spam 186
et confidentialité 167
statistiques 210-213
affichage 208
détaillées 210
exportation d'informations 218, 219
impression 218
Norton Internet Security 207, 219
réinitialisation 209
réinitialisation des statistiques
détaillées 211
statistiques d'accès à Internet
contenu 210
réinitialisation 209
statistiques détaillées
configuration 211-212
impression 219
réinitialisation 211
visualisation 210
statut et paramètres 208
suppression
autres programme antivirus 29
copies antérieures de Norton Internet
Security 29
Norton AntiVirus 47
Norton Internet Security 47
suppression de données
analyses personnalisées 135
fichiers infectés 142
programmation d'analyse 137
Symantec, site Web 150
téléchargement de mises à jour de
produits 86
système
icône de la barre d'état système 49
spécifications 27
systèmes d'exploitation 27
multiples 227
Index
T
TCP/IP 237-238
téléconférence, applications 200
test des disquettes de sauvetage 76
transmission de fichiers à Symantec 146
U
UDP (User Datagram Protocol) 238
Uniform Resource Locator (URL) 96, 240,
243
URL (Uniform Resource Locator) 96, 240,
243
User Datagram Protocol (UDP) 238
V
vers 253
virus
affichage des descriptions 150
définitions 26
service 26
descriptions 26
détecté par Auto-Protect 141
détectés lors d'une analyse 140
procédures de récupération
d'urgence 17
réponse aux menaces de virus 18
risques 253
soumission à Symantec 146
Visual Tracking 59-60
attaque, suivi
depuis AutoBlock 60
depuis la visionneuse du journal 60
depuis les statistiques 59
VPN (réseau privé virtuel) 102
W
Web
serveurs 100
sites
blocage 195-199
envoi à Symantec 199
Windows
barre d'état système, icône 74
menu de l'Explorateur 51
mode sans échec 229
systèmes d'exploitation 27
Z
zone de notification, icône 49
zones 93-95
ajout d’ordinateurs 93, 94
approuvés 93, 106
restreints 93, 128
273
Solutions de service
et de support EMEA
Service Clientèle - vous aide pour les questions non techniques telles
que les commandes, les mises à jour, les échanges et les remises.
Support technique - vous aide pour les questions techniques telles que
l'installation, la configuration ou le dépannage des produits Symantec.
Les systèmes de support technique et de service clientèle varient en
fonction des pays. Pour vous renseigner sur les offres de service dans
votre région, visitez le site Web approprié.
Si ce produit vous a été fourni lors de l'achat de votre ordinateur, le
fabricant du système prend la responsabilité du support, sauf indication
contraire.
Service Clientèle
Le site de support Web vous indique comment :
1
localiser des revendeurs et des consultants dans votre région ;
1
remplacer des CD défectueux et des manuels ;
1
mettre à jour l'enregistrement de votre produit ;
1
vous informer sur les commandes, les retours et les remises ;
1
accéder à la Foire aux questions (FAQ) du service Clientèle ;
1
adresser une question à un agent du Service Clientèle ;
1
obtenir des informations une documentation produit ou un logiciel
d'essai.
Pour les commandes de mises à jour produit, consultez les informations
correspondant à votre région.
276
Solutions de service et de support EMEA
Service Clientèle
Royaume-Uni, Irlande :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
eedocid/199991585523
Allemagne, Autriche et Suisse :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
gdocid/20000531114300925
France, Belgique, Luxembourg :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
fdocid/20000530164002925
Pays-Bas, Belgique :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
ddocid/20000531114633925
Italie :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
idocid/20001114142714925
Espagne :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
sdocid/20000531113344925
Suède, Norvège, Danemark, Finlande :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
swdocid/20000531113940925
Autres pays :
http://service1.symantec.com/SUPPORT/INTER/emeacustserv.nsf/
eedocid/199991585523
Solutions de service et de support EMEA
Support technique
Support technique
Symantec propose deux options de support technique pour vous aider à
installer, configurer ou dépanner des produits Symantec.
Service et support en ligne
Connectez-vous au site Web de service et de support Symantec pour
votre région. Spécifiez un type d'utilisateur puis sélectionnez votre
produit et sa version pour :
1
accéder aux rubriques d'actualité ;
1
consulter la base de connaissances ;
1
suivre des didacticiels en ligne ;
1
vous informer sur les options de contact ;
1
adresser une question à un agent du support technique en ligne.
Support téléphonique
Des services de support payants par téléphone sont accessibles à tous les
utilisateurs enregistrés. Visitez le site de support de votre pays pour
obtenir des informations de contact.
Prise en charge des anciennes versions et des
versions abandonnées
Lorsque Symantec annonce qu'un produit n'est plus commercialisé, le
support téléphonique est assuré pendant 60 jours suivant cette annonce.
Certaines informations techniques restent cependant disponibles sur le
site de support Symantec.
Politique d'abonnement
Si votre produit Symantec inclut une protection antivirus, un pare-feu
(firewall) ou une protection de contenu de site, vous pouvez avoir droit à
des mises à jour via LiveUpdate. La durée de l'abonnement dépend de
votre produit Symantec.
Quand l’abonnement initial expire, vous devez le renouveler pour
continuer à actualiser votre protection. Ces mises à jour limitent votre
vulnérabilité aux attaques.
277
278
Solutions de service et de support EMEA
Politique d'abonnement
Lorsque vous exécutez LiveUpdate vers la fin de votre abonnement, un
message vous rappelle de vous réabonner pour un coût réduit. Suivez
simplement les instructions affichées à l’écran.
Pour d'autres informations, visitez le site Web de service et de support
Symantec pour votre région.
Bureaux service et support
Europe, Moyen Orient et Afrique
Service Clientèle de Symantec
Postbus 1029
3600 BA Maarssen
Pays-Bas
http://www.symantec.com/region/reg_eu/
Sites Web de service et de support
Europe/Anglais :
http://www.symantec.com/eusupport
Allemagne, Autriche et Suisse :
http://www.symantec.de/desupport/
France :
http://www.symantec.fr/frsupport/
Pays-Bas :
http://www.symantec.nl/nlsupport/
Italie :
http://www.symantec.it/itsupport/
Espagne :
http://www.symantec.com/region/mx/techsupp/index.html
Suède :
http://www.symantec.com/region/se/techsupp/index.html
Norvège :
http://www.symantec.com/region/no/techsupp/index.html
Danemark :
http://www.symantec.com/region/dk/techsupp/index.html
Finlande :
http://www.symantec.com/region/fi/techsupp/index.html
Solutions de service et de support EMEA
Politique d'abonnement
Pologne :
http://www.symantec.com/region/pl/techsupp/index.html
République tchèque :
http://www.symantec.com/region/cz/techsupp/index.html
République slovaque :
http://www.symantec.com/region/cz/techsupp/index.html
Russie :
http://www.symantec.com/region/ru/techsupp/index.html
Hongrie :
http://www.symantec.com/region/hu/techsupp/index.html
Pour les solutions de service et de support dans d'autres pays, visitez
le site suivant et sélectionnez votre région.
http://www.symantec.com/globalsites.html
Tous les efforts ont été fournis pour garantir la précision de ces
informations. Celles-ci peuvent toutefois faire l’objet de modifications
sans préavis. Symantec Corporation se réserve le droit d’apporter de
telles modifications sans avertissement préalable.
279

Manuels associés