Manuel du propriétaire | McAfee Internet Security 2009 Manuel utilisateur

Ajouter à Mes manuels
296 Des pages
Manuel du propriétaire | McAfee Internet Security 2009 Manuel utilisateur | Fixfr
Guide de l'utilisateur
i
Table des matières
McAfee Internet Security
3
McAfee SecurityCenter .........................................................................................................5
Fonctions de SecurityCenter ......................................................................................6
Utilisation de SecurityCenter .....................................................................................7
Résoudre ou ignorer des problèmes de protection................................................17
Utilisation des alertes................................................................................................21
Affichage des événements ........................................................................................27
McAfee VirusScan................................................................................................................29
Fonctions de VirusScan.............................................................................................30
Analyse de votre ordinateur......................................................................................31
Exploitation des résultats d'analyse ........................................................................37
Types d'analyse..........................................................................................................41
Utilisation d'une protection supplémentaire.........................................................43
Configuration de la protection antivirus.................................................................47
McAfee Personal Firewall ...................................................................................................67
Fonctionnalités de Personal Firewall ......................................................................68
Démarrage du pare-feu.............................................................................................71
Utilisation des alertes................................................................................................73
Gestion des alertes de type Informations................................................................77
Configuration de la protection par pare-feu...........................................................79
Gestion des programmes et des autorisations .......................................................91
Gestion des connexions informatiques.................................................................101
Gestion des services système..................................................................................109
Consignation, surveillance et analyse ...................................................................115
Obtention d'informations sur la sécurité Internet...............................................125
McAfee Anti-Spam ............................................................................................................127
Fonctionnalités d'Anti-Spam .................................................................................129
Configuration de la détection de spam .................................................................131
Filtrage des e-mails..................................................................................................141
Configuration des amis ...........................................................................................143
Configuration des comptes Webmail ....................................................................149
Traitement des e-mails filtrés.................................................................................153
Configuration de la protection antiphishing ........................................................155
McAfee Parental Controls.................................................................................................159
Fonctionnalités de Parental Controls....................................................................160
Protection de vos enfants........................................................................................161
Protection d'informations sur le Web ...................................................................179
Protection des mots de passe .................................................................................181
McAfee Backup and Restore.............................................................................................187
Fonctionnalités de Backup and Restore................................................................188
Archivage de fichiers ...............................................................................................189
Utilisation des fichiers archivés .............................................................................199
McAfee QuickClean...........................................................................................................205
Fonctions de QuickClean........................................................................................206
Nettoyage de votre ordinateur ...............................................................................207
Défragmentation de votre ordinateur ...................................................................211
Programmation d'une tâche...................................................................................213
ii
Table des matières
McAfee Shredder ...............................................................................................................219
Fonctions de Shredder ............................................................................................220
Broyage de fichiers, dossiers et disques ................................................................220
McAfee Network Manager ................................................................................................223
Fonctionnalités de Network Manager ...................................................................224
Présentation des icônes de Network Manager .....................................................225
Configuration d'un réseau géré..............................................................................227
Gestion à distance du réseau..................................................................................233
Surveillance des réseaux .........................................................................................239
McAfee EasyNetwork ........................................................................................................243
Fonctionnalités d'EasyNetwork .............................................................................244
Configuration de EasyNetwork ..............................................................................245
Partage et envoi des fichiers ...................................................................................251
Partage d'imprimantes............................................................................................257
Référence............................................................................................................................259
Glossaire
260
A propos de McAfee
275
Licence......................................................................................................................275
Copyright ..................................................................................................................276
Service clientèle et support technique ............................................................................277
Utilisation de McAfee Virtual Technician .............................................................278
Index
288
3
CHAPITRE 1
McAfee Internet Security
À l'instar d'un dispositif de protection informatique personnel,
Internet Security vous protège, ainsi que votre famille, contre les
toutes dernières menaces, tout en vous garantissant une
navigation sécurisée sur le Web. Internet Security permet de
protéger votre ordinateur contre les virus, pirates et logiciels
espions, de traquer les activités suspectes du trafic Internet, de
maintenir la confidentialité des données de votre famille, de
classer les sites Web à risque, etc.
Contenu de ce chapitre
McAfee SecurityCenter ....................................................................5
McAfee VirusScan ............................................................................29
McAfee Personal Firewall ................................................................67
McAfee Anti-Spam ...........................................................................127
McAfee Parental Controls ...............................................................159
McAfee Backup and Restore ...........................................................187
McAfee QuickClean .........................................................................205
McAfee Shredder..............................................................................219
McAfee Network Manager...............................................................223
McAfee EasyNetwork .......................................................................243
Référence ..........................................................................................259
A propos de McAfee .........................................................................275
Service clientèle et support technique...........................................277
5
CHAPITRE 2
McAfee SecurityCenter
McAfee SecurityCenter vous permet de surveiller l'état de la
sécurité de votre ordinateur, de savoir instantanément si vos
services de protection contre les virus, logiciels espions et
messages électroniques et de protection par pare-feu sont à jour
et d'agir sur certaines failles de sécurité. Il fournit les outils de
navigation et commandes nécessaires et contrôle votre besoin de
coordonner et gérer tous les secteurs de la protection de votre
ordinateur.
Avant de commencer à configurer et gérer la protection de votre
ordinateur, étudiez l'interface de SecurityCenter et veillez à bien
distinguer état de protection, catégories de protection et services
de protection. Ensuite, mettez à jour SecurityCenter pour
disposer de la protection McAfee la plus récente disponible.
Après la configuration initiale, vous utilisez SecurityCenter pour
surveiller l'état de protection de votre ordinateur. Si
SecurityCenter détecte un problème de protection, il vous alerte
pour que vous puissiez corriger ou ignorer le problème (selon sa
gravité). Vous pouvez aussi analyser les événements liés à
SecurityCenter, comme les changements de configuration de
l'analyse antivirus, dans un journal des événements.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctions de SecurityCenter...........................................................6
Utilisation de SecurityCenter..........................................................7
Résoudre ou ignorer des problèmes de protection ......................17
Utilisation des alertes ......................................................................21
Affichage des événements...............................................................27
6
McAfee Internet Security
Fonctions de SecurityCenter
Etat de protection simplifié Permet de consulter facilement le niveau de protection de votre
ordinateur, de rechercher les mises à jour disponibles et de
résoudre les éventuels problèmes de protection.
Mises à jour et mises à
niveau automatiques
Permet de télécharger et d'installer automatiquement les mises à
jour de vos programmes enregistrés. Lorsqu'une nouvelle version
d'un programme McAfee enregistré est disponible, vous l'obtenez
sans frais pendant toute la durée de votre abonnement. Vous
bénéficiez ainsi d'une protection à jour en permanence.
Alertes en temps réel
Les alertes de sécurité vous signalent la présence d'un virus et
d'une menace de sécurité et permettent de supprimer la menace,
de la neutraliser ou d'en savoir plus à son sujet.
7
CHAPITRE 3
Utilisation de SecurityCenter
Avant de commencer à utiliser SecurityCenter, passez en revue
les composants et domaines de configuration que vous allez
utiliser pour gérer l'état de protection de votre ordinateur. Pour
plus d'informations sur la terminologie utilisée dans cette image,
consultez Explications sur l'état de protection (page 8) et
Explications sur les catégories de protection (page 9). Ensuite,
vous pouvez contrôler les données de votre compte McAfee et
vérifier la validité de votre abonnement.
Contenu de ce chapitre
Explications sur l'état de protection ..............................................8
Explications sur les catégories de protection ................................9
Explications sur les services de protection....................................10
Gestion de vos abonnements..........................................................11
Mise à jour de SecurityCenter.........................................................13
8
McAfee Internet Security
Explications sur l'état de protection
L'état de protection de votre ordinateur s'affiche dans la zone
d'état de protection dans le volet Accueil de SecurityCenter. Il
indique si votre ordinateur est entièrement protégé contre les
menaces les plus récentes et peut être influencé par des attaques
externes, d'autres programmes de sécurité et des programmes
accédant à Internet.
L'état de protection de votre ordinateur peut être rouge, jaune ou
vert.
Etat de
protection
Rouge
Description
Votre ordinateur n'est pas protégé. La zone
d'état de protection du volet Accueil de
SecurityCenter est rouge et indique que vous
n'êtes pas protégé. SecurityCenter rapporte au
moins un problème de sécurité critique.
Pour obtenir une protection complète, vous
devez corriger tous les problèmes de sécurité
critiques dans chaque catégorie de protection
(l'état de la catégorie de problèmes est mis à
Action requise , également en rouge). Pour
plus d'informations sur la correction des
problèmes de protection, consultez Résolution
des problèmes de protection (page 18).
Jaune
Votre ordinateur est partiellement protégé. La
zone d'état de protection du volet Accueil de
SecurityCenter est jaune et indique que vous
n'êtes pas protégé. SecurityCenter rapporte au
moins un problème de sécurité non critique.
Pour obtenir une protection complète, vous
devez corriger ou ignorer les problèmes de
sécurité non critiques associés à chaque
catégorie de protection. Pour plus
d'informations sur la façon de corriger ou
ignorer des problèmes de protection, consultez
Résoudre ou ignorer des problèmes de
protection (page 17).
Vert
Votre ordinateur est entièrement protégé. La
zone d'état de protection du volet Accueil de
SecurityCenter est verte et indique que vous êtes
protégé. SecurityCenter ne rapporte aucun
problème de sécurité, critique ou non critique.
Chaque catégorie de protection énumère les
services qui protègent votre ordinateur.
McAfee Internet Security
Explications sur les catégories de protection
Les services de protection de SecurityCenter sont divisés en
quatre catégories : ordinateurs & fichiers, internet & réseau,
e-mail & messagerie instantanée, et contrôle parental. Ces
catégories vous aident à parcourir et configurer les services de
sécurité qui protègent votre ordinateur.
Cliquez sur le nom d'une catégorie pour en configurer les
services de protection et voir les problèmes de sécurité éventuels
détectés pour ces services. Si l'état de protection de votre
ordinateur est rouge ou jaune, une ou plusieurs catégories
affichent un message Action requise ou Attention, indiquant que
SecurityCenter a détecté un problème dans les catégories en
question. Pour plus d'informations sur l'état de protection,
consultez Explications sur l'état de protection (page 8).
Catégorie de
protection
Ordinateur & fichiers
Internet & réseau
E-mail & messagerie
instantanée
Contrôle parental
Description
La catégorie Ordinateur & fichiers permet de
configurer les services de protection
suivants :
ƒ
Protection antivirus
ƒ
Protection contre les logiciels espions
ƒ
SystemGuards
ƒ
Protection Windows
ƒ
Intégrité du PC
La catégorie Internet & réseau permet de
configurer les services de protection
suivants :
ƒ
Protection par pare-feu
ƒ
Protection antiphishing
ƒ
Protection des données personnelles
La catégorie E-mail & messagerie instantanée
permet de configurer les services de
protection suivants :
ƒ
Protection contre les virus électroniques
ƒ
Protection contre les virus IM
ƒ
Protection contre les logiciels espions de
messagerie
ƒ
Protection contre les logiciels espions de
messagerie instantanée
ƒ
Protection antispam
La catégorie Contrôle parental permet de
configurer les services de protection
suivants :
ƒ
Blocage de contenu
9
10
McAfee Internet Security
Explications sur les services de protection
Les services de protection sont les différents composants de
sécurité que vous configurez pour protéger votre ordinateur et
vos fichiers. Les services de protection correspondent
directement à des programmes McAfee. Par exemple, lorsque
vous installez VirusScan, les services de protection suivants
deviennent disponibles : protection antivirus, protection contre
les logiciels espions, SystemGuards et analyse de script. Pour des
informations détaillées sur ces services de protection particuliers,
consultez l'aide de VirusScan.
Par défaut, tous les services de protection associés à un
programme sont activés lorsque vous installez ce programme ;
cependant, vous pouvez désactiver un service de protection à
tout moment. Par exemple, si vous installez Parental controls, les
services Blocage de contenu et Protection des données
personnelles sont tous deux activés. Si vous ne souhaitez pas
utiliser le service de protection Blocage de contenu, vous pouvez
le désactiver entièrement. Vous pouvez aussi désactiver
temporairement un service de protection pendant des tâches de
configuration ou de maintenance.
McAfee Internet Security
11
Gestion de vos abonnements
Chaque produit de protection McAfee acheté est accompagné
d'un abonnement qui vous permet d'utiliser le produit sur un
certain nombre d'ordinateurs pour une période donnée. La durée
de l'abonnement varie en fonction de l'achat, mais démarre
généralement lorsque vous activez le produit. L'activation est
simple et gratuite. Vous avez juste besoin d'une connexion
Internet—car l'activation vous permet de recevoir des mises à
jour de produits automatiques régulières qui protègent votre
ordinateur des menaces récentes.
L'activation survient généralement lorsque le produit est installé.
Toutefois, si vous décidez d'attendre (si vous n'avez pas de
connexion Internet par exemple), vous disposez d'un délai de
15 jours pour procéder à l'activation. Si vous n'activez pas le
produit dans les 15 jours, vos produits ne recevront plus de mises
à jour critiques et ne procèderont plus à des analyses. Vous
recevrez également régulièrement des messages à l'écran avant
que votre abonnement n'expire. De cette manière, vous pouvez
bénéficier d'une protection continue en la renouvelant en avance
ou en configurant un renouvellement automatique sur notre site
Web.
Si un lien dans SecurityCenter vous invite à activer le produit,
cela signifie que votre abonnement n'a pas été activé. Pour
connaître la date d'expiration de votre abonnement, vous pouvez
vérifier votre page Mon compte.
Accès à votre compte McAfee
Vous pouvez facilement accéder aux données de votre compte
McAfee (Mon compte) à partir de SecurityCenter.
1 Sous Tâches courantes, cliquez sur Mon compte.
2 Connectez-vous à votre compte McAfee.
Activation de votre produit
L'activation survient généralement à l'installation de votre
produit. Dans le cas contraire, un lien dans SecurityCenter vous
invitera à procéder à l'activation. Vous recevrez régulièrement
des notifications.
ƒ
Dans le volet Accueil de SecurityCenter, sous SecurityCenter
- Informations, cliquez sur Activez votre abonnement.
Conseil : vous pouvez également activer le produit à partir des
alertes qui s'affichent régulièrement.
12
McAfee Internet Security
Vérifier votre abonnement
Vous pouvez vérifier votre abonnement pour vous assurer qu'il
n'a pas encore expiré.
ƒ
Cliquez avec le bouton droit sur l'icône de SecurityCenter
dans la zone de notification à l'extrême droite de la barre des
tâches, puis cliquez sur Vérifier l'abonnement.
Renouvelement de votre abonnement
Peu avant l'expiration de votre abonnement, un lien dans
SecurityCenter vous invitera à le renouveler. Nous vous
avertirons également régulièrement des expirations en attente
associées à des alertes.
ƒ
Dans le volet Accueil de SecurityCenter, sous SecurityCenter
- Informations, cliquez sur Renouveler.
Conseil : vous pouvez renouveler votre produit à partir du
message de notification qui s'affiche régulièrement. Vous pouvez
également accéder à la page Mon compte, dans laquelle vous
pouvez effectuer un renouvellement ou configurer un
renouvellement automatique.
13
CHAPITRE 4
Mise à jour de SecurityCenter
SecurityCenter garantit la mise à jour permanente de vos
programmes McAfee enregistrés en vérifiant toutes les quatre
heures si des mises à jour sont disponibles en ligne et en les
installant le cas échéant. Selon les programmes installés et
activés, les mises à jour en ligne peuvent inclure les définitions de
virus les plus récentes ainsi que les mises à jour des protections
contre les pirates, le spam et les logiciels espions et la protection
de votre confidentialité. Si vous souhaitez vérifier l'existence de
mises à jour avant l'échéance de l'intervalle par défaut, vous
pouvez le faire à tout moment. Pendant que SecurityCenter
recherche des mises à jour, vous pouvez continuer à travailler.
Bien que cela ne soit pas recommandé, vous pouvez modifier la
façon dont SecurityCenter recherche et installe les mises à jour.
Par exemple, vous pouvez configurer SecurityCenter pour qu'il
télécharge les mises à jour sans les installer ou qu'il vous avertisse
avant de télécharger ou d'installer des mises à jour. Vous pouvez
aussi désactiver la mise à jour automatique.
Remarque : si vous avez installé votre produit McAfee à partir
d'un CD-ROM, vous devez l'activer dans un délai de 15 jours sans
quoi vos produits ne recevront pas les mises à jour critiques et
n'effectueront pas d'analyses.
Contenu de ce chapitre
Rechercher des mises à jour............................................................13
Configurer les mises à jour automatiques .....................................14
Désactivation des mises à jour automatiques...............................15
Rechercher des mises à jour
Par défaut, SecurityCenter recherche automatiquement des
mises à jour toutes les quatre heures lorsque votre ordinateur est
connecté à Internet ; cependant, si vous souhaitez rechercher des
mises à jour avant que les quatre heures soient écoulées, vous
pouvez le faire. Si vous avez désactivé les mises à jour
automatiques, il vous incombe de vérifier régulièrement si des
mises à jour sont disponibles.
ƒ
Dans le volet Accueil de SecurityCenter, cliquez sur Mettre à
jour.
Conseil : Vous pouvez rechercher des mises à jour sans lancer
SecurityCenter en cliquant avec le bouton droit sur l'icône de
SecurityCenter
dans la zone de notification à l'extrême droite
de la barre des tâches, puis en cliquant sur Mises à jour.
14
McAfee Internet Security
Configurer les mises à jour automatiques
Par défaut, SecurityCenter vérifie et installe automatiquement les
mises à jour à intervalles de quatre heures lorsque vous êtes
connecté à Internet. Si vous souhaitez modifier ce comportement
par défaut, vous pouvez configurer SecurityCenter pour qu’il
télécharge automatiquement les mises à jour puis vous avertisse
lorsqu'elles sont prêtes à être installées ou pour qu'il vous
avertisse avant de télécharger les mises à jour.
Remarque : SecurityCenter vous avertit par des alertes lorsque
des mises à jour sont prêtes à être téléchargées ou installées. Ces
alertes vous permettent de télécharger ou installer les mises à
jour, ou de les postposer. Lorsque vous mettez à jour vos
programmes à partir d'une alerte, vous serez peut-être invité à
vérifier votre abonnement avant de télécharger et installer les
mises à jour. Pour plus d'informations, consultez Utilisation des
alertes (page 21).
1 Ouvrez le volet de configuration SecurityCenter.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
2 Dans le volet Configuration de SecurityCenter, sous Des
mises à jour automatiques sont désactivées, cliquez sur
Activé, puis sur Avancé.
3 Selon le cas, cliquez sur l'un des boutons suivants :
ƒ
Installer automatiquement les mises à jour de mes
services et m'avertir de l'opération une fois terminée
(recommandé)
ƒ
Télécharger automatiquement les mises à jour et
m'avertir de la possibilité de les installer
ƒ
M'avertir avant de télécharger une mise à jour
4 Cliquez sur OK.
McAfee Internet Security
15
Désactivation des mises à jour automatiques
Si vous désactivez les mises à jour automatiques, il vous incombe
de vérifier régulièrement si des mises à jour sont disponibles,
faute de quoi votre ordinateur ne disposera pas de la protection
la plus récente. Pour plus d'informations sur la recherche
manuelle de mises à jour, consultez Rechercher des mises à jour
(page 13).
1 Ouvrez le volet de configuration SecurityCenter.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
2 Dans le volet Configuration de SecurityCenter, sous Des
mises à jour automatiques sont activées, cliquez sur
Désactivé.
3 Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Conseil : pour activer les mises à jour automatiques, cliquez sur le
bouton Activé ou déselectionnez Désactiver les mises à jour
automatiques et me laisser les vérifier manuellement dans le
volet Options de mise à jour.
17
CHAPITRE 5
Résoudre ou ignorer des problèmes de protection
SecurityCenter rapporte les problèmes de protection, qu'ils
soient critiques ou non, dès qu'il les détecte. Les problèmes de
protection critiques exigent une action immédiate et
compromettent votre état de protection (qui passe au rouge). Les
problèmes de protection non critiques n'exigent pas d'action
immédiate et peuvent ou non compromettre votre état de
protection (selon le type de problème). Pour obtenir un état de
protection vert, vous devez corriger tous les problèmes critiques
et résoudre ou ignorer tous les problèmes non critiques. Si vous
avez besoin d'aide dans le diagnostic de vos problèmes de
protection, vous pouvez exécuter McAfee Virtual Technician.
Pour plus d'informations sur McAfee Virtual Technician,
consultez l'aide de McAfee Virtual Technician.
Contenu de ce chapitre
Résolution des problèmes de protection.......................................18
Gestion des problèmes de protection ............................................19
18
McAfee Internet Security
Résolution des problèmes de protection
La plupart des problèmes de sécurité peuvent être corrigés
automatiquement ; cependant, certains problèmes peuvent
exiger une action de votre part. Par exemple, si le programme
Protection par pare-feu est désactivé, SecurityCenter peut
l'activer automatiquement ; en revanche, s'il n'est pas installé,
c'est vous qui devez l'installer. Le tableau qui suit décrit certaines
autres actions que vous pouvez entreprendre lors de la résolution
manuelle de problèmes de protection :
Problème
Action
L'analyse complète de votre
ordinateur n'a pas été exécutée
depuis au moins 30 jours.
Analysez manuellement votre
ordinateur. Pour plus
d'informations, consultez l'aide de
VirusScan.
Vos fichiers de signatures de
détection ne sont pas à jour.
Actualisez manuellement votre
protection. Pour plus
d'informations, consultez l'aide de
VirusScan.
Un programme n'est pas
installé.
Installez le programme à partir du
site Web ou du CD de McAfee.
Des composants d'un
programme sont manquants.
Réinstallez le programme à partir du
site Web ou du CD de McAfee.
Un programme n'est pas activé
et ne peut pas bénéficier d'une
protection complète.
Activez le programme sur le site
Web de McAfee.
Votre abonnement a expiré.
Vérifiez l'état de votre compte sur le
site Web de McAfee. Pour plus
d'informations, consultez Gestion
de vos abonnements (page 11).
Remarque : souvent, un même problème de protection affecte
plusieurs catégories de protection. Dans ce cas, sa résolution
dans une catégorie résout le problème dans toutes les autres
catégories.
Résolution automatique des problèmes de protection
SecurityCenter peut résoudre automatiquement la plupart des
problèmes de protection. Les changements de configuration
effectués par SecurityCenter lors de la résolution automatique de
problèmes de protection ne sont pas enregistrés dans le journal
des événements. Pour plus d'informations sur les événements,
consultez Affichage des événements (page 27).
1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, dans la zone d'état de
protection, cliquez sur Corriger.
McAfee Internet Security
19
Résolution manuelle des problèmes de protection
Si un ou plusieurs problèmes de protection persistent après une
tentative de correction automatique, vous pouvez les résoudre
manuellement.
1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, cliquez sur la
catégorie de protection où SecurityCenter a rapporté le
problème.
3 Cliquez sur le lien qui suit la description du problème.
Gestion des problèmes de protection
Si SecurityCenter détecte un problème non critique, vous pouvez
le corriger ou l'ignorer. D'autres problèmes non critiques (par
exemple, si Anti-Spam ou Parental Controls ne sont pas installés)
sont automatiquement ignorés. Les problèmes ignorés
n'apparaissent dans la zone d'information des catégories de
protection dans le volet Accueil de SecurityCenter que si l'état de
protection de votre ordinateur est vert. Si vous ignorez un
problème, mais décidez ensuite de l'afficher dans la zone
d'information des catégories de problème alors que l'état de
protection de votre ordinateur n'est pas vert, vous pouvez l'y faire
apparaître.
Ignorer un problème de protection
Si SecurityCenter détecte un problème non critique que vous ne
souhaitez pas corriger, vous pouvez l'ignorer. Un problème
ignoré est supprimé de la zone d'information des catégories de
protection dans SecurityCenter.
1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, cliquez sur la
catégorie de protection où est rapporté le problème.
3 Cliquez sur le lien Ignorer face au problème de protection.
20
McAfee Internet Security
Afficher ou masquer des problèmes ignorés
Selon sa gravité, vous pouvez afficher ou masquer un problème
de protection ignoré.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Configuration de SecurityCenter, cliquez sur
Problèmes ignorés.
3 Dans le volet Problèmes ignorés, effectuez l'une des
opérations suivantes :
ƒ
Pour ignorer un problème, activez sa case à cocher.
ƒ
Pour faire apparaître un problème dans la zone
d'information des catégories de protection, désactivez sa
case à cocher.
4 Cliquez sur OK.
Conseil : Vous pouvez aussi ignorer un problème en cliquant sur
le lien Ignorer face au problème en question dans la zone
d'information des catégories de protection.
21
CHAPITRE 6
Utilisation des alertes
Les alertes sont des petites boîtes de dialogue en superposition
qui apparaissent dans l'angle inférieur droit de l'écran lorsque
certains événements se produisent dans SecurityCenter. Une
alerte fournit des informations détaillées sur un événement ainsi
que des recommandations et des options de résolution des
problèmes éventuellement associés à l'événement. Certaines
alertes contiennent également des liens vers des informations
complémentaires sur l'événement. Ces liens permettent d'ouvrir
le site Web global de McAfee ou d'envoyer des informations à
McAfee à des fins de dépannage.
Il y a trois types d'alertes : rouge, jaune et verte.
Type d'alerte Description
Rouge
Une alerte rouge constitue une indication critique
qui nécessite une réponse de votre part. Elle se
produit lorsque SecurityCenter ne peut pas
déterminer comment résoudre automatiquement
un problème de protection.
Jaune
Une alerte jaune constitue une indication non
critique qui nécessite généralement une réponse de
votre part.
Verte
Une alerte verte constitue une indication non
critique qui ne nécessite pas de réponse de votre
part. Les alertes vertes fournissent des informations
de base sur un événement.
Les alertes jouent un rôle important dans la surveillance et la
gestion de votre état de protection ; c'est pourquoi vous ne
pouvez pas les désactiver. En revanche, vous pouvez définir si
certains types d'alertes d'information doivent apparaître et
configurer d'autres options d'alerte (par exemple l'émission ou
non d'un son lorsque SecurityCenter produit une alerte ou
l'affichage ou non de l'écran d'accueil de McAfee au démarrage).
Contenu de ce chapitre
Affichage et masquage d'alertes d'information ............................22
Configuration des options d'alerte.................................................24
22
McAfee Internet Security
Affichage et masquage d'alertes d'information
Les alertes d'information font état d'événements qui ne
menacent pas la sécurité de l'ordinateur. Par exemple, si vous
avez configuré la Protection par pare-feu, une alerte
d'information s'affiche par défaut lorsqu'un programme installé
sur votre ordinateur reçoit l'autorisation d'accéder à Internet. Si
vous ne voulez pas afficher un type d'alerte d'information
spécifique, vous pouvez la masquer. Si vous ne voulez afficher
aucune alerte d'information, vous pouvez les masquer toutes.
Vous pouvez aussi masquer toutes les alertes d'information
lorsque vous jouez à un jeu en plein écran sur votre ordinateur.
Lorsque vous avez terminé de jouer et quittez le mode plein
écran, SecurityCenter recommence à afficher les alertes
d'information.
Si vous masquez involontairement une alerte d'information, vous
pouvez la réafficher à tout moment. Par défaut, SecurityCenter
affiche toutes les alertes d'information.
Afficher ou masquer des alertes d'information
Vous pouvez configurer SecurityCenter pour qu'il affiche
certaines alertes d'information et pas d'autres, ou pour qu'il
masque toutes les alertes d'information.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Configuration de SecurityCenter, cliquez sur
Alertes d'information.
3 Dans le volet Alertes d'information, effectuez l'une des
opérations suivantes :
ƒ
Pour afficher une alerte d'information, désactivez sa case à
cocher.
ƒ
Pour masquer une alerte d'information, activez sa case à
cocher.
ƒ
Pour masquer toutes les alertes d'information, activez la
case à cocher Ne pas afficher les alertes d'information.
McAfee Internet Security
23
4 Cliquez sur OK.
Conseil : Vous pouvez également masquer une alerte
d'information en activant la case Ne plus afficher cette alerte
dans l'alerte même. Dans ce cas, vous pouvez réafficher l'alerte
d'information en désactivant la case à cocher appropriée dans le
volet Alertes d'information.
Afficher ou masquer des alertes d'information pendant un jeu
Vous pouvez masquer les alertes d'information lorsque vous
jouez à un jeu en plein écran sur votre ordinateur. Lorsque vous
avez terminé de jouer et quittez le mode plein écran,
SecurityCenter recommence à afficher les alertes d'information.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Options d'alerte, activez ou désactivez la case
Afficher les alertes d'information en mode jeu.
3 Cliquez sur OK.
24
McAfee Internet Security
Configuration des options d'alerte
L'apparence et la fréquence des alertes sont configurées par
SecurityCenter ; cependant, vous pouvez régler certaines options
de base des alertes. Par exemple, vous pouvez activer l'émission
d'un son lorsqu'une alerte est produite ou masquer l'écran
d'accueil au démarrage de Windows. Vous pouvez aussi masquer
les alertes qui vous avertissent des épidémies virales et des autres
menaces pour la sécurité dans la communauté en ligne.
Emettre un son en cas d’alerte
Si vous souhaitez recevoir une indication audible qu'une alerte
s'est produite, vous pouvez configurer SecurityCenter pour qu'il
produise un son à chaque alerte.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Options d'alerte, sous Son, activez la case à
cocher Emettre un son en cas d’alerte.
Masquer l'écran d'accueil au démarrage
Par défaut, l'écran d'accueil de McAfee apparaît brièvement au
démarrage de Windows, vous indiquant que SecurityCenter
protège votre ordinateur. Cependant, vous pouvez masquer
l'écran d'accueil si vous ne voulez pas qu'il apparaisse.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Options d'alerte, sous Écran d'accueil,
désactivez la case à cocher Afficher l'écran d'accueil
McAfee au démarrage de Windows.
Conseil : Vous pouvez réafficher l'écran d'accueil à tout moment
en activant la case à cocher Afficher l'écran d'accueil McAfee
au démarrage de Windows.
McAfee Internet Security
25
Masquage des alertes d'attaque virale
Vous pouvez masquer les alertes qui vous avertissent des
épidémies virales et des autres menaces pour la sécurité dans la
communauté en ligne.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Options d'alerte, désactivez la case M'avertir en
cas d'apparition d'un virus ou d'une menace
informatique.
Conseil : vous pouvez afficher les alertes d'attaque virale à tout
moment en activant la case M'avertir en cas d'apparition d'un
virus ou d'une menace informatique.
Masquage des messages de sécurité
Vous pouvez masquer les notifications de sécurité relatives à la
protection de plusieurs ordinateurs de votre réseau domestique.
Ces messages fournissent des informations sur votre
abonnement, le nombre d'ordinateurs que vous pouvez protéger
grâce à celui-ci et la procédure à suivre pour étendre votre
abonnement à plusieurs ordinateurs.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Options d'alerte, désactivez la case Afficher les
informations relatives aux virus ou les autres messages
de sécurité.
Conseil : vous pouvez afficher ces messages de sécurité à tout
moment en activant la case à cocher Afficher les informations
relatives aux virus ou les autres messages de sécurité.
27
CHAPITRE 7
Affichage des événements
Un événement est une action ou un changement de
configuration qui se produit dans une catégorie de protection et
les services de protection correspondants. Différents services de
protection enregistrent différents types d'événements. Par
exemple, SecurityCenter enregistre un événement si un service
de protection est activé ou désactivé ; Virus Protection enregistre
un événement chaque fois qu'un virus est détecté et supprimé ; et
Firewall Protection enregistre un événement chaque fois qu'une
tentative de connexion à Internet est bloquée. Pour plus
d'informations sur les catégories de protection, consultez
Explications des catégories de protection (page 9).
Vous pouvez afficher les événements lorsque vous tentez de
résoudre des problèmes de configuration et analysez les
opérations effectuées par les autres utilisateurs. Nombre de
parents utilisent le journal des événements pour surveiller le
comportement de leurs enfants sur Internet. Vous affichez les
événements récents si vous ne souhaitez examiner que les 30
derniers événements survenus. Vous affichez tous les
événements si vous souhaitez examiner une liste complète des
événements survenus. Lorsque vous visualisez tous les
événements, SecurityCenter lance le journal des événements, qui
trie les événements selon la catégorie de protection dans laquelle
ils se sont produits.
Contenu de ce chapitre
Afficher les événements récents .....................................................27
Afficher tous les événements ..........................................................28
Afficher les événements récents
Vous affichez les événements récents si vous ne souhaitez
examiner que les 30 derniers événements survenus.
ƒ
Sous Tâches courantes, cliquez sur Afficher les
événements récents.
28
McAfee Internet Security
Afficher tous les événements
Vous affichez tous les événements si vous souhaitez examiner
une liste complète des événements survenus.
1 Sous Tâches courantes, cliquez sur Afficher les
événements récents.
2 Dans le volet Evénements récents, cliquez sur Afficher le
fichier journal.
3 Dans le volet gauche du journal des événements, cliquez sur
le type d'événements à afficher.
29
CHAPITRE 8
McAfee VirusScan
VirusScan offre des services avancés de détection et de protection
défendant votre ordinateur contre les menaces les plus récentes
contre la sécurité : virus, chevaux de Troie, cookies de suivi,
logiciels espions, logiciels publicitaires et autres programmes
potentiellement indésirables. La protection s'étend au-delà des
fichiers et dossiers de votre ordinateur de bureau, pour contrer
les menaces provenant de différents points d'entrée, dont le
courrier électronique, la messagerie instantanée et le Web.
Avec VirusScan, la protection de votre ordinateur est immédiate
et constante (pas d'administration fastidieuse). Pendant que vous
travaillez, jouez, naviguez sur le Web ou contrôlez votre courrier
électronique, la protection s'exécute à l'arrière-plan pour
surveiller, analyser et détecter des risques en temps réel. Des
analyses complètes sont exécutées à intervalles programmés
pour vérifier votre ordinateur avec un ensemble plus sophistiqué
d'options. VirusScan vous offre la possibilité de personnaliser ce
comportement si vous le souhaitez ; dans le cas contraire, votre
ordinateur reste protégé.
Utilisé normalement, votre ordinateur est exposé aux virus, vers
et autres menaces potentielles. Si une menace se présente,
VirusScan vous en avertit, mais y fait normalement face pour
vous en nettoyant ou en mettant en quarantaine les éléments
infectés avant que votre ordinateur puisse subir un quelconque
dommage. Dans de rare cas, une action complémentaire de votre
part peut être exigée. Dans ces cas, VirusScan vous laisse décider
que faire (réanalyser au prochain démarrage de l'ordinateur,
conserver l'élément détecté ou le supprimer).
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctions de VirusScan ...................................................................30
Analyse de votre ordinateur ............................................................31
Exploitation des résultats d'analyse...............................................37
Types d'analyse ................................................................................41
Utilisation d'une protection supplémentaire ...............................43
Configuration de la protection antivirus .......................................47
30
McAfee Internet Security
Fonctions de VirusScan
Protection antivirus
complète
Protège votre ordinateur des derniers virus, chevaux de Troie,
cookies de suivi, logiciels espions, logiciels publicitaires et autres
programmes indésirables. La protection s'étend au-delà des
fichiers et dossiers de votre bureau pour contrer les menaces
provenant de différents points d'entrée, dont le courrier
électronique, la messagerie instantanée et le Web. En outre, il est
inutile d'avoir recours à des tâches d'administration fastidieuses
pour en bénéficier.
Options d'analyse
économes en ressources
Il est possible de personnaliser des options d'analyse manuelles et
en temps réel, mais si vous ne faites pas, votre ordinateur reste
protégé. Si l'analyse est lente, vous pouvez désactiver l'option afin
de minimiser l'utilisation des ressources de l'ordinateur. Sachez
toutefois que la protection antivirus sera prioritaire par rapport aux
autres tâches.
Réparations automatiques
Si VirusScan détecte une menace lors d'une analyse en temps réel
ou d'une analyse manuelle, il tente de la traiter automatiquement
en fonction du type de menace. De cette façon, la plupart des
menaces peuvent être détectées et neutralisées sans que vous
n'ayez à intervenir. Il est rare que VirusScan ne soit pas en mesure
de neutraliser lui-même la menace. Si cela se produit, il vous laisse
décider de l'action à entreprendre : refaire l'analyse au prochain
démarrage de l'ordinateur, conserver l'élément détecté ou le
supprimer.
Suspension de tâches en
mode plein écran
Lorsque vous regardez un film, jouez ou effectuez toute autre
activité en mode plein écran, VirusScan suspend un certain
nombre de tâches, notamment les analyses manuelles.
31
CHAPITRE 9
Analyse de votre ordinateur
Avant de lancer SecurityCenter pour la première fois, la
protection antivirus en temps réel de VirusScan commence à
protéger votre ordinateur contre les virus, chevaux de Troie et
autres menaces potentiellement nuisibles. A moins que vous
désactiviez la protection antivirus en temps réel, VirusScan
surveille en permanence votre ordinateur pour déceler toute
activité virale, en analysant les fichiers chaque fois que vous ou
votre ordinateur y accédez, en utilisant les options d'analyse en
temps réel que vous avez définies. Pour garantir que votre
ordinateur reste protégé contre les menaces les plus récentes,
laissez la protection antivirus en temps réel activée et
programmez des analyses manuelles régulières plus complètes.
Pour plus d'informations sur le paramétrage des options
d'analyse, consultez Configuration de la protection antivirus
(page 47).
VirusScan offre une palette plus détaillée d'options d'analyse
pour la protection antivirus, vous permettant ainsi d'exécuter
périodiquement des analyses plus poussées. Vous pouvez
exécuter une analyse complète, rapide, personnalisée ou
programmée à partir de SecurityCenter. Vous pouvez également
exécuter des analyses manuelles dans l'Explorateur Windows
tout en travaillant. L'analyse dans SecurityCenter offre l'avantage
de permettre de changer les options d'analyse sur le moment.
L'analyse à partir de l'Explorateur Windows, en revanche, offre
une approche pratique de la sécurité informatique.
Que vous lanciez une analyse à partir de SecurityCenter ou de
l'Explorateur Windows, vous pouvez consulter les résultats de
l'analyse une fois celle-ci terminée. Vous pouvez consulter les
résultats d'une analyse pour déterminer si VirusScan a détecté,
réparé ou mis en quarantaine des virus, chevaux de Troie,
logiciels espions, logiciels publicitaires, cookies et autres
programmes potentiellement indésirables. Les résultats d'une
analyse peuvent s'afficher de différentes manières. Par exemple,
vous pouvez afficher un résumé des résultats ou des informations
détaillées telles que le statut et le type de l'infection. Vous pouvez
aussi afficher des statistiques générales d'analyse et de détection.
Contenu de ce chapitre
Analyse de votre PC..........................................................................32
Affichage des résultats de l'analyse ................................................35
32
McAfee Internet Security
Analyse de votre PC
VirusScan fournit une palette complète d'options d'analyse pour
la protection antivirus, notamment l'analyse en temps réel (qui
surveille en permanence votre PC pour déceler toute menace),
l'analyse manuelle à partir de l'Explorateur Windows et l'analyse
complète, rapide, personnalisée ou programmée à partir de
SecurityCenter.
Pour...
Opération à exécuter...
Démarrer une analyse
en temps réel et
surveiller en
permanence votre
ordinateur pour déceler
toute activité virale, en
analysant les fichiers
chaque fois que vous ou
votre ordinateur y
accédez
1. Ouvrez le volet Configuration
Ordinateur & fichiers.
Comment ?
1. Dans le volet gauche,
cliquez sur Menu
Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de
configuration, cliquez sur
Ordinateur & fichiers.
2. Sous Protection antivirus , cliquez
sur Activé .
Remarque : l'analyse en temps réel est
activée par défaut.
Démarrer QuickScan et
rechercher rapidement
les menaces présentes
sur votre ordinateur
1. Cliquez sur Analyser dans le menu
de base.
Démarrer une analyse
complète et rechercher
les menaces présentes
sur votre ordinateur
1. Cliquez sur Analyser dans le menu
de base.
2. Dans le volet Options d'analyse, sous
Analyse rapide, cliquez sur Démarrer .
2. Dans le volet Options d'analyse, sous
Analyse complète, cliquez sur
Démarrer.
McAfee Internet Security
Pour...
Opération à exécuter...
Démarrer une analyse
personnalisée basée sur
vos propres paramètres
1. Cliquez sur Analyser dans le menu
de base.
2. Dans le volet Options d'analyse, sous
Me laisser choisir, cliquez sur
Démarrer.
3. Personnalisez une analyse en
désactivant ou activant :
Toutes les menaces dans tous
les fichiers
Virus inconnus
Fichiers d'archive
Logiciels espions et menaces
potentielles
Cookies de suivi
Programmes furtifs
4. Cliquez sur Démarrer.
Démarrer une analyse
manuelle et rechercher
des menaces dans les
fichiers, dossiers ou
lecteurs
1. Ouvrez l'Explorateur Windows.
2. Cliquez avec le bouton droit sur un
fichier, dossier ou disque, puis cliquez
sur Analyser.
33
34
McAfee Internet Security
Pour...
Opération à exécuter...
1. Ouvrez le volet Analyse programmée.
Démarrer une analyse
programmée qui analyse
Comment ?
régulièrement votre
ordinateur pour y
1. Sous Tâches courantes,
rechercher des menaces
cliquez sur Page
d'accueil.
2. Dans le volet Accueil de
SecurityCenter, cliquez
sur Ordinateur &
fichiers.
3. Dans la zone
d'informations
Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet
Configuration Ordinateur
& fichiers, vérifiez que la
protection antivirus est
activée, puis cliquez sur
Avancé.
5. Dans le volet Protection
antivirus, cliquez sur
Analyse programmée.
2. Sélectionnez Autoriser une
analyse programmée.
3. Pour réduire la puissance de calcul
normalement utilisée pour une analyse,
sélectionnez Analyser en utilisant
un minimum de ressources
informatiques.
4. Sélectionnez un ou plusieurs jours.
5. Spécifiez une heure de début.
6. Cliquez sur OK.
Les résultats d'analyse apparaissent dans l'alerte Analyse
terminée. Ces résultats comprennent le nombre d'éléments
analysés, détectés, réparés, mis en quarantaine et supprimés.
Cliquez sur Afficher les détails de l'analyse pour en savoir plus
sur les résultats d'analyse ou gérer les éléments infectés.
Remarque : pour en apprendre davantage sur les options
d'analyse, consultez Types d'analyses (page 41).
McAfee Internet Security
35
Affichage des résultats de l'analyse
Lorsqu'une analyse se termine, vous pouvez en afficher les
résultats pour déterminer ce que l'analyse a décelé et connaître
l'état de protection actuel de votre ordinateur. Les résultats
d'analyse indiquent si VirusScan a détecté, réparé ou mis en
quarantaine des virus, chevaux de Troie, logiciels espions,
logiciels publicitaires, cookies et autres programmes
potentiellement indésirables.
Dans le menu de base ou le menu avancé, cliquez sur Analyser,
puis effectuez l'une des opérations suivantes :
Pour...
Opération à exécuter...
Afficher les résultats
d'analyse dans l'alerte
Afficher les résultats d'analyse dans l'alerte
Analyse terminée.
Afficher davantage
d'informations sur les
résultats d'analyse
Cliquez sur Afficher les détails de
l'analyse dans l'alerte Analyse terminée.
Afficher un bref résumé
des résultats d'analyse
Pointez sur l'icône Analyse terminée
dans la zone de notification de votre barre
des tâches.
Afficher des statistiques Double-cliquez sur l'icône Analyse
d'analyse et de détection terminée dans la zone de notification de
votre barre des tâches.
Afficher des détails sur
les éléments détectés,
l'état d'infection et le
type d'infection
1. Double-cliquez sur l'icône Analyse
terminée dans la zone de notification de
votre barre des tâches.
2. Cliquez sur Détails dans le volet
Analyse complète, Analyse rapide, Analyse
personnalisée ou Analyse manuelle.
Afficher des détails sur la Double-cliquez sur l'icône Analyse
dernière analyse
terminée dans la zone de notification de
votre barre des tâches et affichez les détails
de la dernière analyse sous Votre analyse
dans le volet Analyse complète, Analyse
rapide, Analyse personnalisée ou Analyse
manuelle.
37
CHAPITRE 10
Exploitation des résultats d'analyse
Si VirusScan détecte une menace lors d'une analyse, il tente de la
traiter automatiquement en fonction du type de menace. Par
exemple, si VirusScan détecte un virus, un cheval de Troie ou un
cookie de suivi sur votre ordinateur, il tente de nettoyer le fichier
infecté. VirusScan envoie toujours un fichier en quarantaine
avant de tenter de le désinfecter. S'il n'est pas nettoyé, le fichier
est mis en quarantaine.
Pour certaines menaces, il se peut que VirusScan ne réussisse pas
à nettoyer ni à mettre en quarantaine un fichier. Dans ce cas,
VirusScan vous invite à gérer la menace en question. Vous avez le
choix entre différentes actions selon le type de menace. Par
exemple, si un virus est détecté dans un fichier, mais que
VirusScan ne parvient pas à nettoyer ce fichier ni à le mettre en
quarantaine, il y refuse tout accès. Si des cookies de suivi sont
détectés, mais que VirusScan ne réussit pas à nettoyer ou mettre
en quarantaine les cookies, vous pouvez décider de les supprimer
ou de les autoriser. Si des programmes potentiellement
indésirables sont détectés, VirusScan n'effectue aucune action
automatique ; il vous laisse décider de les mettre en quarantaine
ou de les autoriser.
Lorsque VirusScan met des éléments en quarantaine, il les chiffre
et les isole dans un dossier pour empêcher les fichiers,
programmes ou cookies de nuire à votre ordinateur. Vous pouvez
restaurer ou supprimer les éléments mis en quarantaine. Dans la
plupart des cas, vous pouvez supprimer un cookie en
quarantaine sans affecter votre système ; en revanche, si
VirusScan a mis en quarantaine un programme que vous
connaissez et utilisez, envisagez de le restaurer.
Contenu de ce chapitre
Gestion des virus et chevaux de Troie............................................38
Gestion des programmes potentiellement indésirables ..............38
Gérer des fichiers en quarantaine ..................................................39
Gérer des programmes et cookies en quarantaine.......................40
38
McAfee Internet Security
Gestion des virus et chevaux de Troie
Si VirusScan détecte un virus ou un cheval de Troie sur votre
ordinateur, il tente de nettoyer le fichier infecté. S'il n'y parvient
pas, VirusScan tente de le mettre en quarantaine. Si cette
tentative échoue également, il bloque l'accès au fichier
(uniquement lors d'une analyse en temps réel).
1 Ouvrez le volet Résultats de l'analyse.
Comment ?
1. Double-cliquez sur l'icône Analyse terminée dans la
zone de notification à l'extrême droite de votre barre
des tâches.
2. Dans le volet Progression de l'analyse : Analyse
manuelle, cliquez sur Afficher les résultats.
2 Dans la liste des résultats d'analyse, cliquez sur Virus et
chevaux de Troie.
Remarque : pour gérer les fichiers mis en quarantaine par
VirusScan, consultez Gérer les fichiers mis en quarantaine (page
39).
Gestion des programmes potentiellement
indésirables
Si VirusScan détecte un programme potentiellement indésirable
sur votre ordinateur, vous avez le choix de supprimer ou
d'autoriser le programme. Si vous ne connaissez pas le
programme, nous vous recommandons de le supprimer. La
suppression du programme potentiellement indésirable ne
l'efface pas de votre système. Elle met le programme en
quarantaine pour l'empêcher d'endommager votre ordinateur ou
vos fichiers.
1 Ouvrez le volet Résultats de l'analyse.
Comment ?
1. Double-cliquez sur l'icône Analyse terminée dans la
zone de notification à l'extrême droite de votre barre
des tâches.
2. Dans le volet Progression de l'analyse : Analyse
manuelle, cliquez sur Afficher les résultats.
2 Dans la liste des résultats d'analyse, cliquez sur Programmes
potentiellement indésirables.
3 Sélectionnez un programme potentiellement indésirable.
4 Sous Je souhaite, cliquez sur Supprimer ou Autoriser.
5 Confirmez votre choix.
McAfee Internet Security
39
Gérer des fichiers en quarantaine
Lorsque VirusScan met en quarantaine des fichiers infectés, il les
chiffre et les isole dans un dossier pour empêcher les fichiers de
nuire à votre ordinateur. Vous pouvez ensuite choisir de restaurer
ou de supprimer les fichiers en quarantaine.
1 Ouvrez le volet Fichiers mis en quarantaine.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Restaurer.
3. Cliquez sur Fichiers.
2 Sélectionnez un fichier en quarantaine.
3 Effectuez l'une des opérations suivantes :
ƒ
Pour réparer le fichier infecté et le remettre à son
emplacement d'origine sur votre ordinateur, cliquez sur
Restaurer.
ƒ
Pour supprimer le fichier infecté de votre ordinateur,
cliquez sur Supprimer.
4 Cliquez sur Oui pour confirmer votre choix.
Conseil : Vous pouvez restaurer ou supprimer plusieurs fichiers à
la fois.
40
McAfee Internet Security
Gérer des programmes et cookies en quarantaine
Lorsque VirusScan met en quarantaine des programmes
potentiellement indésirables ou des cookies de suivi, il les chiffre
et les isole dans un dossier protégé pour empêcher ces
programmes ou cookies de nuire à votre ordinateur. Vous pouvez
ensuite choisir de restaurer ou de supprimer les éléments mis en
quarantaine. Le plus souvent, vous pouvez supprimer un élément
en quarantaine sans affecter votre système.
1 Ouvrez le volet Programmes mis en quarantaine et cookies de
suivi.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Restaurer.
3. Cliquez sur Programmes et cookies.
2 Sélectionnez un programme ou cookie en quarantaine.
3 Effectuez l'une des opérations suivantes :
ƒ
Pour réparer le fichier infecté et le remettre à son
emplacement d'origine sur votre ordinateur, cliquez sur
Restaurer.
ƒ
Pour supprimer le fichier infecté de votre ordinateur,
cliquez sur Supprimer.
4 Cliquez sur Oui pour confirmer l'opération.
Conseil : Vous pouvez restaurer ou supprimer plusieurs
programmes et cookies à la fois.
McAfee Internet Security
41
Types d'analyse
VirusScan fournit une palette complète d'options d'analyse pour
la protection antivirus, notamment l'analyse en temps réel (qui
surveille en permanence votre PC pour déceler toute menace),
l'analyse manuelle à partir de l'Explorateur Windows et la
possibilité d'exécuter une analyse complète, rapide ou
personnalisée à partir de SecurityCenter, ou de personnaliser le
moment de l'analyse. L'analyse dans SecurityCenter offre
l'avantage de permettre de changer les options d'analyse sur le
moment.
Analyse en temps réel :
La protection antivirus en temps réel surveille en permanence
votre ordinateur pour déceler toute activité virale, en analysant
les fichiers chaque fois que vous ou votre ordinateur y accédez.
Pour garantir que votre ordinateur reste protégé contre les
menaces les plus récentes, laissez la protection antivirus en
temps réel activée et programmez des analyses manuelles
régulières plus complètes.
Vous pouvez configurer des options par défaut pour l'analyse en
temps réel, notamment l'analyse des virus inconnus et la
recherche de menaces dans les cookies de suivi et les lecteurs
réseau. Vous pouvez également tirer avantage de la protection de
débordement de mémoire tampon, qui est activée par défaut
(sauf en cas d'utilisation du système d'exploitation Windows
Vista 64 bits). Pour en savoir plus, consultez Configuration des
options d'analyse en temps réel (page 48).
Analyse rapide
L'analyse rapide vous permet de rechercher les menaces dans les
processus, les fichiers Windows critiques, ainsi que d'autres
zones sensibles de votre ordinateur.
Analyse complète
L'analyse complète vous permet de rechercher sur votre
ordinateur les virus, logiciels espions et autres menaces de
sécurité présents sur votre PC.
Analyse personnalisée
L'analyse personnalisée vous permet de choisir vos propres
paramètres de recherche de menaces sur votre PC. Outre
l'analyse de recherche des virus inconnus, logiciels espions et
programmes furtifs, les options d'analyse personnalisée incluent
la recherche de menaces dans tous les fichiers, dans les fichiers
d'archive et dans les cookies.
42
McAfee Internet Security
Vous pouvez configurer des options par défaut pour les analyses
personnalisées, qui incluent la recherche de virus inconnus, de
fichiers d'archive, de logiciels espions, de menaces potentielles,
de cookies de suivi et de programmes furtifs. Vous pouvez
également procéder à une analyse via une utilisation minimale
des ressources de l'ordinateur. Pour en savoir plus, consultez
Configuration des options d'analyse personnalisée (page 51).
Analyse manuelle
L'analyse manuelle vous permet de rechercher rapidement des
menaces dans les fichiers, dossiers et lecteurs à partir de
l'Explorateur Windows.
Programmer des analyses
Les analyses programmées procèdent à une analyse approfondie
de votre ordinateur à la recherche de virus et d'autres menaces à
tout moment de la semaine. Les analyses programmées vérifient
toujours la totalité de l'ordinateur avec les options d'analyse par
défaut. Par défaut, VirusScan effectue une analyse programmée
une fois par semaine. Si vous trouvez que l'analyse est lente, vous
pouvez envisager de désactiver l'option afin de minimiser
l'utilisation des ressources de l'ordinateur, mais sachez qu'une
plus haute priorité sera accordée à la protection antivirus qu'aux
autres tâches. Pour en savoir plus, consultez Programmation
d'une analyse (page 54).
Remarque : pour en savoir plus sur les options d'analyse les plus
adaptées à vos besoins, consultez Analyse de votre PC (page 32)
43
CHAPITRE 11
Utilisation d'une protection supplémentaire
Outre la protection antivirus en temps réel, VirusScan offre une
protection avancée contre les scripts, logiciels espions et les
pièces jointes potentiellement nocives dans le courrier
électronique et la messagerie instantanée. Par défaut, l'analyse de
scripts, la protection contre les logiciels espions et la protection
du courrier électronique et des messages instantanés sont
activées et protègent votre ordinateur.
Analyse de scripts
L'analyse de scripts détecte les scripts potentiellement nocifs et
les empêche de s'exécuter sur votre ordinateur ou navigateur
Web. Elle surveille votre ordinateur pour déceler toute activité
suspecte de scripts, comme les scripts qui créent, copient ou
suppriment des fichiers ou qui ouvrent votre registre Windows, et
vous avertit avant que votre ordinateur puisse subir un
quelconque dommage.
Protection contre les logiciels espions
La protection contre les logiciels espions détecte les logiciels
espions, logiciels publicitaires et autres applications
potentiellement indésirables. Les logiciels espions sont des
logiciels qui peuvent être installés à votre insu sur votre
ordinateur pour surveiller votre comportement, collecter des
informations personnelles et même interférer dans le contrôle de
l'ordinateur en installant d'autres logiciels ou en redirigeant
l'activité du navigateur.
Protection des e-mails
La protection des e-mails détecte toute activité suspecte dans les
e-mails et les pièces jointes que vous envoyez.
Protection de la messagerie instantanée
La protection de la messagerie instantanée détecte des menaces
potentielles pour la sécurité provenant de pièces jointes à des
messages instantanés que vous recevez. Elle empêche aussi les
programmes de messagerie instantanée de partager des
informations personnelles.
44
McAfee Internet Security
Contenu de ce chapitre
Lancer l'analyse de scripts ..............................................................44
Démarrer la protection contre les logiciels espions .....................44
Démarrer la protection des e-mails ...............................................45
Démarrer la protection de la messagerie instantanée ...............45
Lancer l'analyse de scripts
Activez la protection par analyse de scripts pour détecter les
scripts potentiellement nocifs et les empêcher de s'exécuter sur
votre ordinateur. Cette protection vous avertit lorsqu'un script
tente de créer, copier ou supprimer des fichiers sur votre
ordinateur, ou d'effectuer des modifications dans le registre de
Windows.
1 Ouvrez le volet Configuration Ordinateur & fichiers.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur
Ordinateur & fichiers.
2 Sous Protection des analyses de scripts, cliquez sur Activé.
Remarque : Bien que vous puissiez désactiver l'analyse des
scripts à tout moment, cela laisse l'ordinateur vulnérable aux
scripts nuisibles.
Démarrer la protection contre les logiciels espions
Activez la protection contre les logiciels espions pour détecter et
supprimer les logiciels espions et publicitaires ainsi que tout
programme potentiellement indésirable qui collecte et transmet
des informations à votre insu ou sans votre autorisation.
1 Ouvrez le volet Configuration Ordinateur & fichiers.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur
Ordinateur & fichiers.
2 Sous Protection des analyses de scripts, cliquez sur Activé.
Remarque : Bien que vous puissiez désactiver la protection
contre les logiciels espions à tout moment, cela laisse l'ordinateur
vulnérable aux programmes potentiellement indésirables.
McAfee Internet Security
45
Démarrer la protection des e-mails
Activez la protection des e-mails pour détecter les vers ainsi que
les menaces potentielles dans les messages électroniques
sortants (SMTP) et entrants (POP3) et leurs pièces jointes.
1 Ouvrez le volet Configuration E-mail & IM.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur E-mail &
IM.
2 Sous Protection de la messagerie, cliquez sur Activé.
Remarque : Bien que vous puissiez désactiver la protection des
e-mails à tout moment, cela laisse l'ordinateur vulnérable aux
menaces par e-mail.
Démarrer la protection de la
messagerie instantanée
Activez la protection de la messagerie instantanée pour détecter
les menaces pour la sécurité se cachant dans les pièces jointes
aux messages instantanés.
1 Ouvrez le volet Configuration E-mail & IM.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur E-mail &
IM.
2 Sous Protection de la messagerie instantanée, cliquez sur
Activé.
Remarque : Bien que vous puissiez désactiver la protection de la
messagerie instantanée à tout moment, cela laisse l'ordinateur
vulnérable aux pièces jointes nuisibles des messages instantanés.
47
CHAPITRE 12
Configuration de la protection antivirus
Vous pouvez configurer différentes options pour les analyses
programmées, personnalisées et en temps réel. Par exemple,
puisque la protection en temps réel surveille en permanence
votre ordinateur, vous pourriez sélectionner un certain ensemble
d'options d'analyse de base et garder un choix d'options plus
complet pour la protection manuelle à la demande.
Vous pouvez également décider du mode de gestion par
VirusScan des modifications potentiellement non autorisées ou
indésirables sur votre PC à l'aide des fonctions SystemGuards et
Listes approuvées. SystemGuards permet de surveiller, consigner,
rapporter et gérer les modifications potentiellement non
autorisées apportées au registre de Windows ou à des fichiers
système critiques sur votre ordinateur. Les modifications non
autorisées apportées au registre et aux fichiers risquent de nuire à
votre ordinateur, de compromettre la sécurité informatique et
d'endommager de précieux fichiers système. Vous pouvez utiliser
les listes approuvées pour décider d'autoriser ou de supprimer
les règles de détection des modifications de fichiers, des
programmes ou des débordements de mémoire tampon. Si vous
approuvez l'élément et indiquez que vous ne voulez plus être
alerté de son activité, l'élément est ajouté à une liste approuvée et
VirusScan ne le détecte plus ou ne vous avertit plus de son
activité.
Contenu de ce chapitre
Configuration des options d'analyse en temps réel .....................48
Configuration des options d'analyse personnalisée ....................51
Programmation d'une analyse .......................................................54
Utilisation des options SystemGuards...........................................55
Utilisation des listes approuvées ....................................................62
48
McAfee Internet Security
Configuration des options d'analyse en temps
réel
Lorsque vous activez la protection antivirus en temps réel,
VirusScan utilise un ensemble d'options par défaut pour analyser
les fichiers ; cependant, vous pouvez changer les options par
défaut pour les adapter à vos besoins.
Pour changer les options d'analyse en temps réel, vous devez
prendre des décisions concernant la cible des contrôles effectués
par VirusScan, ainsi que l'emplacement et les types de fichiers
analysés. Par exemple, vous pouvez déterminer si VirusScan doit
vérifier les virus inconnus ou les cookies que les sites Web
peuvent utiliser pour suivre vos activités, et s'il doit analyser les
disques réseau mappés sur votre ordinateur ou uniquement les
disques locaux. Vous pouvez aussi définir les types de fichiers à
analyser (tous les fichiers ou uniquement les fichiers
programmes et les documents, car c'est là que se trouvent la
plupart des virus).
Lorsque vous changez les options d'analyse en temps réel, vous
devez aussi spécifier s'il est important de protéger votre
ordinateur contre les débordements de mémoire tampon. Une
mémoire tampon est une section de mémoire utilisée pour
stocker temporairement des informations. Les débordements de
mémoire tampon peuvent survenir lorsque la masse
d'informations que des processus ou programmes suspects
stockent dans une mémoire tampon dépasse la capacité de la
mémoire. Lorsque cela se produit, l'ordinateur devient plus
vulnérable aux attaques.
Configuration des options d'analyse en temps réel
Vous configurez les options d'analyse en temps réel pour
personnaliser la cible des contrôles effectués par VirusScan lors
d'une analyse en temps réel, ainsi que l'emplacement et les types
de fichiers à analyser. Les options comprennent l'analyse des
virus inconnus et des cookies ainsi que la protection contre les
débordements de mémoire tampon. Vous pouvez aussi
configurer l'analyse en temps réel pour vérifier les disques réseau
mappés sur votre ordinateur.
1 Ouvrez le volet Analyse en temps réel.
Comment ?
McAfee Internet Security
49
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Ordinateur & fichiers.
3. Dans la zone d'informations Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet Configuration Ordinateur & fichiers,
vérifiez que la protection antivirus est activée, puis
cliquez sur Avancé.
2 Spécifiez les options d'analyse en temps réel, puis cliquez sur
OK.
Pour...
Opération à exécuter...
Détecter les virus inconnus Sélectionnez Rechercher les
et les nouvelles variantes de virus inconnus .
virus connus
Détecter les cookies
Sélectionnez Rechercher et
supprimer les cookies de
suivi.
Détecter les virus et autres
Sélectionnez Analyser les
menaces potentielles sur les lecteurs réseau .
disques connectés à votre
réseau
Protéger votre ordinateur
Sélectionnez Activer la
contre les débordements de protection contre le
mémoire tampon
débordement de tampon .
Préciser les types de fichiers Cliquez sur Tous les fichiers
à analyser
(recommandé) ou sur Fichiers
programme et documents
uniquement.
50
McAfee Internet Security
Arrêt de la protection antivirus en temps réel
Exceptionnellement, vous voudrez suspendre temporairement
l'analyse en temps réel (par exemple, pour changer certaines
options d'analyse ou résoudre un problème de performance).
Lorsque la protection antivirus en temps réel est désactivée, votre
ordinateur n'est pas protégé et votre état de protection
SecurityCenter passe au rouge. Pour plus d'informations sur
l'état de protection, consultez « Explications sur l'état de
protection » dans l'aide de SecurityCenter.
Vous pouvez désactiver temporairement la protection antivirus
en temps réel et spécifier quand elle doit reprendre. La protection
peut être automatiquement réactivée après 15, 30, 45 ou
60 minutes, au redémarrage de l'ordinateur ou jamais.
1 Ouvrez le volet Configuration Ordinateur & fichiers.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur
Ordinateur & fichiers.
2 Sous Protection antivirus, cliquez sur Désactivé.
3 Dans la boîte de dialogue, sélectionnez l'option de reprise de
l'analyse en temps réel.
4 Cliquez sur OK.
McAfee Internet Security
51
Configuration des options d'analyse
personnalisée
La protection antivirus personnalisée vous permet d'analyser des
fichiers à la demande. Lorsque vous lancez une analyse
personnalisée, VirusScan cherche sur votre ordinateur les virus et
autres éléments potentiellement nuisibles en utilisant une palette
d'options d'analyse plus complète. Pour changer les options
d'analyse personnalisée, vous devez décider ce que VirusScan
doit rechercher lors d'une analyse. Par exemple, vous pouvez
déterminer si VirusScan doit rechercher les virus inconnus, les
programmes potentiellement indésirables tels que les logiciels
espions ou publicitaires, les programmes furtifs et rootkits (qui
peuvent octroyer un accès non autorisé à votre ordinateur) et les
cookies que les sites Web peuvent utiliser pour suivre vos
activités. Vous devez aussi spécifier les types de fichiers à vérifier.
Par exemple, vous pouvez spécifier si VirusScan doit vérifier tous
les fichiers ou uniquement les fichiers programmes et les
documents (car c'est là que se trouvent la plupart des virus). Vous
pouvez aussi déterminer si l'analyse doit inclure les fichiers
d'archive (par exemple les fichiers .zip).
Par défaut, VirusScan analyse tous les disques et dossiers de votre
ordinateur et les lecteurs réseau chaque fois qu'il effectue une
analyse personnalisée ; vous pouvez cependant modifier les
emplacements par défaut pour les adapter à vos besoins. Par
exemple, vous pouvez limiter l'analyse aux fichiers critiques du
PC, aux éléments placés sur votre bureau ou à ceux de votre
dossier Program Files. A moins de vouloir lancer vous-même
chaque analyse personnalisée, vous pouvez programmer des
analyses régulières. Les analyses programmées vérifient toujours
la totalité de l'ordinateur avec les options d'analyse par défaut.
Par défaut, VirusScan effectue une analyse programmée une fois
par semaine.
Si vous trouvez que l'analyse est lente, vous pouvez envisager de
désactiver l'option afin de minimiser l'utilisation des ressources
de l'ordinateur, mais sachez qu'une plus haute priorité sera
accordée à la protection antivirus qu'aux autres tâches.
Remarque : lorsque vous regardez un film, jouez ou effectuez
toute autre activité en mode plein écran, VirusScan suspend un
certain nombre de tâches, notamment les mises à jour
automatiques et les analyses personnalisées.
52
McAfee Internet Security
Configuration des options d'analyse personnalisée
Vous configurez les options d'analyse personnalisée pour
personnaliser la cible des contrôles effectués par VirusScan lors
d'une analyse personnalisée, ainsi que l'emplacement et les types
de fichiers à analyser. Les options comprennent la recherche de
virus inconnus, l'analyse des fichiers d'archive, la recherche de
logiciels espions, de programmes potentiellement indésirables,
de cookies de suivi, de rootkits et de programmes furtifs. Vous
pouvez également définir l'emplacement de l'analyse
personnalisée pour spécifier où VirusScan doit rechercher des
virus et autres éléments nuisibles lors d'une analyse
personnalisée. Vous pouvez analyser tous les fichiers, dossiers et
disques de votre ordinateur ou limiter l'analyse à des dossiers et
disques spécifiques.
1 Ouvrez le volet Analyse personnalisée.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Ordinateur & fichiers.
3. Dans la zone d'informations Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet Configuration Ordinateur & fichiers,
vérifiez que la protection antivirus est activée, puis
cliquez sur Avancé.
5. Dans la fenêtre Protection antivirus, cliquez sur
Analyse manuelle.
2 Spécifiez les options d'analyse personnalisée, puis cliquez sur
OK.
Pour...
Opération à exécuter...
Détecter les virus inconnus Sélectionnez Rechercher les
et les nouvelles variantes de virus inconnus .
virus connus
Détecter et supprimer les
Sélectionnez Analyser les
virus dans les fichiers .zip et fichiers d'archive .
autres fichiers d'archive
Détecter les logiciels
espions, logiciels
publicitaires et autres
applications
potentiellement
indésirables.
Sélectionnez Rechercher les
logiciels espions et les
menaces potentielles.
Détecter les cookies
Sélectionnez Rechercher et
supprimer les cookies de
suivi.
McAfee Internet Security
Pour...
Opération à exécuter...
Détecter les rootkits et les
Sélectionnez Rechercher les
programmes furtifs pouvant programmes furtifs.
altérer et exploiter les
fichiers système Windows
existants
Réduire l'utilisation du
Sélectionnez Analyser en
processeur pour les analyses utilisant un minimum de
tout en donnant une plus
ressources informatiques.
haute priorité aux autres
tâches (comme la
navigation Web ou
l'ouverture de documents)
Préciser les types de fichiers Cliquez sur Tous les fichiers
à analyser
(recommandé) ou sur Fichiers
programme et documents
uniquement.
3 Cliquez sur Emplacement par défaut à analyser, puis
activez ou désactivez les emplacements que vous souhaitez
analyser ou ignorer, puis cliquez sur OK :
Pour...
Opération à exécuter...
Analyser tous les fichiers et Activez Poste de travail .
dossiers de votre ordinateur
Analyser des fichiers,
dossiers et disques
spécifiques sur votre
ordinateur
Désactivez la case à cocher Poste
de travail et sélectionnez un ou
plusieurs dossiers ou disques.
Analyser les fichiers système Désactivez la case à cocher Poste
critiques
de travail et activez la case à
cocher Fichiers système
critiques.
53
54
McAfee Internet Security
Programmation d'une analyse
Programmez des analyses pour procéder à une analyse
approfondie de votre ordinateur à la recherche de virus et
d'autres menaces à tout moment de la semaine. Les analyses
programmées vérifient toujours la totalité de l'ordinateur avec les
options d'analyse par défaut. Par défaut, VirusScan effectue une
analyse programmée une fois par semaine. Si vous trouvez que
l'analyse est lente, vous pouvez envisager de désactiver l'option
afin de minimiser l'utilisation des ressources de l'ordinateur,
mais sachez qu'une plus haute priorité sera accordée à la
protection antivirus qu'aux autres tâches.
Programmez des analyses qui recherchent sur votre ordinateur
des virus et autres menaces à l'aide des options d'analyse par
défaut. Par défaut, VirusScan effectue une analyse programmée
une fois par semaine.
1 Ouvrez le volet Analyse programmée.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Ordinateur & fichiers.
3. Dans la zone d'informations Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet Configuration Ordinateur & fichiers,
vérifiez que la protection antivirus est activée, puis
cliquez sur Avancé.
5. Dans le volet Protection antivirus, cliquez sur Analyse
programmée.
2 Sélectionnez Autoriser une analyse programmée.
3 Pour réduire la puissance de calcul normalement utilisée pour
une analyse, sélectionnez Analyser en utilisant un
minimum de ressources informatiques.
4 Sélectionnez un ou plusieurs jours.
5 Spécifiez une heure de début.
6 Cliquez sur OK.
Conseil : Vous pouvez rétablir le programme par défaut en
cliquant sur Réinitialiser.
McAfee Internet Security
55
Utilisation des options SystemGuards
SystemGuards permet de surveiller, consigner, rapporter et gérer
les modifications potentiellement non autorisées apportées au
registre de Windows ou à des fichiers système critiques sur votre
ordinateur. Les modifications non autorisées apportées au
registre et aux fichiers risquent de nuire à votre ordinateur, de
compromettre la sécurité informatique et d'endommager de
précieux fichiers système.
Les modifications du registre et des fichiers sont courantes et se
produisent fréquemment sur votre ordinateur. La plupart de ces
modifications étant inoffensives, les réglages par défaut de
SystemGuards sont configurés pour offrir une protection fiable,
intelligente et réaliste contre les modifications non autorisées
présentant un risque significatif. Par exemple, lorsque
SystemGuards détecte des changements inhabituels et
présentant une menace potentiellement importante, cette
activité est immédiatement signalée et consignée. Les
modifications plus courantes mais constituant néanmoins un
risque potentiel sont uniquement consignées. En revanche, la
surveillance des changements standard à faible risque est
désactivée par défaut. La technologie SystemGuards peut être
configurée pour étendre sa protection à tout environnement que
vous souhaitez.
Il y a trois types de SystemGuards : SystemGuards Programme,
SystemGuards Windows et SystemGuards Navigateur.
SystemGuard Programme
Les SystemGuards Programme détectent les modifications
potentiellement non autorisées apportées au registre de votre
ordinateur et à d'autres fichiers critiques essentiels pour
Windows. Ces éléments du registre et fichiers importants
comprennent les installations ActiveX, les éléments de
démarrage, les shell execute hooks de Windows et les shell service
object delay loads. En surveillant ces éléments, la technologie
SystemGuards Programme bloque les programmes ActiveX
suspects (téléchargés depuis Internet) en plus des logiciels
espions et des applications potentiellement indésirables pouvant
se lancer automatiquement au démarrage de Windows.
56
McAfee Internet Security
SystemGuards Windows
Les SystemGuards Windows détectent aussi les modifications
potentiellement non autorisées apportées au registre de votre
ordinateur et à d'autres fichiers critiques essentiels pour
Windows. Ces éléments du registre et fichiers importants
comprennent les gestionnaires de menus contextuels, les DLL
appInit et le fichier hosts Windows. En surveillant ces éléments,
la technologie SystemGuards Windows vous aide à éviter que
votre ordinateur envoie et reçoive des informations non
autorisées ou personnelles via Internet. Elle peut aussi aider à
bloquer les programmes suspects pouvant modifier l'apparence
et le comportement des programmes importants pour vous et
votre famille.
SystemGuard Navigateur
Comme les SystemGuards Programme et Windows, les
SystemGuards Navigateur détectent les modifications
potentiellement non autorisées apportées au registre de votre
ordinateur et à d'autres fichiers critiques essentiels pour
Windows. Ces SystemGuards surveillent cependant les
modifications apportées à des éléments du registre et fichiers
importants tels que les extensions pour Internet Explorer, les
URL Internet Explorer et les zones de sécurité Internet Explorer.
En surveillant ces éléments, la technologie SystemGuards
Navigateur aide à empêcher les activités non autorisées dans le
navigateur, comme la redirection vers des sites Web suspects, les
modifications des paramètres et options du navigateur à votre
insu, et l'approbation indésirable de sites Web suspects.
Activer la protection SystemGuards
Activez la protection SystemGuards pour détecter et signaler les
modifications potentiellement non autorisées du registre
Windows et des fichiers système sur votre ordinateur. Les
modifications non autorisées apportées au registre et aux fichiers
risquent de nuire à votre ordinateur, de compromettre la sécurité
informatique et d'endommager de précieux fichiers système.
1 Ouvrez le volet Configuration Ordinateur & fichiers.
Comment ?
1. Dans le volet gauche, cliquez sur Menu Avancé.
2. Cliquez sur Configurer.
3. Dans la fenêtre de configuration, cliquez sur
Ordinateur & fichiers.
2 Sous Protection SystemGuard, cliquez sur Activé.
Remarque : Vous pouvez désactiver la protection SystemGuards
en cliquant sur Désactivé.
McAfee Internet Security
57
Configuration des options SystemGuards
Utilisez le volet SystemGuards pour configurer les options de
protection, consignation et alerte contre les modifications non
autorisées du registre et des fichiers liées aux fichiers et programmes
Windows ainsi qu'à Internet Explorer. Les modifications non autorisées
apportées au registre et aux fichiers risquent de nuire à votre
ordinateur, de compromettre la sécurité informatique et
d'endommager de précieux fichiers système.
1 Ouvrez le volet SystemGuards.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Ordinateur & fichiers.
3. Dans la zone d'informations Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet Configuration Ordinateur & fichiers,
vérifiez que la protection SystemGuard est activée,
puis cliquez sur Avancé.
2 Sélectionnez un type de protection SystemGuards dans la
liste.
ƒ
SystemGuard Programme
ƒ
SystemGuards Windows
ƒ
SystemGuard Navigateur
3 Sous Je souhaite, effectuez l'une des actions suivantes :
ƒ
Pour détecter, consigner et signaler les modifications non
autorisées du registre et des fichiers liées aux
SystemGuards Programme, Windows et Navigateur,
cliquez sur Afficher les alertes.
ƒ
Pour détecter et consigner les modifications non
autorisées du registre et des fichiers liées aux
SystemGuards Programme, Windows et Navigateur,
cliquez sur Consigner uniquement les modifications.
ƒ
Pour désactiver la détection de modifications non
autorisées du registre et des fichiers liées aux
SystemGuards Programme, Windows et Navigateur,
cliquez sur Désactiver SystemGuard.
Remarque : Pour plus d'informations sur les types de
SystemGuards, consultez À propos des types de SystemGuards
(page 58).
58
McAfee Internet Security
À propos des types de SystemGuards
Les SystemGuards détectent les modifications potentiellement
non autorisées apportées au registre de votre ordinateur et à
d'autres fichiers critiques essentiels pour Windows. Il y a trois
types de SystemGuards : SystemGuards Programme,
SystemGuards Windows et SystemGuards Navigateur
SystemGuard Programme
La technologie SystemGuards Programme bloque les
programmes ActiveX suspects (téléchargés depuis Internet) en
plus des logiciels espions et des applications potentiellement
indésirables pouvant se lancer automatiquement au démarrage
de Windows.
SystemGuard Détection
Installations
ActiveX
Les modifications non autorisées apportées
au registre des installations ActiveX risquent
de nuire à votre ordinateur, de
compromettre la sécurité informatique et
d'endommager de précieux fichiers
système.
Éléments de
démarrage
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant apporter des modifications de
fichiers dans les éléments de démarrage
pour permettre à des programmes suspects
de s'exécuter au démarrage de votre
ordinateur.
Shell Execute
Hooks de
Windows
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant installer des programmes dans le
Shell Windows (Shell Execute Hooks) pour
empêcher le bon fonctionnement des
programmes de sécurité.
Shell Service
Object Delay
Load
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant apporter des modification de
registre à la charge de retard de l'objet de
service du Shell pour permettre à des
fichiers nuisibles de s'exécuter au
démarrage de votre ordinateur.
SystemGuards Windows
McAfee Internet Security
59
La technologie SystemGuards Windows vous aide à éviter que
votre ordinateur envoie et reçoive des informations non
autorisées ou personnelles via Internet. Elle peut aussi aider à
bloquer les programmes suspects pouvant modifier l'apparence
et le comportement des programmes importants pour vous et
votre famille.
SystemGuard Détection
Gestionnaires
de menus
contextuels
Modifications de registre non autorisées
apportées aux gestionnaires de menus
contextuels et pouvant affecter l'apparence et
le comportement des menus Windows. Les
menus contextuels permettent d'effectuer
diverses actions sur votre ordinateur, comme
un clic droit sur un fichier.
DLL AppInit
Modifications de registre non autorisées
apportées aux DLL AppInit de Windows et
pouvant entraîner l'exécution de fichiers
potentiellement nuisibles au démarrage de
votre ordinateur.
Fichier Hosts
Windows
Logiciels espions, publicitaires et programmes
potentiellement indésirables pouvant apporter
des modifications non autorisées à votre fichier
Hosts Windows pour permettre la redirection
de votre navigateur vers des sites Web suspects
et bloquer les mises à jour de logiciels.
Shell Winlogon Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le registre du Shell Winlogon
pour permettre à d'autres programmes de se
substituer à l'Explorateur Windows.
Clé UserInit de Logiciels espions, publicitaires et autres
Winlogon
programmes potentiellement indésirables
pouvant modifier le registre de Winlogon User
Init pour permettre à des programmes suspects
de s'exécuter lorsque vous vous connectez à
Windows.
Protocoles
Windows
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le registre des protocoles
Windows et affecter ainsi la manière dont votre
ordinateur envoie et reçoit des informations
sur Internet.
Fournisseurs
de services en
couche
(Layered
Service
Providers ou
LSP) Winsock
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le registre des fournisseurs
de services en couche (Winsock Layered
Service Providers - LSP) pour intercepter et
modifier les informations envoyées et reçues
sur Internet.
60
McAfee Internet Security
SystemGuard Détection
Commandes
Open Shell
Windows
Modifications non autorisées aux commandes
Open Shell de Windows pouvant entraîner
l'exécution de vers ou d'autres programmes
nuisibles sur votre ordinateur.
Gestionnaire
de tâches
programmées
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant apporter des modifications au registre
et aux fichiers du gestionnaire de tâches
partagées pour autoriser des fichiers nuisibles à
s'exécuter au démarrage de votre ordinateur.
Windows
Messenger
Service
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le registre de Windows
Messenger Service et ouvrir la voie aux
publicités intempestives et aux programmes
exécutés à distance.
Fichier
Windows
Win.ini
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le fichier Win.ini et permettre
à des programmes suspects de s'exécuter au
démarrage de votre ordinateur.
SystemGuard Navigateur
La technologie SystemGuards Navigateur aide à empêcher les
activités non autorisées dans le navigateur, comme la redirection
vers des sites Web suspects, les modifications des paramètres et
options du navigateur à votre insu, et l'approbation indésirable
de sites Web suspects.
SystemGuard
Détection
Browser Helper
Objects (BHO)
Logiciels espions, publicitaires ou autres
programmes potentiellement indésirables
pouvant utiliser les "browser helper objects"
pour suivre les actions de navigation et
afficher des publicités de manière
intempestive.
Barres Internet
Explorer
Modifications non autorisées apportées au
registre des programmes de la barre Internet
Explorer, tels que Rechercher et Favoris,
pouvant affecter l'apparence et le
comportement d'Internet Explorer.
Modules Internet Logiciels espions, publicitaires ou autres
Explorer
programmes potentiellement indésirables
complémentaires pouvant installer des modules Internet
Explorer complémentaires pour suivre les
actions de navigation et afficher des
publicités de manière intempestive.
ShellBrowser
Internet Explorer
Modifications non autorisées apportées au
registre du ShellBrowser Internet Explorer et
pouvant affecter l'apparence et le
comportement de votre navigateur Web.
McAfee Internet Security
SystemGuard
Détection
WebBrowser
Internet Explorer
Modifications non autorisées apportées au
registre du navigateur Web Internet Explorer
et pouvant affecter l'apparence et le
comportement de votre navigateur Web.
URL Search
Hooks Internet
Explorer
Logiciels espions, publicitaires ou
programmes potentiellement indésirables
pouvant modifier le registre des "Internet
Explorer URL Search Hooks" et autoriser
ainsi la redirection de votre navigateur vers
des sites Web suspects lorsque vous
effectuez des recherches sur Internet.
URL Internet
Explorer
Logiciels espions, publicitaires et autres
programmes potentiellement nuisibles
pouvant modifier le registre des URL
d'Internet Explorer et affecter ainsi les
paramètres du navigateur.
Restrictions
Internet Explorer
Logiciels espions, publicitaires et autres
programmes potentiellement nuisibles
pouvant modifier le registre des restrictions
d'Internet Explorer et affecter ainsi les
paramètres et options du navigateur.
Zones de sécurité
Internet Explorer
Logiciels espions, publicitaires et autres
programmes potentiellement indésirables
pouvant modifier le registre des zones de
sécurité d'Internet Explorer et permettre à
des fichiers nuisibles de s'exécuter au
démarrage de votre ordinateur.
Sites de confiance Logiciels espions, publicitaires et autres
d'Internet
programmes potentiellement indésirables
Explorer
pouvant modifier le registre des sites
autorisés d'Internet Explorer pour permettre
à votre navigateur d'afficher des sites Web
suspects.
Stratégie Internet
Explorer
Logiciels espions, publicitaires et autres
programmes potentiellement nuisibles
pouvant modifier le registre des stratégies
d'Internet Explorer et affecter ainsi
l'apparence et le comportement du
navigateur.
61
62
McAfee Internet Security
Utilisation des listes approuvées
Si VirusScan détecte une modification de fichier ou de registre
(SystemGuard), un programme suspect ou un débordement de
mémoire tampon, il vous invite à l'approuver ou à le supprimer.
Si vous approuvez l'élément et indiquez que vous ne voulez plus
être alerté de son activité, l'élément est ajouté à une liste
approuvée et VirusScan ne le détecte plus ou ne vous avertit plus
de son activité. Si un élément a été ajouté à une liste approuvée,
mais que vous décidez d'en bloquer les activités, vous pouvez le
faire. Le blocage de l'élément l'empêche de s'exécuter ou de
modifier votre ordinateur sans que vous soyez averti de chaque
tentative. Vous pouvez aussi supprimer un élément d'une liste
approuvée. La suppression d'un élément permet à VirusScan de
détecter à nouveau les activités de cet élément.
Gestion des listes approuvées.
Utilisez le volet Listes approuvées pour approuver ou bloquer des
éléments qui ont été précédemment détectés et approuvés. Vous
pouvez aussi supprimer un élément d'une liste approuvée afin
que VirusScan le détecte à nouveau.
1 Ouvrez le volet Listes approuvées.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Ordinateur & fichiers.
3. Dans la zone d'informations Ordinateurs & Fichiers,
cliquez sur Configurer.
4. Dans le volet Configuration Ordinateur & fichiers,
vérifiez que la protection antivirus est activée, puis
cliquez sur Avancé.
5. Dans le volet Protection antivirus, cliquez sur Listes
approuvées.
2 Sélectionnez un des types de listes approuvées suivants :
ƒ
SystemGuard Programme
ƒ
SystemGuards Windows
ƒ
SystemGuard Navigateur
ƒ
Programmes autorisés
ƒ
Débordements de mémoire tampon approuvés
3 Sous Je souhaite, effectuez l'une des actions suivantes :
ƒ
Pour autoriser l'élément détecté à modifier le registre de
Windows ou des fichiers système critiques sur votre
ordinateur sans que vous en soyez averti, cliquez sur
Autoriser.
McAfee Internet Security
63
ƒ
Pour bloquer l'élément détecté et l'empêcher de modifier
le registre de Windows ou des fichiers système critiques
sur votre ordinateur sans que vous en soyez averti, cliquez
sur Bloquer.
ƒ
Pour supprimer l'élément des listes approuvées, cliquez
sur Supprimer.
4 Cliquez sur OK.
Remarque : Pour plus d'informations sur les types de listes
approuvées, consultez À propos des types de listes approuvées
(page 63).
À propos des types de listes approuvées
Les SystemGuards dans le volet Listes approuvées représentent
des modifications non autorisées au registre et aux fichiers que
VirusScan a détectées précédemment, mais que vous avez choisi
d'autoriser à partir d'une alerte ou du volet Résultats de l’analyse.
Il y a cinq types de listes approuvées que vous pouvez gérer dans
le volet Listes approuvées : SystemGuards Programme,
SystemGuards Windows, SystemGuards Navigateur, Programmes
approuvés et Débordements de mémoire tampon approuvés.
Option
Description
SystemGuard
Programme
Les SystemGuards Programme dans le volet
Listes approuvées représentent des
modifications non autorisées au registre et aux
fichiers que VirusScan a détectées
précédemment, mais que vous avez choisi
d'autoriser à partir d'une alerte ou du volet
Résultats de l’analyse.
Les SystemGuards Programme détectent les
modifications du registre et des fichiers système
associées aux installations ActiveX, éléments de
démarrage, shell execute hooks de Windows et
shell service object delay loads. Ces types de
modifications non autorisées du registre et des
fichiers système risquent de nuire à votre
ordinateur, de compromettre la sécurité
informatique et d'endommager de précieux
fichiers système.
64
McAfee Internet Security
Option
Description
SystemGuards
Windows
Les SystemGuards Windows dans le volet Listes
approuvées représentent des modifications non
autorisées au registre et aux fichiers que
VirusScan a détectées précédemment, mais que
vous avez choisi d'autoriser à partir d'une alerte
ou du volet Résultats de l’analyse.
Les SystemGuards Windows détectent les les
modifications du registre et des fichiers système
associées aux gestionnaires de menus
contextuels, aux DLL appInit, au fichier Hosts de
Windows, au shell Winlogon, aux Winsock
Layered Service Providers (LSP), etc. Ces types de
modifications non autorisées du registre et des
fichiers système peuvent affecter la façon dont
votre ordinateur envoie et reçoit des
informations via Internet, changer l'apparence et
le comportement de programmes et autoriser des
programmes suspects à s'exécuter sur votre
ordinateur.
SystemGuard
Navigateur
Les SystemGuards Navigateur dans le volet Listes
approuvées représentent des modifications non
autorisées au registre et aux fichiers que
VirusScan a détectées précédemment, mais que
vous avez choisi d'autoriser à partir d'une alerte
ou du volet Résultats de l’analyse.
Les SystemGuards Navigateur détectent les
modifications non autorisées du registre et autres
comportements indésirables associés aux
Browser Helper Objects, aux extensions Internet
Explorer, aux URL Internet Explorer, aux zones
de sécurité Internet Explorer, etc. Ces types de
modifications non autorisées peuvent entraîner
des activités indésirables dans le navigateur,
comme la redirection vers des sites Web
suspects, les modifications des paramètres et
options du navigateur, et l'approbation de sites
Web suspects.
Programmes
autorisés
Les programmes approuvés sont des
programmes potentiellement indésirables que
VirusScan a détectés précédemment, mais que
vous avez choisi d'autoriser à partir d'une alerte
ou du volet Résultats de l'analyse.
McAfee Internet Security
Option
Description
Débordements
de mémoire
tampon
approuvés
Les débordements de mémoire tampon
approuvés représentent des activités indésirables
que VirusScan a détectées précédemment, mais
que vous avez choisi d'autoriser à partir d'une
alerte ou du volet Résultats de l'analyse.
Les débordements de mémoire tampon peuvent
nuire à votre ordinateur et endommager des
fichiers. Les débordements de mémoire tampon
surviennent lorsque la masse d'informations que
des processus ou programmes suspects stockent
dans une mémoire tampon dépasse la capacité
de la mémoire.
65
67
CHAPITRE 13
McAfee Personal Firewall
Personal Firewall offre à votre ordinateur et à vos données
personnelles une protection avancée. Personal Firewall établit
une barrière entre votre ordinateur et Internet. Il surveille
silencieusement le trafic Internet et signale toute activité
suspecte.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctionnalités de Personal Firewall.............................................68
Démarrage du pare-feu ...................................................................71
Utilisation des alertes ......................................................................73
Gestion des alertes de type Informations ......................................77
Configuration de la protection par pare-feu .................................79
Gestion des programmes et des autorisations..............................91
Gestion des connexions informatiques .........................................101
Gestion des services système ..........................................................109
Consignation, surveillance et analyse............................................115
Obtention d'informations sur la sécurité Internet .......................125
68
McAfee Internet Security
Fonctionnalités de Personal Firewall
Niveaux de protection
standard et personnalisés
Protégez-vous contre les intrusions et activités suspectes avec les
paramètres de protection par défaut ou personnalisables du
pare-feu.
Recommandations en
temps réel
Vous pouvez recevoir des recommandations, de manière
dynamique, pour vous aider à déterminer si vous devez autoriser
l'accès de certains programmes à Internet ou si vous pouvez faire
confiance au trafic réseau.
Gestion intelligente de
l'accès des programmes
Gérez l'accès à Internet des programmes, via un système d'alertes
et de journaux d'événements, et configurez des autorisations
d'accès pour des programmes spécifiques.
Protection de vos séances
de jeu
Empêchez les alertes concernant les tentatives d'intrusion et les
activités suspectes de vous distraire au cours de vos séances de jeu
en plein écran.
Protection au démarrage de Protégez votre ordinateur contre les tentatives d'intrusion ainsi
que contre les programmes et le trafic réseau indésirables dès le
l'ordinateur
démarrage de Windows®.
Contrôle du port de service
système
Gérez les ports de service système ouverts et fermés requis par
certains programmes.
Gestion des connexions
informatiques
Autorisez et bloquez les connexions à distance entre d'autres
ordinateurs et le vôtre.
Intégration des
informations de
HackerWatch
Enregistrez les schémas de piratage et d'intrusion généraux via le
site Web de HackerWatch, qui fournit également des informations
de sécurité récentes sur les programmes installés sur votre
ordinateur, ainsi que des statistiques globales sur les événements
de sécurité et les ports Internet.
Verrouillage du pare-feu
Bloquez tout le trafic réseau entrant et sortant entre votre
ordinateur et Internet.
Rétablissement des
paramètres du pare-feu
Rétablissez instantanément les paramètres de protection d'origine
du pare-feu.
Détection avancée des
chevaux de Troie
Détectez et empêchez les applications potentiellement
malveillantes, telles que les chevaux de Troie, d'envoyer vos
données personnelles sur Internet.
Consignation des
événements
Enregistrez les événements récents en matière de trafic entrant et
sortant et d'intrusions.
Surveillance du trafic
Internet
Consultez des cartes mondiales indiquant la source des attaques
et du trafic malveillants. Obtenez également des informations
détaillées sur le propriétaire, ainsi que des données
géographiques sur les adresses IP émettrices. Vous pouvez en
outre analyser le trafic entrant et sortant, et surveiller la bande
passante et l'activité des programmes.
Prévention des intrusions
Protégez votre confidentialité des menaces venant d'Internet.
Grâce à cette fonctionnalité de type heuristique, ,nous apportons
un troisième niveau de protection en bloquant les éléments qui
présentent des symptômes d'attaques ou des caractéristiques de
tentatives de piratage.
McAfee Internet Security
Analyse du trafic améliorée Analysez aussi bien le trafic Internet entrant et sortant que les
69
connexions des programmes, y compris ceux qui écoutent
activement les connexions ouvertes. Vous saurez ainsi quels sont
les programmes vulnérables et vous pourrez prendre les mesures
nécessaires.
71
CHAPITRE 14
Démarrage du pare-feu
Dès que vous installez le pare-feu, votre ordinateur est protégé
contre les intrusions et contre le trafic réseau indésirable. De
plus, vous êtes prêt à traiter les alertes et à gérer les accès Internet
entrants et sortants des programmes connus et inconnus. Les
recommandations intelligentes et le niveau de sécurité
Automatique (avec l'option sélectionnée pour ne permettre aux
programmes qu'un accès sortant à Internet) sont
automatiquement activés.
Vous pouvez désactiver le pare-feu depuis le volet Internet &
Configuration réseau mais, dans ce cas, votre ordinateur n'est
plus protégé contre les intrusions et le trafic réseau indésirable, et
vous ne pouvez plus gérer efficacement les connexions Internet
entrantes et sortantes. La désactivation de la protection par
pare-feu doit être provisoire et exceptionnelle. Vous pouvez aussi
activer le pare-feu depuis le volet Internet & Configuration
réseau.
Le pare-feu désactive automatiquement le pare-feu Windows®
pour devenir le pare-feu par défaut.
Remarque : pour configurer le pare-feu, ouvrez le volet Internet
et Configuration réseau.
Contenu de ce chapitre
Activation de la protection par pare-feu........................................71
Désactivation de la protection par pare-feu .................................72
Activation de la protection par pare-feu
Vous pouvez activer le pare-feu pour protéger votre ordinateur
contre les intrusions et contre le trafic réseau indésirable, ainsi
que pour gérer les connexions Internet entrantes et sortantes.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est désactivée, cliquez sur Activer.
72
McAfee Internet Security
Désactivation de la protection par pare-feu
Vous pouvez désactiver le pare-feu si vous ne souhaitez plus
protéger votre ordinateur contre les intrusions et le trafic réseau
indésirable. Lorsque le pare-feu est désactivé, vous ne pouvez pas
gérer les connexions Internet entrantes et sortantes.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Désactiver.
73
CHAPITRE 15
Utilisation des alertes
Le pare-feu utilise un ensemble d'alertes pour vous aider à gérer
votre sécurité. Ces alertes peuvent être classées en trois
catégories principales :
ƒ
Alerte rouge
ƒ
Alerte jaune
ƒ
Alerte verte
Les alertes peuvent aussi contenir les informations nécessaires
pour vous aider à décider comment traiter les alertes ou à
s'informer sur les programmes exécutés sur votre ordinateur.
Contenu de ce chapitre
A propos des alertes .........................................................................74
74
McAfee Internet Security
A propos des alertes
Le pare-feu dispose de trois types d'alertes de base. De même,
certaines alertes incluent des informations qui vous aideront à en
savoir plus ou à obtenir des informations sur les programmes qui
s'exécutent sur votre ordinateur.
Alerte rouge
Une alerte rouge s'affiche si le pare-feu détecte, puis bloque, un
cheval de Troie sur votre ordinateur et vous recommande
d'effectuer une recherche d'autres menaces éventuelles. Un
cheval de Troie semble être un programme légitime. Toutefois, il
peut interrompre, endommager ou permettre un accès non
autorisé à votre ordinateur. Cette alerte se produit à tous les
niveaux de sécurité.
Alerte jaune
Le type d'alerte le plus courant est l'alerte jaune, qui vous
informe d'une activité d'un programme ou d'un événement de
réseau détecté par le pare-feu. L'alerte décrit l'activité de
programme ou l'événement de réseau, puis propose une ou deux
options qui exigent votre réponse. Par exemple, l'alerte Nouvelle
connexion réseau s'affiche lorsqu'un ordinateur équipé du
pare-feu est connecté à un nouveau réseau. Vous pouvez
spécifier le niveau de confiance à attribuer à ce nouveau réseau,
et il apparaît alors dans votre liste des Réseaux. Si les
recommandations intelligentes sont activées, les programmes
connus sont automatiquement ajoutés dans le volet
Autorisations de programme.
Alerte verte
Dans la plupart des cas, les alertes vertes fournissent des
informations de base concernant un événement et ne requièrent
aucune réponse. Les alertes vertes sont désactivées par défaut.
McAfee Internet Security
75
Assistance utilisateur
Les alertes du pare-feu contiennent généralement des
informations complémentaires pour vous aider à gérer la sécurité
de votre ordinateur, comme par exemple :
ƒ
En savoir plus sur ce programme : ouvre le site Web de
sécurité de McAfee pour vous permettre d'obtenir des
informations sur un programme que le pare-feu a détecté
sur votre ordinateur.
ƒ
Informer McAfee de ce programme : envoie à McAfee
des informations sur un fichier inconnu que le pare-feu a
détecté sur votre ordinateur.
ƒ
McAfee vous recommande de : affiche des informations
concernant le traitement des alertes. Par exemple, une
alerte peut vous recommander d'autoriser l'accès à
Internet d'un programme.
77
CHAPITRE 16
Gestion des alertes de type Informations
Le pare-feu vous permet d'afficher ou de masquer des alertes
d'information lorsqu'il détecte des tentatives d'intrusion ou une
activité suspecte lors de certains événements, par exemple
pendant un jeu en plein écran.
Contenu de ce chapitre
Afficher des alertes durant une session de jeu ..............................77
Masquer les alertes de type Informations .....................................78
Afficher des alertes durant une session de jeu
Vous pouvez autoriser l'affichage des alertes d'information du
pare-feu lorsque celui-ci détecte des tentatives d'intrusion ou
une activité suspecte pendant un jeu en plein écran.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Configurer.
3 Dans le volet Configuration de SecurityCenter, sous Alertes,
cliquez sur Avancé.
4 Dans le volet Options d'alerte, sélectionnez Afficher les
alertes d'information en mode jeu.
5 Cliquez sur OK.
78
McAfee Internet Security
Masquer les alertes de type Informations
Vous pouvez empêcher l'affichage des alertes d'information du
pare-feu lorsque celui-ci détecte des tentatives d'intrusion ou
une activité suspecte.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Configurer.
3 Dans le volet Configuration de SecurityCenter, sous Alertes,
cliquez sur Avancé.
4 Dans le volet Configuration de SecurityCenter, cliquez sur
Alertes d'information.
5 Dans le volet Alertes d'information, vous pouvez soit :
ƒ
Sélectionner Ne pas afficher les alertes d'information
pour masquer les alertes d'information.
ƒ
Désélectionner une alerte à masquer.
6 Cliquez sur OK.
79
CHAPITRE 17
Configuration de la protection par pare-feu
Le pare-feu offre diverses méthodes pour gérer votre sécurité et
pour personnaliser la manière dont vous souhaitez réagir aux
événements et alertes de sécurité.
Après l'installation initiale du pare-feu, le niveau de sécurité de
l'ordinateur est défini à Automatique et vos programmes ne
bénéficient que d'un accès sortant à Internet. Cependant, le
pare-feu propose d'autres niveaux, du plus restrictif au plus
permissif.
Le pare-feu vous donne en outre la possibilité de recevoir des
recommandations concernant les alertes et l'accès à Internet des
programmes.
Contenu de ce chapitre
Gestion des niveaux de sécurité du pare-feu ................................80
Configuration des recommandations intelligentes pour
les alertes...........................................................................................83
Optimisation de la sécurité du pare-feu ........................................85
Verrouillage et restauration du pare-feu .......................................88
80
McAfee Internet Security
Gestion des niveaux de sécurité du pare-feu
Les niveaux de sécurité du pare-feu déterminent dans quelle
mesure vous voulez gérer et répondre aux alertes. Ces alertes
apparaissent lorsque le pare-feu détecte un trafic réseau et des
connexions Internet entrantes et sortantes indésirables. Par
défaut, le niveau de sécurité du pare-feu est défini à
Automatique, n'autorisant qu'un accès sortant.
Lorsque le niveau de sécurité Automatique est configuré et que
les recommandations intelligentes sont activées, des alertes
jaunes offrent le choix d'autoriser ou d'interdire l'accès aux
programmes inconnus qui demandent un accès entrant. Bien
que les alertes vertes soient désactivées, elles apparaissent
lorsque des programmes connus sont détectés et l'accès est
automatiquement autorisé. Lorsqu'un programme bénéficie
d'une autorisation d'accès, il peut créer des connexions sortantes
et être à l'écoute des connexions entrantes non sollicitées.
D'une manière générale, plus un niveau de sécurité est restrictif
(Furtif et Standard), plus le nombre d'options et d'alertes
affichées, et donc le nombre d'interventions de votre part, est
important.
Le tableau qui suit décrit les trois niveaux de sécurité du pare-feu,
du plus restrictif au plus laxiste :
Niveau
Description
Furtif
Bloque toutes les connexions Internet entrantes, à
l'exception des ports ouverts, masquant ainsi la présence
de votre ordinateur sur Internet. Le pare-feu vous avertit
lorsque de nouveaux programmes tentent des connexions
Internet sortantes ou reçoivent des demandes de
connexion entrantes. Les programmes bloqués et ajoutés
s'affichent dans le volet Autorisations de programme.
Standard
Surveille les connexions entrantes et sortantes et vous
envoie une alerte lorsque de nouveaux programmes
tentent d'accéder à Internet. Les programmes bloqués et
ajoutés s'affichent dans le volet Autorisations de
programme.
Automatique
Octroie aux programmes des accès Internet soit entrants
et sortants (complets) ou sortants uniquement. Le niveau
de sécurité par défaut est Automatique, avec l'option
sélectionnée pour n'autoriser qu'un accès sortant.
Si un programme bénéficie d'un accès complet, le
pare-feu le considère automatiquement comme fiable et
l'ajoute à la liste des programmes autorisés dans le volet
Autorisations de programme.
Si un programme ne bénéficie que d'un accès sortant, le
pare-feu le considère automatiquement comme fiable
uniquement lorsqu'il établit une connexion Internet
sortante. Une connexion entrante n'est pas
automatiquement approuvée.
McAfee Internet Security
81
Le pare-feu vous permet également de rétablir immédiatement le
niveau de sécurité Automatique (et autoriser les accès sortants
uniquement) depuis le volet Restaurer les paramètres de
protection par défaut du pare-feu.
Activation du niveau de sécurité Furtif
Vous pouvez définir le niveau de sécurité du pare-feu à Furtif
pour bloquer toutes les connexions réseau entrantes, à
l'exception des ports ouverts, de manière à masquer la présence
de votre ordinateur sur Internet.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur
jusqu'à ce que le niveau actuel affiché soit Furtif.
4 Cliquez sur OK.
Remarque : En mode Furtif, le pare-feu vous avertit lorsque de
nouveaux programmes demandent une connexion Internet
sortante ou reçoivent des demandes de connexion entrantes.
Activation du niveau de sécurité Standard
Vous pouvez définir le niveau de sécurité à Standard pour
surveiller les connexions entrantes et sortantes et être averti
lorsque de nouveaux programmes tentent d’accéder à Internet.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur
jusqu'à ce que le niveau actuel affiché soit Standard.
4 Cliquez sur OK.
82
McAfee Internet Security
Activation du niveau de sécurité Automatique
Vous pouvez définir le niveau de sécurité du pare-feu à
Automatique pour autoriser soit un accès complet soit un accès
réseau sortant uniquement.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur
jusqu'à ce que le niveau actuel affiché soit Automatique.
4 Effectuez l'une des opérations suivantes :
ƒ
Pour autoriser un accès réseau complet entrant et sortant,
sélectionnez Autoriser l'accès total.
ƒ
Pour autoriser un accès réseau sortant uniquement,
sélectionnez Autoriser l'accès sortant uniquement.
5 Cliquez sur OK.
Remarque : l'option Autoriser l'accès sortant uniquement est
l'option par défaut.
McAfee Internet Security
83
Configuration des recommandations intelligentes
pour les alertes
Vous pouvez configurer le pare-feu pour inclure, exclure ou
afficher les recommandations sous forme d'alertes lorsque des
programmes tentent d'accéder à Internet. Les recommandations
intelligentes vous aident à savoir comment traiter une alerte.
Lorsque les recommandations intelligentes sont appliquées (et
que le niveau de sécurité Automatique est activé, avec accès
sortant uniquement), le pare-feu autorise les programmes
connus et bloque les programmes potentiellement dangereux
automatiquement.
Lorsque les recommandations intelligentes ne sont pas
appliquées, le pare-feu n'autorise ni ne bloque l'accès à Internet
et ne fournit pas non plus de recommandation dans l'alerte.
Lorsque les recommandations intelligentes sont définies à
Afficher, une alerte vous invite à autoriser ou bloquer l'accès, et le
pare-feu fournit une recommandation dans l'alerte.
Activation des recommandations intelligentes
Vous pouvez activer les recommandations intelligentes pour que
le pare-feu autorise ou bloque automatiquement les programmes
et vous avertisse concernant les programmes non reconnus et
potentiellement dangereux.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommandations
intelligentes, sélectionnez Appliquer les
recommandations intelligentes.
4 Cliquez sur OK.
84
McAfee Internet Security
Désactivation des recommandations intelligentes
Vous pouvez désactiver les recommandations intelligentes pour
que le pare-feu autorise ou bloque les programmes et vous
avertisse concernant les programmes non reconnus et
potentiellement dangereux. Dans ce cas, cependant, les alertes
ne contiennent aucune recommandation quant au traitement de
l'accès des programmes. Si le pare-feu détecte un nouveau
programme suspect ou connu comme étant une menace
possible, il bloque automatiquement l'accès à Internet du
programme.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommandations
intelligentes, sélectionnez Ne pas appliquer les
recommandations intelligentes.
4 Cliquez sur OK.
Affichage des recommandations intelligentes
Vous pouvez afficher les recommandations intelligentes pour
afficher uniquement une recommandation dans les alertes afin
que vous décidiez d'autoriser ou de bloquer l'accès aux
programmes non reconnus et potentiellement dangereux.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet
&Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommandations
intelligentes, sélectionnez Afficher les recommandations
intelligentes.
4 Cliquez sur OK.
McAfee Internet Security
85
Optimisation de la sécurité du pare-feu
La sécurité de votre ordinateur peut être mise en péril de
différentes manières. Par exemple, certains programmes peuvent
tenter de se connecter à Internet pendant le lancement de
Windows®. En outre, des utilisateurs expérimentés peuvent
envoyer une requête ping à votre ordinateur pour savoir s'il est
connecté à un réseau. De même, ils peuvent envoyer les
informations à votre ordinateur, avec le protocole UDP, sous
forme d'unités de message (datagrammes). Le pare-feu défend
votre ordinateur contre ces types d'intrusions en permettant de
bloquer l'accès des programmes à Internet au démarrage de
Windows et les requêtes ping grâce auxquelles d'autres
utilisateurs peuvent détecter votre ordinateur dans un réseau, et
d'empêcher les autres utilisateurs d'envoyer des informations de
votre ordinateur sous la forme d'unités de message
(datagrammes).
Les paramètres d'installation standard incluent la détection
automatique des tentatives d'intrusion les plus courantes,
comme les attaques par déni de service ou l'utilisation des failles.
L'utilisation des paramètres d'installation standard garantit une
protection contre les attaques et les accès indésirables. Toutefois,
vous pouvez désactiver la détection automatique de certains
types d'attaques ou d'accès dans le volet Détection des
intrusions.
Protection de votre ordinateur au démarrage
Vous pouvez protéger votre ordinateur au démarrage de
Windows de manière à bloquer les nouveaux programmes qui ne
bénéficiaient pas de l'accès à Internet et le demandent
maintenant. Le pare-feu affiche des alertes appropriées pour les
programmes ayant demandé l'accès, que vous pouvez alors
autoriser ou bloquer.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Paramètres de
sécurité, sélectionnez Activer la protection au démarrage
de Windows.
4 Cliquez sur OK.
Remarque : les connexions et les intrusions bloquées ne sont pas
consignées lorsque la protection au démarrage est activée.
86
McAfee Internet Security
Configuration des paramètres de requête ping
Vous pouvez autoriser ou empêcher la détection de votre
ordinateur sur le réseau par d'autres utilisateurs.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Paramètres de
sécurité, effectuez l'une des actions suivantes :
ƒ
Sélectionnez Autoriser les requêtes ping ICMP pour
autoriser la détection de votre ordinateur sur le réseau à
l'aide de requêtes ping.
ƒ
Décochez la case Autoriser les requêtes ping ICMP pour
empêcher la détection de votre ordinateur sur le réseau à
l'aide de requêtes ping.
4 Cliquez sur OK.
Configuration des paramètres UDP
Vous pouvez autoriser les autres utilisateurs d'ordinateurs dans
le réseau à envoyer des unités de message (datagrammes) vers
votre ordinateur, à l'aide du protocole UDP. Cependant, vous
pouvez uniquement faire ceci si vous avez fermé un port de
service système pour bloquer ce protocole.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Paramètres de
sécurité, effectuez l'une des actions suivantes :
ƒ
Sélectionnez Activer le suivi UDP pour autoriser les
autres utilisateurs d'ordinateurs dans le réseau à envoyer
des unités de message (datagrammes) vers votre
ordinateur.
ƒ
Désactivez la case à cocher Activer le suivi UDP pour
empêcher les autres utilisateurs d'ordinateurs dans le
réseau d'envoyer des unités de message (datagrammes)
vers votre ordinateur.
4 Cliquez sur OK.
McAfee Internet Security
87
Configuration de la détection des intrusions
Vous pouvez détecter les tentatives d'intrusion afin de protéger
votre ordinateur contre les attaques et les recherches non
autorisées. Les paramètres d'installation standard incluent la
détection automatique des tentatives d'intrusion les plus
courantes, comme les attaques par déni de service ou l'utilisation
des failles ; toutefois, vous pouvez désactiver la détection
automatique de certains types d'attaques ou d'accès.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Détection des intrusions.
4 Sous Détecter les tentatives d’intrusion, effectuez l'une des
actions suivantes :
ƒ
Sélectionnez un nom pour détecter automatiquement
l'attaque ou effectuer une analyse.
ƒ
Désélectionnez un nom pour désactiver la détection ou
l'analyse automatique.
5 Cliquez sur OK.
Configuration des paramètres relatifs à l'état de la protection
par pare-feu.
Vous pouvez configurer le pare-feu pour ignorer que des
problèmes spécifiques à votre ordinateur ne sont pas signalés à
SecurityCenter.
1 Dans le volet McAfee SecurityCenter, sous SecurityCenter Informations, cliquez sur Configurer.
2 Dans le volet Configuration de SecurityCenter, sous Etat de
protection, cliquez sur Avancé.
3 Dans le volet Problèmes ignorés, sélectionnez une ou
plusieurs des options suivantes :
ƒ
La protection par pare-feu est désactivée.
ƒ
Le service de pare-feu ne fonctionne pas.
ƒ
La protection par pare-feu n'est pas installée sur
votre ordinateur.
ƒ
Votre pare-feu Windows est désactivé.
ƒ
Le pare-feu en sortie n'est pas installé sur votre
ordinateur.
4 Cliquez sur OK.
88
McAfee Internet Security
Verrouillage et restauration du pare-feu
Le verrouillage bloque instantanément toutes les connexions
réseau entrantes et sortantes, notamment l'accès à des sites Web,
des e-mails et des mises à jour de sécurité. Le verrouillage a le
même résultat que la déconnexion des câbles réseau de votre
ordinateur. Vous pouvez utiliser ce paramètre pour bloquer les
ports ouverts dans le volet Services système et pour identifier et
dépanner un problème sur votre ordinateur.
Verrouillage instantané du pare-feu
Vous pouvez verrouiller le pare-feu pour qu'il bloque
instantanément tout le trafic réseau entre votre ordinateur et tout
réseau, y compris Internet.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Verrouiller le pare-feu.
2 Dans le volet Verrouiller le pare-feu, cliquez sur Activer le
verrouillage du pare-feu.
3 Cliquez sur Oui pour confirmer.
Conseil : vous pouvez aussi verrouiller le pare-feu en cliquant
avec le bouton droit sur l'icône de SecurityCenter
dans la zone
de notification à l'extrême droite de la barre des tâches, puis en
cliquant sur Liens rapides et sur Verrouiller le pare-feu.
Déverrouillage instantané du pare-feu
Vous pouvez déverrouiller le pare-feu pour qu'il autorise
instantanément tout le trafic réseau entre votre ordinateur et tout
réseau, y compris Internet.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Verrouiller le pare-feu.
2 Dans le volet Verrouillage activé, cliquez sur Désactiver le
verrouillage du pare-feu.
3 Cliquez sur Oui pour confirmer.
McAfee Internet Security
89
Restauration des paramètres du pare-feu
Vous pouvez restaurer rapidement les paramètres de protection
définis à l'origine pour le pare-feu. Cette opération rétablit le
niveau de sécurité Automatique et autorise un accès réseau
sortant uniquement, active les recommandations intelligentes,
rétablit la liste des programmes et de leurs autorisations par
défaut dans le volet Autorisations de programme, supprime les
adresses IP approuvées et interdites, et restaure les services
système, les paramètres de consignation des événements et la
détection des intrusions.
1 Dans le volet McAfee SecurityCenter, cliquez sur Restaurer
les paramètres par défaut du pare-feu.
2 Dans le volet Restaurer les paramètres de protection par
défaut du pare-feu, cliquez sur Paramètres par défaut.
3 Cliquez sur Oui pour confirmer.
4 Cliquez sur OK.
91
CHAPITRE 18
Gestion des programmes et des autorisations
Le pare-feu vous permet de gérer et de créer des autorisations
d'accès pour les programmes (nouveaux et existants) nécessitant
des accès Internet entrants et sortants. Le pare-feu vous permet
d'accorder aux programmes un accès total ou sortant
uniquement. Vous pouvez également bloquer l’accès des
programmes.
Contenu de ce chapitre
Autorisation de l'accès Internet des programmes ....................92
Autorisation de l'accès sortant uniquement des
programmes .....................................................................................94
Blocage de l'accès Internet des programmes................................96
Suppression des autorisations d'accès de certains
programmes ..................................................................................97
En savoir plus sur les programmes.................................................98
92
McAfee Internet Security
Autorisation de l'accès Internet des programmes
Certains programmes, comme les navigateurs Internet, doivent
accéder à Internet pour fonctionner correctement.
Le pare-feu vous permet d'utiliser la page Autorisations de
programme pour :
ƒ
Autoriser l'accès des programmes
ƒ
Autoriser l'accès sortant uniquement des programmes
ƒ
Bloquer l'accès des programmes
Vous pouvez également autoriser un accès complet ou un accès
sortant uniquement d'un programme depuis le journal des
événements sortants ou des événements récents.
Autoriser l'accès total d'un programme
Vous pouvez octroyer à un programme actuellement bloqué sur
votre ordinateur un accès à Internet complet, entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, sélectionnez un
programme défini sur Bloqué ou sur Accès sortant
uniquement.
5 Sous Action, cliquez sur Autoriser l'accès.
6 Cliquez sur OK.
McAfee Internet Security
93
Autoriser l'accès total d'un nouveau programme
Vous pouvez octroyer à un nouveau programme sur votre
ordinateur un accès à Internet complet, entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, cliquez sur Ajouter un
programme autorisé.
5 Dans la boîte de dialogue d'Ajout de programmes,
recherchez et sélectionnez le programme à ajouter, puis
cliquez sur Ouvrir.
Remarque : Vous pouvez modifier les autorisations définies pour
un programme récemment ajouté comme vous le feriez pour un
autre programme, en sélectionnant le programme voulu puis en
cliquant sur Autoriser l'accès sortant uniquement ou sur
Bloquer l'accès sous Action.
Autoriser un accès total depuis le journal des événements
récents
Vous pouvez octroyer à un programme actuellement bloqué
apparaissant dans le journal des événements récents un accès à
Internet complet, entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez la description de
l'événement, puis cliquez sur Autoriser l’accès.
4 Dans la boîte de dialogue Autorisations de programme,
cliquez sur Oui pour confirmer.
Rubriques connexes
ƒ
Afficher les événements sortants (page 117)
94
McAfee Internet Security
Autoriser un accès total depuis le journal des événements
sortants
Vous pouvez octroyer à un programme actuellement bloqué
apparaissant dans le journal des événements sortants un accès à
Internet complet, entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements
sortants.
5 Sélectionnez un programme et, sous Je souhaite, cliquez sur
Autoriser l'accès.
6 Dans la boîte de dialogue Autorisations de programme,
cliquez sur Oui pour confirmer.
Autorisation de l'accès sortant uniquement des
programmes
Certains programmes se trouvant sur votre ordinateur
nécessitent un accès sortant à Internet. Le pare-feu vous permet
de configurer les autorisations de programme pour autoriser
l'accès Internet sortant uniquement.
Autoriser l'accès sortant uniquement d'un programme
Vous pouvez accorder à un programme un accès Internet sortant
uniquement.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, sélectionnez un
programme défini sur Bloqué ou sur Accès total.
5 Sous Action, cliquez sur Autoriser l'accès sortant
uniquement.
6 Cliquez sur OK.
McAfee Internet Security
95
Autoriser un accès sortant uniquement depuis le journal des
événements récents
Vous pouvez octroyer à un programme actuellement bloqué
apparaissant dans le journal des événements récents un accès à
Internet sortant uniquement.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez la description de
l'événement, puis cliquez sur Autoriser l'accès sortant
uniquement.
4 Dans la boîte de dialogue Autorisations de programme,
cliquez sur Oui pour confirmer.
Autoriser un accès sortant uniquement depuis le journal des
événements sortants
Vous pouvez octroyer à un programme actuellement bloqué
apparaissant dans le journal des événements sortants un accès à
Internet sortant uniquement.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements
sortants.
5 Sélectionnez un programme et, sous Je souhaite, cliquez sur
Autoriser l'accès sortant uniquement.
6 Dans la boîte de dialogue Autorisations de programme,
cliquez sur Oui pour confirmer.
96
McAfee Internet Security
Blocage de l'accès Internet des programmes
Le pare-feu vous permet d'empêcher les programmes d'accéder à
Internet. Assurez-vous que le blocage de l'accès d'un programme
n'interrompe pas votre connexion réseau ou un autre
programme devant accéder à Internet pour pouvoir fonctionner
correctement.
Blocage de l'accès d'un programme
Vous pouvez interdire à un programme tout accès Internet
entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, sélectionnez un
programme défini sur Accès total ou sur Accès sortant
uniquement.
5 Sous Action, cliquez sur Bloquer l'accès.
6 Cliquez sur OK.
Blocage de l'accès d'un nouveau programme
Vous pouvez interdire à un nouveau programme tout accès
Internet entrant et sortant.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, cliquez sur Ajouter un
programme bloqué.
5 Dans la boîte de dialogue d'ajout de programmes, recherchez
et sélectionnez le programme à ajouter, puis cliquez sur
Ouvrir.
Remarque : Vous pouvez modifier les autorisations définies pour
un nouveau programme en sélectionnant le programme voulu
puis en cliquant sur Autoriser l'accès sortant uniquement ou
sur Autoriser l'accès sous Action.
McAfee Internet Security
97
Bloquer l'accès depuis le journal des événements récents
Vous pouvez empêcher un programme apparaissant dans le
journal des événements récents d'accéder à Internet, tant en
entrée qu'en sortie.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez la description de
l'événement, puis cliquez sur Bloquer l’accès.
4 Dans la boîte de dialogue Autorisations de programme,
cliquez sur Oui pour confirmer.
Suppression des autorisations d'accès de certains
programmes
Avant de retirer l'autorisation d'accès d'un programme,
assurez-vous que cela n'affecte pas le fonctionnement de votre
ordinateur ou de votre connexion réseau.
Suppression des autorisations d'un programme
Vous pouvez empêcher tout accès Internet entrant et sortant
d'un programme.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, sélectionnez un
programme.
5 Sous Action, cliquez sur Supprimer l'autorisation de
programme.
6 Cliquez sur OK.
Remarque : le pare-feu vous empêche de modifier certains
programmes (certaines actions sont alors désactivées ou
apparaissent en grisé).
98
McAfee Internet Security
En savoir plus sur les programmes
Si vous savez pas quelles autorisations définir pour un
programme, vous pouvez obtenir des informations sur le
programme concerné sur le site Web HackerWatch de McAfee
Obtention d'informations sur un programme
Vous pouvez obtenir des informations sur un programme sur le
site Web HackerWatch de McAfee pour décider d'autoriser ou
non l'accès Internet entrant et sortant.
Remarque : Assurez-vous que vous êtes bien connecté à Internet
afin que votre navigateur puisse se connecter au site Web
HackerWatch de McAfee, où vous trouverez des informations à
jour sur les programmes, les conditions d'accès à Internet et les
menaces potentielles en termes de sécurité.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de
programme.
4 Sous Autorisations de programme, sélectionnez un
programme.
5 Sous Action, cliquez sur Plus d'informations.
McAfee Internet Security
99
Obtenir des informations sur un programme depuis le journal
des événements sortants
Dans le journal des événements sortants, vous pouvez obtenir
des informations sur un programme sur le site Web HackerWatch
de McAfee pour décider d'autoriser ou non l'accès Internet
entrant et sortant à des programmes spécifiques.
Remarque : Assurez-vous que vous êtes bien connecté à Internet
afin que votre navigateur puisse se connecter au site Web
HackerWatch de McAfee, où vous trouverez des informations à
jour sur les programmes, les conditions d'accès à Internet et les
menaces potentielles en termes de sécurité.
1 Dans le volet McAfee SecurityCenter, cliquez sur Menu
Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez un événement, puis
cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements
sortants.
5 Sélectionnez une adresse IP, puis cliquez sur Plus
d'informations.
101
CHAPITRE 19
Gestion des connexions informatiques
Vous pouvez configurer le pare-feu pour gérer des connexions
distantes à votre ordinateur en créant des règles basées sur des
adresses IP (Internet Protocol) et associées à des ordinateurs
distants. Les ordinateurs associés à des adresses IP autorisées
sont considérés comme fiables pour se connecter à votre
ordinateur, et vous pouvez interdire aux adresses IP inconnues,
suspectes ou non fiables de se connecter à celui-ci.
Lorsque vous autorisez une connexion, assurez-vous que
l'ordinateur que vous autorisez n'est pas infecté. Si un ordinateur
fiable est infecté par un ver ou un autre mécanisme, votre
ordinateur sera exposé au même risque. En outre, McAfee
recommande que les ordinateurs que vous autorisez soient
protégés par un pare-feu et un programme antivirus à jour. Le
pare-feu ne consigne pas le trafic et ne génère aucune alerte pour
les adresses IP autorisées figurant dans la liste des Réseaux.
Vous pouvez faire en sorte que les ordinateurs associés à des
adresses IP inconnues, suspectes ou non fiables ne puissent pas
se connecter à votre ordinateur.
Le pare-feu bloquant tout le trafic indésirable, l'interdiction
d'une adresse IP n'est en règle générale pas nécessaire. Vous ne
devez interdire une adresse IP que si vous êtes certain que cette
connexion Internet représente une menace. Assurez-vous de ne
bloquer aucune adresse IP importante, comme votre serveur
DNS ou DHCP, ou d'autres serveurs de votre fournisseur d'accès
Internet.
Contenu de ce chapitre
A propos des connexions informatiques .......................................102
Interdiction de connexions informatiques....................................106
102
McAfee Internet Security
A propos des connexions informatiques
Les connexions informatiques sont les connexions créées entre
d'autres d'ordinateurs sur n'importe quel réseau et le votre. Vous
pouvez ajouter, modifier et supprimer les adresses IP dans la liste
des Réseaux. Ces adresses IP sont associées à des réseaux
auxquels vous voulez associer un niveau de confiance lors de la
connexion à votre ordinateur : Autorisé, Standard ou Public.
Niveau
Description
Autorisé
Le pare-feu autorise le trafic provenant d'une adresse IP
d'atteindre votre ordinateur via n'importe quel port.
L'activité entre l'ordinateur associé à une adresse IP fiable
et votre ordinateur n'est pas filtrée ou analysée par le
pare-feu. Par défaut, le premier réseau privé que le
pare-feu trouve est listé comme Fiable dans la liste des
Réseaux. Un exemple de réseau fiable est un ou des
ordinateurs dans votre réseau local ou domestique.
Standard
le pare-feu contrôle le trafic provenant d'une adresse IP
(mais pas celui provenant d'autres ordinateurs dans ce
réseau) lorsqu'elle se connecte à votre ordinateur, et
l'autorise ou le bloque en fonction des règles de la liste
Services système . Le pare-feu consigne le trafic et
génère des alertes d'événement provenant d'adresses IP
Standard. Un exemple de réseau standard est un ou des
ordinateurs dans un réseau d'entreprise.
Public
Le pare-feu contrôle le trafic provenant d'un réseau public
en fonction des règles de la liste Services système . Un
exemple de réseau public est un réseau Internet dans un
café, hôtel ou aéroport.
Lorsque vous autorisez une connexion, assurez-vous que
l'ordinateur que vous autorisez n'est pas infecté. Si un ordinateur
fiable est infecté par un ver ou un autre mécanisme, votre
ordinateur sera exposé au même risque. En outre, McAfee
recommande que les ordinateurs que vous autorisez soient
protégés par un pare-feu et un programme antivirus à jour.
McAfee Internet Security
103
Ajout d'une connexion à un ordinateur
Vous pouvez ajouter une connexion fiable, standard ou publique
à un ordinateur et l'adresse IP qui lui est associée.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Réseaux.
4 Dans le volet Réseaux, cliquez sur Ajouter.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez
la case à cocher IPv6.
6 Sous Ajouter une règle, vous pouvez soit :
ƒ
Sélectionner Une seule adresse IP, puis entrer l'adresse IP
dans le champ Adresse IP.
ƒ
Sélectionner un Intervalle d'adresses IP, puis entrer les
adresses IP de début et de fin dans les champs De
l'adresse IP et A l'adresse IP. Si votre connexion
informatique est sur un réseau IPv6, entrez l'adresse IP de
départ et la longueur du préfixe dans les champs De
l'adresse IP et Longueur du préfixe.
7 Sous Type, vous pouvez soit :
ƒ
Sélectionnez Fiable pour spécifier que la connexion
informatique est fiable (par exemple, un ordinateur dans
un réseau domestique).
ƒ
Sélectionnez Standard pour spécifier que cette connexion
informatique (et pas les autres ordinateurs dans son
réseau) est fiable (par exemple, un ordinateur dans un
réseau d'entreprise).
ƒ
Sélectionnez Public pour spécifier que la connexion
informatique est publique (par exemple, un ordinateur
dans un cybercafé, un hôtel ou un aéroport).
8 Si un service système utilise ICS (Internet Connection
Sharing), vous pouvez ajouter l'intervalle d'adresses IP
suivant : 192.168.0.1 à 192.168.0.255.
9 Eventuellement, sélectionnez La règle expire dans, puis
entrez le nombre de jours où la règle doit être appliquée.
10 Eventuellement, entrez une description de cette règle.
11 Cliquez sur OK.
Remarque : Pour plus d'informations sur ICS (Internet
Connection Sharing), consultez Configurer un nouveau service
système.
104
McAfee Internet Security
Ajout d'un ordinateur depuis le journal des événements
entrants
Vous pouvez ajouter la connexion d'un ordinateur fiable ou
standard et l'adresse IP associée depuis le journal des
événements entrants.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Evénements
entrants.
5 Sélectionnez une adresse IP source, et sous Je souhaite,
effectuez l'une des actions suivantes :
ƒ
Cliquez sur Ajouter cette adresse IP à Fiable pour
ajouter un ordinateur comme Fiable dans votre liste
Réseaux.
ƒ
Cliquez sur Ajouter cette adresse IP à Standard pour
ajouter une connexion à un ordinateur comme Standard
dans votre liste Réseaux.
6 Cliquez sur Oui pour confirmer.
Modification d'une connexion à un ordinateur
Vous pouvez modifier une connexion fiable, standard ou
publique à un ordinateur et l'adresse IP qui lui est associée.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Réseaux.
4 Dans le volet Réseaux, sélectionnez une adresse IP, puis
cliquez sur Modifier.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez
la case à cocher IPv6.
6 Sous Modifier une règle, vous pouvez soit :
ƒ
Sélectionner Une seule adresse IP, puis entrer l'adresse IP
dans le champ Adresse IP.
ƒ
Sélectionner un Intervalle d'adresses IP, puis entrer les
adresses IP de début et de fin dans les champs De
l'adresse IP et A l'adresse IP. Si votre connexion
informatique est sur un réseau IPv6, entrez l'adresse IP de
départ et la longueur du préfixe dans les champs De
l'adresse IP et Longueur du préfixe.
McAfee Internet Security
105
7 Sous Type, vous pouvez soit :
ƒ
Sélectionnez Fiable pour spécifier que la connexion
informatique est fiable (par exemple, un ordinateur dans
un réseau domestique).
ƒ
Sélectionnez Standard pour spécifier que cette connexion
informatique (et pas les autres ordinateurs dans son
réseau) est fiable (par exemple, un ordinateur dans un
réseau d'entreprise).
ƒ
Sélectionnez Public pour spécifier que la connexion
informatique est publique (par exemple, un ordinateur
dans un cybercafé, un hôtel ou un aéroport).
8 Eventuellement, sélectionnez La règle expire dans, puis
entrez le nombre de jours où la règle doit être appliquée.
9 Eventuellement, entrez une description de cette règle.
10 Cliquez sur OK.
Remarque : Vous ne pouvez pas modifier les connexions par
défaut que le pare-feu a automatiquement ajoutées à partir d'un
réseau privé fiable.
Suppression d'une connexion à un ordinateur
Vous pouvez supprimer une connexion fiable, standard ou
publique à un ordinateur et l'adresse IP qui lui est associée.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Réseaux.
4 Dans le volet Réseaux, sélectionnez une adresse IP, puis
cliquez sur Supprimer.
5 Cliquez sur Oui pour confirmer.
106
McAfee Internet Security
Interdiction de connexions informatiques
Vous pouvez ajouter, modifier et supprimer les adresses IP
interdites dans le volet Adresses IP interdites.
Vous pouvez faire en sorte que les ordinateurs associés à des
adresses IP inconnues, suspectes ou non fiables ne puissent pas
se connecter à votre ordinateur.
Le pare-feu bloquant tout le trafic indésirable, l'interdiction
d'une adresse IP n'est en règle générale pas nécessaire. Vous ne
devez interdire une adresse IP que si vous êtes certain que cette
connexion Internet représente une menace. Assurez-vous de ne
bloquer aucune adresse IP importante, comme votre serveur
DNS ou DHCP, ou d'autres serveurs de votre fournisseur d'accès
Internet.
Ajout d'une connexion interdite à un ordinateur
Vous pouvez ajouter une connexion interdite à un ordinateur et
l'adresse IP qui lui est associée.
Remarque : Assurez-vous de ne bloquer aucune adresse IP
importante, comme votre serveur DNS ou DHCP, ou d'autres
serveurs de votre fournisseur d'accès Internet.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, cliquez sur Ajouter.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez
la case à cocher IPv6.
6 Sous Ajouter une règle, vous pouvez soit :
ƒ
Sélectionner Une seule adresse IP, puis entrer l'adresse IP
dans le champ Adresse IP.
ƒ
Sélectionner un Intervalle d'adresses IP, puis entrer les
adresses IP de début et de fin dans les champs De
l'adresse IP et A l'adresse IP. Si votre connexion
informatique est sur un réseau IPv6, entrez l'adresse IP de
départ et la longueur du préfixe dans les champs De
l'adresse IP et Longueur du préfixe.
7 Eventuellement, sélectionnez La règle expire dans, puis
entrez le nombre de jours où la règle doit être appliquée.
8 Eventuellement, entrez une description de cette règle.
9 Cliquez sur OK.
10 Cliquez sur Oui pour confirmer.
McAfee Internet Security
107
Modification d'une connexion interdite à un ordinateur
Vous pouvez modifier une connexion interdite à un ordinateur et
l'adresse IP qui lui est associée.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, cliquez sur Modifier.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez
la case à cocher IPv6.
6 Sous Modifier une règle, vous pouvez soit :
ƒ
Sélectionner Une seule adresse IP, puis entrer l'adresse IP
dans le champ Adresse IP.
ƒ
Sélectionner un Intervalle d'adresses IP, puis entrer les
adresses IP de début et de fin dans les champs De
l'adresse IP et A l'adresse IP. Si votre connexion
informatique est sur un réseau IPv6, entrez l'adresse IP de
départ et la longueur du préfixe dans les champs De
l'adresse IP et Longueur du préfixe.
7 Eventuellement, sélectionnez La règle expire dans, puis
entrez le nombre de jours où la règle doit être appliquée.
8 Eventuellement, entrez une description de cette règle.
9 Cliquez sur OK.
Suppression d'une connexion interdite à un ordinateur
Vous pouvez supprimer une connexion interdite à un ordinateur
et l'adresse IP qui lui est associée.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, sélectionnez une adresse
IP, puis cliquez sur Supprimer.
5 Cliquez sur Oui pour confirmer.
108
McAfee Internet Security
Interdiction d'un ordinateur depuis le journal des événements
entrants
Vous pouvez interdire la connexion d'un ordinateur et l'adresse
IP associée dans le journal des événements entrants. Utilisez ce
journal, qui répertorie les adresses IP de l'ensemble du trafic
Internet entrant, pour interdire une adresse IP que vous
suspectez être la source d'activités Internet suspectes ou
indésirables.
Ajoutez une adresse IP à votre liste Adresses IP interdites si
vous voulez bloquer tout le trafic Internet entrant provenant de
cette adresse IP, que vos ports de service système soient ouverts
ou fermés.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Evénements
entrants.
5 Sélectionnez une adresse IP source et, sous Je souhaite,
cliquez sur Interdire cette adresse IP.
6 Cliquez sur Oui pour confirmer.
Interdiction d'un ordinateur depuis le journal des événements
de détection des intrusions
Vous pouvez interdire la connexion d'un ordinateur et l'adresse
IP associée dans le journal des événements de détection des
intrusions.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Evénements de
détection des intrusions.
5 Sélectionnez une adresse IP source et, sous Je souhaite,
cliquez sur Interdire cette adresse IP.
6 Cliquez sur Oui pour confirmer.
109
CHAPITRE 20
Gestion des services système
Certaines applications, notamment les programmes de serveur
Web ou de partage de fichiers, doivent pouvoir accepter les
connexions non sollicitées d'autres ordinateurs via les ports de
service système désignés. En général, le pare-feu ferme ces ports
de service système car ils constituent la source la plus probable
de menaces pour la sécurité de votre système. Cependant, pour
que les demandes de connexion émises par des ordinateurs
distants puissent être acceptées, il est nécessaire que les ports de
service système soient ouverts.
Contenu de ce chapitre
Configuration des ports de service système..................................110
110
McAfee Internet Security
Configuration des ports de service système
Les ports de service système peuvent être configurés pour
autoriser ou refuser l'accès réseau distant à un service sur votre
ordinateur. Ces ports de service système peuvent être ouverts ou
fermés pour les ordinateurs énumérés comme Fiable, Standard
ou Public dans votre liste Réseaux.
La liste ci-dessous répertorie les services système courants et les
ports associés :
ƒ
Port courant 5357 du système d'exploitation
ƒ
Ports 20-21 de protocole de transfert de fichiers (FTP)
ƒ
Port 143 de serveur de messagerie (IMAP)
ƒ
Port 110 de serveur de messagerie (POP3)
ƒ
Port 25 de serveur de messagerie (SMTP)
ƒ
Port 445 de serveur d'annuaires Microsoft (MSFT DS)
ƒ
Port 1433 de Microsoft SQL Server (MSFT SQL)
ƒ
Port 123 de NTP (Network Time Protocol)
ƒ
Port 3389 Remote Desktop / Assistance à distance / Terminal
Server (RDP)
ƒ
Port 135 d'appel de procédure à distance (RPC)
ƒ
Port 443 de serveur Web sécurisé (HTTPS)
ƒ
Port 5000 Universal Plug and Play (UPNP)
ƒ
Port 80 de serveur Web (HTTP)
ƒ
Ports 137-139 de partage de fichiers Windows (NETBIOS)
Les ports de service système peuvent aussi être configurés pour
permettre à un ordinateur de partager sa connexion Internet avec
d'autres ordinateurs connectés via le même réseau. Cette
connexion, connue sous le nom d'Internet Connection Sharing
(ICS), permet à l'ordinateur qui partage sa connexion d'agir
comme une passerelle entre Internet et l'autre ordinateur du
réseau.
Remarque : Si votre ordinateur possède une application qui
accepte les connexions de serveurs Web ou FTP, l'ordinateur qui
partage la connexion devra peut-être ouvrir le port de service
système associé et autoriser le transfert de connexions entrantes
pour ce port.
McAfee Internet Security
111
Autorisation de l'accès à un port de service système existant
Vous pouvez ouvrir un port existant pour autoriser l'accès réseau
distant à un service système de votre ordinateur.
Remarque : Un port ouvert de service système peut rendre votre
ordinateur vulnérable aux menaces Internet. Par conséquent,
n'ouvrez un port que si c'est vraiment indispensable.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sous Port ouvert de service système, sélectionnez un
service système pour ouvrir le port correspondant.
5 Cliquez sur Edition.
6 Effectuez l'une des opérations suivantes :
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau fiable, standard ou public (par exemple, un réseau
domestique, un réseau d'entreprise ou un réseau
Internet), sélectionnez Fiable, Standard et Public.
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau standard (par exemple, un réseau d'entreprise),
sélectionnez Standard (y compris Fiable).
7 Cliquez sur OK.
Blocage de l'accès à un port de service système
Vous pouvez fermer un port existant pour bloquer l'accès réseau
distant à un service système de votre ordinateur.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sous Port ouvert de service système, désactivez la case à
cocher en regard du port de service système à fermer.
5 Cliquez sur OK.
112
McAfee Internet Security
Configuration d'un nouveau port de service système
Vous pouvez configurer sur votre ordinateur un nouveau port de
service réseau que vous pouvez ouvrir ou fermer pour autoriser
ou bloquer l'accès distant sur votre ordinateur.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Cliquez sur Ajouter.
5 Dans le volet Services système, sous Ajouter une règle
Service système, entrez les informations suivantes :
ƒ
Nom du service système
ƒ
Catégorie de service système
ƒ
Ports TCP/IP locaux
ƒ
Ports UDP locaux
6 Effectuez l'une des opérations suivantes :
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau fiable, standard ou public (par exemple, un réseau
domestique, un réseau d'entreprise ou un réseau
Internet), sélectionnez Fiable, Standard et Public.
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau standard (par exemple, un réseau d'entreprise),
sélectionnez Standard (y compris Fiable).
7 Si vous souhaitez envoyer les données d'activité de ce port à
un autre ordinateur Windows en réseau partageant votre
connexion Internet, sélectionnez Réacheminez l'activité
réseau de ce port vers les utilisateurs réseau utilisant le
Partage de connexion Internet.
8 Eventuellement, décrivez la nouvelle configuration.
9 Cliquez sur OK.
Remarque : Si votre ordinateur possède un programme qui
accepte les connexions de serveurs Web ou FTP, l'ordinateur qui
partage la connexion devra peut-être ouvrir le port de service
système associé et autoriser le transfert de connexions entrantes
pour ce port. Si vous utilisez ICS (Internet Connection Sharing),
vous devez également ajouter une connexion fiable à un
ordinateur à la liste Réseaux. Pour plus d'informations,
consultez Ajouter une connexion à un ordinateur.
McAfee Internet Security
113
Modification d'un port de service système
Vous pouvez modifier les informations d'accès réseau entrant et
sortant concernant un port de service système existant.
Remarque : Si vous saisissez les informations du port de manière
erronée, le service système échouera.
1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &
Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Cliquez sur la case à cocher en regard d'un service système,
puis cliquez sur Modifier.
5 Dans le volet Services système, sous Ajouter une règle
Service système, modifiez les informations suivantes :
ƒ
Nom du service système
ƒ
Ports TCP/IP locaux
ƒ
Ports UDP locaux
6 Effectuez l'une des opérations suivantes :
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau fiable, standard ou public (par exemple, un réseau
domestique, un réseau d'entreprise ou un réseau
Internet), sélectionnez Fiable, Standard et Public.
ƒ
Pour ouvrir le port vers n'importe quel ordinateur sur un
réseau standard (par exemple, un réseau d'entreprise),
sélectionnez Standard (y compris Fiable).
7 Si vous souhaitez envoyer les données d'activité de ce port à
un autre ordinateur Windows en réseau partageant votre
connexion Internet, sélectionnez Transférer l'activité
réseau de ce port aux ordinateurs du réseau qui utilisent
le Partage de connexion Internet.
8 Eventuellement, décrivez la configuration modifiée.
9 Cliquez sur OK.
114
McAfee Internet Security
Suppression d'un port de service système
Vous pouvez supprimer un port de service système existant de
votre ordinateur. Une fois ce port supprimé, les ordinateurs
distants ne peuvent plus accéder au service réseau sur votre
ordinateur.
1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau &
Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sélectionnez un service système, puis cliquez sur Supprimer.
5 A l'invite, cliquez sur Oui pour confirmer.
115
CHAPITRE 21
Consignation, surveillance et analyse
Firewall fournit des informations abondantes et faciles à
consulter concernant la consignation, la surveillance et l'analyse
des événements et du trafic Internet. Mieux vous comprendrez le
trafic et les événements Internet, mieux vous pourrez gérer vos
connexions Internet.
Contenu de ce chapitre
Journalisation des événements ......................................................116
Utilisation des statistiques ..............................................................118
Suivi du trafic Internet.....................................................................119
Surveillance du trafic Internet ........................................................122
116
McAfee Internet Security
Journalisation des événements
Le pare-feu vous permet d'activer ou de désactiver la
consignation des événements et, lorsque cette fonction est
activée, les types d'événements à consigner. La consignation des
événements permet de visualiser les événements entrants et
sortants et les intrusions qui se sont produits récemment.
Configuration des paramètres du journal d'événements
Vous pouvez spécifier et configurer les types d'événements du
pare-feu à consigner. Par défaut, la consignation des événements
est activée pour tous les événements et toutes les activités.
1 Dans le volet Internet & Configuration réseau, sous La
protection par pare-feu est activée, cliquez sur Avancé.
2 Dans le volet Pare-feu, cliquez sur Paramètres du journal
d'événements.
3 Si cette option n'est pas encore sélectionnée, sélectionnez
Activer la consignation des événements .
4 Sous Activer la consignation des événements, sélectionnez
ou désélectionnez les types d'événements à consigner ou non.
Les types d'événement sont les suivants :
ƒ
Programmes bloqués
ƒ
Requêtes ping ICMP
ƒ
Trafic en provenance des adresses IP interdites
ƒ
Evénements sur des ports de service système
ƒ
Evénements sur des ports inconnus
ƒ
Evénements de détection des intrusions (IDS)
5 Pour empêcher la consignation sur des ports spécifiques,
sélectionnez Ne pas consigner les événements sur les
ports suivants, puis entrez des numéros de port séparés par
des virgules ou bien des plages de ports en les séparant par
des tirets. Exemple : 137-139, 445, 400-5000.
6 Cliquez sur OK.
Afficher les événements récents
Si la consignation est activée, vous pouvez afficher les
événements récents. Le volet Evénements récents présente la
date et la description de l'événement. Il affiche uniquement
l'activité des programmes dont l'accès à Internet est
explicitement bloqué.
ƒ
Dans Menu avancé, sous le volet Tâches courantes, cliquez
sur Rapports & journaux ou Afficher les événements
récents. Vous pouvez également cliquer sur Afficher les
événements récents sous le volet Tâches courantes du Menu
de base.
McAfee Internet Security
117
Afficher les événements entrants
Si la consignation est activée, vous pouvez afficher les
événements entrants. La page Evénements entrants inclut la date
et l'heure, l'adresse IP source, le nom d'hôte ainsi que le type
d'information et d'événement.
1 Vérifiez que l'onglet du menu Avancé est activé. Dans le volet
Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements
entrants.
Remarque : depuis le journal des événements entrants, vous
pouvez autoriser, interdire et suivre une adresse IP.
Afficher les événements sortants
Si la consignation est activée, vous pouvez afficher les
événements sortants. Les événements sortants comprennent le
nom du programme à l'origine d'une tentative d'accès sortant, la
date et l'heure de l'événement et l'emplacement du programme
sur votre ordinateur.
1 Dans le volet Tâches courantes, cliquez sur Rapports &
journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements
sortants.
Remarque : vous pouvez accorder un accès total ou un accès
uniquement sortant dans le journal des événements sortants.
Vous pouvez également trouver des informations
supplémentaires concernant le programme.
Affichage des événements de détection des intrusions
Si la consignation est activée, vous pouvez afficher les
événements d'intrusion entrants. Les événements de détection
d'intrusion indiquent la date et l'heure de l'événement,
l'adresse IP source, le nom d'hôte et le type de l'événement.
1 Dans le volet Tâches courantes, cliquez sur Rapports &
journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements de
détection des intrusions.
Remarque : depuis le journal des événements de détection des
intrusions, vous pouvez interdire et suivre une adresse IP.
118
McAfee Internet Security
Utilisation des statistiques
Firewall utilise HackerWatch, le site Web de sécurité de McAfee,
pour obtenir et vous fournir des statistiques relatives aux
événements de sécurité et à l'activité des ports sur l'ensemble
d'Internet.
Afficher les statistiques générales des événements de sécurité
HackerWatch surveille les événements de sécurité Internet
survenant dans le monde entier et vous permet d'en prendre
connaissance sur SecurityCenter. Les informations recueillies
concernent des incidents enregistrés par HackerWatch au cours
des dernières 24 heures, et des 7 et 30 derniers jours.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Sous Suivi des événements, consultez les statistiques des
événements de sécurité.
Consulter l'activité générale des ports Internet
HackerWatch surveille les événements de sécurité Internet
survenant dans le monde entier et vous permet d'en prendre
connaissance sur SecurityCenter. Les informations affichées
concernent notamment les principaux ports pour lesquels des
événements ont été communiqués à HackerWatch au cours des
sept derniers jours. En général, les informations affichées
concernent les ports HTTP, TCP et UDP.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Consultez les événements des principaux ports sous Activité
récente des ports.
McAfee Internet Security
119
Suivi du trafic Internet
Firewall propose plusieurs options pour suivre le trafic Internet.
Ces options vous permettent de suivre géographiquement un
ordinateur en réseau, d'obtenir des informations relatives au
domaine et au réseau et de retrouver des ordinateurs à partir de
journaux Evénements entrants et Evénements de détection des
intrusions.
Suivre géographiquement un ordinateur en réseau
Vous pouvez utiliser le traceur visuel pour localiser
géographiquement un ordinateur qui se connecte ou tente de se
connecter au vôtre, et ce, en utilisant son nom ou son adresse IP.
Le traceur visuel vous permet également d'accéder aux
informations relatives au réseau et à l'enregistrement de
l'ordinateur. Lorsque vous exécutez le traceur visuel, une carte du
monde s'affiche et indique l'itinéraire le plus probable des
données entre l'ordinateur source et le vôtre.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur et cliquez sur
Rechercher.
4 Sous Traceur visuel, sélectionnez Vue de la carte.
Remarque : vous ne pouvez pas effectuer le traçage
d’événements sur une adresse IP en boucle, privée ou non valide.
Obtenir des informations concernant l'enregistrement d'un
ordinateur
Le traceur visuel vous permet d'extraire de SecurityCenter des
informations relatives à l'enregistrement d'un ordinateur. Il s'agit
notamment du nom de domaine de celui-ci, des nom et adresse
de l'abonné et du contact administratif.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur, puis cliquez sur
Rechercher.
4 Sous Traceur visuel, sélectionnez Vue de l'abonné.
120
McAfee Internet Security
Obtention d'informations concernant le réseau d'un ordinateur
Le traceur visuel vous permet d'extraire de SecurityCenter des
informations relatives au réseau d'un ordinateur. Il s'agit
notamment d'indications sur le réseau de domiciliation du
domaine.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur, puis cliquez sur
Rechercher.
4 Sous Traceur visuel, sélectionnez Vue du réseau.
Suivi d'un ordinateur depuis le journal des événements
entrants
Dans le volet Evénements entrants, vous pouvez suivre une
adresse IP figurant dans le journal des événements entrants.
1 Vérifiez que l'onglet du menu Avancé est activé. Dans le volet
Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements
entrants.
4 Dans le volet Evénements entrants, sélectionnez une adresse
IP source, puis cliquez sur Tracer cette adresse IP.
5 Dans le volet Traceur visuel, effectuez l'une des actions
suivantes :
ƒ
Vue de la carte : localisez géographiquement un
ordinateur à l'aide de l'adresse IP sélectionnée.
ƒ
Vue de l'abonné : localisez les informations de domaine
au moyen de l'adresse IP sélectionnée.
ƒ
Vue du réseau : localisez les informations de réseau au
moyen de l'adresse IP sélectionnée.
6 Lorsque vous avez fini, cliquez sur Terminé.
McAfee Internet Security
121
Suivi d'un ordinateur depuis le journal des événements de
détection des intrusions
Dans le volet Evénements de détection des intrusions, vous
pouvez suivre une adresse IP figurant dans le journal des
événements de détection des intrusions.
1 Dans le volet Tâches courantes, cliquez sur Rapports &
journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements de
détection des intrusions. Dans le volet Evénements de
détection des intrusions, sélectionnez une adresse IP source,
puis cliquez sur Tracer cette adresse IP.
4 Dans le volet Traceur visuel, effectuez l'une des actions
suivantes :
ƒ
Vue de la carte : localisez géographiquement un
ordinateur à l'aide de l'adresse IP sélectionnée.
ƒ
Vue de l'abonné : localisez les informations de domaine
au moyen de l'adresse IP sélectionnée.
ƒ
Vue du réseau : localisez les informations de réseau au
moyen de l'adresse IP sélectionnée.
5 Lorsque vous avez fini, cliquez sur Terminé.
122
McAfee Internet Security
Suivi d'une adresse IP surveillée
Vous pouvez suivre une adresse IP surveillée afin d'obtenir une
vue géographique indiquant l'itinéraire le plus probable des
données entre l'ordinateur source et le vôtre. De plus, vous
pouvez obtenir des informations d'enregistrement et de réseau
concernant l'adresse IP.
1 Vérifiez que le Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Moniteur de trafic.
3 Sous Moniteur de trafic, cliquez sur Programmes actifs.
4 Sélectionnez un programme, puis l'adresse IP apparaissant
sous le nom du programme.
5 Sous Activité du programme, cliquez sur Tracer cette
adresse IP.
6 Sous Traceur visuel, vous pouvez voir une carte indiquant
l'itinéraire le plus probable des données entre l'ordinateur
source et le vôtre. De plus, vous pouvez obtenir des
informations d'enregistrement et de réseau concernant
l'adresse IP.
Remarque : pour consulter les statistiques les plus récentes,
cliquez sur Actualiser sous Traceur visuel.
Surveillance du trafic Internet
Firewall fournit diverses méthodes pour surveiller votre trafic
Internet, et notamment :
ƒ
Graphique d'analyse du trafic : présente le trafic Internet
entrant et sortant récent.
ƒ
Graphique d'utilisation du trafic : indique le pourcentage
de bande passante utilisé par les programmes les plus actifs
au cours des dernières 24 heures.
ƒ
Programmes actifs : indique les programmes qui utilisent
actuellement le plus de connexions réseau sur votre
ordinateur, ainsi que les adresses IP auxquelles ils accèdent.
McAfee Internet Security
123
A propos du graphique d'analyse du trafic
Le graphique Analyse du trafic est une représentation graphique
et numérique du trafic Internet entrant et sortant. De plus, le
Moniteur de trafic indique les programmes qui utilisent le plus de
connexions réseau sur votre ordinateur, ainsi que les adresses IP
auxquelles ils accèdent.
Le volet Analyse du trafic présente le trafic Internet entrant et
sortant récent, ainsi que les débits de transfert actuels, moyens et
maximum. Vous pouvez également consulter le volume du trafic,
y compris le volume depuis que vous avez démarré Firewall et le
trafic total du mois en cours et du mois précédent.
Le volet Analyse du trafic présente l'activité Internet en temps
réel de votre ordinateur, y compris le volume et le débit du trafic
Internet entrant et sortant récent de votre ordinateur, ainsi que la
vitesse de connexion et le nombre total d'octets transférés sur
Internet.
La ligne verte continue représente le débit de transfert actuel du
trafic entrant. La ligne pointillée verte représente le débit de
transfert moyen du trafic entrant. Si le débit actuel et le débit
moyen sont identiques, la ligne pointillée ne figure pas sur le
graphique. La ligne continue reflète alors les débits moyen et
actuel.
La ligne continue rouge représente le débit actuel du trafic
sortant. La ligne pointillée rouge représente le débit moyen du
trafic sortant. Si le débit actuel et le débit moyen sont identiques,
la ligne pointillée ne figure pas sur le graphique. La ligne
continue reflète alors les débits moyen et actuel.
Analyser le trafic entrant et sortant
Le graphique Analyse du trafic est une représentation graphique
et numérique du trafic Internet entrant et sortant. De plus, le
Moniteur de trafic indique les programmes qui utilisent le plus de
connexions réseau sur votre ordinateur, ainsi que les adresses IP
auxquelles ils accèdent.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Moniteur de trafic.
3 Sous Moniteur de trafic, cliquez sur Analyse du trafic.
Conseil : pour consulter les statistiques les plus récentes, cliquez
sur Actualiser sous Analyse du trafic.
124
McAfee Internet Security
Surveillance de la bande passante utilisée par les programmes
Vous pouvez afficher le graphique à secteurs, qui présente le
pourcentage approximatif de bande passante utilisé par les
programmes les plus actifs sur votre ordinateur au cours des
dernières vingt-quatre heures. Ce graphique à secteurs
représente visuellement les quantités relatives de bande passante
utilisées par les programmes.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Moniteur de trafic.
3 Sous Moniteur de trafic, cliquez sur Utilisation du trafic.
Conseil : pour consulter les statistiques les plus récentes, cliquez
sur Actualiser sous Utilisation du trafic.
Surveillance de l'activité des programmes
Vous pouvez afficher l'activité entrante et sortante des
programmes, y compris les connexions et ports des ordinateurs
distants.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur Moniteur de trafic.
3 Sous Moniteur de trafic, cliquez sur Programmes actifs.
4 Vous pouvez afficher les informations suivantes :
ƒ
Graphique d'activité du programme : sélectionnez le
programme dont vous souhaitez afficher le graphique
d'activité.
ƒ
Connexion à l'écoute : sélectionnez un élément sous le
nom du programme.
ƒ
Connexion de l'ordinateur : sélectionnez une adresse IP
sous le nom du programme, le processus système ou le
service.
Remarque : pour consulter les statistiques les plus récentes,
cliquez sur Actualiser sous Programmes actifs.
125
CHAPITRE 22
Obtention d'informations sur la sécurité Internet
Firewall utilise HackerWatch, le site Web de sécurité de McAfee,
pour fournir des informations actualisées concernant les
programmes et l'activité générale d'Internet. HackerWatch
fournit également un didacticiel HTML concernant Firewall.
Contenu de ce chapitre
Lancement du didacticiel HackerWatch .......................................126
126
McAfee Internet Security
Lancement du didacticiel HackerWatch
Pour en savoir plus sur Firewall, vous pouvez accéder au
didacticiel HackerWatch depuis SecurityCenter.
1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur
Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Sous Ressources HackerWatch, cliquez sur Afficher le
didacticiel.
127
CHAPITRE 23
McAfee Anti-Spam
Anti-Spam (anciennement appelé SpamKiller) empêche les
e-mails non sollicités de pénétrer dans votre boîte de réception
en examinant votre courrier entrant, puis en le marquant comme
du spam (un message vous invitant à acheter quelque chose) ou
du phishing (message vous invitant à fournir des informations
personnelles à un site Web potentiellement frauduleux).
Anti-Spam filtre ensuite les messages de spam et les place dans le
dossier McAfee Anti-Spam.
Si vos amis vous envoient parfois des messages légitimes qui
peuvent être interprétés comme du spam, vous pouvez éviter leur
filtrage en ajoutant l'adresse de ces amis à votre liste d'amis
Anti-Spam. Vous pouvez aussi personnaliser la détection du
spam. Par exemple, vous pouvez filtrer les messages plus
radicalement, spécifier que chercher dans un message et créer
vos propres filtres.
Anti-Spam vous protège aussi si vous tentez d'accéder à un site
Web potentiellement frauduleux par le biais d'un lien inséré dans
un e-mail. Lorsque vous cliquez sur un lien menant à un site Web
potentiellement frauduleux, vous êtes redirigé vers la page du
filtre antiphishing. S'il y a des sites Web que vous ne voulez pas
filtrer, vous pouvez les ajouter à la liste blanche (les sites Web de
cette liste ne sont pas filtrés).
Anti-Spam fonctionne avec divers programmes de messagerie
tels que Yahoo®, MSN®/Hotmail®, Windows® Live™ Mail;
Microsoft® Outlook® et Outlook Express, et Mozilla
Thunderbird™, ainsi qu'avec divers comptes de messagerie tels
que POP3, POP3 Webmail, et MAPI (Microsoft Exchange Server).
Si vous utilisez un navigateur pour lire votre courrier, vous devez
ajouter votre compte Webmail à Anti-Spam. Tous les autres
comptes sont configurés automatiquement et vous ne devez pas
les ajouter à Anti-Spam.
Il n'est pas nécessaire de configurer Anti-Spam après l'avoir
installé. Si vous êtes un utilisateur avancé, vous pouvez ajuster
ses fonctions avancées de protection contre le spam et
l'hameçonnage selon vos préférences.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
128
McAfee Internet Security
Contenu de ce chapitre
Fonctionnalités d'Anti-Spam..........................................................129
Configuration de la détection de spam..........................................131
Filtrage des e-mails ..........................................................................141
Configuration des amis ...................................................................143
Configuration des comptes Webmail ............................................149
Traitement des e-mails filtrés .........................................................153
Configuration de la protection antiphishing ................................155
McAfee Internet Security
129
Fonctionnalités d'Anti-Spam
Filtrage des spams
Empêche les e-mails indésirables d'arriver dans votre boîte de
réception. Les filtres avancés de Anti-Spam sont automatiquement
mis à jour sur tous vos comptes de messagerie. Vous pouvez aussi
créer des filtres personnalisés pour affiner le filtrage et signaler les
spams à McAfee pour analyse.
Filtrage antiphishing
Permet d'identifier les sites Web de phishing (frauduleux) qui
tentent d'obtenir des informations personnelles.
Traitement personnalisé
des spams
Permet de marquer le courrier indésirable comme spam et de le
déplacer vers votre dossier McAfee Anti-Spam ou de marquer le
courrier légitime comme non spam et de le déplacer vers votre boîte
de réception.
Amis
Permet d'importer les adresses électroniques de vos amis dans la
liste Amis afin que les messages qu'ils envoient se soient pas filtrés.
131
CHAPITRE 24
Configuration de la détection de spam
Anti-Spam vous permet de personnaliser la façon dont le spam
est détecté. Vous pouvez filtrer plus agressivement les messages,
spécifier les critères à rechercher dans un message et chercher
des jeux de caractères spécifiques lors de l'analyse du spam. Vous
pouvez aussi créer des filtres personnels pour affiner
l'identification du spam par Anti-Spam. Par exemple, si un
message non sollicité contenant le mot hypothèque n'est pas
filtré, vous pouvez ajouter un filtre contenant ce mot.
Si vous avez des problèmes avec votre messagerie, vous pouvez
désactiver la protection antispam dans le cadre de votre stratégie
de dépannage.
Contenu de ce chapitre
Configuration des options de filtrage ............................................132
Utilisation de filtres personnels......................................................136
Désactivation de la protection antispam.......................................139
132
McAfee Internet Security
Configuration des options de filtrage
Ajustez les options de filtrage d'Anti-Spam si vous souhaitez
filtrer plus agressivement les messages, spécifier comment traiter
le spam et chercher des jeux de caractères spécifiques lors de
l'analyse du spam.
Niveau de filtrage
Le niveau de filtrage détermine l'agressivité avec laquelle les
messages sont filtrés. Par exemple, si du spam n'est pas filtré et
que votre niveau de filtrage est Moyen, vous pouvez le changer en
Moyennement élevé ou Elevé. Cependant, si le niveau de filtrage
est à Elevé, seuls sont acceptés les messages provenant
d'expéditeurs répertoriés dans la liste d'amis : tous les autres
messages sont filtrés.
Traitement des spams
Anti-Spam vous permet de personnaliser diverses options de
traitement des spams. Par exemple, vous pouvez placer les spams
et e-mails de type phishing dans des dossiers spécifiques,
modifier le nom de la balise qui apparaît dans la ligne d'objet des
spams et e-mails de type phishing et spécifier une taille maximale
à filtrer et spécifier la fréquence de mise à jour de vos règles de
filtrage des spams.
Jeux de caractères
Anti-Spam peut chercher des jeux de caractères spécifiques
lorsqu'il analyse le spam. Les jeux de caractères sont utilisés pour
représenter une langue, notamment son alphabet, les chiffres et
autres symboles. Si vous recevez du spam en grec, vous pouvez
filtrer tous les messages contenant le jeu de caractères grec.
Veillez cependant à ne pas filtrer les jeux de caractères des
langues dans lesquelles vous recevez des e-mails de sources
fiables. Par exemple, si vous voulez filtrer des messages en italien,
vous pourriez être tenté de sélectionner Europe de l'Ouest car
l'Italie se trouve en Europe de l'Ouest. Cependant, si vous recevez
des messages légitimes en anglais, un filtre basé sur l'Europe de
l'Ouest filtrera aussi les messages en anglais ainsi que dans les
autres langues utilisant le jeux de caractères Europe de l'Ouest.
En l'occurrence, vous ne pouvez pas filtrer uniquement les
messages en italien.
Remarque : la spécification d'un filtre de jeux de caractères est
destinée aux utilisateurs avancés.
McAfee Internet Security
133
Modification du niveau de filtrage
Vous pouvez changer le degré de filtrage des messages. Par
exemple, si des messages légitimes sont filtrés, vous pouvez
diminuer le niveau de filtrage.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Options de
filtrage.
3 Dans la liste Spécifier le niveau du filtre antispam,
sélectionnez le niveau approprié, puis cliquez sur OK.
Niveau
Description
Faible
La plupart des e-mails sont acceptés.
Moyennement faible
Seuls les spams évidents sont bloqués.
Moyen (recommandé) Le filtrage des messages s'effectue au
niveau recommandé.
Moyennement élevé
Tout e-mail présentant des
caractéristiques de spam est filtré.
Elevé
Seuls les messages d'expéditeurs
appartenant à votre liste d'amis sont
acceptés.
Modification de la façon dont un spam est traité et marqué
Vous pouvez spécifier un dossier dans lequel placer les spams et
e-mails de type phishing, modifier la balise [SPAM] ou [PHISH]
qui apparaît dans la ligne d'objet de l'e-mail, spécifier une taille
maximale à filtrer et spécifier la fréquence de mise à jour de vos
règles de filtrage des spams.
1 Ouvrez le volet Protection antispam.
Comment ?
134
McAfee Internet Security
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Options de
filtrage.
3 Modifiez ou sélectionnez les options appropriées ci-dessous,
puis cliquez OK.
Pour...
Opération à exécuter...
Spécifier
Dans la liste Mettre les spams dans ce
l'emplacement des dossier, sélectionnez un dossier. Le dossier
spams et e-mails
par défaut est McAfee Anti-Spam.
de type phishing
Modifier la ligne
d'objet des spams
Dans Marquer l'objet des spams à l'aide
de, spécifiez une balise à ajouter à la ligne
d'objet des spams. La balise par défaut est
[SPAM].
Modifier la ligne
Dans Marquer l'objet des messages de
d'objet des e-mails phishing à l'aide de, spécifiez une balise à
de type phishing
ajouter à la ligne d'objet des e-mails de type
phishing. La balise par défaut est [PHISH].
Spécifier le filtrage
des e-mails plus
volumineux
Dans Spécifier le filtrage des e-mails
plus volumineux (taille en Ko) , entrez la
plus grande taille des e-mails à filtrer.
Mettre à jour des
règles de filtrage
des spams
Sélectionnez Mettre à jour les règles de
filtrage des spams (en minutes), puis
entrez la fréquence de mise à jour de vos règles
de filtrage des spams. La fréquence
recommandée est de 30 minutes. Si vous
disposez d'une connexion réseau rapide, vous
pouvez spécifier une fréquence plus élevée (par
exemple, 5 minutes), pour de meilleurs
résultats.
Ne pas mettre à
jour les règles de
filtrage des spams
Sélectionnez Ne pas mettre à jour les
règles de filtrage des spams .
McAfee Internet Security
135
Appliquer les filtres de jeux de caractères
Remarque : le filtrage de messages contenant des caractères dans
un jeu de caractères spécifique est réservé aux utilisateurs
avancés.
Vous pouvez filtrer des jeux de caractères spécifiques ;
cependant, ne filtrez pas les jeux de caractères des langues dans
lesquelles vous recevez des e-mails de sources fiables.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Jeux de
caractères.
3 Cochez les cases correspondant aux jeux de caractères que
vous souhaitez filtrer.
4 Cliquez sur OK.
136
McAfee Internet Security
Utilisation de filtres personnels
Un filtre personnel spécifie l'autorisation ou le blocage des
e-mails en fonction de mots ou expressions spécifiques. Si un
e-mail contient un mot ou une expression que le filtre doit
bloquer, le message est marqué comme spam et est laissé dans
votre boîte de réception ou déplacé vers le dossier McAfee
Anti-Spam. Pour plus d'informations sur le traitement du spam,
consultez Modifier la façon dont un message est traité et marqué
(page 133).
Anti-Spam dispose d'un filtre avancé pour empêcher les e-mails
indésirables d'entrer dans votre boîte de réception. Si vous
souhaitez ajuster les messages identifiés comme spams par
Anti-Spam, vous pouvez créer un filtre personnel. Par exemple, si
vous ajoutez un filtre contentant le mot hypothèque, Anti-Spam
filtre les messages contenant ce mot. Ne créez pas des filtres
basés sur des mot courants qui apparaissent dans des messages
légitimes, car ces messages aussi seraient alors filtrés. Après avoir
créé un filtre, vous pouvez le modifier s'il ne semble pas être
efficace. Par exemple, si vous avez créé un filtre qui cherche le
mot viagra dans l'objet du message, mais continuez à recevoir
des messages contenant le mot viagra car celui-ci apparaît dans
le corps du message, changez le filtre pour qu'il cherche le mot
viagra dans le corps plutôt que dans l'objet du message.
Les expressions régulières (RegEx) sont des caractères spéciaux et
séquences de caractères spéciales qui peuvent aussi être utilisées
dans des filtres personnels ; cependant, McAfee recommande de
n'utiliser les expressions régulières que si vous êtes un utilisateur
avancé. Si vous n'êtes pas familiarisé avec les expressions
régulières ou si vous souhaitez en savoir plus sur leur utilisation,
vous pouvez rechercher des expressions régulières sur le Web
(par exemple, sur
http://en.wikipedia.org/wiki/Regular_expression).
Ajouter un filtre personnel
Vous pouvez ajouter des filtres pour affiner l'identification du
spam par Anti-Spam.
1 Ouvrez le volet Protection antispam.
Comment ?
McAfee Internet Security
137
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Filtres
personnels.
3 Cliquez sur Ajouter.
4 Spécifiez ce que le filtre personnel doit rechercher (page 138)
dans un message.
5 Cliquez sur OK.
Modifier un filtre personnel
Vous pouvez modifier les filtres pour affiner l'identification du
spam.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Filtres
personnels.
3 Sélectionnez le filtre que vous souhaitez modifier, puis cliquez
sur Modifier.
4 Spécifiez ce que le filtre personnel doit rechercher (page 138)
dans un message.
5 Cliquez sur OK.
Supprimer un filtre personnel
Vous pouvez supprimer définitivement les filtres que vous ne
souhaitez plus utiliser.
1 Ouvrez le volet Protection antispam.
Comment ?
138
McAfee Internet Security
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Filtres
personnels.
3 Sélectionnez le filtre à supprimer, puis cliquez sur
Supprimer.
4 Cliquez sur OK.
Spécification d'un filtre personnel
Le tableau suivant décrit ce qu'un filtre personnel recherche dans
un message.
Pour...
Opération à exécuter...
Spécifier la partie
d'e-mail à filtrer
Dans la liste Partie d'e-mail, cliquez sur une
entrée pour déterminer si le filtre recherche les
mots ou expressions dans l'objet, le corps,
l'expéditeur, l'en-tête ou le destinataire de
l'e-mail.
Dans la liste Partie d'e-mail, cliquez sur une
entrée pour déterminer si le filtre recherche un
e-mail contenant, ou ne contenant pas, les
mots ou les expressions que vous spécifiez.
Spécifier les mots
ou expressions
dans votre filtre
Dans le type Mots ou expressions , entrez le
contenu à rechercher dans un e-mail. Par
exemple, si vous spécifiez emprunt, tous les
messages contenant ce mot seront filtrés.
Spécifier que le
filtre utilise des
expressions
standard
Sélectionnez Ce filtre utilise des
expressions standard .
Sélectionner le
blocage ou
l'autorisation des
e-mails en fonction
des mots ou
expressions dans
votre filtre
Dans Exécuter cette action , sélectionnez
Bloquer ou Autoriser pour bloquer ou
autoriser les e-mails contenant les mots ou
expressions dans votre filtre.
McAfee Internet Security
139
Désactivation de la protection antispam
Vous pouvez désactiver la protection antispam pour empêcher
Anti-Spam de filtrer les e-mails.
1 Dans le menu Avancé, cliquez sur Configurer.
2 Dans la fenêtre de configuration, cliquez sur E-mail & MI.
3 Sous La protection antispam est activée, cliquez sur
Désactivé
Conseil : N'oubliez pas de cliquer sur Activer sous La protection
antispam est désactivée pour vous protéger contre le spam.
141
CHAPITRE 25
Filtrage des e-mails
Anti-Spam examine les messages entrants et les classe dans la
catégorie spam (e-mails de démarchage) ou phishing (e-mails
vous invitant à fournir des informations personnelles à un site
Web potentiellement frauduleux). Par défaut, Anti-Spam marque
ensuite chaque message non sollicité comme du spam ou du
phishing (la balise [SPAM] ou [PHISH] apparaît dans l'objet du
message) et le déplace vers le dossier McAfee Anti-Spam.
Vous pouvez marquer le message comme spam ou non dans la
barre d'outils Anti-Spam, changer l'emplacement où sont
envoyés le messages de spam ou changer le marqueur ajouté à la
ligne d'objet.
Vous pouvez aussi désactiver les barres d'outils Anti-Spam dans
le cadre de votre stratégie de dépannage lorsque vous rencontrez
des problèmes avec votre programme de messagerie.
Contenu de ce chapitre
Marquage d'un message à partir de la barre d'outils
Anti-Spam .........................................................................................141
Désactivation de la barre d'outils Anti-Spam ...............................142
Marquage d'un message à partir de la barre
d'outils Anti-Spam
Lorsque vous marquez un message comme spam, le marqueur
[SPAM] ou un marqueur de votre choix est ajouté à l'objet du
message et le message est laissé dans votre boîte de réception ou
déplacé vers le dossier Anti-Spam (Outlook, Outlook Express,
Windows Mail, Thunderbird) ou le dossier Courrier indésirable
(Eudora®). Lorsque vous marquez un message comme non
spam, le marqueur est retiré du message et le message est replacé
dans votre boîte de réception.
Pour marquer un
message dans...
Sélectionnez un message, puis...
Outlook, Outlook Express, Cliquez sur Marquer comme spam
Windows Mail
ou Marquer comme non spam.
Eudora
Dans le menu Anti-Spam , cliquez sur
Marquer comme spam ou sur
Marquer comme non spam.
142
McAfee Internet Security
Pour marquer un
message dans...
Thunderbird
Sélectionnez un message, puis...
Dans la barre d'outils Anti-Spam,
pointez vers M, puis vers Marquer
comme et cliquez sur Spam ou Non
spam.
Désactivation de la barre d'outils Anti-Spam
Si vous utilisez Outlook, Outlook Express, Windows Mail, Eudora
ou Thunderbird, vous pouvez désactiver la barre d'outils
Anti-Spam.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Barres d'outils
de messagerie.
3 Désélectionnez la case à cocher associée à la barre d'outils à
désactiver.
4 Cliquez sur OK.
Conseil : Vous pouvez réactiver les barres d'outils Anti-Spam à
tout moment en sélectionnant les cases correspondantes.
143
CHAPITRE 26
Configuration des amis
Grâce au filtre amélioré d'Anti-Spam qui reconnaît et autorise les
messages légitimes, il est rare d'avoir besoin d'ajouter l'adresse
électronique de vos amis à votre liste d'amis, que ce soit
manuellement ou en important vos carnets d'adresses. Si vous
ajoutez l'adresse électronique d'un ami, et que quelqu'un la
falsifie, Anti-Spam autorise les messages provenant de cette
adresse e-mail dans votre boîte de réception.
Si vous souhaitez toujours importer vos carnets d'adresses et que
ceux-ci changent, vous devez les importer à nouveau car
Anti-Spam ne met pas automatiquement à jour vos listes d'amis.
Vous pouvez aussi mettre à jour manuellement votre liste d'amis
Anti-Spam ou ajouter un domaine entier si vous voulez que
chaque utilisateur du domaine soit ajouté à votre liste d'amis. Par
exemple, si vous ajoutez le domaine entreprise.com, aucune des
adresses de cette entreprise ne sera filtrée.
Contenu de ce chapitre
Importation d'un carnet d'adresses...............................................143
Configuration manuelle d'amis......................................................144
Importation d'un carnet d'adresses
Importez vos carnets d'adresses afin qu'Anti-Spam puisse ajouter
leurs adresses e-mail à votre liste d'amis.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Importer.
4 Sélectionnez le type de carnet d'adresses à importer dans la
liste Sélectionner un carnet d'adresses à importer.
5 Cliquez sur Importer maintenant.
144
McAfee Internet Security
Configuration manuelle d'amis
Vous pouvez mettre à jour manuellement votre liste d'amis en
modifiant les entrées une à une. Par exemple, si vous recevez un
message d'un ami dont l'adresse ne figure pas dans votre carnet
d'adresses, vous pouvez l'ajouter manuellement. Le plus simple
pour ce faire est d'utiliser la barre d'outils d'Anti-Spam. Sinon,
vous devez spécifier vous-même les données de votre ami.
Ajout d'un ami à partir de la barre d'outils d'Anti-Spam
Si vous utilisez les programmes de messagerie Outlook,
Outlook Express, Windows Mail, Eudora™ ou Thunderbird, vous
pouvez ajouter des amis directement à partir de la barre d'outils
d'Anti-Spam.
Pour ajouter un
ami dans...
Sélectionnez un message, puis...
Outlook, Outlook
Express, Windows
Mail
Cliquez sur Ajouter un ami .
Eudora
Dans le menu Anti-Spam , cliquez sur
Ajouter un ami.
Thunderbird
Dans la barre d'outils Anti-Spam, pointez
vers M, puis vers Marquer comme et
cliquez sur Ami .
Ajout manuel d'un ami
Si vous ne voulez pas ajouter un ami directement à partir de la
barre d'outils ou si vous avez oublié de le faire lors de la réception
du message, vous pouvez encore ajouter un ami à votre liste
d'amis.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
McAfee Internet Security
145
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Dans la zone Nom, saisissez le nom de votre ami.
5 Sélectionnez Une seule adresse e-mail dans la liste Type.
6 Saisissez l'adresse e-mail de votre ami dans la zone Adresse
e-mail.
7 Cliquez sur OK.
Ajout d'un domaine
Ajoutez un domaine entier si vous voulez ajouter chaque
utilisateur de ce domaine à votre liste d'amis. Par exemple, si
vous ajoutez le domaine entreprise.com, aucune des adresses de
cette entreprise ne sera filtrée.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Saisissez le nom de l'organisation ou du groupe dans la zone
Nom.
5 Sélectionnez Domaine entier dans la liste Type.
6 Tapez le nom du domaine dans la zone Adresse e-mail.
7 Cliquez sur OK.
Modification d'un ami
Si les informations associées à un ami changent, vous pouvez
mettre à jour votre liste d'amis afin d'être sûr qu'Anti-Spam ne
marque pas ses messages comme du spam.
1 Ouvrez le volet Protection antispam.
Comment ?
146
McAfee Internet Security
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Sélectionnez l'ami que vous souhaitez modifier, puis cliquez
sur Modifier.
4 Dans la zone Nom, modifiez le nom de votre ami.
5 Modifiez l'adresse e-mail de votre ami dans la zone Adresse
e-mail.
6 Cliquez sur OK.
Modification d'un domaine
Si les informations associées à un domaine changent, vous
pouvez mettre à jour votre liste d'amis afin d'être sûr
qu'Anti-Spam ne marque pas les messages provenant de ce
domaine comme du spam.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Modifiez le nom de l'organisation ou du groupe dans la zone
Nom.
5 Sélectionnez Domaine entier dans la liste Type.
6 Modifiez le nom du domaine dans la zone Adresse e-mail.
7 Cliquez sur OK.
McAfee Internet Security
147
Supprimer un ami
Si une personne ou un domaine figurant dans votre liste d'amis
vous envoie du spam, supprimez-le de votre liste d'amis
Anti-Spam afin que ses messages soient à nouveau filtrés.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Amis.
3 Sélectionnez le nom de l'ami à supprimer, puis cliquez sur
Supprimer.
149
CHAPITRE 27
Configuration des comptes Webmail
Si vous utilisez un navigateur pour lire vos messages
électroniques, vous devez configurer Anti-Spam pour qu'il se
connecte à votre compte et filtre vos messages. Pour ajouter votre
compte Webmail à Anti-Spam, ajoutez simplement les
informations de compte fournies par votre fournisseur de
messagerie.
Après avoir ajouté un compte Webmail, vous pouvez modifier les
informations de votre compte et obtenir davantage
d'informations sur le Webmail filtré. Si vous n'utilisez plus un
compte Webmail ou ne voulez plus qu'il soit filtré, vous pouvez le
supprimer.
Anti-Spam fonctionne avec divers programmes de messagerie
tels que Yahoo®, MSN®/Hotmail®, Windows® Live™ Mail;
Microsoft® Outlook® et Outlook Express, et Mozilla
Thunderbird™, ainsi qu'avec divers comptes de messagerie tels
que POP3, POP3 Webmail, et MAPI (Microsoft Exchange Server).
POP3 est le type de compte le plus courant. Il constitue
également la norme en matière de messagerie Internet. Si vous
possédez un compte POP3, Anti-Spam se connecte directement
au serveur et filtre les messages avant que le compte Webmail ne
les récupère. Les comptes POP3 Webmail, Yahoo!, MSN/Hotmail
et Windows Mail sont basés sur le Web. Le filtrage des comptes
POP3 Webmail est similaire au filtrage des comptes POP3.
Contenu de ce chapitre
Ajouter un compte Webmail...........................................................149
Modifier un compte Webmail.........................................................150
Supprimer un compte Webmail .....................................................151
Explications sur les informations de compte Webmail ...........151
Ajouter un compte Webmail
Ajoutez un compte Webmail POP3 (par exemple, Yahoo),
MSN/Hotmail ou Windows Mail (seules les versions payantes
sont entièrement prises en charge) si vous souhaitez filtrer le
spam parmi les messages de ce compte.
1 Ouvrez le volet Protection antispam.
Comment ?
150
McAfee Internet Security
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Comptes
Webmail.
3 Dans le volet Comptes Webmail, cliquez sur Ajouter.
4 Spécifiez les informations du compte (page 151), puis cliquez
sur Suivant.
5 Sous Options de vérification, spécifiez quand Anti-Spam
doit vérifier la présence de spam sur votre compte (page 151).
6 Si vous utilisez une connexion par numérotation, spécifiez
comment Anti-Spam doit se connecter à Internet (page 151).
7 Cliquez sur Terminer.
Modifier un compte Webmail
Vous devez modifier les informations de votre compte Webmail
lorsque votre compte subit des modifications. Par exemple,
modifiez votre compte Webmail si vous changez de mot de passe
ou si vous souhaitez qu'Anti-Spam vérifie plus fréquemment la
présence de spam.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Comptes
Webmail.
3 Sélectionnez le compte que vous souhaitez modifier, puis
cliquez sur Modifier.
4 Spécifiez les informations du compte (page 151), puis cliquez
sur Suivant.
5 Sous Options de vérification, spécifiez quand Anti-Spam
doit vérifier la présence de spam sur votre compte (page 151).
6 Si vous utilisez une connexion par numérotation, spécifiez
comment Anti-Spam doit se connecter à Internet (page 151).
7 Cliquez sur Terminer.
McAfee Internet Security
151
Supprimer un compte Webmail
Supprimez un compte Webmail lorsque vous ne voulez plus y
filtrer le spam. Par exemple, si votre compte n'est plus actif ou en
cas de problèmes, vous pouvez supprimer le compte le temps du
dépannage.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Comptes
Webmail.
3 Sélectionnez le compte à supprimer, puis cliquez sur
Supprimer.
Explications sur les informations
de compte Webmail
Les tableaux qui suivent décrivent les informations que vous
devez spécifier lorsque vous ajoutez ou modifiez des comptes
Webmail.
Informations sur le compte
Informations
Description
Description
Décrivez le compte pour votre référence.
Dans cette zone, vous pouvez saisir tout type
d'information.
Adresse e-mail
Spécifiez l'adresse électronique de ce compte
de messagerie.
Type de compte
Spécifiez le type du compte de messagerie
que vous ajoutez (par exemple, POP3
Webmail ou MSN/Hotmail).
Serveur
Spécifiez le nom du serveur de messagerie
qui héberge ce compte. Si vous ne connaissez
pas le nom du serveur, reportez-vous aux
informations fournies par votre fournisseur
d'accès à Internet (FAI).
152
McAfee Internet Security
Informations
Description
Nom d'utilisateur
Spécifiez le nom d'utilisateur de ce compte
de messagerie. Par exemple, si votre adresse
e-mail est [email protected], votre
nom d'utilisateur est probablement
utilisateur.
Mot de passe
Spécifiez le mot de passe de ce compte de
messagerie.
Confirmer le mot de
passe
Confirmez le mot de passe de ce compte de
messagerie.
Options de vérification
Option
Description
Vérifier toutes les
Anti-Spam vérifie le spam sur ce compte à
l'intervalle que vous spécifiez (nombre de
minutes). Cet intervalle doit être compris
entre 5 et 3600 minutes.
Vérifier au démarrage Anti-Spam vérifie le compte à chaque
démarrage de l'ordinateur.
Options de connexion
Option
Description
Ne jamais établir de
connexion
Anti-Spam n'établit pas automatiquement la
connexion. Vous devez établir manuellement
votre connexion par numérotation.
Etablir une connexion Lorsqu'une connexion Internet n'est pas
si aucune n'est
disponible, Anti-Spam tente de se connecter
disponible
en utilisant la connexion par numérotation
que vous spécifiez.
Toujours établir la
connexion indiquée
Anti-Spam tente de se connecter en utilisant
la connexion par numérotation que vous
avez indiquée. Si vous êtes actuellement
connecté via une autre connexion par
numérotation que celle que vous spécifiez,
vous serez déconnecté.
Etablir cette
connexion
Spécifiez la connexion par numérotation
qu'Anti-Spam doit utiliser pour se connecter
à Internet.
Rester connecté une
Votre ordinateur reste connecté à Internet
fois le filtrage terminé après le filtrage.
153
CHAPITRE 28
Traitement des e-mails filtrés
Il arrive parfois que le spam ne soit pas détecté. Vous pouvez
alors signaler les spams à McAfee, qui les analysera pour créer
des mises à jour pour les filtres.
Si vous utilisez un compte Webmail, vous pouvez afficher,
exporter et supprimer vos messages filtrés. C'est utile lorsque
vous ne savez pas si un message légitime a été filtré ou que vous
souhaitez savoir quand le message a été filtré.
Contenu de ce chapitre
Signalement des messages à McAfee .............................................153
Affichage, exportation ou suppression d'un Webmail filtré ........154
Afficher un événement associé à un Webmail filtré .....................154
Signalement des messages à McAfee
Vous pouvez signaler les messages à McAfee lorsque vous les
marquez comme spam ou non spam, afin que nous puissions les
analyser pour créer des mises à jour de filtres.
1 Ouvrez le volet Protection antispam.
Comment ?
1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur
E-mail & IM.
2. Dans la zone d'informations E-mail & IM, cliquez sur
Configurer.
3. Dans le volet Configuration E-mail & IM, sous
Protection antispam, cliquez sur Avancé.
2 Dans le volet Protection antispam, cliquez sur Barres d'outils
de messagerie.
3 Sous Aider à améliorer Anti-Spam, activez les cases à
cocher appropriées, puis cliquez sur OK.
Pour...
Opération à exécuter...
Signaler un e-mail à
McAfee chaque fois
qu'il est marqué
comme spam
Sélectionnez Vous avez marqué
l'e-mail comme spam.
Signaler un e-mail à
McAfee chaque fois
qu'il est marqué
comme non spam
Sélectionnez Vous avez marqué
l'e-mail comme non spam.
154
McAfee Internet Security
Pour...
Opération à exécuter...
Envoyer l'e-mail
Sélectionnez Envoyer l'e-mail
complet, pas
complet (pas seulement l'en-tête).
seulement l'en-tête, à
McAfee, lorsque vous
signalez un e-mail
comme non spam.
Remarque : lorsque vous signalez un e-mail comme non spam et
envoyez l'e-mail complet à McAfee, l'e-mail n'est pas chiffré.
Affichage, exportation ou suppression d'un
Webmail filtré
Vous pouvez afficher, exporter ou supprimer des messages qui
ont été filtrés dans votre compte Webmail.
1 Sous Tâches courantes, cliquez sur Rapports et Journaux.
2 Dans le volet Rapports & Journaux, cliquez sur Webmail
filtré.
3 Sélectionnez un message.
4 Sous Je souhaite, effectuez l'une des actions suivantes :
ƒ
Cliquez sur Afficher pour afficher le message dans votre
programme de messagerie par défaut.
ƒ
Cliquez sur Exporter pour copier le message dans votre
ordinateur.
ƒ
Cliquez sur Supprimer pour supprimer le message.
Afficher un événement associé à un Webmail
filtré
Vous pouvez vérifier quand le message a été filtré et sur quel
compte il a été reçu.
1 Sous Tâches courantes, cliquez sur Afficher les
événements récents.
2 Dans le volet Evénements récents, cliquez sur Afficher le
fichier journal.
3 Dans le volet de gauche, développez la liste E-mail & IM, puis
cliquez sur Evénements de filtrage de la messagerie.
4 Sélectionnez le journal que vous souhaitez afficher.
155
CHAPITRE 29
Configuration de la protection antiphishing
Anti-Spam classe le courrier non sollicité dans la catégorie spam
(e-mails de démarchage) ou phishing (e-mails vous invitant à
fournir des informations personnelles à un site Web
potentiellement frauduleux ou reconnu comme tel). La
protection contre le Phishing vous aide à vous protéger contre les
sites Web frauduleux. Si, dans un message, vous cliquez sur un
lien menant à un site Web potentiellement frauduleux ou connu
comme tel, Anti-Spam vous redirige vers la page du filtre
antiphishing.
S'il y a des sites Web que vous ne voulez pas filtrer, ajoutez-les à
la liste d'autorisation de Phishing. Vous pouvez aussi modifier ou
supprimer des sites Web de la liste d'autorisation. Il n'est pas
nécessaire d'ajouter des sites tels que Google®, Yahoo ou
McAfee, car ces sites Web ne sont pas considérés frauduleux.
Remarque : si SiteAdvisor est installé, vous ne bénéficiez pas de la
protection contre le Phishing d'Anti-Spam, car SiteAdvisor
possède déjà une protection similaire.
Contenu de ce chapitre
Ajouter un site Web à la liste d'autorisation..................................155
Modifier des sites dans la liste d'autorisation ...............................156
Supprimer un site Web de la liste d'autorisation..........................156
Désactivation de la protection antiphishing .................................157
Ajouter un site Web à la liste d'autorisation
S'il y a des sites Web que vous ne voulez pas filtrer, ajoutez-les à
la liste d'autorisation.
1 Ouvrez le volet Protection contre le Phishing.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
2. Dans la zone d'informations Réseau & Internet,
cliquez sur Configurer.
2 Dans le volet Protection contre le Phishing, cliquez sur
Avancé.
3 Sous Liste d'autorisation, cliquez sur Ajouter.
4 Tapez l'adresse du site Web, puis cliquez sur OK.
156
McAfee Internet Security
Modifier des sites dans la liste d'autorisation
Si vous avez ajouté un site Web à la liste d'autorisation et que
l'adresse de ce site change, vous pouvez la mettre à jour.
1 Ouvrez le volet Protection contre le Phishing.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
2. Dans la zone d'informations Réseau & Internet,
cliquez sur Configurer.
2 Dans le volet Protection contre le Phishing, cliquez sur
Avancé.
3 Sous Liste d'autorisation, sélectionnez le site Web à mettre à
jour, puis cliquez sur Modifier.
4 Modifiez l'adresse du site Web, puis cliquez sur OK.
Supprimer un site Web de la liste d'autorisation
Si vous avez ajouté un site Web à la liste d'autorisation pour
pouvoir y accéder mais voulez maintenant le filtrer, supprimez-le
de la liste.
1 Ouvrez le volet Protection contre le Phishing.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
2. Dans la zone d'informations Réseau & Internet,
cliquez sur Configurer.
2 Dans le volet Protection contre le Phishing, cliquez sur
Avancé.
3 Sous Liste d'autorisation, sélectionnez le site Web à
supprimer, puis cliquez sur Supprimer.
McAfee Internet Security
157
Désactivation de la protection antiphishing
Si vous avez déjà un logiciel antiphishing autre que celui de
McAfee et qu'un conflit se produit, vous pouvez désactiver la
protection contre le phishing d'Anti-Spam.
1 Dans le volet Accueil de SecurityCenter, cliquez sur Internet
& Réseau.
2 Dans la zone d'informations Internet & Réseau, cliquez sur
Configurer.
3 Sous La protection contre le phishing est activée, cliquez
sur Désactivé
Conseil : Lorsque vous avez terminé, n'oubliez pas de cliquer sur
Activé sous La protection contre le phishing est désactivée
pour être à nouveau protégé contre les sites Web frauduleux.
159
CHAPITRE 30
McAfee Parental Controls
Parental Controls offre une protection avancée pour vous, votre
famille, vos fichiers personnels et votre ordinateur. Il vous
protège contre l'usurpation d'identité en ligne, bloque la
transmission d'informations personnelles et filtre le contenu
potentiellement choquant en ligne (y compris les images). Il vous
permet également de surveiller, contrôler et enregistrer les
habitudes de navigation Web non autorisées, et fournit une zone
de stockage sécurisée pour vos mots de passe personnels.
Avant de commencer à utiliser Parental Controls, nous vous
conseillons de vous familiariser avec ses principales
fonctionnalités. Pour plus de détails sur la configuration et
l'utilisation de ces fonctionnalités, consultez l'aide de Parental
Controls.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctionnalités de Parental Controls ............................................160
Protection de vos enfants ................................................................161
Protection d'informations sur le Web............................................179
Protection des mots de passe..........................................................181
160
McAfee Internet Security
Fonctionnalités de Parental Controls
Parental Controls
Permet de filtrer les images inappropriées, d'activer la fonction de
recherche en fonction de l'âge, de configurer des groupes pour
l'affichage sélectif des contenus (visant à restreindre l'accès à
certains sites Web et contenus en fonction de l'âge de l'utilisateur)
et de limiter les heures d'accès à l'Internet (période et durée de
connexion autorisée) pour les utilisateurs de SecurityCenter. Le
contrôle parental permet également de restreindre, d'accorder ou
de bloquer l'accès à certains sites Web à l'aide de mots clés.
Protection des
informations personnelles
Empêche vos informations sensibles ou confidentielles (numéros
de cartes de crédit, numéros de comptes bancaires, adresses, etc.)
d'être transmises sur le Web.
Password Vault
Permet de stocker vos mots de passe de manière sécurisée, avec la
certitude qu'aucun autre utilisateur (pas même un
administrateur) ne pourra y accéder.
161
CHAPITRE 31
Protection de vos enfants
Si vos enfants utilisent votre ordinateur, vous pouvez utiliser
Parental Controls pour déterminer le contenu que chaque enfant
peut consulter et les actions qu'il peut effectuer lorsqu'il navigue
sur Internet. Par exemple, vous pouvez activer ou désactiver la
fonction de recherche en fonction de l'âge ou le filtrage d'images,
choisir un groupe de classification de contenu et définir des
heures limites de navigation Web.
La fonction de recherche en fonction de l'âge permet de s'assurer
que les filtres de sécurité de certains des moteurs de recherche les
plus populaires sont activés et que les éléments potentiellement
inappropriés sont automatiquement exclus des résultats de
recherche de vos enfants. Le filtrage d'images empêche
l'affichage d'images potentiellement inappropriées lorsqu'un
enfant navigue sur Internet. Le groupe de classification du
contenu détermine le type de contenu Web auquel peut accéder
un enfant en fonction de sa tranche d'âge. Les heures limites de
navigation Web définissent les jours et heures auxquels un enfant
peut accéder à Internet. Vous pouvez également filtrer (bloquer
ou autoriser) certains sites Web pour tous les enfants.
Remarque : pour configurer Parental Controls de manière à
protéger vos enfants, vous devez vous connecter à votre
ordinateur en tant qu'administrateur Windows. Si vous avez
effectué une mise à niveau à partir d'une ancienne version de ce
produit McAfee et continuez d'employer des utilisateurs McAfee,
vous devez également vous assurer de vous connecter en tant
qu'administrateur McAfee.
Contenu de ce chapitre
Filtrage de sites Web par mots clés ................................................162
Filtrage de sites Web ........................................................................163
Configuration des heures limites de navigation Web ..................166
Configuration du groupe de classification du contenu ...............167
Filtrage des images Web potentiellement inappropriées ............168
Activation des recherches adaptées à l'âge ...................................170
Configuration des utilisateurs ........................................................173
162
McAfee Internet Security
Filtrage de sites Web par mots clés
Le filtrage par mots clés permet d'empêcher les utilisateurs non
adultes de visiter des sites Web qui contiennent des mots
potentiellement inappropriés. Lorsque l'analyse par mots clés est
activée, une liste par défaut de mots clés et de règles
correspondantes permet de classer le contenu pour les
utilisateurs en fonction de leur groupe de classification du
contenu. Les utilisateurs doivent appartenir à une certaine
tranche d'âge pour accéder à des sites Web qui contiennent des
mots clés spécifiques. Par exemple, seuls les membres du groupe
Adulte peuvent visiter les sites Web contenant le mot porno et
seuls les membres du groupe Enfant (et plus âgés) peuvent visiter
les sites Web contenant le mot drogues.
Vous pouvez aussi ajouter vos propres mots clés à la liste par
défaut et les associer à certains groupes de classification du
contenu. Les règles des mots clés que vous ajoutez remplacent
celles éventuellement associées à un mot clé correspondant dans
la liste par défaut.
Blocage de sites Web en fonction de mots clés
Si vous voulez bloquer des sites Web en raison d'un contenu
inapproprié mais que vous n'en connaissez pas l'adresse
spécifique, vous pouvez les bloquer d'après des mots clés. Il suffit
de saisir un mot clé, puis de déterminer quels groupes de
classification du contenu peuvent afficher des sites Web qui
contiennent ce mot clé.
1 Ouvrez le volet Contrôle parental.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Mots clés et
vérifiez que le filtrage par mots clés est activé.
3 Sous Liste de mots clés, tapez un mot clé dans la zone
Rechercher.
4 Faites glisser le curseur Age minimum afin de spécifier une
tranche d'âge minimum.
Les utilisateurs de cette tranche d'âge ou plus âgés peuvent
visiter les sites Web qui contiennent ce mot clé.
5 Cliquez sur OK.
McAfee Internet Security
163
Désactiver le filtrage par mots clés
Par défaut, le filtrage par mots clés est activé, ce qui signifie
qu'une liste par défaut de mots clés et de règles correspondantes
est utilisée pour classer le contenu pour les utilisateurs en
fonction de leur groupe de classification du contenu. Bien que
McAfee ne le recommande pas, vous pouvez désactiver le filtrage
par mots clés à tout moment.
1 Ouvrez le volet Contrôle parental.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Mots clés.
3 Dans le volet Mots clés, cliquez sur Désactiver.
4 Cliquez sur OK.
Filtrage de sites Web
Vous pouvez filtrer (bloquer ou autoriser) des sites Web pour tous
les utilisateurs à l'exception des membres du groupe Adulte. En
bloquant un site Web, vous empêchez vos enfants d'y accéder
lorsqu'ils naviguent sur le Web. Si un enfant tente d'accéder à un
site Web bloqué, un message l'informe que l'accès à ce site est
impossible car il est bloqué par McAfee.
Vous pouvez autoriser un site Web si McAfee l'a bloqué par
défaut mais que vous voulez autoriser vos enfants à y accéder.
Pour plus d'informations sur les sites Web bloqués par défaut par
McAfee, consultez Filtrage de sites Web par mots clés (page 162).
Vous pouvez aussi modifier ou supprimer à tout moment un site
Web filtré.
Remarque : les utilisateurs (y compris les administrateurs)
membres du groupe Adulte peuvent accéder à tous les sites Web,
même ceux qui ont été bloqués. Pour tester les sites Web bloqués,
vous devez vous connecter en tant que non-adulte.
Souvenez-vous toutefois de désactiver l'historique de navigation
de votre navigateur Web à la fin du test.
164
McAfee Internet Security
Supprimer un site Web filtré
Vous pouvez supprimer un site Web filtré si vous ne voulez plus
le bloquer ou l'autoriser.
1 Ouvrez le volet Contrôle parental.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, cliquez sur une entrée de la
liste Sites Web filtrés, puis sur Supprimer.
4 Cliquez sur OK.
Mettre à jour un site Web filtré
Si l'adresse d'un site Web a changé ou si vous l'avez mal écrite
lorsque vous l'avez bloquée ou autorisée, vous pouvez la
modifier.
1 Ouvrez le volet Contrôle parental.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, cliquez sur une entrée de la
liste des Sites Web filtrés, modifiez l'adresse du site Web
dans la zone http://, puis cliquez sur Mettre à jour.
4 Cliquez sur OK.
Autoriser un site Web
Vous pouvez autoriser un site Web pour être sûr qu'il n'est
bloqué pour aucun utilisateur. Si vous autorisez un site Web que
McAfee a bloqué par défaut, vous remplacez le réglage par défaut.
1 Ouvrez le volet Contrôle parental.
Comment ?
McAfee Internet Security
165
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, saisissez l'adresse d'un site
Web dans le champ http://, puis cliquez sur Autoriser.
4 Cliquez sur OK.
Conseil : Vous pouvez autoriser un site Web précédemment
bloqué en cliquant sur l'adresse du site Web dans la liste Sites
Web filtrés, puis en cliquant sur Autoriser.
Blocage d'un site Web
En bloquant un site Web, vous empêchez vos enfants d'y accéder
lorsqu'ils naviguent sur le Web. Si un enfant tente d'accéder à un
site Web bloqué, un message l'informe que l'accès à ce site est
impossible car il est bloqué par McAfee.
1 Ouvrez le volet Contrôle parental.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet de configuration du contrôle parental,
vérifiez que le contrôle parental est activé, puis cliquez
sur Avancé.
2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, saisissez l'adresse d'un site
Web dans le champ http://, puis cliquez sur Bloquer.
4 Cliquez sur OK.
Conseil : Vous pouvez bloquer un site Web précédemment
autorisé en cliquant sur l'adresse du site Web dans la liste Sites
Web filtrés, puis en cliquant sur Bloquer.
166
McAfee Internet Security
Configuration des heures limites de navigation
Web
Si vous craignez un usage irresponsable ou excessif d'Internet,
vous pouvez définir des limites de temps appropriées pour la
navigation Web de vos enfants. Lorsque vous limitez la
navigation Web à des heures spécifiques pour vos enfants, vous
pouvez être sûr que SecurityCenter les mettra en application,
même si vous n'êtes pas à la maison.
Par défaut, un enfant est autorisé à naviguer sur le Web à
n'importe quel moment du jour et de la nuit, tous les jours de la
semaine ; vous pouvez cependant limiter la navigation Web à des
heures ou jours spécifiques ou interdire totalement la navigation
sur le Web. Si un entant tente de naviguer sur le Web à un
moment où il n'y est pas autorisé, McAfee affiche un message le
lui indiquant. Si vous interdisez totalement la navigation sur le
Web, l'enfant peut se connecter et utiliser l'ordinateur, y compris
d'autres programmes employant Internet comme le courrier
électronique, la messagerie instantanée, ftp, les jeux, etc., mais il
ne peut pas naviguer sur le Web.
Configuration des heures limites de navigation Web
Vous pouvez utiliser la grille des heures limites de navigation
Web pour limiter l'accès au Web d'un enfant à des jours et heures
spécifiques.
1 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
4. Dans le volet Contrôle parental, cliquez sur
Paramètres des utilisateurs.
2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom
d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utilisateur, sous Heures
limites de navigation sur le Web, sélectionnez les jours et
heures auxquels l'utilisateur ne peut pas naviguer sur le Web.
4 Cliquez sur OK.
McAfee Internet Security
167
Configuration du groupe de classification du
contenu
Un utilisateur peut appartenir à l'un des groupes de classification
du contenu suivants :
ƒ
Jeune enfant
ƒ
Enfant
ƒ
Jeune adolescent
ƒ
Adolescent
ƒ
Adulte
Parental controls évalue (bloque ou autorise) le contenu Web en
fonction du groupe auquel appartient un utilisateur. Cela permet
de bloquer ou autoriser certains sites Web pour certains
utilisateurs de la famille. Par exemple, vous pourriez empêcher
l'accès à certains contenus Web pour les membres du groupe
Jeune enfant, mais l'autoriser pour ceux du groupe Adolescent.
Pour classifier le contenu de manière plus stricte pour un
utilisateur, vous pouvez également lui limiter l'accès aux sites
Web répertoriés dans la liste Sites Web filtrés. Pour plus
d'informations, consultez Filtrage de sites Web (page 163).
Configuration du groupe de classification du contenu pour un
utilisateur
Par défaut, un nouvel utilisateur est ajouté au groupe Adulte, qui
permet l'accès à tout le contenu Web. Vous pouvez ensuite
ajuster le groupe de classification du contenu de l'utilisateur en
fonction de son âge et de son niveau de maturité.
1 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
4. Dans le volet Contrôle parental, cliquez sur
Paramètres des utilisateurs.
168
McAfee Internet Security
2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom
d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utilisateur, sous Contrôle
d'accès au contenu, cliquez sur la tranche d'âge à affecter à
l'utilisateur.
Pour empêcher l'utilisateur d'accéder à tout site Web
répertorié dans la liste Sites Web filtrés, activez la case à
cocher Cet utilisateur n'a accès qu'aux sites de la liste de
sites Web autorisés.
4 Cliquez sur OK.
Filtrage des images Web potentiellement
inappropriées
Selon l'âge ou le niveau de maturité d'un utilisateur, vous pouvez
filtrer (bloquer ou autoriser) les images potentiellement
inappropriées lorsque l'utilisateur navigue sur le Web. Par
exemple, vous pouvez empêcher l'affichage des images
potentiellement inappropriées lorsque vos jeunes enfants
naviguent sur le Web, mais les autoriser pour les grands
adolescents et les adultes de la famille. Par défaut, le filtrage
d'images est désactivé pour tous les membres du groupe Adulte ;
ces utilisateurs peuvent donc voir des images potentiellement
inappropriées lorsqu'ils naviguent sur le Web. Pour plus
d'informations sur la définition de la tranche d'âge d'un
utilisateur, consultez Configuration du groupe de classification du
contenu (page 167).
McAfee Internet Security
169
Filtrer les images Web potentiellement inappropriées
Par défaut, les nouveaux utilisateurs sont ajoutés au groupe
Adulte et le filtrage d'images est désactivé. Si vous souhaitez
empêcher l'affichage des images potentiellement inappropriées
lorsqu'un utilisateur particulier navigue sur le Web, vous pouvez
activer le filtrage des images. Chaque image Web potentiellement
inappropriée est alors automatiquement remplacée par une
image McAfee fixe.
1 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
4. Dans le volet Contrôle parental, cliquez sur
Paramètres des utilisateurs.
2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom
d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utilisateur, sous Filtrage
d'images, cliquez sur Activé.
4 Cliquez sur OK.
170
McAfee Internet Security
Activation des recherches adaptées à l'âge
Certains moteurs de recherche très prisés (comme Yahoo! et
Google) offre une « recherche sécurisée » (paramètre de
recherche qui empêche les résultats de recherche
potentiellement inappropriés d'apparaître dans la liste des
résultats). Ces moteurs de recherche vous permettent
généralement de choisir le niveau de restriction du filtrage de
recherche sécurisée, mais également de le désactiver (ainsi que
les autres utilisateurs) à tout moment.
Dans Parental Controls, la recherche en fonction de l'âge est un
moyen pratique de s'assurer que la « recherche sécurisée » est
toujours activée pour un utilisateur lors de l'utilisation d'un des
moteurs de recherche suivants :
ƒ
Google™
ƒ
MSN®
ƒ
Windows® Live Search
ƒ
Yahoo!®
Si vous activez la recherche en fonction de l'âge, nous nous
assurons que le filtrage de recherche sécurisée de ce moteur de
recherche est activé pour cet utilisateur et configuré avec les
paramètres les plus restrictifs. Si un utilisateur tente de le
désactiver (dans les préférences ou les paramètres avancés du
moteur de recherche), nous le réactivons automatiquement.
Par défaut, la recherche en fonction de l'âge est activée pour tous
les utilisateurs, à l'exception des administrateurs et des
utilisateurs appartenant au groupe Adulte. Pour plus
d'informations sur la configuration de la tranche d'âge d'un
utilisateur, consultez Configuration du groupe de classification du
contenu (page 167).
McAfee Internet Security
171
Activer les recherches adaptées à l'âge
Par défaut, les nouveaux utilisateurs sont ajoutés au groupe
Adulte et les recherches adaptées à l'âge sont désactivées. Si vous
souhaitez vous assurer que le filtrage de recherche sécurisée
proposé par certains moteurs de recherche courants est activé
pour les utilisateurs adultes, activez les recherches adaptées à
l'âge.
1 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
2. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
3. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
4. Dans le volet Contrôle parental, cliquez sur
Paramètres des utilisateurs.
2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom
d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utilisateur, sous
Recherches adaptées à l'âge, cliquez sur Activé.
4 Cliquez sur OK.
173
CHAPITRE 32
Configuration des utilisateurs
Pour configurer Parental Controls de manière à protéger vos
enfants, vous devez attribuer certaines autorisations dans
SecurityCenter. Ces autorisations déterminent ce que chaque
enfant peut consulter et effectuer sur Internet.
Par défaut, les utilisateurs de SecurityCenter correspondent aux
utilisateurs de Windows définis sur votre ordinateur. Cependant,
si vous avez mis à niveau SecurityCenter à partir d'une ancienne
version basée sur les utilisateurs de McAfee, vos utilisateurs
McAfee et leurs autorisations sont conservés.
Remarque : pour configurer des utilisateurs, vous devez vous
connecter à votre ordinateur en tant qu'administrateur Windows.
Si vous avez effectué une mise à niveau à partir d'une ancienne
version de ce produit McAfee et continuez d'employer des
utilisateurs McAfee, vous devez également vous assurer de vous
connecter en tant qu'administrateur McAfee.
Contenu de ce chapitre
Gestion des utilisateurs McAfee .....................................................174
Gestion des utilisateurs Windows ..................................................177
174
McAfee Internet Security
Gestion des utilisateurs McAfee
Si vous avez mis à niveau SecurityCenter à partir d'une ancienne
version basée sur les utilisateurs de McAfee, vos utilisateurs
McAfee et leurs autorisations sont automatiquement conservés.
Vous pouvez continuer à configurer et gérer les utilisateurs
McAfee ; toutefois, McAfee recommande de basculer vers des
utilisateurs Windows. Une fois le passage effectué à des
utilisateurs Windows, vous ne pouvez plus revenir à des
utilisateurs McAfee.
Si vous continuez d'employer des utilisateurs McAfee, vous
pouvez ajouter, modifier ou supprimer des utilisateurs et changer
ou récupérer le mot de passe de l'administrateur McAfee.
Récupérer le mot de passe de l'administrateur McAfee
Si vous oubliez le mot de passe administrateur, vous pouvez le
récupérer.
1 Cliquez avec le bouton droit sur l’icône de SecurityCenter
puis cliquez sur Changer d'utilisateur.
,
2 Dans la liste Nom d'utilisateur, cliquez sur Administrateur,
puis sur Mot de passe oublié.
3 Tapez la réponse à la question secrète dans la zone Réponse.
4 Cliquez sur Valider.
Modifier le mot de passe de l'administrateur McAfee
Si vous ne vous rappelez pas le mot de passe de l'administrateur
McAfee ou si vous pensez que sa confidentialité a pu être
compromise, vous pouvez le modifier.
1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
McAfee Internet Security
175
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
3. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
4. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
3 Dans le volet Paramètres des utilisateurs, sous Comptes
utilisateurs McAfee, sélectionnez Administrateur, puis
cliquez sur Modifier.
4 Dans la boîte de dialogue Modifier le compte utilisateur, tapez
un nouveau mot de passe dans la zone Nouveau mot de
passe, puis saisissez-le à nouveau dans la zone Confirmer le
mot de passe.
5 Cliquez sur OK.
Supprimer un utilisateur McAfee
Vous pouvez supprimer un utilisateur McAfee à tout moment.
Pour supprimer un utilisateur McAfee :
1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
3. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
4. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
3 Dans le volet Paramètres des utilisateurs, sous Comptes
utilisateurs McAfee, sélectionnez un nom d'utilisateur, puis
cliquez sur Supprimer.
Modification des données d'un compte utilisateur McAfee
Vous pouvez changer le mot de passe, le type de compte ou la
fonction de connexion automatique d'un utilisateur McAfee.
1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
176
McAfee Internet Security
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
3. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
4. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
3 Dans le volet Paramètres des utilisateurs, cliquez sur un nom
d'utilisateur, puis sur Modifier.
4 Suivez les instructions à l'écran pour modifier le mot de passe,
le type de compte ou la protection de contrôle parental de
l'utilisateur.
5 Cliquez sur OK.
Ajout d'un utilisateur McAfee
Après avoir créé un utilisateur McAfee, vous pouvez en configurer
la protection de contrôle parental. Pour plus d'informations,
consultez l'aide de Parental Controls.
1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
3. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
4. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
3 Dans le volet Paramètres des utilisateurs, cliquez sur Ajouter.
4 Suivez les instructions à l'écran pour définir un nom
d'utilisateur, un mot de passe, un type de compte et la
protection de contrôle parental.
5 Cliquez sur Créer.
McAfee Internet Security
177
Basculement vers des utilisateurs Windows
Pour faciliter la maintenance, McAfee recommande de basculer
vers des utilisateurs Windows. Toutefois, si vous procédez ainsi,
vous ne pourrez jamais revenir aux utilisateurs McAfee.
1 Ouvrez le volet Paramètres des utilisateurs.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Contrôle parental.
3. Dans la section d'informations sur le contrôle
parental, cliquez sur Configurer.
4. Dans le volet Configuration du contrôle parental,
cliquez sur Avancé.
2 Dans le volet Paramètres des utilisateurs, cliquez sur
Basculer.
3 Confirmez l'opération.
Gestion des utilisateurs Windows
Par défaut, les utilisateurs de SecurityCenter correspondent aux
utilisateurs de Windows définis sur votre ordinateur. L'ajout, la
modification du compte et la suppression d'un utilisateur se font
dans Windows, sous Gestion de l'ordinateur. Vous pouvez
ensuite définir la protection de contrôle parental pour ces
utilisateurs dans SecurityCenter.
Si vous avez mis à niveau SecurityCenter à partir d'une ancienne
version basée sur les utilisateurs McAfee, consultez Gestion des
utilisateurs McAfee (page 174).
179
CHAPITRE 33
Protection d'informations sur le Web
Ajoutez vos informations personnelles (comme votre nom, votre
adresse, votre numéro de carte de crédit ou de compte bancaire)
pour éviter leur transmission sur Internet en les ajoutant à une
zone d'informations protégées.
Remarque : Parental controls n'empêche pas la transmission
d'informations personnelles sur des sites Web sécurisés (sites
utilisant le protocole https://), comme des sites bancaires.
Contenu de ce chapitre
Protection des informations personnelles ....................................180
180
McAfee Internet Security
Protection des informations personnelles
Empêchez la transmission de vos informations personnelles
(comme votre nom, votre adresse, votre numéro de carte de
crédit ou de compte bancaire) sur le Web en bloquant ces
informations. Si McAfee détecte des informations personnelles
dans des données (par exemple, un champ de formulaire ou un
fichier) sur le point d'être envoyées via le Web, deux cas de figure
peuvent se présenter.
ƒ
Si vous êtes connecté en tant qu'administrateur, vous devez
confirmer ou non l'envoi des informations.
ƒ
Si vous n'êtes pas administrateur, la partie bloquée est
remplacée par des astérisques (*). Par exemple, si un site Web
malveillant tente d'envoyer votre numéro de carte de crédit à
un autre ordinateur, le numéro lui-même est remplacé par
des astérisques.
Protéger les informations personnelles
Vous pouvez bloquer les types d'informations personnelles
suivantes : nom, adresse, code postal, numéro de sécurité sociale,
numéro de téléphone, numéro de carte de crédit, comptes
bancaires, comptes de courtage et cartes téléphoniques. Si vous
voulez bloquer des informations personnelles d'un autre type,
vous pouvez définir le type sur autre.
1 Ouvrez le volet Informations protégées.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet d'Internet et de configuration réseau,
vérifiez que la protection des informations
personnelles est activée, puis cliquez sur Avancé.
2 Dans le volet Informations protégées, cliquez sur Ajouter.
3 Sélectionnez le type d'information à bloquer dans la liste.
4 Saisissez vos informations personnelles, puis cliquez sur OK.
181
CHAPITRE 34
Protection des mots de passe
Password Vault est une zone de stockage sécurisée pour vos mots
de passe personnels. Il permet de stocker des mots de passe en
sécurité de sorte qu'aucun autre utilisateur (pas même un
administrateur) ne puisse y accéder.
Contenu de ce chapitre
Configuration de Password Vault ...................................................182
182
McAfee Internet Security
Configuration de Password Vault
Pour pouvoir utiliser Password Vault, vous devez commencer par
configurer un mot de passe pour Password Vault. Seuls les
utilisateurs qui connaissent ce mot de passe peuvent accéder à
Password Vault. Si vous oubliez votre mot de passe Password
Vault, vous pouvez le réinitialiser. Notez toutefois que, dans ce
cas, tous les mots de passe précédemment enregistrés dans
Password Vault sont supprimés.
Une fois que vous avez configuré votre mot de passe Password
Vault, vous pouvez y ajouter, modifier et supprimer des mots de
passe. Vous pouvez aussi modifier votre mot de passe Password
Vault à tout moment.
Réinitialisation du mot de passe Password Vault
Si vous oubliez votre mot de passe Password Vault, vous pouvez
le réinitialiser. Notez toutefois que, dans ce cas, tous les mots de
passe précédemment enregistrés dans Password Vault sont
supprimés.
1 Ouvrez le volet Password Vault.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet Internet & Configuration réseau, cliquez
sur Avancé sous Password Vault.
2 Cliquez sur Vous avez oublié votre mot de passe ?
3 Dans la boîte de dialogue Réinitialiser Password Vault, tapez
un nouveau mot de passe dans la zone Mot de passe, puis
saisissez-le à nouveau dans la zone Confirmer le mot de
passe.
4 Cliquez sur Rétablir.
5 Cliquez sur Oui dans la boîte de dialogue Confirmation de la
réinitialisation du mot de passe.
Modifier le mot de passe Password Vault
Vous pouvez modifier votre mot de passe Password Vault à tout
moment.
1 Ouvrez le volet Password Vault.
Comment ?
McAfee Internet Security
183
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet Internet & Configuration réseau, cliquez
sur Avancé sous Password Vault.
2 Dans le volet Password Vault, saisissez le mot de passe actuel
dans la zone Mot de passe, puis cliquez sur Ouvrir.
3 Dans le volet Gérer Password Vault, cliquez sur Modifier le
mot de passe.
4 Entrez un nouveau mot de passe dans la zone Choisir un
mot de passe, puis saisissez-le à nouveau dans la zone
Confirmer le mot de passe.
5 Cliquez sur OK.
6 Dans la boîte de dialogue Le mot de passe de Password Vault a
été modifié, cliquez sur OK.
Supprimer un mot de passe
Vous pouvez supprimer un mot de passe Password Vault à tout
moment. Il est impossible de récupérer un mot de passe
supprimé.
1 Ouvrez le volet Password Vault.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet Internet & Configuration réseau, cliquez
sur Avancé sous Password Vault.
2 Saisissez votre mot de passe Password Vault dans le champ
Mot de passe.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur une entrée de
mot de passe, puis sur Supprimer.
5 Cliquez sur Oui dans la boîte de dialogue Confirmation de
suppression.
184
McAfee Internet Security
Modifier un mot de passe
Pour garantir que les entrées de Password Vault sont fiables et à
jour, vous devez les mettre à jour lorsque les mots de passe
changent.
1 Ouvrez le volet Password Vault.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet Internet & Configuration réseau, cliquez
sur Avancé sous Password Vault.
2 Saisissez votre mot de passe Password Vault dans le champ
Mot de passe.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur une entrée de
mot de passe, puis sur Modifier.
5 Modifiez la description du mot de passe (par exemple, sa
fonction) dans la zone de texte Description ou modifiez le
mot de passe dans la zone de texte Mot de passe.
6 Cliquez sur OK.
McAfee Internet Security
185
Ajout d'un mot de passe
Si vous avez des problèmes à vous souvenir des mots de passe,
vous pouvez les ajouter dans Password Vault. Password Vault est
un endroit sécurisé auquel n'ont accès que les utilisateurs qui
connaissent votre mot de passe Password Vault.
1 Ouvrez le volet Password Vault.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Réseau & Internet.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
4. Dans le volet Internet & Configuration réseau, cliquez
sur Avancé sous Password Vault.
2 Saisissez votre mot de passe Password Vault dans le champ
Mot de passe.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur Ajouter.
5 Saisissez une description du mot de passe (par exemple, sa
fonction) dans la zone de texte Description, puis saisissez le
mot de passe dans la zone de texte Mot de passe.
6 Cliquez sur OK.
187
CHAPITRE 35
McAfee Backup and Restore
Grâce à McAfee® Backup and Restore, plus de perte accidentelle
de données avec l'archivage des fichiers sur un CD, un DVD, une
clé USB, un disque dur externe ou un lecteur réseau. L'archivage
local permet d'archiver (sauvegarder) vos données personnelles
sur CD, DVD, lecteur USB, disque dur externe ou disque réseau.
En cas de perte accidentelle, vous possédez ainsi une copie locale
de vos enregistrements, documents et autres données
importantes.
Avant de commencer à utiliser Backup and Restore, vous pouvez
vous familiariser avec ses principales fonctionnalités. Pour en
savoir plus sur la configuration et l'utilisation de ces fonctions,
consultez l'aide de Backup and Restore. Après avoir parcouru les
fonctionnalités du programme, vérifiez que vous disposez de
supports d'archivage adéquats prêts pour l'exécution d'archives
locales.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctionnalités de Backup and Restore ........................................188
Archivage de fichiers........................................................................189
Utilisation des fichiers archivés......................................................199
188
McAfee Internet Security
Fonctionnalités de Backup and Restore
Archivage prévu en local
Protège vos données en archivant vos fichiers et dossiers sur un
CD, un DVD, un périphérique USB, un disque dur externe ou un
lecteur réseau. Il vous suffit de créer une première archive, puis
l'archivage incrémentiel se fait automatiquement.
Restauration d'un simple
clic de souris
Si des fichiers ou dossiers sont supprimés par erreur ou altérés,
vous pourrez restaurer les dernières versions archivées à partir de
leur support d'archivage.
Compression et
chiffrement
Par défaut, vos fichiers archivés sont compressés, ce qui permet de
gagner de l'espace sur votre support d'archivage. Par précaution,
les archives sont également chiffrées par défaut.
189
CHAPITRE 36
Archivage de fichiers
Vous pouvez utiliser McAfee Backup and Restore pour archiver
une copie de vos fichiers sur un CD, un DVD, une clé USB, un
disque dur externe ou un lecteur réseau. Ce type d'archivage
facilite la récupération d'informations en cas de pertes ou de
dommages accidentels.
Avant de commencer à archiver vos fichiers, vous devez choisir
leur emplacement d'archivage par défaut (CD, DVD, clé USB,
disque dur externe ou lecteur réseau). McAfee a présélectionné
d'autres paramètres, comme les dossiers et types de fichiers à
archiver, que vous pouvez toutefois modifier.
Après avoir défini les options d'archivage local, vous pouvez
modifier la fréquence par défaut à laquelle Backup and Restore
exécute des archivages rapides ou complets. Vous pouvez
également lancer des archivages manuels à tout moment.
Contenu de ce chapitre
Activation et désactivation de l'archivage local ............................190
Configuration des options d'archivage..........................................191
Lancement d'archivages complets et rapides ...............................195
190
McAfee Internet Security
Activation et désactivation de l'archivage local
Au premier lancement de Backup and Restore, vous décidez
d'activer ou de désactiver l'archivage local, en fonction du mode
d'utilisation souhaité de Backup and Restore. Une fois que vous
vous connectez et commencez à utiliser Backup and Restore,
vous pouvez activer ou désactiver l'archivage local à tout
moment.
Si vous ne voulez pas archiver une copie de vos fichiers sur
un CD, un DVD, une clé USB, un disque dur externe ou un lecteur
réseau, vous pouvez désactiver l'archivage local.
Activation de l'archivage local
Activez l'archivage local pour archiver une copie de vos fichiers
sur un CD, un DVD, une clé USB, un disque dur externe ou un
lecteur réseau.
1 Dans SecurityCenter, dans le Menu avancé, cliquez sur
Configurer.
2 Dans la fenêtre de configuration, cliquez sur Ordinateur &
fichiers.
3 Dans le volet Configuration de l'ordinateur et des fichiers,
sous L'archivage local est désactivé, cliquez sur Activé.
Désactivation de l'archivage local
Désactivez l'archivage local pour ne pas archiver une copie de
vos fichiers sur un CD, un DVD, une clé USB, un disque dur
externe ou un lecteur réseau.
1 Dans SecurityCenter, dans le Menu avancé, cliquez sur
Configurer.
2 Dans la fenêtre de configuration, cliquez sur Ordinateur &
fichiers.
3 Dans le volet Configuration de l'ordinateur et des fichiers,
sous L'archivage local est activé, cliquez sur Désactivé.
McAfee Internet Security
191
Configuration des options d'archivage
Avant de commencer à archiver vos fichiers, vous devez définir
quelques options d'archives locales. Par exemple, vous devez
configurer les types de fichiers de surveillance et d'emplacements
surveillés. Les emplacements surveillés sont les dossiers sur votre
ordinateur que Backup and Restore surveille pour l'apparition de
nouveaux fichiers ou changements de fichiers. Les types de
fichiers de surveillance sont les types de fichiers (par exemple,
.doc, .xls, etc.) que Backup and Restore archive dans les
emplacements surveillés. Par défaut, les types de fichiers suivants
sont archivés. Vous pouvez aussi archiver d'autres types de
fichiers.
ƒ
Documents Microsoft Word® (.doc, .docx)
ƒ
Feuilles de calcul Microsoft Excel® (.xls, .xlsx)
ƒ
Présentations Microsoft PowerPoint® (.ppt, .pptx)
ƒ
Fichiers Microsoft Project® (.mpp)
ƒ
Fichiers PDF Adobe® (.pdf)
ƒ
Fichiers texte (.txt)
ƒ
Fichiers HTML (.html)
ƒ
Fichiers Joint Photographic Experts Group (.jpg, .jpeg)
ƒ
Fichiers Tagged Image Format (.tif)
ƒ
Fichiers MPEG Audio Stream III (.mp3)
ƒ
Fichiers vidéo (.vdo)
Remarque : vous ne pouvez pas afficher les types de fichiers
suivants : .ost et .pst.
Vous pouvez définir deux types d'emplacements surveillés :
dossiers et sous-dossiers de premier niveau, et dossiers de
premier niveau uniquement. Si vous définissez un emplacement
de dossiers et sous-dossiers de premier niveau, Backup and
Restore archive les types de fichiers de surveillance dans ce
dossier ou ses sous-dossiers. Si vous définissez un emplacement
de dossiers de premier niveau, Backup and Restore archive les
types de fichiers de surveillance dans ce dossier uniquement
(non ses sous-dossiers).Vous pouvez aussi identifier les
emplacements que vous voulez exclure des archives locales. Par
défaut, les emplacements Windows Poste de travail ou Mes
documents sont configurés comme emplacements de
surveillance de dossiers et sous-dossiers de premier niveau.
Après avoir configuré les types et les emplacements de fichiers de
surveillance, vous devez configurer l'emplacement d'archivage
(le CD, le DVD, la clé USB, le disque dur externe ou le lecteur
réseau où les données archivées seront mémorisées). Vous
pouvez changer l'emplacement d'archivage à tout moment.
192
McAfee Internet Security
Pour des raisons de sécurité ou des questions de taille, le
chiffrement ou la compression sont activés par défaut pour vos
fichiers archivés. Le contenu des fichiers chiffrés est transformé
de texte à code, masquant les informations qui deviennent
illisibles pour les personnes qui ne savent pas les déchiffrer. Les
fichiers compressés sont compressés sous une forme qui
minimise l'espace requis pour les stocker ou les transmettre. Bien
que McAfee le déconseille, vous pouvez désactiver le chiffrement
ou la compression à tout moment.
Inclusion d'un emplacement dans les archives
Vous pouvez définir deux types d'emplacements surveillés pour
l'archivage : dossiers et sous-dossiers de premier niveau, et
dossiers de premier niveau uniquement. Si vous configurez un
emplacement de dossiers et sous-dossiers de premier niveau,
Backup and Restore surveille les changements apportés au
dossier et à ses sous-dossiers. Si vous configurez un
emplacement de dossiers de premier niveau, Backup and Restore
surveille le contenu du dossier uniquement.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Emplacements de surveillance.
3 Effectuez l'une des opérations suivantes :
ƒ
Pour archiver le contenu d'un dossier, sous-dossiers
compris, cliquez sur Ajouter un dossier sous Archiver
les dossiers et sous-dossiers de premier niveau.
ƒ
Pour archiver le contenu d'un dossier, sous-dossiers non
compris, cliquez sur Ajouter un dossier sous Archiver
les dossiers de premier niveau.
ƒ
Pour archiver un fichier complet, cliquez sur Ajouter
fichier sous Archiver les dossiers de premier niveau.
4 Dans la boîte de dialogue Parcourir à la recherche d'un
dossier (ou Ouvrir), naviguez jusqu'au dossier (ou fichier) à
surveiller, puis cliquez sur OK.
5 Cliquez sur OK.
Conseil : pour que Backup and Restore surveille un dossier qui
n'a pas encore été créé, cliquez sur Créer un dossier dans la
boîte de dialogue Parcourir la recherche d'un dossier. Le dossier
est simultanément créé et paramétré comme emplacement de
surveillance.
McAfee Internet Security
193
Configuration des types de fichiers archivés
Vous pouvez spécifier les types de fichiers qui seront archivés
dans vos emplacements de dossiers et sous-dossiers de premier
niveau ou de dossiers de premier niveau. Vous pouvez choisir
dans une liste existante de types de fichiers ou ajouter un
nouveau type à la liste.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Types de fichiers.
3 Développez les listes de types de fichiers et activez les cases à
cocher en regard des types de fichiers que vous voulez
archiver.
4 Cliquez sur OK.
Conseil : pour ajouter un nouveau type de fichier dans la liste
Types de fichiers sélectionnés, saisissez l'extension de fichier
dans la zone Ajouter un type de fichier personnalisé à la liste
Autres, cliquez sur Ajouter, puis cliquez sur OK. Le nouveau
type de fichier devient automatiquement un type de fichier de
surveillance.
Exclusion d'un emplacement des archives
L'exclusion d'un emplacement permet d'empêcher l'archivage de
cet emplacement (ce dossier) et de son contenu.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Emplacements de surveillance.
3 Sous Dossiers exclus de la sauvegarde, cliquez sur Ajouter
un dossier.
4 Dans la boîte de dialogue Parcourir la recherche d'un dossier,
naviguez jusqu'au dossier à exclure, sélectionnez-le et cliquez
sur OK.
5 Cliquez sur OK.
Conseil : pour que Backup and Restore surveille un dossier qui
n'a pas encore été créé, cliquez sur Créer un dossier dans la
boîte de dialogue Parcourir la recherche d'un dossier. Le dossier
est simultanément créé et paramétré comme exclu.
194
McAfee Internet Security
Modification de l'emplacement d'archivage
Lorsque vous modifiez l'emplacement de l'archivage, les fichiers
précédemment archivés à un autre endroit sont recensés comme
Jamais archivé.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Changer d'emplacement d'archivage.
3 Dans la boîte de dialogue Emplacement d'archivage,
sélectionnez l'une des options suivantes :
ƒ
Cliquez sur Sélectionner le lecteur de CD/DVD, cliquez
sur le lecteur de CD ou de DVD de votre ordinateur dans la
liste Lecteur, puis sur OK.
ƒ
Cliquez sur Sélectionner un emplacement de lecteur,
naviguez jusqu'à un lecteur USB, un disque local ou un
disque dur externe, sélectionnez-le, puis cliquez sur OK.
ƒ
Cliquez sur Sélectionner un emplacement réseau,
naviguez jusqu'à un dossier réseau, sélectionnez-le, puis
cliquez sur OK.
4 Vérifiez le nouvel emplacement d'archivage sous
Emplacement d'archivage sélectionné, puis cliquez sur
OK.
5 Dans la boîte de dialogue de confirmation, cliquez sur OK.
6 Cliquez sur OK.
Remarque : lorsque vous modifiez l'emplacement de l'archivage,
les fichiers précédemment archivés sont recensés comme Non
archivé dans la colonne Etat.
McAfee Internet Security
195
Désactivation du chiffrement et de la compression des archives
Le chiffrement des fichiers archivés permet d'assurer la
confidentialité de vos informations en masquant le contenu des
fichiers qui deviennent illisibles. La compression des fichiers
archivés, quant à elle, permet de réduire leur taille. Le
chiffrement et la compression sont activés par défaut, mais vous
pouvez les désactiver à tout moment.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Avancé.
3 Annulez la sélection de la case Activer le chiffrement pour
améliorer la sécurité.
4 Annulez la sélection de la case Activer la compression pour
réduire le volume des données à stocker.
5 Cliquez sur OK.
Remarque : McAfee recommande de ne pas désactiver le
chiffrement ou la compression lors de l'archivage des fichiers.
Lancement d'archivages complets et rapides
Vous pouvez lancer deux types d'archivages : complet ou rapide.
Lorsque vous lancez un archivage complet, vous archivez un jeu
complet de données en fonction des types et des emplacements
de fichiers surveillés que vous avez configurés. Lorsque vous
lancez un archivage rapide, vous n'archivez que les fichiers qui
ont changé depuis le dernier archivage rapide ou complet.
Par défaut, Backup and Restore est programmé pour lancer un
archivage complet des types de fichiers surveillés dans vos
emplacements surveillés tous les lundis à 9 heures et un
archivage rapide toutes les 48 heures après le dernier archivage
complet ou rapide. Cette planification assure une sauvegarde
actualisée de vos fichiers à tout moment. Toutefois, si vous ne
voulez pas archiver toutes les 48 heures, vous pouvez configurer
le programme pour l'adapter à vos besoins.
Si vous voulez archiver le contenu de vos emplacements
surveillés sur demande, vous pouvez le faire à tout moment. Par
exemple, si vous modifiez un fichier et si vous voulez l'archiver,
mais si Backup and Restore n'est configuré que pour lancer un
archivage rapide au bout de plusieurs heures, vous pouvez
archiver manuellement les fichiers. Lorsque vous archivez
manuellement les fichiers, l'intervalle que vous aviez défini pour
les archivages automatiques est redéfini.
196
McAfee Internet Security
Vous pouvez aussi interrompre un archivage automatique ou
manuel s'il intervient à un moment qui ne vous convient pas. Par
exemple, si vous effectuez une tâche gourmande en ressources et
si un archivage automatique démarre, vous pouvez l'arrêter.
Lorsque vous arrêtez un archivage automatique, l'intervalle que
vous aviez défini pour les archivages automatiques est redéfini.
Planification d'archivages automatiques
Vous pouvez régler la fréquence des archivages rapides et
complets pour garantir la protection constante de vos données.
1 Ouvrez la boîte de dialogue Paramètres d'archivage local.
Comment ?
1. Cliquez sur l'onglet Archives locales.
2. Dans le volet gauche, cliquez sur Paramètres.
2 Cliquez sur Général.
3 Pour lancer un archivage complet chaque jour, semaine ou
mois, cliquez sur une des options suivantes sous Fréquence
de l'archivage complet :
ƒ
Jour
ƒ
Semaine
ƒ
Mois
4 Activez la case à cocher en regard du jour où vous voulez
lancer l'archivage complet.
5 Cliquez sur une valeur dans la liste A pour spécifier l'heure à
laquelle vous voulez lancer l'archivage complet.
6 Pour lancer un archivage rapide tous les jours ou toutes les
heures, cliquez sur une des options suivantes dans Archivage
rapide :
ƒ
Heures
ƒ
Jours
7 Saisissez un nombre représentant la fréquence dans la zone
Fréquence de l'archivage rapide.
8 Cliquez sur OK.
Remarque : vous pouvez désactiver un archivage planifié en
sélectionnant Manuel sous Fréquence de l'archivage complet.
McAfee Internet Security
197
Interruption d'un archivage automatique
Backup and Restore archive automatiquement les fichiers et
dossiers de vos emplacements surveillés en fonction du
programme que vous définissez. Vous pouvez toutefois
interrompre à tout moment un archivage automatique en cours.
1 Dans le volet de gauche, cliquez sur Arrêter l'archivage.
2 Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Remarque : le lien Arrêter l'archivage n'apparaît qu'au cours
d'une opération d'archivage.
Lancement manuel de l'archivage
Des archivages automatiques s'exécutent selon un programme
prédéfini, mais vous pouvez aussi à tout moment lancer un
archivage rapide ou complet. Un archivage rapide n'archive que
les fichiers qui ont changé depuis le dernier archivage rapide ou
complet. Un archivage complet archive les types de fichiers
surveillés dans tous les emplacements surveillés.
1 Cliquez sur l'onglet Archives locales.
2 Effectuez l'une des opérations suivantes :
ƒ
Pour lancer un archivage rapide, cliquez sur Archivage
rapide dans le volet de gauche.
ƒ
Pour lancer un archivage complet, cliquez sur Archivage
complet dans le volet de gauche.
3 Dans la boîte de dialogue Commencer l'archivage, vérifiez
votre espace et vos paramètres de stockage, puis cliquez sur
Continuer.
199
CHAPITRE 37
Utilisation des fichiers archivés
Lorsque vous avez archivé des fichiers, vous pouvez les utiliser à
l'aide de Backup and Restore. Vos fichiers archivés vous sont
présentés dans un affichage explorateur traditionnel qui vous
permet de les repérer facilement. Au fur et à mesure de
l'extension de votre archive, vous voudrez sûrement trier les
fichiers ou les rechercher. Vous pouvez aussi ouvrir des fichiers
directement dans la vue explorateur pour en examiner le contenu
sans avoir à les récupérer.
Vous récupérez les fichiers d'une archive si votre copie locale du
fichier est périmée, manquante ou corrompue. Backup and
Restore vous fournit aussi les informations dont vous avez besoin
pour gérer vos archives locales et vos supports de stockage.
Contenu de ce chapitre
Utilisation de l'explorateur d'archives locales ..............................200
Restauration de fichiers archivés ...................................................202
Gestion des archives ........................................................................204
200
McAfee Internet Security
Utilisation de l'explorateur d'archives locales
L'explorateur d'archives locales permet d'afficher et de
manipuler les fichiers que vous voulez archiver localement. Vous
pouvez afficher le nom de chaque ficher, le type, l'emplacement,
l'état (archivé, non archivé ou archive en cours) et la date à
laquelle chaque fichier a été archivé pour la dernière fois. Vous
pouvez aussi trier les fichiers selon un de ces critères.
Si vous disposez d'un archivage important, vous pouvez trouver
rapidement un fichier en le recherchant. Vous pouvez rechercher
tout ou partie du nom ou du chemin du fichier, puis affiner votre
recherche en précisant la taille de fichier approximative et la date
à laquelle il a été archivé pour la dernière fois.
Lorsque vous avez repéré un fichier, vous pouvez l'ouvrir
directement dans l'explorateur d'archives locales. Backup and
Restore ouvre le fichier dans son programme natif, ce qui permet
d'effectuer des changements sans quitter l'explorateur d'archives
locales. Le fichier est enregistré dans son emplacement surveillé
original sur votre ordinateur et est archivé automatiquement
selon le programme d'archivage que vous aurez défini.
Tri des fichiers archivés
Vous pouvez trier vos fichiers et dossiers archivés selon les
critères suivants : nom, type de fichier, taille, état (archivé, non
archivé, ou archive en cours), la date à laquelle les fichiers ont été
archivés pour la dernière fois ou l'emplacement des fichiers sur
votre ordinateur (chemin).
Pour trier les fichiers archivés :
1 Cliquez sur l'onglet Archives locales.
2 Dans le volet droit, cliquez sur un nom de colonne.
McAfee Internet Security
201
Recherche d'un fichier archivé
Si vous disposez d'un référentiel important de fichiers archivés,
vous pouvez trouver rapidement un fichier en le recherchant.
Vous pouvez rechercher tout ou partie du nom ou du chemin du
fichier, puis affiner votre recherche en précisant la taille de fichier
approximative et la date à laquelle il a été archivé pour la dernière
fois.
1 Saisissez tout ou partie du nom du fichier dans la zone
Recherche en haut de l'écran, puis appuyez sur la touche
Entrée.
2 Saisissez tout ou partie du chemin dans la boîte Tout ou
partie du chemin.
3 Spécifiez la taille approximative du fichier que vous
recherchez en effectuant l'une des procédures suivantes :
ƒ
Cliquez sur Moins de 100 Ko, Moins de 1 Mo ou Plus de
1 Mo.
ƒ
Cliquez sur Taille en Ko, puis indiquez les valeurs de taille
appropriées dans les champs correspondants.
4 Spécifiez la date approximative du dernier archivage en ligne
du fichier en effectuant l'une des procédures suivantes :
ƒ
Cliquez sur Cette semaine, Ce mois, ou Cette année.
ƒ
Cliquez sur Spécifier dates, sur Archivés dans la liste
puis sur les valeurs de date appropriées dans les listes de
dates.
5 Cliquez sur Rechercher.
Remarque : si vous ne connaissez pas la taille approximative ou
la date du dernier archivage, cliquez sur Inconnu.
Ouvrir un fichier archivé
Vous pouvez consulter le contenu d'un fichier archivé en
l'ouvrant directement dans l'explorateur d'archivage local.
Pour ouvrir un fichier archivé :
1 Cliquez sur l'onglet Archives locales.
2 Dans le volet de droite, cliquez sur le nom d'un fichier, puis
sur Ouvrir.
Conseil : pour ouvrir un fichier archivé, vous pouvez également
double-cliquer sur son nom.
202
McAfee Internet Security
Restauration de fichiers archivés
En cas d'endommagement, d'absence ou de suppression
malencontreuse d'un fichier surveillé, vous pouvez en restaurer
une copie à partir de l'archive locale. Il est donc important
d'archiver régulièrement vos fichiers. Vous pouvez également
restaurer d'anciennes versions d'un fichier à partir des archives
locales. Si, par exemple, vous archivez régulièrement un fichier,
mais que vous souhaitez remonter à une version précédente,
vous pouvez le faire en localisant le fichier à l'emplacement
d'archivage. Si l'emplacement d'archivage est un disque local ou
réseau, vous pouvez naviguer jusqu'au fichier. S'il s'agit d'un
disque dur externe ou d'une clé USB, vous devez connecter ce
périphérique à l'ordinateur, puis rechercher le fichier. Si
l'emplacement est un CD ou un DVD, vous devez l'insérer dans
l'ordinateur, puis naviguer jusqu'au fichier.
Vous pouvez également restaurer les fichiers archivés sur un
ordinateur à partir d'un autre ordinateur. Ainsi, si vous archivez
un ensemble de fichiers sur le disque dur externe d'un ordinateur
A, vous pouvez restaurer ces fichiers sur un ordinateur B. Pour ce
faire, installez Backup and Restore sur l'ordinateur B et
connectez le disque dur externe. Dans Backup and Restore,
recherchez ensuite les fichiers, qui sont ajoutés à la liste Fichiers
manquants à des fins de restauration.
Pour plus d'informations sur l'archivage des fichiers,
reportez-vous à la rubrique Archivage de fichiers. Si vous
supprimez intentionnellement un fichier surveillé de vos
archives, vous pouvez aussi effacer son entrée de la liste des
fichiers manquants.
Restauration des fichiers manquants à partir d'une archive
locale
L'archive locale de Backup and Restore permet de récupérer des
données manquantes dans un dossier de surveillance sur votre
ordinateur local. Ainsi, par exemple, si un fichier est retiré d'un
dossier de surveillance ou supprimé et qu'il a déjà été archivé,
vous pouvez le restaurer à partir de l'archive locale.
1 Cliquez sur l'onglet Archives locales.
2 Sous l'onglet Fichiers manquants au bas de l'écran, activez
la case à cocher en regard du nom du fichier à restaurer.
3 Cliquez sur Restaurer.
Conseil : pour restaurer tous les fichiers de la liste Fichiers
manquants, vous pouvez également cliquer sur Tout restaurer.
McAfee Internet Security
203
Restauration d'une ancienne version d'un fichier à partir des
archives locales
Pour restaurer une ancienne version d'un fichier archivé,
recherchez-le et ajoutez-le à la liste Fichiers manquants. Vous
pouvez ensuite restaurer le fichier, comme pour tout autre fichier
de la liste Fichiers manquants.
1 Cliquez sur l'onglet Archives locales.
2 Dans l'onglet Fichiers manquants au bas de l'écran, cliquez
sur Parcourir, puis accédez à l'emplacement de stockage de
l'archive.
Les noms de dossiers archivés ont le format suivant : cre
jjmmaa_hh-mm-ss_***, où jjmmaa correspond à la date
d'archivage des fichiers, hh-mm-ss correspond à l'heure
d'archivage des fichiers et *** correspond à Complet ou à
Inc, selon si l'archivage a été rapide ou complet.
3 Sélectionnez l'emplacement, puis cliquez sur OK.
Les fichiers contenus à l'emplacement sélectionné
apparaissent dans la liste Fichiers manquants ; ils sont prêts
à être restaurés. Pour en savoir plus, reportez-vous à
Restauration des fichiers manquants à partir d'une archive
locale (page 202).
Supprimer les fichiers de la liste des fichiers manquants
Lorsqu'un fichier archivé est retiré d'un dossier surveillé ou
effacé, il apparaît automatiquement dans la liste Fichiers
manquants. Vous êtes ainsi averti qu'il existe une incohérence
entre les fichiers archivés et les fichiers contenus dans les
dossiers surveillés. Si le fichier a été intentionnellement retiré du
dossier surveillé ou supprimé, vous pouvez l'effacer de la liste
Fichiers manquants.
Pour supprimer un fichier de la liste des fichiers
manquants :
1 Cliquez sur l'onglet Archives locales.
2 Dans l'onglet Fichiers manquants au bas de l'écran, cochez
la case en regard du nom du fichier à supprimer.
3 Cliquez sur Supprimer.
Conseil : pour supprimer tous les fichiers de la liste Fichiers
manquants, vous pouvez également cliquer sur Supprimer
tout.
204
McAfee Internet Security
Gestion des archives
Vous pouvez consulter un résumé de vos archives complètes et
rapides à tout moment. Vous pouvez par exemple connaître la
quantité de données surveillées, de données archivées et de
données actuellement surveillées mais non encore archivées.
Vous pouvez également parcourir votre programme d'archivage
et obtenir la date de la dernière archive et des prochaines.
Afficher un résumé de votre activité d'archivage
Vous pouvez à tout moment afficher des informations sur votre
activité d'archivage. Par exemple, vous pouvez afficher le
pourcentage de fichiers que vous avez archivé, la taille des
données surveillées, la taille des données qui ont été archivées et
la taille des données qui sont surveillées mais qui n'ont pas
encore été archivées. Vous pouvez aussi afficher les dates à
laquelle les dernières archives et les archives suivantes sont
intervenues.
1 Cliquez sur l'onglet Archives locales.
2 En haut de l'écran, cliquez sur Résumé du compte.
205
CHAPITRE 38
McAfee QuickClean
QuickClean améliore les performances de votre ordinateur en
supprimant des fichiers qui peuvent l'encombrer. Il vide votre
Corbeille et supprime les fichiers temporaires, raccourcis,
fragments de fichiers perdus, fichiers de registre, fichiers en
mémoire cache, cookies, fichiers d'historique du navigateur,
messages envoyés et supprimés, fichiers récemment utilisés,
fichiers Active-X et fichiers de point de restauration système.
QuickClean protège également votre confidentialité en utilisant
le composant McAfee Shredder pour supprimer en toute sécurité
et de manière définitive des éléments pouvant contenir des
informations personnelles confidentielles telles que vos nom et
adresse. Pour des informations sur le broyage de fichiers, voir
McAfee Shredder.
Defragmenteur de disques organise les fichiers et dossiers de
votre ordinateur de manière à éviter leur éparpillement
(fragmentation) lors de leur enregistrement sur le disque dur de
votre ordinateur. En défragmentant périodiquement votre disque
dur, vous garantissez le regroupement des fichiers et dossiers
fragmentés, ce qui permet de les récupérer plus rapidement
ensuite.
Si vous ne souhaitez pas effectuer manuellement la maintenant
de votre ordinateur, vous pouvez demander l'exécution
automatique programmée de QuickClean et Défragmenteur de
disques, indépendamment et à la fréquence de votre choix.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctions de QuickClean ................................................................206
Nettoyage de votre ordinateur........................................................207
Défragmentation de votre ordinateur............................................211
Programmation d'une tâche ...........................................................213
206
McAfee Internet Security
Fonctions de QuickClean
Nettoyage de fichiers
Permet de supprimer les fichiers inutiles de manière sûre et
efficace à l'aide de divers nettoyeurs. La suppression de ces fichiers
permet d'augmenter l'espace disponible sur le disque dur et
d'améliorer les performances de votre ordinateur.
207
CHAPITRE 39
Nettoyage de votre ordinateur
QuickClean supprime les fichiers susceptibles d'encombrer votre
ordinateur. Il vide votre Corbeille et supprime les fichiers
temporaires, raccourcis, fragments de fichiers perdus, fichiers de
registre, fichiers en mémoire cache, cookies, fichiers d'historique
du navigateur, messages envoyés et supprimés, fichiers
récemment utilisés, fichiers Active-X et fichiers de point de
restauration système. QuickClean supprime ces éléments sans
toucher aux autres informations essentielles.
Les nettoyeurs QuickClean permettent de supprimer des fichiers
inutiles de votre ordinateur. Ils sont décrits dans le tableau
suivant :
Nom
Fonction
Nettoyeur de la
Corbeille
supprime les fichiers contenus dans la
Corbeille.
Nettoyeur de fichiers
temporaires
supprime les fichiers stockés dans des
dossiers temporaires.
Nettoyeur de
raccourcis
supprime les raccourcis inutilisables et les
raccourcis auxquels aucun programme n'est
associé.
Nettoyeur de
fragments de fichiers
perdus
supprime de l'ordinateur les fragments de
fichiers perdus.
Nettoyeur du registre
supprime du registre Windows® les
informations correspondant à des
programmes qui n'existent plus.
Le registre est une base de données dans
laquelle Windows stocke ses données de
configuration. Il contient des profils pour
chaque utilisateur de l'ordinateur ainsi que
des informations sur le matériel du système,
les programmes installés et les paramètres
des propriétés. Windows se réfère
continuellement à ces informations en cours
de travail.
208
McAfee Internet Security
Nom
Fonction
Nettoyeur du cache
supprime les fichiers mis en mémoire cache
qui s'accumulent lorsque vous naviguez sur
des pages Web. Ces fichiers sont
habituellement des fichiers temporaires
stockés dans un dossier cache.
Un dossier cache est une zone de stockage
temporaire de votre ordinateur. Pour
accélérer et améliorer la navigation sur le
Web, votre navigateur peut extraire une page
Web de sa mémoire cache (plutôt que d'un
serveur distant) la prochaine fois que vous
l'affichez.
Nettoyeur de cookies
supprime les cookies. Ces fichiers prennent
généralement la forme de fichiers
temporaires.
Un cookie est un petit fichier contenant des
informations, telles que nom d'utilisateur,
date et heure, stocké sur l'ordinateur d'une
personne naviguant sur le Web. Les cookies
sont normalement utilisés par les sites Web
pour identifier des utilisateurs qui se sont
déjà enregistrés ou qui ont déjà visité le site,
mais ils peuvent aussi être une source
d'informations pour les pirates.
Nettoyeur de
l'historique du
navigateur
supprime l'historique de votre navigateur
Web.
supprime les messages envoyés et supprimés
Nettoyeur d'e-mails
d'Outlook® et Outlook Express.
Outlook Express et
Outlook (éléments
envoyés et supprimés)
Nettoyeur d'éléments supprime les fichiers récemment utilisés
récemment utilisés
créés avec l'un des programmes suivants :
ƒ
Adobe Acrobat®
ƒ
Corel® WordPerfect® Office (Corel
Office)
ƒ
Jasc®
ƒ
Lotus®
ƒ
Microsoft® Office®
ƒ
RealPlayer™
ƒ
Historique de Windows
ƒ
Windows Media Player
ƒ
WinRAR®
ƒ
WinZip®
McAfee Internet Security
Nom
Fonction
Nettoyeur de
contrôles ActiveX
supprime les contrôles ActiveX.
Nettoyeur de points
de restauration
système
supprime les anciens points de restauration
système (hormis le plus récent) de votre
ordinateur.
209
ActiveX est un composant logiciel utilisé par
des programmes ou des pages Web pour
ajouter une fonctionnalité qui se fond au
programme ou à la page pour en devenir une
partie intégrante. Les plupart des contrôles
ActiveX sont inoffensifs ; certains peuvent
toutefois subtiliser des informations sur votre
ordinateur.
Les points de restauration système sont créés
par Windows pour noter les modifications
apportées à votre ordinateur afin de vous
permettre de revenir à un état antérieur en
cas de problème.
Contenu de ce chapitre
Nettoyage de votre ordinateur........................................................209
Nettoyage de votre ordinateur
Vous pouvez utiliser les nettoyeurs de QuickClean pour
supprimer des fichiers inutiles de votre ordinateur. Lorsque vous
avez terminé, sous Résumé QuickClean, vous pouvez voir la
quantité d'espace disque récupérée après le nettoyage, le nombre
de fichiers supprimés, et les date et heure de dernière exécution
de QuickClean sur votre ordinateur.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2 Sous McAfee QuickClean, cliquez sur Démarrer.
3 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Suivant pour utiliser les nettoyeurs par défaut
de la liste.
ƒ
Sélectionnez ou désactivez les nettoyeurs appropriés, puis
cliquez sur Suivant. Si vous sélectionnez Nettoyeur
récemment utilisé, vous pouvez cliquer sur Propriétés
pour sélectionner ou désélectionner les fichiers qui ont été
récemment créés par les programmes de la liste, puis
cliquer sur OK.
ƒ
Cliquez sur Paramètres par défaut pour rétablir les
nettoyeurs par défaut, puis cliquez sur Suivant.
210
McAfee Internet Security
4 Lorsque l'analyse est terminée, cliquez sur Suivant.
5 Cliquez sur Suivant pour confirmer la suppression des
fichiers.
6 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Suivant si vous acceptez l'option par défaut
Non, je souhaite supprimer les fichiers à l'aide de la
fonction Windows standard.
ƒ
Cliquez sur Oui, je souhaite procéder à la suppression
sécurisée de mes fichiers à l'aide de Shredder,
spécifiez le nombre de passages (jusqu'à 10) et cliquez sur
Suivant. Le broyage de fichiers peut être long s'il y a
beaucoup d'informations à effacer.
7 Si des fichiers ou éléments ont été verrouillés pendant le
nettoyage, vous pouvez être invité à faire redémarrer
l'ordinateur. Cliquez sur OK pour fermer le message.
8 Cliquez sur Terminer.
Remarque : Les fichiers supprimés à l'aide de Shredder ne
peuvent pas être récupérés. Pour des informations sur le broyage
de fichiers, voir McAfee Shredder.
211
CHAPITRE 40
Défragmentation de votre ordinateur
Defragmenteur de disques organise les fichiers et dossiers de
votre ordinateur de manière à éviter leur éparpillement
(fragmentation) lors de leur enregistrement sur le disque dur de
votre ordinateur. En défragmentant périodiquement votre disque
dur, vous garantissez le regroupement des fichiers et dossiers
fragmentés, ce qui permet de les récupérer plus rapidement
ensuite.
Défragmenter votre ordinateur
Vous pouvez défragmenter votre ordinateur pour améliorer
l'accès aux fichiers et dossiers et leur récupération.
1 Dans le volet McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2 Sous Défragmenteur de disque, cliquez sur Analyse.
3 Suivez les instructions à l'écran.
Remarque : pour plus d'informations sur Défragmenteur de
disque, consultez l'aide de Windows.
213
CHAPITRE 41
Programmation d'une tâche
Le Planificateur de tâches automatise l'exécution régulière de
QuickClean ou de Défragmenteur de disque sur votre ordinateur.
Par exemple, vous pouvez programmer une tâche QuickClean qui
vide la Corbeille tous les dimanches à 21h00 ou une tâche
Défragmenteur de disque qui défragmente le disque dur de votre
ordinateur le dernier jour de chaque mois. Vous pouvez créer,
modifier ou supprimer une tâche à tout moment. Vous devez être
connecté à l'ordinateur pour qu'une tâche programmée puisse
s'exécuter. Si une tâche n'est pas exécutée pour une raison
quelconque, elle sera reprogrammée cinq minutes après votre
reconnexion.
Programmer une tâche QuickClean
Vous pouvez programmer une tâche QuickClean qui nettoie
automatiquement votre ordinateur à l'aide d'un ou plusieurs
nettoyeurs. Lorsque l'opération est terminée, sous Résumé
QuickClean, vous pouvez voir les date et heure auxquelles
l'exécution de la tâche est à nouveau programmée.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur McAfee QuickClean.
3 Entrez le nom à donner à la tâche dans la zone Nom de la
tâche, puis cliquez sur Créer.
4 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Suivant pour utiliser les nettoyeurs de la liste.
ƒ
Sélectionnez ou désactivez les nettoyeurs appropriés, puis
cliquez sur Suivant. Si vous sélectionnez Nettoyeur
récemment utilisé, vous pouvez cliquer sur Propriétés
pour sélectionner ou désélectionner les fichiers qui ont été
récemment créés par les programmes de la liste, puis
cliquer sur OK.
ƒ
Cliquez sur Paramètres par défaut pour rétablir les
nettoyeurs par défaut, puis cliquez sur Suivant.
5 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Planification pour accepter l'option par
défaut Non, je souhaite supprimer les fichiers à l'aide
de la fonction Windows standard.
214
McAfee Internet Security
ƒ
Cliquez sur Oui, je souhaite procéder à la suppression
sécurisée de mes fichiers à l'aide de Shredder,
spécifiez le nombre de passages (jusqu'à 10) et cliquez sur
Planification.
6 Dans la boîte de dialogue Planification, sélectionnez la
fréquence à laquelle la tâche doit être exécutée, puis cliquez
sur OK.
7 Si vous avez apporté des modifications aux propriétés du
Nettoyeur récemment utilisé, vous serez peut-être invité à
faire redémarrer votre ordinateur. Cliquez sur OK pour fermer
le message.
8 Cliquez sur Terminer.
Remarque : Les fichiers supprimés à l'aide de Shredder ne
peuvent pas être récupérés. Pour des informations sur le broyage
de fichiers, voir McAfee Shredder.
Modifier une tâche QuickClean
Vous pouvez modifier une tâche QuickClean programmée pour
changer les nettoyeurs utilisés ou sa fréquence d'exécution
automatique sur votre ordinateur. Lorsque l'opération est
terminée, sous Résumé QuickClean, vous pouvez voir les date et
heure auxquelles l'exécution de la tâche est à nouveau
programmée.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur McAfee QuickClean.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche
existante, puis cliquez sur Modifier.
4 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Suivant pour utiliser les nettoyeurs
sélectionnés pour la tâche.
ƒ
Sélectionnez ou désactivez les nettoyeurs appropriés, puis
cliquez sur Suivant. Si vous sélectionnez Nettoyeur
récemment utilisé, vous pouvez cliquer sur Propriétés
pour sélectionner ou désélectionner les fichiers qui ont été
récemment créés par les programmes de la liste, puis
cliquer sur OK.
ƒ
Cliquez sur Paramètres par défaut pour rétablir les
nettoyeurs par défaut, puis cliquez sur Suivant.
McAfee Internet Security
215
5 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Planification pour accepter l'option par
défaut Non, je souhaite supprimer les fichiers à l'aide
de la fonction Windows standard.
ƒ
Cliquez sur Oui, je souhaite procéder à la suppression
sécurisée de mes fichiers à l'aide de Shredder,
spécifiez le nombre de passages (jusqu'à 10) et cliquez sur
Planification.
6 Dans la boîte de dialogue Planification, sélectionnez la
fréquence à laquelle la tâche doit être exécutée, puis cliquez
sur OK.
7 Si vous avez apporté des modifications aux propriétés du
Nettoyeur récemment utilisé, vous serez peut-être invité à
faire redémarrer votre ordinateur. Cliquez sur OK pour fermer
le message.
8 Cliquez sur Terminer.
Remarque : Les fichiers supprimés à l'aide de Shredder ne
peuvent pas être récupérés. Pour des informations sur le broyage
de fichiers, voir McAfee Shredder.
Supprimer une tâche QuickClean
Vous pouvez supprimer une tâche QuickClean programmée si
vous ne souhaitez plus son exécution automatique.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur McAfee QuickClean.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche
existante.
4 Cliquez sur Supprimer, puis sur Oui pour confirmer la
suppression.
5 Cliquez sur Terminer.
216
McAfee Internet Security
Programmer une tâche Défragmenteur de disque
Vous pouvez programmer une tâche Défragmenteur de disque
pour planifier la fréquence à laquelle le disque dur de votre
ordinateur doit être automatiquement défragmenté. Lorsque
l'opération est terminée, sous Défragmenteur de disque, vous
pouvez voir les date et heure auxquelles l'exécution de la tâche
est à nouveau programmée.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur Défragmenteur de disque.
3 Entrez le nom à donner à la tâche dans la zone Nom de la
tâche, puis cliquez sur Créer.
4 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Planification pour accepter l'option par
défaut Procéder à la défragmentation même si
l'espace disque est insuffisant.
ƒ
Désélectionnez Procéder à la défragmentation même si
l'espace disque est insuffisant, puis cliquez sur
Planification.
5 Dans la boîte de dialogue Planification, sélectionnez la
fréquence à laquelle la tâche doit être exécutée, puis cliquez
sur OK.
6 Cliquez sur Terminer.
Modifier une tâche Défragmenteur de disque
Vous pouvez modifier une tâche Défragmenteur de disque
programmée pour changer sa fréquence d'exécution
automatique sur votre ordinateur. Lorsque l'opération est
terminée, sous Défragmenteur de disque, vous pouvez voir les
date et heure auxquelles l'exécution de la tâche est à nouveau
programmée.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
McAfee Internet Security
217
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur Défragmenteur de disque.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche
existante, puis cliquez sur Modifier.
4 Effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Planification pour accepter l'option par
défaut Procéder à la défragmentation même si
l'espace disque est insuffisant.
ƒ
Désélectionnez Procéder à la défragmentation même si
l'espace disque est insuffisant, puis cliquez sur
Planification.
5 Dans la boîte de dialogue Planification, sélectionnez la
fréquence à laquelle la tâche doit être exécutée, puis cliquez
sur OK.
6 Cliquez sur Terminer.
Supprimer une tâche Défragmenteur de disque
Vous pouvez supprimer une tâche Défragmenteur de disque
programmée si vous ne souhaitez plus son exécution
automatique.
1 Ouvrez le volet Planificateur de tâches.
Comment ?
1. Dans McAfee SecurityCenter, sous Tâches courantes,
cliquez sur Mettre à jour l'ordinateur.
2. Sous Planificateur de tâches, cliquez sur Démarrer.
2 Dans la liste Sélectionner une opération à planifier,
cliquez sur Défragmenteur de disque.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche
existante.
4 Cliquez sur Supprimer, puis sur Oui pour confirmer la
suppression.
5 Cliquez sur Terminer.
219
CHAPITRE 42
McAfee Shredder
McAfee Shredder supprime (broie) de manière définitive des
éléments se trouvant sur le disque dur de votre ordinateur. Même
lorsque vous supprimez manuellement des fichiers et des
dossiers, puis que vous videz la Corbeille ou que vous supprimez
votre dossier Fichiers Internet temporaires, vous pouvez encore
récupérer ces informations à l'aide d'outils d'expertise
informatique judiciaire. De même, un fichier supprimé peut être
récupéré, car certains programmes effectuent des copies
temporaires masquées des fichiers ouverts. Shredder protège
votre confidentialité en supprimant en toute sécurité et de
manière définitive ces fichiers indésirables. Il importe de ne pas
oublier que des fichiers broyés ne peuvent plus être restaurés.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctions de Shredder ....................................................................220
Broyage de fichiers, dossiers et disques.........................................220
220
McAfee Internet Security
Fonctions de Shredder
Permet de supprimer des éléments de votre disque dur en faisant en
sorte que les informations qui y sont associées ne puissent plus être
récupérées. La confidentialité est préservée grâce à la suppression
définitive et sécurisée de fichiers et dossiers, d'éléments contenus
dans la Corbeille et le dossier Fichiers Internet temporaires, ainsi
que du contenu entier de disques, tels que CD réinscriptibles,
disques durs externes et disquettes.
Destruction définitive de
fichiers et dossiers
Broyage de fichiers, dossiers et disques
Shredder veille à ce que les informations contenues dans les
fichiers supprimés placés dans votre Corbeille et dans votre
dossier Fichiers Internet temporaires ne puissent plus être
récupérées, même avec des outils spéciaux. Avec Shredder, vous
pouvez spécifier combien de fois (jusqu'à 10) vous voulez qu'un
élément soit broyé. Un nombre élevé de broyages augmente le
niveau de sécurité de suppression des fichiers.
Broyer les fichiers et les dossiers
Vous pouvez broyer des fichiers et dossiers du disque dur de
votre ordinateur, y compris des éléments de la Corbeille et du
dossier Fichiers Internet temporaires.
1 Ouvrez Shredder.
Comment ?
1. Dans le volet McAfee SecurityCenter, sous Tâches
courantes, cliquez sur Menu Avancé.
2. Dans le volet gauche, cliquez sur Outils.
3. Cliquez sur Shredder.
2 Dans le volet Broyer les fichiers et les dossiers, sous Je
souhaite, cliquez sur Effacer des fichiers et des dossiers.
3 Sous Niveau de broyage, cliquez sur l'un des niveaux de
broyage suivants :
ƒ
Rapide : broie une seule fois les éléments sélectionnés.
ƒ
Complet : broie 7 fois les éléments sélectionnés.
ƒ
Personnalisé : broie jusqu'à 10 fois les éléments
sélectionnés.
McAfee Internet Security
221
4 Cliquez sur Suivant.
5 Effectuez l'une des opérations suivantes :
ƒ
Dans la liste Sélectionner le(s) fichier(s) à broyer,
cliquez sur Contenu de la Corbeille ou sur Fichiers
Internet temporaires.
ƒ
Cliquez sur Parcourir, naviguez jusqu'aux fichiers à
broyer, puis cliquez sur Ouvrir.
6 Cliquez sur Suivant.
7 Cliquez sur Démarrer.
8 Lorsque Shredder a terminé, cliquez sur Terminé.
Remarque : N'utilisez aucun fichier tant que Shredder n'a pas
terminé sa tâche.
Broyer un disque entier
Vous pouvez broyer en une fois le contenu entier d'un disque.
Seuls des disques amovibles, comme des disques durs externes,
des CD réinscriptibles et des disquettes peuvent être broyés.
1 Ouvrez Shredder.
Comment ?
1. Dans le volet McAfee SecurityCenter, sous Tâches
courantes, cliquez sur Menu Avancé.
2. Dans le volet gauche, cliquez sur Outils.
3. Cliquez sur Shredder.
2 Dans le volet Broyer des fichiers et des dossiers, sous Je
souhaite, cliquez sur Effacer un disque entier.
3 Sous Niveau de broyage, cliquez sur l'un des niveaux de
broyage suivants :
ƒ
Rapide : broie une seule fois le disque sélectionné.
ƒ
Complet : broie 7 fois le disque sélectionné.
ƒ
Personnalisé : broie jusqu'à 10 fois le disque sélectionné.
222
McAfee Internet Security
4 Cliquez sur Suivant.
5 Dans la liste Sélectionnez le disque, cliquez sur le disque à
broyer.
6 Cliquez sur Suivant, puis sur OK pour confirmer.
7 Cliquez sur Démarrer.
8 Lorsque Shredder a terminé, cliquez sur Terminé.
Remarque : N'utilisez aucun fichier tant que Shredder n'a pas
terminé sa tâche.
223
CHAPITRE 43
McAfee Network Manager
Network Manager présente sous forme graphique les ordinateurs
et les autres périphériques de votre réseau domestique. Vous
pouvez utiliser Network Manager pour gérer à distance l'état de
protection de chaque ordinateur géré de votre réseau, mais aussi
pour corriger à distance les points faibles de la sécurité de ces
ordinateurs. Si vous avez installé McAfee Total Protection,
Network Manager peut également surveiller votre réseau afin d'y
détecter des intrus (ordinateurs ou périphériques que vous ne
reconnaissez ni n'approuvez) qui tentent de s'y connecter.
Avant d'utiliser Network Manager, nous vous conseillons de vous
familiariser avec certaines de ses fonctionnalités. Pour plus de
détails sur la configuration et l'utilisation de ces fonctionnalités,
consultez l'aide de Network Manager.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctionnalités de Network Manager ...........................................224
Présentation des icônes de Network Manager..............................225
Configuration d'un réseau géré ......................................................227
Gestion à distance du réseau ..........................................................233
Surveillance des réseaux..................................................................239
224
McAfee Internet Security
Fonctionnalités de Network Manager
Carte graphique du réseau Permet d'afficher une représentation graphique du niveau de
protection des ordinateurs et périphériques de votre réseau
domestique. Lorsque vous modifiez votre réseau (lorsque vous
ajoutez un ordinateur, par exemple), la carte du réseau identifie ces
changements. Vous pouvez actualiser la carte du réseau, renommer
le réseau, ou encore afficher ou masquer des composants de la carte
du réseau. Vous pouvez également afficher les détails associés aux
périphériques de la carte du réseau.
Gestion à distance
Permet de gérer l'état de protection des ordinateurs de votre réseau
domestique. Vous pouvez inviter un ordinateur à s'affilier au réseau
géré, surveiller le niveau de protection des ordinateurs gérés et
résoudre les problèmes connus de failles de sécurité du réseau à
partir d'un ordinateur distant.
Surveillance réseau
Cette fonction permet à Network Manager de contrôler vos réseaux
et de vous informer lorsque des amis ou des intrus se connectent.
Elle n'est toutefois disponible qu'avec McAfee Total Protection.
McAfee Internet Security
225
Présentation des icônes de Network Manager
Le tableau suivant décrit les icônes les plus utilisées sur la carte
du réseau Network Manager.
Icône
Description
Représente un ordinateur géré connecté au
réseau
Représente un ordinateur géré non connecté au
réseau
Représente un ordinateur non géré sur lequel
SecurityCenter est installé
Représente un ordinateur non géré non
connecté au réseau
Représente un ordinateur connecté au réseau
sur lequel SecurityCenter n'est pas installé ou
un matériel inconnu sur le réseau
Représente un ordinateur non connecté au
réseau sur lequel SecurityCenter n'est pas
installé ou un matériel inconnu non connecté
au réseau
Signifie que l'élément correspondant est
protégé et connecté
Signifie que l'élément correspondant nécessite
peut-être votre attention
Signifie que l'élément correspondant nécessite
votre attention immédiate
Représente un routeur personnel sans fil
Représente un routeur personnel standard
Représente Internet en mode connexion
Représente Internet en mode déconnexion
227
CHAPITRE 44
Configuration d'un réseau géré
Pour configurer un réseau géré, approuvez le réseau (si vous ne
l'avez pas encore fait) et ajoutez des membres (ordinateurs) au
réseau. Pour qu'un ordinateur puisse être géré à distance ou
recevoir les autorisations nécessaires pour gérer d'autres
ordinateurs à distance sur le réseau, il doit devenir membre
autorisé du réseau. L'appartenance au réseau est accordée aux
nouveaux ordinateurs par ceux qui sont déjà membres du réseau
et qui possèdent des autorisations d'administration.
Vous pouvez voir les détails associés à un des éléments de la carte
du réseau, même après avoir modifié votre réseau (par exemple,
en ajoutant un ordinateur).
Contenu de ce chapitre
Utilisation de la carte du réseau .....................................................228
Affiliation au réseau géré.................................................................230
228
McAfee Internet Security
Utilisation de la carte du réseau
Lorsque vous connectez un ordinateur au réseau, Network
Manager analyse l'état du réseau afin de déterminer l'existence
de membres gérés ou non gérés, les attributs du routeur et l'état
de la connexion Internet. Si aucun membre n'est trouvé, Network
Manager suppose que l'ordinateur actuellement connecté est le
premier du réseau et en fait automatiquement un membre géré
avec des autorisations d'administration. Par défaut, le nom du
réseau inclut le nom du premier ordinateur qui se connecte au
réseau équipé de SecurityCenter. Vous pouvez modifier le nom
du réseau à tout moment.
Lorsque vous modifiez votre réseau (lorsque vous ajoutez un
ordinateur, par exemple), vous pouvez personnaliser la carte du
réseau. Ainsi, vous pouvez actualiser la carte du réseau,
renommer le réseau et afficher/masquer des éléments de la carte
du réseau. Vous pouvez également afficher les détails associés
aux éléments de la carte du réseau.
Accès à la carte du réseau
La carte du réseau propose une représentation graphique des
ordinateurs et périphériques de votre réseau.
ƒ
Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
Remarque : Si vous n'avez pas déjà autorisé le réseau (à l'aide
de McAfee Personal Firewall), vous y êtes invité au premier accès
à la carte du réseau.
Actualisation de la carte du réseau
Vous pouvez actualiser la carte du réseau à tout moment,
lorsqu'un nouvel ordinateur est affilié au réseau géré par
exemple.
1 Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
2 Cliquez sur Actualiser la carte du réseau sous Je souhaite.
Remarque : le lien Actualiser la carte du réseau n'est
disponible que si aucun élément n'est sélectionné sur la carte du
réseau. Pour désélectionner un élément, cliquez sur l'élément
sélectionné ou sur une zone vide de la carte du réseau.
McAfee Internet Security
229
Attribution d'un nouveau nom au réseau
Par défaut, le nom du réseau inclut le nom du premier ordinateur
qui se connecte au réseau équipé de SecurityCenter. Si vous
préférez utiliser un autre nom, vous pouvez le changer.
1 Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
2 Cliquez sur Renommer le réseau sous Je souhaite.
3 Saisissez le nom du réseau dans la zone Nom du réseau.
4 Cliquez sur OK.
Remarque : le lien Renommer le réseau n'est disponible que si
aucun élément n'est sélectionné sur la carte du réseau. Pour
désélectionner un élément, cliquez sur l'élément sélectionné ou
sur une zone vide de la carte du réseau.
Affichage ou masquage d'un élément de la carte du réseau
Par défaut, tous les ordinateurs et les périphériques de votre
réseau apparaissent sur la carte du réseau. Si vous avez masqué
des éléments, vous pouvez les réafficher à tout moment. Seuls les
éléments non gérés peuvent être masqués. Les ordinateurs gérés
ne peuvent pas être masqués.
Pour...
Dans le menu de base ou le menu avancé,
cliquez sur Gérer un réseau , puis...
Masquer un
Cliquez sur un élément de la carte du réseau,
élément de la carte puis sur Masquer cet élément sous Je
du réseau
souhaite. Dans la boîte de dialogue de
confirmation, cliquez sur Oui .
Afficher des
éléments masqués
de la carte du
réseau
Sous Je souhaite , cliquez sur Afficher les
éléments masqués .
Affichage des détails d'un élément
Sélectionnez un élément de votre réseau dans la carte du réseau
pour afficher des informations détaillées le concernant. Ces
informations comprennent le nom de l'élément, l'état de sa
protection et d'autres informations nécessaires pour gérer
l'élément.
1 Cliquez sur l'icône d'un élément sur la carte du réseau.
2 Sous Détails, affichez des informations sur l'objet.
230
McAfee Internet Security
Affiliation au réseau géré
Pour qu'un ordinateur puisse être géré à distance ou recevoir les
autorisations nécessaires pour gérer d'autres ordinateurs à
distance sur le réseau, il doit devenir membre autorisé du réseau.
L'appartenance au réseau est accordée aux nouveaux ordinateurs
par ceux qui sont déjà membres du réseau et qui possèdent des
autorisations d'administration. Pour garantir que seuls les
ordinateurs autorisés s'affilient au réseau, les utilisateurs des
ordinateurs qui accordent les autorisations et ceux qui s'affilient
au réseau doivent s'authentifier mutuellement.
Lorsqu'un ordinateur s'affilie au réseau, il est invité à indiquer
l'état de sa protection McAfee aux autres ordinateurs du réseau.
Si un ordinateur accepte d'afficher l'état de sa protection, il
devient un membre géré du réseau. Si un ordinateur refuse
d'afficher l'état de sa protection, il devient un membre non géré
du réseau. Les membres non gérés du réseau sont généralement
des invités qui souhaitent accéder à d'autres fonctionnalités du
réseau (par exemple, envoyer des fichiers ou partager des
imprimantes).
Remarque : après vous être affilié, si d'autres programmes réseau
McAfee sont installés (EasyNetwork, par exemple), l'ordinateur
est également reconnu comme étant un ordinateur géré pour ces
programmes. Le niveau d'autorisation affecté à un ordinateur
dans Network Manager s'applique à tous les programmes réseau
McAfee. Pour obtenir des informations sur la signification des
autorisations de type Invité, Complet ou Administration dans un
autre programme réseau McAfee, reportez-vous à sa
documentation.
McAfee Internet Security
231
Affiliation à un réseau géré
Lorsque vous êtes invité à vous affilier à un réseau géré, vous
pouvez accepter ou refuser l'invitation. Vous pouvez également
déterminer si vous voulez que les autres ordinateurs du réseau
gèrent les paramètres de sécurité de cet ordinateur.
1 Dans la boîte de dialogue Réseau géré, assurez-vous que la
case Autoriser tous les ordinateurs de ce réseau à gérer
les paramètres de sécurité est sélectionnée.
2 Cliquez sur l'option d'affiliation.
Lorsque vous acceptez l'invitation, deux cartes à jouer
s'affichent.
3 Vérifiez que ces cartes sont identiques à celles affichées sur
l'ordinateur qui vous a invité à vous affilier au réseau géré.
4 Cliquez sur OK.
Remarque : si l'ordinateur qui vous a invité à vous affilier au
réseau géré n'affiche pas les mêmes cartes que celles de la boîte
de dialogue de confirmation de la sécurité, le réseau géré est
victime d'une faille de sécurité. Le fait de vous affilier au réseau
risque de compromettre la sécurité de votre ordinateur. Par
conséquent, nous vous conseillons de cliquer sur Annuler dans
la boîte de dialogue Réseau géré.
Invitation d'un ordinateur à s'affilier au réseau géré
Si un ordinateur est ajouté au réseau géré ou si un autre
ordinateur non géré est déjà présent sur le réseau, vous pouvez
inviter cet ordinateur à s'affilier au réseau géré. Seuls les
ordinateurs avec des autorisations d'administration sur le réseau
peuvent en inviter d'autres à s'y affilier. Lorsque vous envoyez
l'invitation, vous spécifiez également le niveau d'autorisation que
vous affectez à cet ordinateur.
1 Cliquez sur l'icône d'un ordinateur non géré sur la carte du
réseau.
2 Cliquez sur Gérer cet ordinateur sous Je souhaite.
3 Dans la boîte de dialogue d'invitation à l'affiliation au réseau
géré, effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Accorder un accès invité aux programmes
du réseau géré pour permettre à l'ordinateur d'accéder
au réseau (vous pouvez utiliser cette option pour des
utilisateurs temporaires chez vous).
ƒ
Cliquez sur Accorder un accès total aux programmes
du réseau géré pour permettre à l'ordinateur d'accéder
au réseau.
232
McAfee Internet Security
ƒ
Cliquez sur Accorder un accès administrateur aux
programmes du réseau géré pour permettre à
l'ordinateur d'accéder au réseau avec des droits
d'administration. L'ordinateur a par ailleurs la possibilité
d'accorder un accès aux autres ordinateurs qui veulent
s'affilier au réseau.
4 Cliquez sur OK.
Une invitation à s'affilier au réseau géré est envoyée à
l'ordinateur. Lorsque l'ordinateur accepte l'invitation, deux
cartes à jouer s'affichent.
5 Vérifiez que ces cartes sont identiques à celles affichées sur
l'ordinateur que vous avez invité à s'affilier au réseau géré.
6 Cliquez sur Autoriser l'accès.
Remarque : si l'ordinateur qui vous a invité à vous affilier au
réseau géré n'affiche pas les mêmes cartes que celles de la boîte
de dialogue de confirmation de la sécurité, le réseau géré est
victime d'une faille de sécurité. Le fait d'autoriser l'ordinateur à
s'affilier au réseau risque de compromettre la sécurité des autres
ordinateurs. Par conséquent, nous vous conseillons de cliquer sur
Refuser l'accès dans la boîte de dialogue de confirmation de la
sécurité.
Ne plus approuver les ordinateurs du réseau
Si vous avez approuvé d'autres ordinateurs par erreur, vous
pouvez arrêter de les approuver.
ƒ
Cliquez sur Arrêter de faire confiance aux ordinateurs du
réseau sous Je souhaite.
Remarque : Le lien Arrêter de faire confiance aux ordinateurs
du réseau n'est disponible que si vous avez des droits
d'administration et qu'il y a d'autres ordinateurs gérés sur le
réseau.
233
CHAPITRE 45
Gestion à distance du réseau
Une fois que vous avez configuré votre réseau géré, vous pouvez
gérer à distance les ordinateurs et les périphériques de votre
réseau. Vous pouvez gérer l'état et les niveaux de permission des
ordinateurs et des périphériques, mais aussi corriger la plupart
des problèmes de vulnérabilité, le tout à distance.
Contenu de ce chapitre
Gestion des états et autorisations...................................................234
Réparation des failles de sécurité ...................................................236
234
McAfee Internet Security
Gestion des états et autorisations
Un réseau géré comporte des membres gérés et des membres
non gérés. Les membres gérés autorisent les autres ordinateurs
du réseau à gérer l'état de leur protection McAfee, contrairement
aux membres non gérés. Les membres non gérés sont
généralement des invités qui souhaitent accéder à d'autres
fonctionnalités du réseau (par exemple, envoyer des fichiers et
partager des imprimantes). Un ordinateur non géré peut être
invité à devenir géré à tout moment par un autre ordinateur géré
du réseau disposant d'autorisations d'administration. De même,
un ordinateur géré disposant d'autorisations d'administration
peut rendre un autre ordinateur géré non géré à tout moment.
Les ordinateurs gérés ont des autorisations de type
Administration, Complet ou Invité. Les autorisations de type
Administration permettent à l'ordinateur géré de surveiller l'état
de protection de tous les autres ordinateurs gérés du réseau, mais
aussi d'accorder une appartenance aux autres ordinateurs du
réseau. Les autorisations de type Complet et Invité ne permettent
que l'accès au réseau. Vous pouvez modifier le niveau
d'autorisation d'un ordinateur à tout moment.
Un réseau géré pouvant aussi comporter du matériel (des
routeurs, par exemple), vous pouvez utiliser Network Manager
pour les gérer. Vous pouvez aussi configurer et modifier les
propriétés d'affichage d'un matériel sur la carte du réseau.
Gestion de l'état de protection d'un ordinateur
Si l'état de protection d'un ordinateur n'est pas géré sur le réseau
(l'ordinateur n'est pas un membre ou est un membre non géré),
vous pouvez demander sa gestion.
1 Cliquez sur l'icône d'un ordinateur non géré sur la carte du
réseau.
2 Cliquez sur Gérer cet ordinateur sous Je souhaite.
Arrêt de la surveillance de l'état de protection d'un ordinateur
Vous pouvez arrêter de gérer l'état de protection d'un ordinateur
géré de votre réseau ; cependant, l'ordinateur devient alors non
géré et vous ne pouvez pas en gérer l'état de protection à
distance.
1 Cliquez sur l'icône d'un ordinateur géré sur la carte du réseau.
2 Cliquez sur Arrêter la gestion de cet ordinateur sous Je
souhaite.
3 Dans la boîte de dialogue de confirmation, cliquez sur Oui.
McAfee Internet Security
235
Modification des autorisations d'un ordinateur géré
Vous pouvez modifier les autorisations d'un ordinateur géré à
tout moment. Ainsi, vous pouvez changer les ordinateurs qui
vont gérer l'état de protection des autres ordinateurs du réseau.
1 Cliquez sur l'icône d'un ordinateur géré sur la carte du réseau.
2 Cliquez sur Modifier les autorisations de cet ordinateur
sous Je souhaite.
3 Dans la boîte de dialogue de modification des autorisations,
sélectionnez ou désélectionnez la case à cocher afin de
déterminer si cet ordinateur et les autres ordinateurs du
réseau géré peuvent gérer mutuellement l'état de leur
protection.
4 Cliquez sur OK.
Gestion d'un matériel
Pour gérer un matériel, accédez à sa page Web d'administration
depuis la carte du réseau.
1 Cliquez sur l'icône d'un matériel sur la carte du réseau.
2 Cliquez sur Gérer ce matériel sous Je souhaite.
Un navigateur Web s'ouvre pour afficher la page Web
d'administration du matériel.
3 Dans votre navigateur Web, fournissez vos informations de
connexion, puis configurez les paramètres de sécurité du
matériel.
Remarque : si le matériel est un point d'accès ou un routeur sans
fil protégé par Wireless Network Security, vous devez utiliser
Wireless Network Security pour en configurer les paramètres de
sécurité.
Modification des paramètres d'affichage d'un matériel
Lorsque vous modifiez les paramètres d'affichage d'un matériel,
vous pouvez le renommer sur la carte du réseau et spécifier s'il
s'agit d'un routeur sans fil.
1 Cliquez sur l'icône d'un matériel sur la carte du réseau.
2 Cliquez sur Modifier les propriétés du matériel sous Je
souhaite.
3 Pour spécifier le nom d'affichage du matériel, saisissez un
nom dans la zone Nom.
4 Pour spécifier le type de matériel, cliquez Routeur standard
s'il ne s'agit pas d'un routeur sans fil ou Routeur sans fil
dans le cas contraire.
5 Cliquez sur OK.
236
McAfee Internet Security
Réparation des failles de sécurité
Les ordinateurs gérés avec des autorisations de type
Administration peuvent gérer l'état de protection McAfee des
autres ordinateurs gérés du réseau, mais aussi corriger à distance
toute défaillance détectée en matière de sécurité. Ainsi, si l'état
de protection McAfee d'un ordinateur géré indique que
VirusScan est désactivé, un autre ordinateur géré avec des
autorisations de type Administration peut activer VirusScan à
distance.
Lorsque vous corrigez à distance des défaillances en matière de
sécurité, Network Manager répare la plupart des problèmes
rencontrés. Dans certains cas, une intervention manuelle
directement sur l'ordinateur peut être nécessaire. Dans ce cas,
Network Manager corrige tous les problèmes qui peuvent être
réglés à distance, puis vous invite à corriger les problèmes
restants. Connectez-vous alors à SecurityCenter sur l'ordinateur
vulnérable et suivez les recommandations fournies. Dans
certains cas, la solution suggérée consiste à installer la dernière
version de SecurityCenter sur les ordinateurs distants du réseau.
Réparation automatique des failles de sécurité
Network Manager permet de corriger la plupart des problèmes de
sécurité sur les ordinateurs gérés distants. Par exemple, si
VirusScan est désactivé sur un ordinateur distant, vous pouvez le
réactiver.
1 Cliquez sur l'icône d'un élément sur la carte du réseau.
2 Sous Détails, affichez l'état de protection de l'élément.
3 Cliquez sur Réparer les failles de sécurité sous Je souhaite.
4 Une fois les problèmes de sécurité réglés, cliquez sur OK.
Remarque : bien que Network Manager corrige
automatiquement la plupart des failles de sécurité, il peut parfois
être nécessaire d'ouvrir SecurityCenter sur l'ordinateur
vulnérable et de suivre les recommandations fournies.
McAfee Internet Security
237
Installation de McAfee Security sur les ordinateurs distants
Si des ordinateurs de votre réseau n'utilisent pas la dernière
version de SecurityCenter, leur état de protection ne peut pas être
géré à distance. Pour gérer ces ordinateurs à distance, vous devez
installer la dernière version de SecurityCenter sur chacun d'entre
eux.
1 Assurez-vous de suivre les instructions suivantes sur
l'ordinateur que vous voulez gérer à distance.
2 Préparez les informations de connexion McAfee, à savoir
l'adresse de messagerie et le mot de passe utilisés lors de
l'activation initiale du logiciel McAfee.
3 Dans un navigateur, accédez au site Web de McAfee,
connectez-vous, puis cliquez sur Mon compte.
4 Recherchez le produit à installer, cliquez sur le bouton
Télécharger correspondant, puis suivez les instructions à
l'écran.
Conseil : vous pouvez également apprendre comment installer le
logiciel de sécurité McAfee sur des ordinateurs distants en
ouvrant la carte de votre réseau, et en cliquant sur Protéger mes
PC sous Je souhaite.
239
CHAPITRE 46
Surveillance des réseaux
Si vous avez installé McAfee Total Protection, Network Manager
surveille également vos réseaux à la recherche d'intrus.
Lorsqu'un ordinateur ou périphérique inconnu se connecte à
votre réseau, vous en serez averti afin de décider si cet ordinateur
ou périphérique est un ami ou un intrus. Un ami est un
ordinateur ou périphérique que vous reconnaissez et autorisez,
contrairement à un intrus. Si vous avez marqué un ordinateur ou
périphérique comme ami, vous pouvez choisir d'être notifié
chaque fois qu'un ami se connecte au réseau. Si vous avez
marqué un ordinateur ou périphérique comme intrus, nous vous
alerterons automatiquement à chacune de ses connexions.
Lors de la première connexion à un réseau après l'installation ou
la mise à niveau vers cette version de Total Protection, nous
marquerons automatiquement chaque ordinateur ou
périphérique comme ami et ne vous notifierons pas lorsqu'ils se
connecteront au réseau. Après trois jours, nous commencerons à
vous avertir de chaque ordinateur ou périphérique inconnu se
connectant au réseau afin que vous puissiez les marquer.
Remarque : la surveillance réseau est une fonctionnalité de
Network Manager disponible uniquement avec McAfee Total
Protection. Pour plus d'informations sur Total Protection,
consultez notre site Web.
Contenu de ce chapitre
Arrêter la surveillance des réseaux .................................................239
Réactivation des notifications de surveillance du réseau ............240
Marquage comme intrus .................................................................241
Marquage comme ami.....................................................................241
Arrêt de la détection des nouveaux amis .......................................241
Arrêter la surveillance des réseaux
Si vous désactivez la surveillance du réseau, nous ne serons plus
en mesure de vous avertir si des intrus se connectent à votre
réseau domestique ou à tout autre réseau auquel vous vous
connectez.
1 Ouvrez le volet de configuration Internet & réseau.
Comment ?
240
McAfee Internet Security
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet Accueil de SecurityCenter, cliquez sur
Internet & réseau.
3. Dans la section d'informations relatives à Internet et
au réseau, cliquez sur Configurer.
2 Sous Surveillance réseau, cliquez sur Désactivé.
Réactivation des notifications de surveillance du
réseau
Bien que vous puissiez désactiver les notifications de surveillance
du réseau, ceci n'est pas recommandé. Si vous décidez de le faire,
nous ne pourrons peut-être plus vous avertir lorsque des
ordinateurs inconnus ou des intrus se connectent à votre réseau.
Si vous désactivez par mégarde ces notifications (par exemple, si
vous activez la case à cocher Ne plus afficher cette alerte dans
une alerte), vous pouvez les réactiver à tout moment.
1 Ouvrez le volet Options d'alerte.
Comment ?
1. Sous Tâches courantes, cliquez sur Page d'accueil.
2. Dans le volet de droite, sous SecurityCenter Informations, cliquez sur Configurer.
3. Sous Alertes, cliquez sur Avancé.
2 Dans le volet Configuration de SecurityCenter, cliquez sur
Alertes d'information.
3 Dans le volet Alertes d'information, assurez-vous que les cases
à cocher suivantes sont désactivées :
ƒ
Ne pas montrer les alertes lorsque des PC ou des
périphériques se connectent au réseau
ƒ
Ne pas montrer les alertes lorsque des intrus se
connectent au réseau
ƒ
Ne pas montrer les alertes pour les amis pour lesquels
je souhaite être averti
ƒ
Ne pas montrer les alertes lorsque des PC ou
périphériques inconnus sont détectés
ƒ
Ne pas montrer d'alerte lorsque la détection des
nouveaux amis par McAfee est terminée
4 Cliquez sur OK.
McAfee Internet Security
241
Marquage comme intrus
Ne marquez un ordinateur ou périphérique de votre réseau
comme intrus que si vous ne le reconnaissez pas ou ne l'autorisez
pas. Nous vous avertirons automatiquement à chacune de ses
connexions au réseau.
1 Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
2 Sur la carte du réseau, cliquez sur un élément.
3 Sous Je souhaite, cliquez sur Marquer comme ami ou
intrus.
4 Dans la boîte de dialogue, cliquez sur Un intrus.
Marquage comme ami
Ne marquez un ordinateur ou périphérique de votre réseau
comme ami que si vous le reconnaissez et l'autorisez. Lorsque
vous marquez un ordinateur ou périphérique comme ami, vous
pouvez également choisir d'être notifié chaque fois qu'il se
connecte au réseau.
1 Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
2 Sur la carte du réseau, cliquez sur un élément.
3 Sous Je souhaite, cliquez sur Marquer comme ami ou
intrus.
4 Dans la boîte de dialogue, cliquez sur Un ami.
5 Pour être notifié à chaque connexion de cet ami au réseau,
activez la case à cocher M'avertir lorsque cet ordinateur ou
périphérique se connecte au réseau.
Arrêt de la détection des nouveaux amis
Pendant les trois premiers jours après la connexion à un réseau
avec cette version de Total Protection, nous marquerons
automatiquement chaque ordinateur ou périphérique comme
ami pour lequel vous ne souhaitez pas recevoir de notification.
Vous pouvez interrompre ce marquage automatique à tout
moment au cours de ces trois jours, et le redémarrer
ultérieurement.
1 Dans le menu de base ou avancé, cliquez sur Gérer un
réseau.
2 Sous Je souhaite, cliquez sur Arrêter la détection des
nouveaux amis.
243
CHAPITRE 47
McAfee EasyNetwork
EasyNetwork permet de partager des fichiers en sécurité, de
simplifier les transferts de fichiers et de partager des imprimantes
entre les ordinateurs de votre réseau domestique. Cependant,
EasyNetwork doit être installé sur les ordinateurs de votre réseau
pour que ceux-ci puissent accéder aux fonctionnalités de ce
programme.
Avant d'utiliser EasyNetwork, nous vous conseillons de vous
familiariser avec certaines de ses fonctionnalités. Pour plus de
détails sur la configuration et l'utilisation de ces fonctionnalités,
consultez l'aide de EasyNetwork.
Remarque : SecurityCenter rapporte les problèmes de protection,
qu'ils soient critiques ou non, dès qu'il les détecte. Si vous avez
besoin d'aide dans le diagnostic de vos problèmes de protection,
vous pouvez exécuter McAfee Virtual Technician.
Contenu de ce chapitre
Fonctionnalités d'EasyNetwork .....................................................244
Configuration de EasyNetwork.......................................................245
Partage et envoi des fichiers............................................................251
Partage d'imprimantes ....................................................................257
244
McAfee Internet Security
Fonctionnalités d'EasyNetwork
Partage de fichiers
Permet de partager facilement des fichiers avec d'autres ordinateurs
de votre réseau. Lorsque vous partagez des fichiers, vous donnez
aux autres ordinateurs un accès en lecture seule à ces fichiers. Seuls
les ordinateurs possédant un accès complet ou administratif à votre
réseau géré (membres) peuvent partager ou accéder à des fichiers
partagés par d'autres membres.
Transfert de fichiers
Permet d'envoyer des fichiers à d'autres ordinateurs qui possèdent
un accès complet ou administratif à votre réseau géré (membres).
Lorsque vous recevez un fichier, il apparaît dans votre boîte de
réception EasyNetwork. La boîte de réception est l'emplacement de
stockage temporaire de tous les fichiers que vous envoyez à d'autres
ordinateurs sur le réseau.
Partage automatique
d'imprimantes
En vous affiliant à un réseau géré, vous pouvez partager avec les
autres membres toutes les imprimantes locales reliées à votre
ordinateur, en utilisant le nom de l'imprimante active comme nom
d'imprimante partagée. EasyNetwork détecte les imprimantes
partagées par les autres ordinateurs du réseau et vous permet de les
configurer et de les utiliser.
245
CHAPITRE 48
Configuration de EasyNetwork
Pour pouvoir utiliser les fonctionnalités d'EasyNetwork, vous
devez d'abord ouvrir le programme et vous affilier à un réseau
géré. Après vous être affilié au réseau géré, vous pouvez partager,
rechercher et envoyer des fichiers à d'autres ordinateurs du
réseau. Vous pouvez aussi partager des imprimantes. Si vous
décidez de quitter le réseau, vous pouvez le faire à tout moment.
Contenu de ce chapitre
Ouverture d'EasyNetwork ...............................................................245
Affiliation à un réseau géré..............................................................246
Comment quitter un réseau géré ...................................................249
Ouverture d'EasyNetwork
Vous pouvez ouvrir EasyNetwork à partir du menu Démarrer de
Windows ou en cliquant sur l'icône du bureau correspondante.
ƒ
Dans le menu Démarrer, pointez le curseur de la souris sur
Tous les programmes, puis sur McAfee et cliquez sur
McAfee EasyNetwork.
Conseil : vous pouvez également ouvrir EasyNetwork en
double-cliquant sur l'icône McAfee EasyNetwork sur votre
bureau.
246
McAfee Internet Security
Affiliation à un réseau géré
Si aucun ordinateur du réseau auquel vous êtes connecté ne
possède SecurityCenter, vous êtes fait membre du réseau et êtes
invité à indiquer si le réseau est fiable. Dans la mesure où votre
ordinateur est le premier à être affilié au réseau, son nom est
intégré à celui du réseau. Toutefois, vous pouvez modifier le nom
du réseau à tout moment.
Lorsqu'un ordinateur se connecte au réseau, il envoie une
demande d'affiliation aux autres ordinateurs présents sur le
réseau. La demande peut être accordée par tout ordinateur du
réseau possédant des droits d'administration. Celui-ci peut
également définir le niveau d'autorisation du nouvel ordinateur
affilié au réseau : par exemple invité (transfert de fichiers
uniquement) ou accès complet ou d'administration (transfert et
partage de fichiers). Avec EasyNetwork, les ordinateurs possédant
des droits d'administration peuvent autoriser l'accès d'autres
ordinateurs et gérer leurs autorisations (c'est-à-dire favoriser ou
empêcher l'accès des ordinateurs) ; les ordinateurs bénéficiant
d'un accès complet ne peuvent pas effectuer ces tâches
administratives.
Remarque : après vous être affilié, si d'autres programmes réseau
McAfee sont installés (Network Manager, par exemple),
l'ordinateur est également reconnu comme étant un ordinateur
géré pour ces programmes. Le niveau d'autorisation affecté à un
ordinateur dans EasyNetwork s'applique à tous les programmes
réseau McAfee. Pour obtenir des informations sur la signification
des autorisations de type Invité, Complet ou Administration dans
un autre programme réseau McAfee, reportez-vous à sa
documentation.
McAfee Internet Security
247
Affiliation au réseau
Lorsqu'un ordinateur se connecte à un réseau fiable pour la
première fois après l'installation de EasyNetwork, un message
s'affiche, vous proposant de vous affilier au réseau géré. Si vous
acceptez, une demande est envoyée à tous les ordinateurs du
réseau ayant des droits d'administration. Cette demande doit
être accordée pour que l'ordinateur puisse partager des
imprimantes ou des fichiers, ou encore envoyer et copier des
fichiers sur le réseau. Le premier ordinateur du réseau reçoit
automatiquement des autorisations de type Administration.
1 Dans la fenêtre Fichiers partagés, cliquez sur S'affilier à ce
réseau.
Lorsqu'un ordinateur du réseau qui possède des droits
d'administration vous accorde l'accès, un message s'affiche,
vous demandant si vous souhaitez autoriser cet ordinateur et
les autres ordinateurs présents sur le réseau à gérer les
paramètres de sécurité les uns des autres.
2 Si vous souhaitez accorder cette autorisation, cliquez sur OK.
Dans le cas contraire, cliquez sur Annuler.
3 Vérifiez que l'ordinateur qui a autorisé l'accès affiche les
cartes à jouer présentées dans la boîte de dialogue de
confirmation de sécurité, puis cliquez sur OK.
Remarque : si l'ordinateur qui vous a invité à vous affilier au
réseau géré n'affiche pas les mêmes cartes que celles de la boîte
de dialogue de confirmation de la sécurité, le réseau géré est
victime d'une faille de sécurité. Le fait de vous affilier au réseau
risque de compromettre la sécurité de votre ordinateur. Par
conséquent, nous vous conseillons de cliquer sur Annuler dans
la boîte de dialogue de confirmation de sécurité.
Autorisation d'accès au réseau
Lorsqu'un ordinateur demande à être affilié au réseau géré, un
message est envoyé aux autres ordinateurs du réseau possédant
des droits d'administration. Le premier ordinateur qui répond
devient l'administrateur des droits d'accès. L'administrateur de
droits d'accès doit définir le type d'accès à accorder à
l'ordinateur : invité, total ou administratif.
1 Dans l'alerte, cliquez sur le niveau d'accès approprié.
2 Dans la boîte de dialogue d'invitation à l'affiliation au réseau
géré, effectuez l'une des opérations suivantes :
ƒ
Cliquez sur Accorder un accès invité aux programmes
du réseau géré pour permettre à l'ordinateur d'accéder
au réseau (vous pouvez utiliser cette option pour des
utilisateurs temporaires chez vous).
ƒ
Cliquez sur Accorder un accès total aux programmes
du réseau géré pour permettre à l'ordinateur d'accéder
au réseau.
248
McAfee Internet Security
ƒ
Cliquez sur Accorder un accès administrateur aux
programmes du réseau géré pour permettre à
l'ordinateur d'accéder au réseau avec des droits
d'administration. L'ordinateur a par ailleurs la possibilité
d'accorder un accès aux autres ordinateurs qui veulent
s'affilier au réseau.
3 Cliquez sur OK.
4 Vérifiez que l'ordinateur affiche les cartes à jouer présentées
dans la boîte de dialogue de confirmation de sécurité, puis
cliquez sur Autoriser l'accès.
Remarque : si ce n'est pas le cas, cela signifie que le réseau géré
est victime d'une faille de sécurité. Le fait d'autoriser l'accès de
cet ordinateur au réseau risque de compromettre la sécurité de
votre ordinateur. Par conséquent, nous vous conseillons de
cliquer sur Refuser l'accès dans la boîte de dialogue de
confirmation de sécurité.
Attribution d'un nouveau nom au réseau
Par défaut, le nom du réseau inclut celui du premier ordinateur à
s'être affilié. Toutefois, vous pouvez modifier ce nom à tout
moment. Lorsque vous modifiez le nom du réseau, vous modifiez
la description du réseau affichée dans EasyNetwork.
1 Dans le menu Options, cliquez sur Configurer.
2 Dans la boîte de dialogue Configurer, saisissez le nom du
réseau dans la zone Nom du réseau.
3 Cliquez sur OK.
McAfee Internet Security
249
Comment quitter un réseau géré
Si vous vous affiliez à un réseau géré et si vous décidez par la suite
que vous ne souhaitez pas en faire partie, vous pouvez le quitter.
Après avoir quitté le réseau géré, vous pouvez toujours vous
réaffilier, mais vous devrez à nouveau en recevoir l'autorisation.
Pour plus d'informations sur l'affiliation, consultez Affiliation à
un réseau géré (page 246).
Sortie d'un réseau géré
Vous pouvez quitter un réseau géré auquel vous êtes affilié.
1 Déconnectez votre ordinateur du réseau.
2 Dans EasyNetwork, dans le menu Outils, cliquez sur Quitter
le réseau.
3 Dans la boîte de dialogue Quitter le réseau, sélectionnez le
nom du réseau que vous souhaitez quitter.
4 Cliquez sur Quitter le réseau.
251
CHAPITRE 49
Partage et envoi des fichiers
Grâce à EasyNetwork, il est facile de partager et d'envoyer des
fichiers entre ordinateurs du réseau. Lorsque vous partagez des
fichiers, vous donnez aux autres ordinateurs un accès en lecture
seule à ces fichiers. Seuls les ordinateurs affiliés au réseau géré
(c'est-à-dire ceux qui ont un accès complet ou administratif)
peuvent partager des fichiers ou accéder à des fichiers partagés
par d'autres ordinateurs affiliés.
Remarque : Si vous partagez un grand nombre de fichiers, cela
peut affecter les ressources de votre ordinateur.
Contenu de ce chapitre
Partage de fichiers............................................................................252
Envoi de fichiers à d'autres ordinateurs ........................................255
252
McAfee Internet Security
Partage de fichiers
Seuls les ordinateurs affiliés au réseau géré (c'est-à-dire ceux qui
ont un accès complet ou administratif) peuvent partager des
fichiers ou accéder à des fichiers partagés par d'autres
ordinateurs affiliés. Lorsque vous partagez un dossier, vous
partagez tous les fichiers contenus dans ce dossier et ses
sous-dossiers. En revanche, les fichiers qui sont ajoutés au
dossier par la suite ne sont pas automatiquement partagés. Si un
fichier ou un dossier partagé est supprimé, il est supprimé de la
fenêtre Fichiers partagés. Vous pouvez mettre fin au partage de
fichiers à tout moment.
Pour accéder à un fichier partagé, ouvrez le fichier directement
depuis EasyNetwork ou copiez-le vers votre ordinateur, puis
ouvrez cette copie. Si votre liste de fichiers partagés est longue et
que vous avez du mal à voir où se trouve le fichier, vous pouvez
effectuer une recherche.
Remarque : Les fichiers partagés avec EasyNetwork ne sont pas
accessibles par d'autres ordinateurs utilisant Windows Explorer
car le partage de fichiers EasyNetwork exige des connexions
sécurisées.
Partage d'un fichier
Lorsque vous partagez un fichier, il est mis à la disposition de
tous les ordinateurs affiliés ayant un accès complet ou
administratif au réseau géré.
1 Dans l'Explorateur Windows, recherchez le fichier que vous
souhaitez partager.
2 Faites glisser le fichier depuis son emplacement dans
l'Explorateur Windows vers la fenêtre Fichiers partagés de
EasyNetwork.
Conseil : pour partager un fichier, vous pouvez également
cliquer sur Partager les fichiers dans le menu Outils. Dans la
boîte de dialogue Partager, recherchez le dossier contenant le
fichier que vous souhaitez partager, sélectionnez-le, puis cliquez
sur Partager.
McAfee Internet Security
253
Fin de partage d'un fichier
Si vous partagez un fichier sur le réseau géré, vous pouvez mettre
fin au partage à tout moment. Lorsque vous cessez de partager un
fichier, les autres ordinateurs affiliés au réseau géré ne peuvent
pas y accéder.
1 Dans le menu Outils, cliquez sur Arrêter de partager des
fichiers.
2 Dans la boîte de dialogue Arrêter de partager des fichiers,
sélectionnez le fichier que vous ne souhaitez plus partager.
3 Cliquez sur OK.
Copie d'un fichier partagé
Vous pouvez copier un fichier partagé pour en disposer encore
lorsqu'il ne sera plus partagé. Vous pouvez copier un fichier
partagé depuis n'importe quel ordinateur du réseau géré.
ƒ
Faites glisser le fichier depuis la fenêtre Fichiers partagés dans
EasyNetwork vers un emplacement de l'Explorateur Windows
ou vers le bureau Windows.
Conseil : pour copier un fichier partagé, vous pouvez également
sélectionner le fichier dans EasyNetwork puis cliquer sur Copier
dans dans le menu Outils. Dans la boîte de dialogue Copier dans
le dossier, recherchez le dossier où vous souhaitez copier le
fichier, sélectionnez-le et cliquez sur Enregistrer.
Recherche d'un fichier partagé
Vous pouvez rechercher un fichier qui a été partagé par
vous-même ou par un autre ordinateur affilié au réseau. Au fur et
à mesure que vous entrez vos critères de recherche, EasyNetwork
affiche les résultats correspondants dans la fenêtre Fichiers
partagés.
1 Dans la fenêtre Fichiers partagés, cliquez sur Rechercher.
2 Cliquez sur l'option appropriée (page 254) dans la liste
Contient.
3 Saisissez une partie ou la totalité du nom de fichier ou de
chemin dans la liste Nom de fichier ou de chemin.
4 Cliquez sur le type de fichier (page 254) approprié dans la liste
Type.
5 Dans les listes De et A, cliquez sur les dates correspondant à la
plage de dates au cours de laquelle le fichier a été créé.
254
McAfee Internet Security
Critères de recherche
La tableaux qui suivent décrivent les critères de recherche que
vous pouvez spécifier lors de la recherche de fichiers partagés.
Nom de fichier ou de chemin
Contient
Description
Contient tous les mots La recherche porte sur les noms de fichiers
ou de chemins qui contiennent tous les mots
que vous spécifiez dans la liste Nom de
fichier ou de chemin, quel que soit
l'ordre des mots.
Contient certains
mots
La recherche porte sur les noms de fichiers
ou de chemins qui contiennent au moins
l'un des mots spécifiés dans la liste Nom de
fichier ou de chemin.
Contient l'expression
exacte
La recherche porte sur les noms de fichiers
ou de chemins qui contiennent l'expression
exacte spécifiée dans la liste Nom de
fichier ou de chemin.
Type de fichier
Type
Description
Tous
La recherche porte sur tous les types de
fichiers partagés.
Document
La recherche porte sur tous les documents
partagés.
Image
La recherche porte sur tous les fichiers
d'image partagés.
Vidéo
La recherche porte sur tous les fichiers vidéo
partagés.
Audio
La recherche porte sur tous les fichiers audio
partagés.
Compressé
La recherche porte sur tous les fichiers
compressés (par exemple, fichiers .zip).
McAfee Internet Security
255
Envoi de fichiers à d'autres ordinateurs
Vous pouvez envoyer des fichiers à d'autres ordinateurs qui sont
affiliés au réseau géré. Avant d'envoyer un fichier, EasyNetwork
confirme que l'ordinateur qui reçoit le fichier dispose d'un
espace disque suffisant.
Lorsque vous recevez un fichier, il apparaît dans votre boîte de
réception EasyNetwork. La boîte de réception est un
emplacement de stockage temporaire pour tous les fichiers que
vous envoyez à d'autres ordinateurs sur le réseau. Si votre
application EasyNetwork est ouverte lorsque vous recevez un
fichier, celui-ci apparaît instantanément dans votre boîte de
réception ; sinon, un message s'affiche dans la zone de
notification située à l'extrême droite de la barre des tâches. Si
vous ne souhaitez pas recevoir de messages de notification (par
exemple, ils interrompent votre activité en cours), vous pouvez
désactiver cette fonction. Si un fichier portant le même nom
existe déjà dans la boîte de réception, le nouveau fichier est
renommé avec un suffixe numérique. Les fichiers restent dans
votre boîte de réception jusqu'à ce que vous les acceptiez
(jusqu'à ce que vous les copiiez sur votre ordinateur).
Envoi d'un fichier à un autre ordinateur
Vous pouvez envoyer un fichier à un autre ordinateur présent sur
le réseau géré sans pour autant le partager. Pour que l'utilisateur
de l'ordinateur cible puisse voir le fichier, celui-ci doit être
enregistré en local. Pour plus d'informations, reportez-vous à
Acceptation d'un fichier provenant d'un autre ordinateur (page
256).
1 Dans l'Explorateur Windows, recherchez le fichier que vous
souhaitez envoyer.
2 Faites glisser le fichier depuis son emplacement dans
l'Explorateur Windows vers l'icône d'ordinateur actif de
EasyNetwork.
Conseil : pour envoyer plusieurs fichiers à un ordinateur,
appuyez sur Ctrl tout en sélectionnant les fichiers. Pour envoyer
des fichiers, vous pouvez également cliquer sur Envoyer dans le
menu Outils, sélectionner les fichiers, puis cliquer sur Envoyer.
256
McAfee Internet Security
Acceptation d'un fichier provenant d'un autre ordinateur
Si un autre ordinateur du réseau géré vous envoie un fichier, vous
devez l'accepter (en l'enregistrant sur votre ordinateur). Si
EasyNetwork n'est pas ouvert lorsque votre ordinateur reçoit un
fichier, vous recevez un message de notification dans la zone à
l'extrême droite de la barre des tâches. Cliquez sur ce message
pour ouvrir EasyNetwork et accéder au fichier.
ƒ
Cliquez sur Reçu, puis faites glisser le fichier de votre boîte de
réception EasyNetwork vers un des dossiers de l'Explorateur
Windows.
Conseil : pour recevoir un fichier d'un autre ordinateur, vous
pouvez également sélectionner le fichier dans EasyNetwork puis
cliquer sur Accepter dans le menu Outils. Dans la boîte de
dialogue Accepter dans le dossier, recherchez le dossier où vous
souhaitez enregistrer les fichiers, sélectionnez-le et cliquez sur
Enregistrer.
Réception d'une notification lors de l'envoi d'un fichier
Vous pouvez recevoir un message de notification lorsqu'un autre
ordinateur du réseau géré vous envoie un fichier. Si EasyNetwork
n'est pas ouvert, le message de notification apparaît dans la zone
de notification à l'extrême droite de la barre des tâches.
1 Dans le menu Options, cliquez sur Configurer.
2 Dans la boîte de dialogue Configurer, activez la case
M'avertir lorsqu'un autre ordinateur m'envoie des
fichiers..
3 Cliquez sur OK.
257
CHAPITRE 50
Partage d'imprimantes
Lorsque vous vous affiliez au réseau géré, EasyNetwork partage
les imprimantes locales reliées à votre ordinateur et utilise le nom
actuel de l'imprimante comme nom d'imprimante partagée.
EasyNetwork détecte également les imprimantes partagées par
d'autres ordinateurs sur votre réseau et permet de les configurer
et de les utiliser.
Si vous avez configuré un pilote d'imprimante de manière à
imprimer via un serveur d'impression du réseau (un serveur
d'impression USB sans fil, par exemple), EasyNetwork considère
qu'il s'agit d'une imprimante locale et la partage sur le réseau.
Vous pouvez également mettre fin au partage d'une imprimante
à tout moment.
Contenu de ce chapitre
Utilisation d'imprimantes partagées .............................................258
258
McAfee Internet Security
Utilisation d'imprimantes partagées
EasyNetwork détecte les imprimantes qui sont partagées par les
ordinateurs du réseau. Si l'application détecte une imprimante
distante qui n'est pas connectée à votre ordinateur, le lien
Imprimantes réseau disponibles apparaît dans la fenêtre
Fichiers partagés lorsque vous ouvrez EasyNetwork pour la
première fois. Vous pouvez alors installer des imprimantes
disponibles ou désinstaller des imprimantes qui sont déjà
connectées à votre ordinateur. Vous pouvez aussi actualiser la
liste des imprimantes pour vous assurer que les informations
affichées sont à jour.
Si vous n'êtes pas affilié au réseau géré mais si vous y êtes
connecté, vous pouvez accéder aux imprimantes partagées
depuis le panneau de commande Windows de l'imprimante.
Fin de partage d'une imprimante
Lorsque vous arrêtez de partager une imprimante, les ordinateurs
affiliés ne peuvent plus l'utiliser.
1 Dans le menu Outils, cliquez sur Imprimantes.
2 Dans la boîte de dialogue Gérer les imprimantes réseau,
cliquez sur le nom de l'imprimante que vous ne souhaitez
plus partager.
3 Cliquez sur Ne pas partager.
Installation d'une imprimante réseau disponible
Si vous êtes affilié au réseau géré, vous pouvez accéder aux
imprimantes partagées ; cependant, vous devez installer le pilote
d'imprimante approprié. Si le propriétaire de l'imprimante arrête
de la partager, vous ne pouvez plus l'utiliser.
1 Dans le menu Outils, cliquez sur Imprimantes.
2 Dans la boîte de dialogue Imprimantes réseau disponibles,
cliquez sur le nom d'une imprimante.
3 Cliquez sur Installer.
McAfee Internet Security
Référence
Le glossaire répertorie et définit les termes de sécurité les plus
utilisés pour la description des produits McAfee.
259
260
Glossaire
8
802.11
Ensemble de normes IEEE pour la transmission de données sur un réseau sans fil. 802.11
est communément connu sous le nom de Wi-Fi.
802.11a
Extension de 802.11 qui permet la transmission de données à un débit pouvant atteindre 54
Mbits/s sur la bande de fréquence des 5 GHz. Le débit de transmission est plus rapide que
celui de 802.11b, mais la distance couverte est inférieure.
802.11b
Extension de 802.11 qui permet la transmission de données à un débit pouvant atteindre 11
Mbits/s sur la bande de fréquence des 2,4 GHz. Le débit de transmission est plus lent que
celui de 802.11a, mais la distance couverte est supérieure.
802.1x
Norme d'authentification utilisée sur les réseaux câblés et sans fil. La norme 802.1x est
couramment utilisée sur les réseaux sans fil 802.11. Voir également authentification (page
261).
A
adaptateur sans fil
Appareil qui ajoute une capacité de communication sans fil à un ordinateur ou un PDA.
L'adaptateur est connecté via un port USB, un connecteur pour carte PC (CardBus), un
connecteur de carte mémoire ou, à l'intérieur, sur le bus PCI.
adresse IP
adresse de protocole Internet utilisée pour identifier un ordinateur ou un périphérique sur
un réseau TCP/IP. Une adresse IP se présente sous la forme d'une séquence numérique
codée de 32 bits, composée de quatre nombres séparés par des points. Chaque nombre
peut être compris entre zéro et 255 (par exemple : 192.168.1.100).
adresse MAC
Media Access Control. Numéro de série unique attribué à un périphérique physique (NIC,
carte d'interface réseau) accédant au réseau.
analyse à la demande
Examen planifié de fichiers, applications ou périphériques réseau sélectionnés afin de
détecter d'éventuelles menaces, vulnérabilités ou autre code indésirable. Il peut s'effectuer
dans l'immédiat, à un moment ultérieur défini ou à des intervalles réguliers programmés.
Comparer avec l'analyse lors de l'accès. Voir également vulnérabilité.
Glossaire
261
analyse en temps réel
Action d'analyser des fichiers et dossiers, au moment où vous ou votre ordinateur y
accédez, afin de détecter d'éventuels virus ou autres activités malveillantes.
archiver
Copier des fichiers importants sur un CD, un DVD, un périphérique USB, un disque dur
externe ou un disque réseau. Comparer avec sauvegarder (page 269).
attaque en force
Méthode de piratage visant à déchiffrer des mots de passe ou des clés de chiffrement en
essayant toutes les combinaisons de caractères possibles.
attaque par dictionnaire
Type d'attaque en force qui utilise des mots courants pour tenter de découvrir un mot de
passe.
attaque par immixtion
Méthode visant à intercepter et éventuellement à modifier des messages échangés par deux
parties sans que celles-ci ne sachent que leur communication a été infiltrée.
attaque par saturation
Type d'attaque dirigée contre un ordinateur, un serveur ou un réseau qui ralentit ou
interrompt le trafic sur un réseau. Elle survient lorsque le réseau est tellement submergé de
demandes que le trafic normal se trouve ralenti ou complètement bloqué. L'attaque par
saturation vise à inonder une cible de fausses demandes de connexion, de sorte qu'elle
ignore les vraies demandes.
authentification
Processus de vérification de l'identité de l'expéditeur d'une communication électronique.
B
bande passante
Quantité de données (débit) pouvant être transmise au cours d'une période définie.
base de registre
Base de données utilisée par Windows pour stocker les informations de configuration de
chaque utilisateur, des composants matériels du système, des programmes installés et des
paramètres de propriétés. La base de données se décompose en clés, pour lesquelles des
valeurs sont définies. Des programmes indésirables peuvent modifier la valeur des clés de
registre ou créer de nouvelles valeurs pour exécuter un code malveillant.
C
cache
Zone de stockage temporaire située sur l'ordinateur et destinée aux données auxquelles on
accède souvent ou auxquelles on a récemment accédé. Pour accélérer et améliorer la
navigation sur le Web, votre navigateur peut par exemple extraire une page Web de sa
mémoire cache (plutôt que d'un serveur distant) la prochaine fois que vous l'affichez.
262
McAfee Internet Security
carte adaptateur sans fil PCI
Peripheral Component Interconnect. Carte adaptateur sans fil qui se branche sur un
connecteur d'extension PCI à l'intérieur de l'ordinateur.
carte adaptateur sans fil USB
Carte adaptateur sans fil qui se connecte à un logement USB de l'ordinateur.
carte du réseau
Représentation graphique des ordinateurs et des autres composants de votre réseau
domestique.
certifié Wi-Fi
Testé et approuvé par la Wi-Fi Alliance. Les produits certifiés Wi-Fi sont réputés
interopérables même s'ils proviennent de fabricants différents. Un utilisateur disposant
d'un produit certifié Wi-Fi peut utiliser n'importe quelle marque de point d'accès avec une
autre marque de matériel client certifié.
cheval de Troie
Programme qui ne se réplique pas mais provoque des dommages et compromet la sécurité
de votre ordinateur. En général, le cheval de Troie est envoyé par e-mail par un individu, il
ne se transmet pas seul. Vous pouvez aussi télécharger le cheval de Troie sans le savoir à
partir d'un site Web ou via un réseau de poste à poste.
chiffrement
Méthode de codage des informations visant à empêcher des personnes non autorisées d'y
accéder. Pour coder des données, le processus utilise une "clé" et des algorithmes
mathématiques. Des informations chiffrées ne peuvent pas être déchiffrées sans la clé
adéquate. Les virus utilisent parfois le chiffrement pour tenter de déjouer les systèmes de
détection.
clé
Voir clé USB (page 262).
clé
Série de lettres et de chiffres utilisée par deux périphériques pour authentifier une
communication. La clé doit être connue des deux périphériques. Voir également WEP (page
272), WPA (page 272), WPA2 (page 273), WPA2-PSK (page 273), WPA-PSK (page 273).
clé USB
Petit lecteur mémoire qui se branche sur un port USB de l'ordinateur. Une clé USB agit
comme un petit lecteur de disque et facilite le transfert de fichiers entre deux ordinateurs.
client
Application qui s'exécute sur un ordinateur personnel ou une station de travail et qui
s'appuie sur un serveur pour effectuer un certain nombre d'opérations. Par exemple, un
client de messagerie est une application qui vous permet d'envoyer et de recevoir des
e-mails.
Glossaire
263
client de messagerie
Programme exécuté sur l'ordinateur pour envoyer et recevoir des e-mails (par exemple,
Microsoft Outlook).
code d'authentification des messages
Code de sécurité utilisé pour chiffrer des messages transmis entre des ordinateurs. Le
message est accepté si l'ordinateur reconnaît la validité du code déchiffré.
compression
Processus permettant de compresser des fichiers en un format qui réduit l'espace
nécessaire à leur stockage ou à leur transmission.
compte de messagerie standard
Voir POP3 (page 268).
contrôle ActiveX
Composant logiciel utilisé par des programmes ou des pages Web pour ajouter une
fonctionnalité qui devient une partie intégrante du programme ou de la page Web. Les
plupart des contrôles ActiveX sont inoffensifs ; certains peuvent toutefois subtiliser des
informations sur votre ordinateur.
cookie
Petit fichier texte utilisé par de nombreux sites Web pour stocker des informations sur les
pages visitées. Les cookies sont enregistrés sur l'ordinateur lors de la navigation sur
Internet. Ils peuvent contenir des informations de connexion ou d'enregistrement, des
informations concernant les paniers ou les préférences de l'utilisateur. Les cookies sont
normalement utilisés par les sites Web pour identifier des utilisateurs qui se sont déjà
enregistrés ou qui ont déjà visité le site, mais ils peuvent aussi être une source
d'informations pour les pirates.
Corbeille
Imitation d'une corbeille à papiers, utilisée pour stocker les fichiers et dossiers supprimés
dans Windows.
D
DAT
Fichiers de définition de détection, également appelés fichiers de signature. Ils contiennent
des définitions qui permettent d'identifier, de détecter et de neutraliser les virus, chevaux
de Troie, logiciels espions, logiciels publicitaires et autres programmes indésirables.
débordement de la mémoire tampon
Etat dans lequel se trouve un système d'exploitation ou une application lorsque des
programmes ou processus suspects essaient de stocker davantage de données que la
mémoire tampon (zone de stockage temporaire) ne peut en contenir. Un débordement de
la mémoire tampon peut altérer la mémoire ou écraser les données de mémoires tampons
adjacentes.
disque dur externe
Disque dur conservé en dehors de l'ordinateur.
264
McAfee Internet Security
DNS
Domain Name System (système de noms de domaine). Système de base de données qui
traduit une adresse IP, telle que 11.2.3.44 en nom de domaine, tel que www.mcafee.com.
domaine
Sous-réseau local ou descripteur de sites sur Internet. Sur un réseau local (LAN), un
domaine est un sous-réseau composé d'ordinateurs clients et serveurs contrôlés par une
seule base de données de sécurité. Sur Internet, chaque adresse de site Web comporte un
domaine. Par exemple, dans www.mcafee.com, le domaine est mcafee.
E
e-mail
Courrier électronique. Messages envoyés et reçus par voie électronique sur un réseau
informatique. Voir également webmail (page 272).
emplacements surveillés
Dossiers contrôlés par Backup and Restore sur l'ordinateur.
ESS
Extended Service Set (jeu de service étendu). Plusieurs réseaux formant un seul
sous-réseau.
É
événement
Dans un programme ou un système informatique, incident ou occurrence qui peut être
détecté par un logiciel de sécurité, selon des critères prédéfinis. Un événement entraîne
généralement une action, telle que l'envoi d'une notification ou l'ajout d'une entrée à un
journal d'événement.
F
fenêtres instantanées
Petites fenêtres qui apparaissent au-dessus d'autres fenêtres plus grandes, sur l'écran de
l'ordinateur. Les fenêtres instantanées servent souvent à afficher des publicités dans les
navigateurs Web.
fichier temporaire
Fichier créé en mémoire ou sur disque par le système d'exploitation ou un autre
programme ; il est utilisé le temps d'une session puis supprimé.
fragments de fichier
Restes d'un fichier éparpillés sur un disque. La fragmentation se produit à mesure que des
fichiers sont ajoutés ou supprimés et peut ralentir votre ordinateur.
Glossaire
265
G
groupe pour l'affichage sélectif des contenus
Groupe d'âge utilisé dans le cadre du contrôle parental. Le contenu est mis à disposition ou
bloqué en fonction du groupe auquel appartient l'utilisateur. Les groupes pour l'affichage
sélectif des contenus incluent : Jeune enfant, Enfant, Pré-adolescent, Adolescent et Adulte.
I
intranet
Réseau d'ordinateurs privé, généralement au sein d'une entreprise, qui n'est accessible
qu'aux utilisateurs autorisés.
itinérance
Déplacement d'une zone de couverture d'un point d'accès à une autre, sans interruption
du service, ni perte de connexion.
L
LAN
Local Area Network (réseau local). Réseau informatique qui s'étend sur une zone
relativement restreinte (par exemple un seul bâtiment). Les ordinateurs connectés via un
LAN peuvent communiquer entre eux et partager des ressources telles qu'imprimantes et
fichiers.
launchpad
Composant de l'interface U3 qui agit comme point de départ pour lancer et gérer les
programmes USB U3.
lecteur réseau
Disque ou lecteur de bande relié à un serveur sur un réseau partagé par plusieurs
utilisateurs. Les lecteurs réseau sont quelquefois appelés "lecteurs distants".
liste approuvée
Liste d'éléments autorisés à être exclus de la détection. Si un élément figure par erreur dans
cette liste (par exemple, un programme potentiellement indésirable ou une modification
du registre) ou si vous souhaitez le soumettre à nouveau à la détection, il convient de le
supprimer de la liste.
liste d'autorisation
Liste de sites Web ou d'adresses e-mail considérés comme fiables. Les sites Web inscrits sur
une liste d'autorisation sont ceux auxquels les utilisateurs sont autorisés à accéder. Les
adresses e-mail d'une liste d'autorisation correspondent à des sources fiables dont vous
souhaitez recevoir des messages. Comparer avec liste de blocage (page 265).
liste de blocage
Liste d'adresses e-mail dont vous ne souhaitez pas recevoir de messages parce que vous les
considérez comme des spams (dans Anti-Spam). Liste de sites Web considérés comme
frauduleux (dans le cadre de l'antiphishing). Comparer avec liste d'autorisation (page 265).
266
McAfee Internet Security
M
MAPI
Messaging Application Programming Interface. Spécification d'interface de Microsoft
permettant à différentes applications de messagerie et de groupes de travail (messagerie
électronique, messagerie vocale, télécopie, etc.) de fonctionner sur un seul client, par
exemple le client Exchange.
mot de passe
Code (généralement composé de lettres et de chiffres) qui permet d'accéder à votre
ordinateur, à un programme ou à un site Web.
MSN
Réseau Microsoft. Ensemble de services Web offerts par Microsoft Corporation,
comprenant moteur de recherche, messagerie électronique, messagerie instantanée et
portail.
N
navigateur
Programme utilisé pour afficher des pages Web sur Internet. Parmi les navigateurs Web les
plus populaires on trouve Microsoft Internet Explorer et Mozilla Firefox.
NIC
Network Interface Card (carte d'interface réseau). Carte qui se branche sur un ordinateur
portable ou un autre périphérique pour le relier au réseau local.
nœud
Ordinateur unique relié à un réseau.
numéroteurs
Logiciel qui redirige les connexions Internet vers une partie autre que le FAI (fournisseur
d'accès Internet) par défaut de l'utilisateur afin d'engendrer des frais de connexion
supplémentaires au profit d'un fournisseur de contenu, un fournisseur ou un autre tiers.
P
pare-feu
Système (matériel et/ou logiciel) conçu pour empêcher les accès non autorisés à un réseau
privé ou à partir de ce dernier. Ils sont fréquemment utilisés pour empêcher les utilisateurs
non autorisés d'accéder à des réseaux privés connectés à Internet, en particulier des
intranets. Tous les messages qui pénètrent ou quittent l'intranet passent par le pare-feu,
qui étudie chaque message et bloque ceux qui ne répondent pas aux critères de sécurité
spécifiés.
partager
Permettre aux destinataires de e-mails d'accéder aux fichiers de sauvegarde sélectionnés
pendant une durée limitée. Partagez un fichier consiste à en envoyer une copie
sauvegardée aux destinataires de votre choix. Les destinataires reçoivent un e-mail de
Backup and Restore indiquant que des fichiers ont été partagés avec eux. Le message
comporte également un lien vers ces fichiers partagés.
Glossaire
267
passerelle intégrée
Dispositif qui associe les fonctions d'un point d'accès, d'un routeur et d'un pare-feu.
Certains peuvent aussi comporter des améliorations de sécurité et des fonctions de pont.
password vault (coffre-fort de mots de passe)
Zone de stockage sécurisée des mots de passe personnels. Elle assure que personne ne peut
accéder à vos mots de passe (pas même un administrateur).
phishing
Méthode permettant d'obtenir illicitement des informations personnelles, telles que mots
de passe, numéro de sécurité sociale, références de cartes de crédit. La technique consiste à
envoyer des e-mails hameçons en se faisant passer pour une banque, une société ou une
autre source fiable. Les destinataires sont le plus souvent conviés à cliquer sur un lien
inclus dans le message sous prétexte de vérifier ou de mettre à jour leurs coordonnées
personnelles ou les références de leur carte de crédit.
pixels invisibles
Petits fichiers graphiques pouvant s'insérer dans vos pages HTML et permettant à une
source non autorisée de placer des cookies sur votre ordinateur. Ces cookies peuvent
ensuite transmettre des informations à la source non autorisée. Les pixels invisibles sont
aussi appelés "balises Web", "pixels espions" "GIF transparents" ou "GIF invisibles".
plugin, plug-in
Petit programme permettant d'améliorer un logiciel plus grand ou d'y ajouter des
fonctions. Des plug-ins permettent par exemple à un navigateur Web d'exécuter des
fichiers incorporés dans des documents HTML, dont il ne reconnaîtrait pas le format
normalement, tels que fichiers vidéo ou audio et fichiers d'animation.
point d'accès
Périphérique réseau (couramment appelé routeur sans fil) qui se connecte à un
concentrateur ou commutateur Ethernet pour étendre la portée physique du service pour
un utilisateur sans fil. Lorsque des utilisateurs sans fil se déplacent avec leur appareil
mobile, la transmission passe d'un point d'accès à un autre pour maintenir la connectivité.
point d'accès non fiable
Point d'accès non autorisé. Des points d'accès non fiables peuvent être installés sur un
réseau d'entreprise sécurisé pour permettre à des tiers non autorisés d'accéder au réseau.
Ils peuvent aussi être créés pour permettre à un agresseur de mener une attaque par
immixtion.
point d'accès sans fil
Zone géographique couverte par un point d'accès Wi-Fi (802.11). Un utilisateur qui y
pénètre avec un portable sans fil peut se connecter à Internet, à condition que le point
d'accès signale sa présence et n'exige pas d'authentification. Les points d'accès sans fil
(hotspots) se situent souvent dans des zones très fréquentées telles que les aéroports.
268
McAfee Internet Security
point de restauration système
Instantané (image) du contenu de la mémoire d'un ordinateur ou d'une base de données.
Windows crée des points de restauration de manière régulière et au moment d'événements
système significatifs, comme l'installation d'un programme ou d'un pilote. Vous pouvez en
outre créer et nommer à tout moment vos propres points de restauration.
POP3
Post Office Protocol 3. Interface entre le programme d'un client de messagerie et le serveur
de messagerie. La plupart des particuliers possèdent un compte de messagerie POP3,
également appelé compte de messagerie standard.
port
Emplacement matériel pour transmettre des données à l'intérieur et à l'extérieur d'un
périphérique informatique. Les ordinateurs individuels possèdent divers types de ports,
notamment les ports internes pour la connexion de lecteurs de disques, moniteurs et
claviers et les ports externes pour la connexion de modems, imprimantes, souris et autres
périphériques.
PPPoE
Acronyme de Point-to-Point Protocol Over Ethernet. Méthode utilisant le protocole
commuté PPP (Point-to-Point Protocol) avec Ethernet comme moyen de transport.
programme potentiellement indésirable
Programme qui peut être indésirable, même s'il n'est pas exclu que l'utilisateur l'ait
volontairement téléchargé. Il peut mettre en danger la sécurité ou les paramètres de
confidentialité de l'ordinateur sur lequel il est installé. Les programmes indésirables
peuvent comprendre, sans s'y limiter, les logiciels espions, les logiciels publicitaires et les
numéroteurs et peuvent être téléchargés avec un programme que l'utilisateur a choisi.
protocole
Ensemble de règles permettant aux ordinateurs ou périphériques d'échanger des données.
Dans une architecture réseau en couches (modèle OSI), chaque couche a ses propres
protocoles pour spécifier comment la communication s'effectue à ce niveau. Votre
ordinateur ou périphérique doit prendre en charge le protocole adéquat pour pouvoir
communiquer avec les autres ordinateurs. Voir également Open Systems Interconnection
(OSI).
proxy
Ordinateur (ou logiciel s'exécutant sur cet ordinateur) qui agit comme une barrière entre
un réseau et Internet en présentant une adresse réseau unique aux sites externes. En
représentant tous les ordinateurs internes, le proxy protège les identités réseau tout en
fournissant un accès à Internet. Voir également serveur proxy (page 270).
publier
Action de rendre un fichier sauvegardé accessible à tous sur Internet. Les fichiers publiés
sont accessibles en faisant une recherche dans la bibliothèque Backup and Restore.
Glossaire
269
Q
quarantaine
Isolation forcée d'un fichier ou dossier soupçonné de contenir un virus, un spam, un
contenu suspect ou des programmes non désirables. Ainsi mis à l'écart, le fichier ou dossier
ne peut être ni ouvert ni exécuté.
R
raccourci
Fichier contenant uniquement l'emplacement d'un autre fichier sur votre ordinateur.
RADIUS
Remote Access Dial-In User Service. Protocole permettant d'authentifier un utilisateur,
généralement dans le cadre d'un accès à distance. Initialement conçu pour des serveurs
d'accès distant à commutation, on l'utilise maintenant dans divers environnements
d'authentification, notamment l'authentification 802.1x du secret partagé d'un utilisateur
de réseau local sans fil. Voir également secret partagé.
réseau
Ensemble de systèmes IP (tels que routeurs, commutateurs, serveurs et pare-feu) qui sont
regroupés en une unité logique. Par exemple, un "réseau financier" peut comprendre tous
les serveurs, routeurs et systèmes qui servent le département des finances. Voir également
réseau domestique (page 269).
réseau domestique
Plusieurs ordinateurs connectés dans une maison afin de permettre le partage de fichiers et
de l'accès à Internet. Voir également LAN (page 265).
rootkit
Ensemble d'outils (programmes) qui octroie le statut d'administrateur à un utilisateur afin
de lui permettre d'accéder à un ordinateur ou un réseau d'ordinateurs. Les rootkits
comprennent notamment les logiciels espions et d'autres programmes potentiellement
indésirables qui peuvent mettre en danger la sécurité et la confidentialité de vos données
ou informations personnelles.
routeur
Périphérique réseau qui transmet des paquets de données d'un réseau à un autre. Les
routeurs lisent chaque paquet entrant et décident de la manière de l'envoyer, en fonction
des adresses source et destination et des conditions du trafic. Un routeur est parfois appelé
Point d'accès.
S
sauvegarder
Copier des fichiers importants, généralement sur un serveur sécurisé en ligne. Comparer
avec archiver (page 261).
270
McAfee Internet Security
script
Liste de commandes qui peuvent être exécutées automatiquement (sans intervention de
l'utilisateur). A la différence des programmes, les scripts sont généralement stockés en
texte clair et compilés à chaque exécution. Les macros et fichiers à accès séquentiel (batch)
sont aussi appelés scripts.
secret partagé
Chaîne ou clé (généralement un mot de passe) qui a été partagée entre deux interlocuteurs
avant d'entamer une communication. Elle est utilisée pour protéger les parties sensibles
des messages RADIUS. Voir également RADIUS (page 269).
serveur
Ordinateur ou programme qui accepte les connexions d'autres ordinateurs ou
programmes et renvoie des réponses appropriées. Par exemple, votre programme de
messagerie se connecte à un serveur de messagerie chaque fois que vous envoyez ou
recevez des e-mails.
serveur proxy
Composant du pare-feu qui gère le trafic Internet vers et depuis un réseau local (LAN).
L'utilisation d'un serveur proxy permet d'améliorer les performances en fournissant des
données fréquemment demandées, par exemple une page Web, et de filtrer les demandes
en ignorant celles que le propriétaire considère comme inappropriées (par exemple, les
demandes d'accès non autorisées à des fichiers propriétaires).
SMTP
Simple Mail Transfer Protocol. Protocole TCP/IP permettant de transmettre des messages
d'un ordinateur à un autre sur un réseau. Ce protocole permet d'acheminer les e-mails sur
Internet.
SSID
Service Set Identifier. Jeton (clé secrète) qui identifie un réseau Wi-Fi (802.11). Le SSID est
défini par l'administrateur réseau et doit être fourni par les utilisateurs qui souhaitent se
connecter au réseau.
SSL
Secure Sockets Layer. Protocole développé par Netscape pour transmettre des documents
privés sur Internet. SSL utilise une clé publique pour chiffrer les données transférées sur
une connexion SSL. Les URL qui exigent une connexion SSL commencent par https au lieu
de http.
synchroniser
Résoudre les incohérences entre les fichiers sauvegardés et ceux stockés sur votre
ordinateur local. Une synchronisation est nécessaire lorsque la version d'un fichier du
référentiel de sauvegarde en ligne est plus récente que la version du fichier stockée sur
d'autres ordinateurs.
SystemGuard
Alertes McAfee qui détectent les modifications non autorisées apportées à votre ordinateur
et vous en avertissent.
Glossaire
271
T
texte chiffré
Texte codé par chiffrement. Le texte chiffré est illisible tant qu'il n'a pas été converti en
texte en clair (c'est-à-dire déchiffré). Voir également chiffrement (page 262).
texte en clair
Texte non chiffré. Voir également chiffrement (page 262).
TKIP
Temporal Key Integrity Protocol. Partie de la norme de chiffrement 802.11i s'appliquant
aux réseaux locaux sans fil. TKIP est la nouvelle génération des mécanismes de sécurité
WEP utilisés pour sécuriser les réseaux locaux sans fil 802.11. Avec un système de mélange
des clés pour chaque paquet, une vérification de l'intégrité du message et un mécanisme
de redéfinition de la clé, TKIP corrige les faiblesses de WEP.
types de fichiers de surveillance
Types de fichiers (par exemple, .doc, .xls) archivés ou sauvegardés par Backup and Restore
au sein d'emplacements surveillés.
U
U3
Pour trois qualités : plus simple, plus intelligent et mobile. Plate-forme permettant
d'exécuter Windows 2000 ou XP directement depuis un périphérique USB. L'initiative U3 a
été lancée en 2004 par M-Systems et SanDisk. Elle permet aux utilisateurs d'exécuter des
programmes U3 sur un ordinateur Windows, sans installer ni stocker de données ou de
paramètres sur l'ordinateur.
URL
Localisateur de ressources universel. Format standard des adresses Internet.
USB
Universal Serial Bus. Connecteur standard présent sur la plupart des ordinateurs actuels. Il
permet de connecter plusieurs périphériques, tels que claviers, souris, webcams, scanneurs
et imprimantes.
usurpation d'adresse IP
Action de falsifier les adresses IP dans un paquet IP. Ce procédé est utilisé dans de
nombreux types d'attaques, notamment la prise de contrôle de sessions et il sert souvent à
falsifier les en-têtes des spams dans le but d'empêcher leur traçage.
V
ver
Virus qui se propage en se dupliquant sur d'autres lecteurs, systèmes ou réseaux. Un ver à
diffusion massive nécessite l'intervention d'un utilisateur pour se propager, par exemple
par l'ouverture d'une pièce jointe ou l'exécution d'un fichier téléchargé. A l'heure actuelle,
la plupart des virus provenant des e-mails sont des vers. Certains vers peuvent aussi se
propager seuls, sans l'intervention d'un utilisateur. On connaît par exemple Blaster et
Sasser qui font partie de cette catégorie.
272
McAfee Internet Security
virus
Programme informatique qui peut se copier lui-même et infecter un ordinateur à l'insu de
l'utilisateur.
VPN
Virtual Private Network. Réseau de communication privé configuré à travers un réseau hôte
tel qu'Internet. Les données transmises via une connexion VPN sont chiffrées et possèdent
des fonctions de sécurité très élaborées.
W
wardriver
Personne qui, munie d'un ordinateur Wi-Fi et d'un matériel ou logiciel spécial, parcourt
une ville en voiture, à la recherche de réseaux Wi-Fi (802.11).
webmail
Courrier basé sur Internet. Service de messagerie électronique auquel on accède
principalement via un navigateur, plutôt que par un client de messagerie installé sur
l'ordinateur, tel que Microsoft Outlook. Voir également e-mail (page 264).
WEP
Wired Equivalent Privacy. Protocole de chiffrement et d'authentification défini avec la
norme Wi-Fi (802.11). Les premières versions sont basées sur des chiffrements RC4 et
présentent des faiblesses considérables. WEP tente de sécuriser les données en les chiffrant
sur des ondes radio pour qu'elles soient protégées lors de leur transfert d'un point
d'extrémité à un autre. WEP ne s'avère toutefois pas aussi sûr qu'on pouvait le penser.
Wi-Fi
Wireless Fidelity. Terme utilisé par la Wi-Fi Alliance pour faire référence à tout type de
réseau 802.11.
Wi-Fi Alliance
Organisation composée des grands fournisseurs de matériels et logiciels sans fil. La Wi-Fi
Alliance cherche à garantir l'interopérabilité de tous les produits basés sur 802.11 et à
promouvoir le terme Wi-Fi comme nom de marque global sur tous les marchés pour tout
produit LAN sans fil basé sur 802.11. L'organisation constitue un consortium, un
laboratoire de test et un centre d'informations pour les fournisseurs qui souhaitent
développer le secteur.
WLAN
Wireless Local Area Network (réseau local sans fil). Réseau local doté d'une connexion sans
fil. Un réseau local sans fil utilise des ondes radio hautes fréquences à la place des fils pour
permettre aux ordinateurs de communiquer entre eux.
Glossaire
273
WPA
Wi-Fi Protected Access. Norme de spécification qui augmente fortement le niveau de
protection des données et le contrôle d'accès des systèmes de réseau local sans fil actuels et
futurs. Conçu pour fonctionner sur le matériel existant sous la forme d'une mise à niveau
logicielle, le WPA est issu de la norme 802.11i avec laquelle il est compatible. Correctement
installé, il offre aux utilisateurs d'un réseau local sans fil la quasi certitude que leurs
données sont protégées et que seuls les utilisateurs autorisés à utiliser le réseau y auront
accès.
WPA-PSK
Mode WPA spécial, conçu pour les utilisateurs à domicile qui n'ont pas besoin du niveau
de sécurité des entreprises et qui n'ont pas accès à des serveurs d'authentification. Avec ce
mode, l'utilisateur à domicile entre manuellement le mot de passe de départ pour activer
l'accès Wi-Fi protégé en mode clé pré-partagée et doit régulièrement modifier le mot de
passe sur chaque ordinateur sans fil et point d'accès. Voir également WPA2-PSK (page 273),
TKIP (page 271).
WPA2
Mise à jour de la norme de sécurité WPA, basée sur la norme 802.11i.
WPA2-PSK
Mode WPA spécial, similaire à WPA-PSK, basé sur la norme WPA2. Cette norme permet
souvent aux périphériques d'accepter plusieurs modes de chiffrement (comme AES, TKIP)
simultanément, tandis que les périphériques plus anciens n'acceptent généralement qu'un
mode de chiffrement à la fois (tous les clients doivent utiliser le même mode de
chiffrement).
275
A propos de McAfee
McAfee, Inc., leader mondial en gestion des risques de sécurité et
prévention des intrusions et dont le siège social est basé à Santa
Clara, Californie, propose des solutions et services proactifs et
éprouvés de sécurisation des systèmes et réseaux dans le monde
entier. Avec son expérience de la sécurité et son engagement à
l'innovation sans égal, McAfee donne aux particuliers, aux
entreprises, au secteur public et aux prestataires de service la
capacité de bloquer les attaques, de prévenir les perturbations et
d'assurer et d'améliorer régulièrement leur sécurité.
Licence
A L'ATTENTION DE TOUS LES UTILISATEURS : LISEZ
ATTENTIVEMENT L'ACCORD JURIDIQUE CORRESPONDANT A
LA LICENCE QUE VOUS AVEZ ACHETEE. IL DEFINIT LES
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SOUS
LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS
AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTS
COMMERCIAUX ET AUTRES DOCUMENTS D'OCTROI DE
LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT
VOTRE PROGICIEL OU QUI VOUS ONT ÉTÉ TRANSMIS
SÉPARÉMENT DANS LE CADRE DE VOTRE ACHAT (SOUS LA
FORME D'UN LIVRET, D'UN FICHIER INCLUS DANS LE CD DU
PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB A
PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PROGICIEL). SI
VOUS N’ÊTES PAS D’ACCORD AVEC CERTAINS TERMES DE
CET ACCORD, N’INSTALLEZ PAS LE LOGICIEL. LE CAS
ECHEANT, VOUS POUVEZ RENVOYER LE PRODUIT A MCAFEE,
INC. OU A L’ENDROIT OU VOUS L’AVEZ ACHETE AFIN D’EN
OBTENIR LE REMBOURSEMENT INTEGRAL.
276
McAfee Internet Security
Copyright
Copyright © 2008 McAfee, Inc. Tous droits réservés. Cette
publication ne peut faire l'objet, même partiellement, d'aucune
reproduction, transmission, transcription, d'aucun stockage dans
un système d'extraction ou d'aucune traduction dans aucune
langue, sous aucune forme et d'aucune manière que ce soit sans
autorisation écrite préalable de McAfee, Inc. McAfee et les autres
marques mentionnées dans le présent document sont des
marques de McAfee, Inc. et/ou de ses associés aux Etats-Unis
et/ou dans certains autres pays. La couleur rouge utilisée pour
identifier des fonctionnalités liées à la sécurité est propre aux
produits de marque McAfee. Toutes les autres marques, déposées
ou non, ainsi que les éléments soumis à un copyright mentionnés
dans ce document sont la propriété exclusive de leurs détenteurs
respectifs.
ATTRIBUTION DES MARQUES COMMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX,
FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD,
INTRUSION INTELLIGENCE, LINUXSHIELD, MANAGED MAIL
PROTECTION, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,
PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH
STRATEGY, PROTECTIONPILOT, SECURE MESSAGING
SERVICE, SECURITYALLIANCE, SITEADVISOR, THREATSCAN,
TOTAL PROTECTION, VIREX, VIRUSSCAN.
277
CHAPITRE 51
Service clientèle et support
technique
SecurityCenter rapporte les problèmes de protection, qu'ils
soient critiques ou non, dès qu'il les détecte. Les problèmes de
protection critiques exigent une action immédiate et
compromettent votre état de protection (qui passe au rouge). Les
problèmes de protection non critiques n'exigent pas d'action
immédiate et peuvent ou non compromettre votre état de
protection (selon le type de problème). Pour obtenir un état de
protection vert, vous devez corriger tous les problèmes critiques
et résoudre ou ignorer tous les problèmes non critiques. Si vous
avez besoin d'aide dans le diagnostic de vos problèmes de
protection, vous pouvez exécuter McAfee Virtual Technician.
Pour plus d'informations sur McAfee Virtual Technician,
consultez l'aide de McAfee Virtual Technician.
Si vous avez acheté votre logiciel de sécurité chez un partenaire
ou un fournisseur autre que McAfee, ouvrez un navigateur Web
et accédez à www.mcafeeaide.com. Sous Partner Links,
sélectionnez votre partenaire ou fournisseur pour accéder à
McAfee Virtual Technician.
Remarque : Pour installer et exécuter McAfee Virtual Technician,
vous devez vous connecter à votre ordinateur en tant
qu'administrateur Windows. Si vous ne le faites pas, MVT sera
peut-être dans l'impossibilité de résoudre vos problèmes. Pour
plus d'informations sur la connexion en tant qu'administrateur
Windows, consultez l'aide de Windows. Dans Windows Vista™,
une invite s'affiche lorsque vous lancez MVT. Cliquez alors sur
Accepter. Virtual Technician ne fonctionne pas avec Mozilla®
Firefox.
Contenu de ce chapitre
Utilisation de McAfee Virtual Technician .....................................278
278
McAfee Internet Security
Utilisation de McAfee Virtual Technician
À la manière d'un technicien d'assistance personnel, Virtual
Technician collecte des informations sur vos programmes
SecurityCenter pour résoudre les problèmes de protection de
votre ordinateur. Lorsque vous exécutez Virtual Technician, il
s'assure que vos programmes SecurityCenter fonctionnent
correctement. S'il découvre des problèmes, il propose de les
corriger pour vous ou dispense des informations détaillées à leur
sujet. Lorsqu'il a terminé, Virtual Technician affiche les résultats
de son analyse et vous permet de demander une aide technique
supplémentaire de McAfee, le cas échéant.
Pour maintenir la sécurité et l'intégrité de votre ordinateur et de
vos fichiers, Virtual Technician ne collecte pas d'informations
personnelles identifiables.
Remarque : Pour plus d'informations sur Virtual Technician,
cliquez sur l'icône Aide dans Virtual Technician.
Lancement de Virtual Technician
Virtual Technician collecte des informations sur vos programmes
SecurityCenter pour vous aider à résoudre vos problèmes de
protection. Afin de préserver votre confidentialité, ces
informations ne comprennent pas de données personnelles
identifiables.
1 Sous Tâches courantes, cliquez sur McAfee Virtual
Technician.
2 Suivez les instructions à l'écran pour télécharger et exécuter
Virtual Technician.
Les tableaux suivants répertorient les sites Assistance et
téléchargements McAfee des divers pays ou régions, où vous
trouverez les Guides de l'utilisateur.
Assistance et téléchargements
Pays/région :
Assistance McAfee
Téléchargements McAfee
Allemagne
www.mcafeehilfe.com
de.mcafee.com/root/do
wnloads.asp
Australie
www.mcafeehelp.com
au.mcafee.com/root/do
wnloads.asp
Brésil
www.mcafeeajuda.com
br.mcafee.com/root/do
wnloads.asp
Canada (anglais)
www.mcafeehelp.com
ca.mcafee.com/root/do
wnloads.asp
Canada (français)
www.mcafeehelp.com
ca.mcafee.com/root/do
wnloads.asp?langid=48
A propos de McAfee
279
Chine (chinois
simplifié)
www.mcafeehelp.com
cn.mcafee.com/root/do
wnloads.asp
Corée
www.mcafeehelp.com
kr.mcafee.com/root/dow
nloads.asp
Danemark
www.mcafeehjaelp.com
dk.mcafee.com/root/do
wnloads.asp
Espagne
www.mcafeeayuda.com
es.mcafee.com/root/dow
nloads.asp
Etats-Unis
www.mcafeehelp.com
us.mcafee.com/root/do
wnloads.asp
Finlande
www.mcafeehelp.com
fi.mcafee.com/root/dow
nloads.asp
France
www.mcafeeaide.com
fr.mcafee.com/root/dow
nloads.asp
Grèce
www.mcafeehelp.com
el.mcafee.com/root/dow
nloads.asp
Hongrie
www.mcafeehelp.com
hu.mcafee.com/root/do
wnloads.asp
Italie
www.mcafeeaiuto.com
it.mcafee.com/root/dow
nloads.asp
Japon
www.mcafeehelp.jp
jp.mcafee.com/root/dow
nloads.asp
Mexique
www.mcafeehelp.com
mx.mcafee.com/root/do
wnloads.asp
Norvège
www.mcafeehjelp.com
no.mcafee.com/root/do
wnloads.asp
Pologne
www.mcafeepomoc.com
pl.mcafee.com/root/dow
nloads.asp
Portugal
www.mcafeeajuda.com
pt.mcafee.com/root/dow
nloads.asp
République
tchèque
www.mcafeenapoveda.com cz.mcafee.com/root/dow
nloads.asp
Royaume-Uni
www.mcafeehelp.com
uk.mcafee.com/root/do
wnloads.asp
Russie
www.mcafeehelp.com
ru.mcafee.com/root/do
wnloads.asp
Slovaquie
www.mcafeehelp.com
sk.mcafee.com/root/dow
nloads.asp
Suède
www.mcafeehjalp.com
se.mcafee.com/root/dow
nloads.asp
Taiwan
www.mcafeehelp.com
tw.mcafee.com/root/do
wnloads.asp
Turquie
www.mcafeehelp.com
tr.mcafee.com/root/dow
nloads.asp
280
McAfee Internet Security
Guides de l'utilisateur de McAfee Total Protection
Pays/région :
Guides de l'utilisateur McAfee
Allemagne
download.mcafee.com/products/manuals/de/MTP_us
erguide_2008.pdf
Australie
download.mcafee.com/products/manuals/en-au/MTP
_userguide_2008.pdf
Brésil
download.mcafee.com/products/manuals/pt-br/MTP_
userguide_2008.pdf
Canada (anglais)
download.mcafee.com/products/manuals/en-ca/MTP
_userguide_2008.pdf
Canada (français)
download.mcafee.com/products/manuals/fr-ca/MTP_
userguide_2008.pdf
Chine (chinois
simplifié)
download.mcafee.com/products/manuals/zh-cn/MTP
_userguide_2008.pdf
Corée
download.mcafee.com/products/manuals/ko/MTP_us
erguide_2008.pdf
Danemark
download.mcafee.com/products/manuals/dk/MTP_us
erguide_2008.pdf
Espagne
download.mcafee.com/products/manuals/es/MTP_us
erguide_2008.pdf
Etats-Unis
download.mcafee.com/products/manuals/en-us/MTP
_userguide_2008.pdf
Finlande
download.mcafee.com/products/manuals/fi/MTP_use
rguide_2008.pdf
France
download.mcafee.com/products/manuals/fr/MTP_use
rguide_2008.pdf
Grèce
download.mcafee.com/products/manuals/el/MTP_use
rguide_2008.pdf
Hongrie
http://download.mcafee.com/products/manuals/hu/
MTP_userguide_2008.pdf
Italie
download.mcafee.com/products/manuals/it/MTP_use
rguide_2008.pdf
Japon
download.mcafee.com/products/manuals/ja/MTP_use
rguide_2008.pdf
Mexique
download.mcafee.com/products/manuals/es-mx/MTP
_userguide_2008.pdf
Norvège
download.mcafee.com/products/manuals/no/MTP_us
erguide_2008.pdf
Pays-Bas
download.mcafee.com/products/manuals/nl/MTP_use
rguide_2008.pdf
Pologne
download.mcafee.com/products/manuals/pl/MTP_use
rguide_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/MTP_us
erguide_2008.pdf
A propos de McAfee
281
République
tchèque
download.mcafee.com/products/manuals/cz/MTP_us
erguide_2008.pdf
Royaume-Uni
download.mcafee.com/products/manuals/en-uk/MTP
_userguide_2008.pdf
Russie
download.mcafee.com/products/manuals/ru/MTP_us
erguide_2008.pdf
Slovaquie
download.mcafee.com/products/manuals/sk/MTP_us
erguide_2008.pdf
Suède
download.mcafee.com/products/manuals/sv/MTP_us
erguide_2008.pdf
Taiwan
download.mcafee.com/products/manuals/zh-tw/MTP
_userguide_2008.pdf
Turquie
download.mcafee.com/products/manuals/tr/MTP_use
rguide_2008.pdf
Guides de l'utilisateur McAfee Internet Security
Pays/région :
Guides de l'utilisateur McAfee
Allemagne
download.mcafee.com/products/manuals/de/MIS_user
guide_2008.pdf
Australie
download.mcafee.com/products/manuals/en-au/MIS_u
serguide_2008.pdf
Brésil
download.mcafee.com/products/manuals/pt-br/MIS_us
erguide_2008.pdf
Canada (anglais) download.mcafee.com/products/manuals/en-ca/MIS_u
serguide_2008.pdf
Canada
(français)
download.mcafee.com/products/manuals/fr-ca/MIS_us
erguide_2008.pdf
Chine (chinois
simplifié)
download.mcafee.com/products/manuals/zh-cn/MIS_u
serguide_2008.pdf
Corée
download.mcafee.com/products/manuals/ko/MIS_user
guide_2008.pdf
Danemark
download.mcafee.com/products/manuals/dk/MIS_user
guide_2008.pdf
Espagne
download.mcafee.com/products/manuals/es/MIS_userg
uide_2008.pdf
Etats-Unis
download.mcafee.com/products/manuals/en-us/MIS_u
serguide_2008.pdf
Finlande
download.mcafee.com/products/manuals/fi/MIS_userg
uide_2008.pdf
France
download.mcafee.com/products/manuals/fr/MIS_userg
uide_2008.pdf
Grèce
download.mcafee.com/products/manuals/el/MIS_userg
uide_2008.pdf
282
McAfee Internet Security
Hongrie
download.mcafee.com/products/manuals/hu/MIS_user
guide_2008.pdf
Italie
download.mcafee.com/products/manuals/it/MIS_userg
uide_2008.pdf
Japon
download.mcafee.com/products/manuals/ja/MIS_userg
uide_2008.pdf
Mexique
download.mcafee.com/products/manuals/es-mx/MIS_u
serguide_2008.pdf
Norvège
download.mcafee.com/products/manuals/no/MIS_user
guide_2008.pdf
Pays-Bas
download.mcafee.com/products/manuals/nl/MIS_userg
uide_2008.pdf
Pologne
download.mcafee.com/products/manuals/pl/MIS_userg
uide_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/MIS_userg
uide_2008.pdf
République
tchèque
download.mcafee.com/products/manuals/cz/MIS_userg
uide_2008.pdf
Royaume-Uni
download.mcafee.com/products/manuals/en-uk/MIS_u
serguide_2008.pdf
Russie
download.mcafee.com/products/manuals/ru/MIS_user
guide_2008.pdf
Slovaquie
download.mcafee.com/products/manuals/sk/MIS_userg
uide_2008.pdf
Suède
download.mcafee.com/products/manuals/sv/MIS_userg
uide_2008.pdf
Taiwan
download.mcafee.com/products/manuals/zh-tw/MIS_u
serguide_2008.pdf
Turquie
download.mcafee.com/products/manuals/tr/MIS_userg
uide_2008.pdf
Guides de l'utilisateur de McAfee VirusScan Plus
Pays/région :
Guides de l'utilisateur McAfee
Allemagne
download.mcafee.com/products/manuals/de/VSP_userg
uide_2008.pdf
Australie
download.mcafee.com/products/manuals/en-au/VSP_us
erguide_2008.pdf
Brésil
download.mcafee.com/products/manuals/pt-br/VSP_use
rguide_2008.pdf
Canada
(anglais)
download.mcafee.com/products/manuals/en-ca/VSP_us
erguide_2008.pdf
Canada
(français)
download.mcafee.com/products/manuals/fr-ca/VSP_use
rguide_2008.pdf
A propos de McAfee
283
Chine (chinois
simplifié)
download.mcafee.com/products/manuals/zh-cn/VSP_us
erguide_2008.pdf
Corée
download.mcafee.com/products/manuals/ko/VSP_userg
uide_2008.pdf
Danemark
download.mcafee.com/products/manuals/dk/VSP_userg
uide_2008.pdf
Espagne
download.mcafee.com/products/manuals/es/VSP_userg
uide_2008.pdf
Etats-Unis
download.mcafee.com/products/manuals/en-us/VSP_us
erguide_2008.pdf
Finlande
download.mcafee.com/products/manuals/fi/VSP_usergu
ide_2008.pdf
France
download.mcafee.com/products/manuals/fr/VSP_usergu
ide_2008.pdf
Grèce
download.mcafee.com/products/manuals/el/VSP_usergu
ide_2008.pdf
Hongrie
download.mcafee.com/products/manuals/hu/VSP_userg
uide_2008.pdf
Italie
download.mcafee.com/products/manuals/it/VSP_usergu
ide_2008.pdf
Japon
download.mcafee.com/products/manuals/ja/VSP_usergu
ide_2008.pdf
Mexique
download.mcafee.com/products/manuals/es-mx/VSP_us
erguide_2008.pdf
Norvège
download.mcafee.com/products/manuals/no/VSP_userg
uide_2008.pdf
Pays-Bas
download.mcafee.com/products/manuals/nl/VSP_userg
uide_2008.pdf
Pologne
download.mcafee.com/products/manuals/pl/VSP_usergu
ide_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/VSP_userg
uide_2008.pdf
République
tchèque
download.mcafee.com/products/manuals/cz/VSP_userg
uide_2008.pdf
Royaume-Uni
download.mcafee.com/products/manuals/en-uk/VSP_us
erguide_2008.pdf
Russie
download.mcafee.com/products/manuals/ru/VSP_userg
uide_2008.pdf
Slovaquie
download.mcafee.com/products/manuals/sk/VSP_userg
uide_2008.pdf
Suède
download.mcafee.com/products/manuals/sv/VSP_userg
uide_2008.pdf
Taiwan
download.mcafee.com/products/manuals/zh-tw/VSP_us
erguide_2008.pdf
284
McAfee Internet Security
Turquie
download.mcafee.com/products/manuals/tr/VSP_usergu
ide_2008.pdf
Guides de l’utilisateur de McAfee VirusScan
Pays/région :
Guides de l'utilisateur McAfee
Allemagne
download.mcafee.com/products/manuals/de/VS_userg
uide_2008.pdf
Australie
download.mcafee.com/products/manuals/en-au/VS_us
erguide_2008.pdf
Brésil
download.mcafee.com/products/manuals/pt-br/VS_use
rguide_2008.pdf
Canada (anglais)
download.mcafee.com/products/manuals/en-ca/VS_us
erguide_2008.pdf
Canada (français) download.mcafee.com/products/manuals/fr-ca/VS_use
rguide_2008.pdf
Chine (chinois
simplifié)
download.mcafee.com/products/manuals/zh-cn/VS_us
erguide_2008.pdf
Corée
download.mcafee.com/products/manuals/ko/VS_userg
uide_2008.pdf
Danemark
download.mcafee.com/products/manuals/dk/VS_userg
uide_2008.pdf
Espagne
download.mcafee.com/products/manuals/es/VS_userg
uide_2008.pdf
Etats-Unis
download.mcafee.com/products/manuals/en-us/VS_us
erguide_2008.pdf
Finlande
download.mcafee.com/products/manuals/fi/VS_usergui
de_2008.pdf
France
download.mcafee.com/products/manuals/fr/VS_usergu
ide_2008.pdf
Grèce
download.mcafee.com/products/manuals/el/VS_usergu
ide.2008.pdf
Hongrie
download.mcafee.com/products/manuals/hu/VS_userg
uide.2008.pdf
Italie
download.mcafee.com/products/manuals/it/VS_usergui
de_2008.pdf
Japon
download.mcafee.com/products/manuals/ja/VS_usergu
ide_2008.pdf
Mexique
download.mcafee.com/products/manuals/es-mx/VS_us
erguide_2008.pdf
Norvège
download.mcafee.com/products/manuals/no/VS_userg
uide_2008.pdf
Pays-Bas
download.mcafee.com/products/manuals/nl/VS_usergu
ide_2008.pdf
A propos de McAfee
285
Pologne
download.mcafee.com/products/manuals/pl/VS_usergu
ide_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/VS_userg
uide_2008.pdf
République
tchèque
download.mcafee.com/products/manuals/cz/VS_userg
uide_2008.pdf
Royaume-Uni
download.mcafee.com/products/manuals/en-uk/VS_us
erguide_2008.pdf
Russie
download.mcafee.com/products/manuals/ru/VS_userg
uide_2008.pdf
Slovaquie
download.mcafee.com/products/manuals/sk/VS_userg
uide_2008.pdf
Suède
download.mcafee.com/products/manuals/sv/VS_usergu
ide_2008.pdf
Taiwan
download.mcafee.com/products/manuals/zh-tw/VS_us
erguide_2008.pdf
Turquie
download.mcafee.com/products/manuals/tr/VS_usergu
ide_2008.pdf
Le tableau suivant répertorie les Centres de menaces et les sites
d'informations sur les virus de McAfee dans les divers pays ou régions.
Pays/région :
Siège social du service de
sécurité
Informations sur les virus
Allemagne
www.mcafee.com/us/threa de.mcafee.com/virusInfo
t_center
Australie
www.mcafee.com/us/threa au.mcafee.com/virusInfo
t_center
Brésil
www.mcafee.com/us/threa br.mcafee.com/virusInfo
t_center
Canada (anglais) www.mcafee.com/us/threa ca.mcafee.com/virusInfo
t_center
Canada
(français)
www.mcafee.com/us/threa ca.mcafee.com/virusInfo
t_center
Chine (chinois
simplifié)
www.mcafee.com/us/threa cn.mcafee.com/virusInfo
t_center
Corée
www.mcafee.com/us/threa kr.mcafee.com/virusInfo
t_center
Danemark
www.mcafee.com/us/threa dk.mcafee.com/virusInfo
t_center
Espagne
www.mcafee.com/us/threa es.mcafee.com/virusInfo
t_center
286
McAfee Internet Security
Etats-Unis
www.mcafee.com/us/threa us.mcafee.com/virusInfo
t_center
Finlande
www.mcafee.com/us/threa fi.mcafee.com/virusInfo
t_center
France
www.mcafee.com/us/threa fr.mcafee.com/virusInfo
t_center
Grèce
www.mcafee.com/us/threa gr.mcafee.com/virusInfo
t_center
Hongrie
www.mcafee.com/us/threa hu.mcafee.com/virusInfo
t_center
Italie
www.mcafee.com/us/threa it.mcafee.com/virusInfo
t_center
Japon
www.mcafee.com/us/threa jp.mcafee.com/virusInfo
t_center
Mexique
www.mcafee.com/us/threa mx.mcafee.com/virusInfo
t_center
Norvège
www.mcafee.com/us/threa no.mcafee.com/virusInfo
t_center
Pays-Bas
www.mcafee.com/us/threa nl.mcafee.com/virusInfo
t_center
Pologne
www.mcafee.com/us/threa pl.mcafee.com/virusInfo
t_center
Portugal
www.mcafee.com/us/threa pt.mcafee.com/virusInfo
t_center
République
tchèque
www.mcafee.com/us/threa cz.mcafee.com/virusInfo
t_center
Royaume-Uni
www.mcafee.com/us/threa uk.mcafee.com/virusInfo
t_center
Russie
www.mcafee.com/us/threa ru.mcafee.com/virusInfo
t_center
Slovaquie
www.mcafee.com/us/threa sk.mcafee.com/virusInfo
t_center
Suède
www.mcafee.com/us/threa se.mcafee.com/virusInfo
t_center
Taiwan
www.mcafee.com/us/threa tw.mcafee.com/virusInfo
t_center
Turquie
www.mcafee.com/us/threa tr.mcafee.com/virusInfo
t_center
Le tableau suivant présente une liste des sites HackerWatch des
divers pays ou régions.
Pays/région :
HackerWatch
Allemagne
www.hackerwatch.org/?lang=de
Australie
www.hackerwatch.org
A propos de McAfee
Brésil
www.hackerwatch.org/?lang=pt-br
Canada
(anglais)
www.hackerwatch.org
Canada
(français)
www.hackerwatch.org/?lang=fr-ca
Chine
(chinois
simplifié)
www.hackerwatch.org/?lang=zh-cn
Corée
www.hackerwatch.org/?lang=ko
Danemark
www.hackerwatch.org/?lang=da
Espagne
www.hackerwatch.org/?lang=es
Etats-Unis
www.hackerwatch.org
Finlande
www.hackerwatch.org/?lang=fi
France
www.hackerwatch.org/?lang=fr
Grèce
www.hackerwatch.org/?lang=el
Hongrie
www.hackerwatch.org/?lang=hu
Italie
www.hackerwatch.org/?lang=it
Japon
www.hackerwatch.org/?lang=jp
Mexique
www.hackerwatch.org/?lang=es-mx
Norvège
www.hackerwatch.org/?lang=no
Pays-Bas
www.hackerwatch.org/?lang=nl
Pologne
www.hackerwatch.org/?lang=pl
Portugal
www.hackerwatch.org/?lang=pt-pt
République
tchèque
www.hackerwatch.org/?lang=cs
Royaume-Uni www.hackerwatch.org
Russie
www.hackerwatch.org/?lang=ru
Slovaquie
www.hackerwatch.org/?lang=sk
Suède
www.hackerwatch.org/?lang=sv
Taiwan
www.hackerwatch.org/?lang=zh-tw
Turquie
www.hackerwatch.org/?lang=tr
287
288
Index
8
802.11...................................................... 260
802.11a.................................................... 260
802.11b ................................................... 260
802.1x ...................................................... 260
A
A propos de McAfee .............................. 275
A propos des alertes ................................ 74
A propos des connexions informatiques
............................................................. 102
À propos des types de listes approuvées63
À propos des types de SystemGuards... 57,
58
A propos du graphique d'analyse du trafic
............................................................. 123
Acceptation d'un fichier provenant d'un
autre ordinateur ......................... 255, 256
Accès à la carte du réseau ..................... 228
Accès à votre compte McAfee ................ 11
Activation de la protection par pare-feu71
Activation de l'archivage local ............. 190
Activation de votre produit .................... 11
Activation des recherches adaptées à l'âge
............................................................. 170
Activation des recommandations
intelligentes .......................................... 83
Activation du niveau de sécurité
Automatique......................................... 82
Activation du niveau de sécurité Furtif . 81
Activation du niveau de sécurité Standard
............................................................... 81
Activation et désactivation de l'archivage
local ..................................................... 190
Activer la protection SystemGuards ...... 56
Activer les recherches adaptées à l'âge 171
Actualisation de la carte du réseau...... 228
adaptateur sans fil ................................. 260
adresse IP ............................................... 260
adresse MAC .......................................... 260
Affichage des détails d'un élément...... 229
Affichage des événements .................18, 27
Affichage des événements de détection
des intrusions ..................................... 117
Affichage des recommandations
intelligentes .......................................... 84
Affichage des résultats de l'analyse ....... 35
Affichage et masquage d'alertes
d'information ....................................... 22
Affichage ou masquage d'un élément de
la carte du réseau ............................... 229
Affichage, exportation ou suppression
d'un Webmail filtré ............................ 154
Afficher des alertes durant une session de
jeu .......................................................... 77
Afficher les événements entrants......... 117
Afficher les événements récents .... 27, 116
Afficher les événements sortants ... 93, 117
Afficher les statistiques générales des
événements de sécurité..................... 118
Afficher ou masquer des alertes
d'information ....................................... 22
Afficher ou masquer des alertes
d'information pendant un jeu ............ 23
Afficher ou masquer des problèmes
ignorés................................................... 20
Afficher tous les événements ................. 28
Afficher un événement associé à un
Webmail filtré ..................................... 154
Afficher un résumé de votre activité
d'archivage ......................................... 204
Affiliation à un réseau géré....231, 246, 249
Affiliation au réseau .............................. 247
Affiliation au réseau géré ...................... 230
Ajout d'un ami à partir de la barre d'outils
d'Anti-Spam ....................................... 144
Ajout d'un domaine .............................. 145
Ajout d'un mot de passe ....................... 185
Ajout d'un ordinateur depuis le journal
des événements entrants .................. 104
Ajout d'un utilisateur McAfee .............. 176
Ajout d'une connexion à un ordinateur
............................................................. 103
Ajout d'une connexion interdite à un
ordinateur ........................................... 106
Ajout manuel d'un ami ......................... 144
Ajouter un compte Webmail ................ 149
Ajouter un filtre personnel ................... 136
Ajouter un site Web à la liste
d'autorisation ..................................... 155
analyse à la demande ............................ 260
Analyse de votre ordinateur ................... 31
Analyse de votre PC............................32, 42
Index
analyse en temps réel............................ 261
Analyser le trafic entrant et sortant ..... 123
Appliquer les filtres de jeux de caractères
............................................................. 135
Archivage de fichiers ............................. 189
archiver........................................... 261, 269
Arrêt de la détection des nouveaux amis
............................................................. 241
Arrêt de la protection antivirus en temps
réel ......................................................... 50
Arrêt de la surveillance de l'état de
protection d'un ordinateur ............... 234
Arrêter la surveillance des réseaux ...... 239
attaque en force ..................................... 261
attaque par dictionnaire ....................... 261
attaque par immixtion .......................... 261
attaque par saturation .......................... 261
Attribution d'un nouveau nom au réseau
..................................................... 229, 248
authentification ............................. 260, 261
Autorisation d'accès au réseau ............ 247
Autorisation de l'accès à un port de
service système existant .................... 111
Autorisation de l'accès Internet des
programmes ......................................... 92
Autorisation de l'accès sortant
uniquement des programmes ............ 94
Autoriser l'accès sortant uniquement
d'un programme .................................. 94
Autoriser l'accès total d'un nouveau
programme ........................................... 93
Autoriser l'accès total d'un programme 92
Autoriser un accès sortant uniquement
depuis le journal des événements
récents................................................... 95
Autoriser un accès sortant uniquement
depuis le journal des événements
sortants ................................................. 95
Autoriser un accès total depuis le journal
des événements récents ...................... 93
Autoriser un accès total depuis le journal
des événements sortants..................... 94
Autoriser un site Web............................ 164
B
bande passante...................................... 261
Basculement vers des utilisateurs
Windows ............................................. 177
base de registre ...................................... 261
Blocage de l'accès à un port de service
système ............................................... 111
Blocage de l'accès d'un nouveau
programme ........................................... 96
Blocage de l'accès d'un programme...... 96
289
Blocage de l'accès Internet des
programmes ......................................... 96
Blocage de sites Web en fonction de mots
clés....................................................... 162
Blocage d'un site Web........................... 165
Bloquer l'accès depuis le journal des
événements récents ............................. 97
Broyage de fichiers, dossiers et disques
............................................................. 220
Broyer les fichiers et les dossiers.......... 220
Broyer un disque entier ........................ 221
C
cache....................................................... 261
carte adaptateur sans fil PCI ................ 262
carte adaptateur sans fil USB ............... 262
carte du réseau....................................... 262
certifié Wi-Fi .......................................... 262
cheval de Troie....................................... 262
chiffrement..................................... 262, 271
clé ............................................................ 262
clé USB.................................................... 262
client ....................................................... 262
client de messagerie .............................. 263
code d'authentification des messages 263
Comment quitter un réseau géré......... 249
compression .......................................... 263
compte de messagerie standard .......... 263
Configuration de EasyNetwork............ 245
Configuration de la détection de spam131
Configuration de la détection des
intrusions.............................................. 87
Configuration de la protection
antiphishing ....................................... 155
Configuration de la protection antivirus
..........................................................31, 47
Configuration de la protection par
pare-feu................................................. 79
Configuration de Password Vault ........ 182
Configuration des amis......................... 143
Configuration des comptes Webmail.. 149
Configuration des heures limites de
navigation Web .................................. 166
Configuration des options d'alerte........ 24
Configuration des options d'analyse en
temps réel ........................................41, 48
Configuration des options d'analyse
personnalisée ............................42, 51, 52
Configuration des options d'archivage191
Configuration des options de filtrage.. 132
Configuration des options SystemGuards
............................................................... 57
Configuration des paramètres de requête
ping........................................................ 86
290
Index
Configuration des paramètres du journal
d'événements ..................................... 116
Configuration des paramètres relatifs à
l'état de la protection par pare-feu. ... 87
Configuration des paramètres UDP ...... 86
Configuration des ports de service
système ............................................... 110
Configuration des recommandations
intelligentes pour les alertes ............... 83
Configuration des types de fichiers
archivés ............................................... 193
Configuration des utilisateurs.............. 173
Configuration du groupe de classification
du contenu...........................167, 168, 170
Configuration du groupe de classification
du contenu pour un utilisateur ........ 167
Configuration d'un nouveau port de
service système................................... 112
Configuration d'un réseau géré ........... 227
Configuration manuelle d'amis ........... 144
Configurer les mises à jour automatiques
............................................................... 14
Consignation, surveillance et analyse . 115
Consulter l'activité générale des ports
Internet ............................................... 118
contrôle ActiveX..................................... 263
cookie...................................................... 263
Copie d'un fichier partagé .................... 253
Copyright................................................ 276
Corbeille ................................................. 263
Critères de recherche .................... 253, 254
Désactivation des recommandations
intelligentes .......................................... 84
Désactivation du chiffrement et de la
compression des archives ................. 195
Désactiver le filtrage par mots clés ...... 163
Déverrouillage instantané du pare-feu . 88
disque dur externe................................. 263
DNS......................................................... 264
domaine ................................................. 264
D
F
DAT ......................................................... 263
débordement de la mémoire tampon . 263
Défragmentation de votre ordinateur. 211
Défragmenter votre ordinateur............ 211
Démarrage du pare-feu .......................... 71
Démarrer la protection contre les logiciels
espions .................................................. 44
Démarrer la protection de la
messagerie instantanée....................... 45
Démarrer la protection des e-mails....... 45
Désactivation de la barre d'outils
Anti-Spam........................................... 142
Désactivation de la protection
antiphishing ....................................... 157
Désactivation de la protection antispam
............................................................. 139
Désactivation de la protection par
pare-feu................................................. 72
Désactivation de l'archivage local ....... 190
Désactivation des mises à jour
automatiques ....................................... 15
fenêtres instantanées ............................ 264
fichier temporaire.................................. 264
Filtrage de sites Web ..................... 163, 167
Filtrage de sites Web par mots clés..... 162,
163
Filtrage des e-mails ............................... 141
Filtrage des images Web potentiellement
inappropriées ..................................... 168
Filtrer les images Web potentiellement
inappropriées ..................................... 169
Fin de partage d'un fichier ................... 253
Fin de partage d'une imprimante........ 258
Fonctionnalités d'Anti-Spam ............... 129
Fonctionnalités de Backup and Restore
............................................................. 188
Fonctionnalités de Network Manager. 224
Fonctionnalités de Parental Controls.. 160
Fonctionnalités de Personal Firewall .... 68
Fonctionnalités d'EasyNetwork........... 244
Fonctions de QuickClean ..................... 206
Fonctions de SecurityCenter.................... 6
E
e-mail.............................................. 264, 272
Emettre un son en cas d’alerte............... 24
emplacements surveillés ...................... 264
En savoir plus sur les programmes........ 98
Envoi de fichiers à d'autres ordinateurs
............................................................. 255
Envoi d'un fichier à un autre ordinateur
............................................................. 255
ESS .......................................................... 264
événement.............................................. 264
Exclusion d'un emplacement des archives
............................................................. 193
Explications sur les catégories de
protection ......................................7, 9, 27
Explications sur les informations
de compte Webmail................... 150, 151
Explications sur les services de protection
............................................................... 10
Explications sur l'état de protection.7, 8, 9
Exploitation des résultats d'analyse ...... 37
Index
291
Fonctions de Shredder.......................... 220
Fonctions de VirusScan .......................... 30
fragments de fichier .............................. 264
Invitation d'un ordinateur à s'affilier au
réseau géré.......................................... 231
itinérance ............................................... 265
G
J
Gérer des fichiers en quarantaine.....38, 39
Gérer des programmes et cookies en
quarantaine .......................................... 40
Gestion à distance du réseau ............... 233
Gestion de l'état de protection d'un
ordinateur ........................................... 234
Gestion de vos abonnements............11, 18
Gestion des alertes de type Informations
............................................................... 77
Gestion des archives ............................. 204
Gestion des connexions informatiques
............................................................. 101
Gestion des états et autorisations........ 234
Gestion des listes approuvées. ............... 62
Gestion des niveaux de sécurité du
pare-feu................................................. 80
Gestion des problèmes de protection ... 19
Gestion des programmes et des
autorisations......................................... 91
Gestion des programmes potentiellement
indésirables .......................................... 38
Gestion des services système ............... 109
Gestion des utilisateurs McAfee... 174, 177
Gestion des utilisateurs Windows ....... 177
Gestion des virus et chevaux de Troie ... 38
Gestion d'un matériel ........................... 235
groupe pour l'affichage sélectif des
contenus ............................................. 265
Journalisation des événements............ 116
I
Ignorer un problème de protection....... 19
Importation d'un carnet d'adresses .... 143
Inclusion d'un emplacement dans les
archives ............................................... 192
Installation de McAfee Security sur les
ordinateurs distants........................... 237
Installation d'une imprimante réseau
disponible ........................................... 258
Interdiction de connexions informatiques
............................................................. 106
Interdiction d'un ordinateur depuis le
journal des événements de détection
des intrusions ..................................... 108
Interdiction d'un ordinateur depuis le
journal des événements entrants ..... 108
Interruption d'un archivage automatique
............................................................. 197
intranet ................................................... 265
L
LAN ................................................. 265, 269
Lancement d'archivages complets et
rapides................................................. 195
Lancement de Virtual Technician ....... 278
Lancement du didacticiel HackerWatch
............................................................. 126
Lancement manuel de l'archivage ...... 197
Lancer l'analyse de scripts...................... 44
launchpad .............................................. 265
lecteur réseau......................................... 265
Licence.................................................... 275
liste approuvée ...................................... 265
liste d'autorisation ................................ 265
liste de blocage ...................................... 265
M
MAPI ....................................................... 266
Marquage comme ami.......................... 241
Marquage comme intrus ...................... 241
Marquage d'un message à partir de la
barre d'outils Anti-Spam................... 141
Masquage des alertes d'attaque virale .. 25
Masquage des messages de sécurité ..... 25
Masquer l'écran d'accueil au démarrage
............................................................... 24
Masquer les alertes de type Informations
............................................................... 78
McAfee Anti-Spam ................................ 127
McAfee Backup and Restore................. 187
McAfee EasyNetwork ............................ 243
McAfee Internet Security .......................... 3
McAfee Network Manager.................... 223
McAfee Parental Controls..................... 159
McAfee Personal Firewall ....................... 67
McAfee QuickClean............................... 205
McAfee SecurityCenter ............................. 5
McAfee Shredder ................................... 219
McAfee VirusScan.................................... 29
Mettre à jour un site Web filtré ............ 164
Mise à jour de SecurityCenter ................ 13
Modification de la façon dont un spam
est traité et marqué .................... 133, 136
Modification de l'emplacement
d'archivage ......................................... 194
Modification des autorisations d'un
ordinateur géré................................... 235
292
Index
Modification des données d'un compte
utilisateur McAfee.............................. 175
Modification des paramètres d'affichage
d'un matériel ...................................... 235
Modification du niveau de filtrage ...... 133
Modification d'un ami .......................... 145
Modification d'un domaine ................. 146
Modification d'un port de service système
............................................................. 113
Modification d'une connexion à un
ordinateur ........................................... 104
Modification d'une connexion interdite à
un ordinateur ..................................... 107
Modifier des sites dans la liste
d'autorisation ..................................... 156
Modifier le mot de passe de
l'administrateur McAfee ................... 174
Modifier le mot de passe Password Vault
............................................................. 182
Modifier un compte Webmail .............. 150
Modifier un filtre personnel ................. 137
Modifier un mot de passe..................... 184
Modifier une tâche Défragmenteur de
disque.................................................. 216
Modifier une tâche QuickClean ........... 214
mot de passe .......................................... 266
MSN ........................................................ 266
N
navigateur .............................................. 266
Ne plus approuver les ordinateurs du
réseau .................................................. 232
Nettoyage de votre ordinateur ..... 207, 209
NIC .......................................................... 266
nœud....................................................... 266
numéroteurs .......................................... 266
O
Obtenir des informations concernant
l'enregistrement d'un ordinateur..... 119
Obtenir des informations sur un
programme depuis le journal des
événements sortants............................ 99
Obtention d'informations concernant le
réseau d'un ordinateur...................... 120
Obtention d'informations sur la sécurité
Internet ............................................... 125
Obtention d'informations sur un
programme ........................................... 98
Optimisation de la sécurité du pare-feu 85
Ouverture d'EasyNetwork .................... 245
Ouvrir un fichier archivé....................... 201
P
pare-feu .................................................. 266
Partage de fichiers ................................. 252
Partage d'imprimantes ......................... 257
Partage d'un fichier ............................... 252
Partage et envoi des fichiers ................. 251
partager .................................................. 266
passerelle intégrée................................. 267
password vault (coffre-fort de mots de
passe) .................................................. 267
phishing.................................................. 267
pixels invisibles...................................... 267
Planification d'archivages automatiques
............................................................. 196
plugin, plug-in ....................................... 267
point d'accès .......................................... 267
point d'accès non fiable........................ 267
point d'accès sans fil ............................. 267
point de restauration système ............. 268
POP3 ............................................... 263, 268
port.......................................................... 268
PPPoE ..................................................... 268
Présentation des icônes de Network
Manager .............................................. 225
Programmation d'une analyse..........42, 54
Programmation d'une tâche ................ 213
programme potentiellement indésirable
............................................................. 268
Programmer une tâche Défragmenteur de
disque.................................................. 216
Programmer une tâche QuickClean .... 213
Protection de vos enfants ..................... 161
Protection de votre ordinateur au
démarrage............................................. 85
Protection des informations personnelles
............................................................. 180
Protection des mots de passe............... 181
Protection d'informations sur le Web . 179
Protéger les informations personnelles
............................................................. 180
protocole ................................................ 268
proxy ....................................................... 268
publier .................................................... 268
Q
quarantaine............................................ 269
R
raccourci................................................. 269
RADIUS........................................... 269, 270
Réactivation des notifications de
surveillance du réseau ....................... 240
Index
Réception d'une notification lors de
l'envoi d'un fichier ............................. 256
Recherche d'un fichier archivé ............ 201
Recherche d'un fichier partagé............ 253
Rechercher des mises à jour..............13, 15
Récupérer le mot de passe de
l'administrateur McAfee ................... 174
Référence................................................ 259
Réinitialisation du mot de passe
Password Vault ................................... 182
Renouvelement de votre abonnement . 12
Réparation automatique des failles de
sécurité................................................ 236
Réparation des failles de sécurité ........ 236
réseau ..................................................... 269
réseau domestique ................................ 269
Résolution automatique des problèmes
de protection ........................................ 18
Résolution des problèmes de protection 8,
18
Résolution manuelle des problèmes de
protection ............................................. 19
Résoudre ou ignorer des problèmes de
protection ..........................................8, 17
Restauration de fichiers archivés......... 202
Restauration des fichiers manquants à
partir d'une archive locale ........ 202, 203
Restauration des paramètres du pare-feu
............................................................... 89
Restauration d'une ancienne version d'un
fichier à partir des archives locales .. 203
rootkit ..................................................... 269
routeur.................................................... 269
S
sauvegarder.................................... 261, 269
script ....................................................... 270
secret partagé......................................... 270
serveur .................................................... 270
serveur proxy ................................. 268, 270
Service clientèle et support technique 277
Signalement des messages à McAfee .. 153
SMTP....................................................... 270
Sortie d'un réseau géré ......................... 249
Spécification d'un filtre personnel ..... 137,
138
SSID ........................................................ 270
SSL........................................................... 270
Suivi du trafic Internet .......................... 119
Suivi d'un ordinateur depuis le journal
des événements de détection des
intrusions............................................ 121
Suivi d'un ordinateur depuis le journal
des événements entrants .................. 120
293
Suivi d'une adresse IP surveillée.......... 122
Suivre géographiquement un ordinateur
en réseau............................................. 119
Suppression des autorisations d'accès de
certains programmes........................... 97
Suppression des autorisations d'un
programme ........................................... 97
Suppression d'un port de service système
............................................................. 114
Suppression d'une connexion à un
ordinateur ........................................... 105
Suppression d'une connexion interdite à
un ordinateur ..................................... 107
Supprimer les fichiers de la liste des
fichiers manquants ............................ 203
Supprimer un ami ................................. 147
Supprimer un compte Webmail .......... 151
Supprimer un filtre personnel ............. 137
Supprimer un mot de passe ................. 183
Supprimer un site Web de la liste
d'autorisation ..................................... 156
Supprimer un site Web filtré ................ 164
Supprimer un utilisateur McAfee ........ 175
Supprimer une tâche Défragmenteur de
disque.................................................. 217
Supprimer une tâche QuickClean ....... 215
Surveillance de la bande passante utilisée
par les programmes ........................... 124
Surveillance de l'activité des programmes
............................................................. 124
Surveillance des réseaux....................... 239
Surveillance du trafic Internet ............. 122
synchroniser .......................................... 270
SystemGuard.......................................... 270
T
texte chiffré ............................................ 271
texte en clair........................................... 271
TKIP ................................................ 271, 273
Traitement des e-mails filtrés .............. 153
Tri des fichiers archivés ........................ 200
Types d'analyse ..................................34, 41
types de fichiers de surveillance .......... 271
U
U3............................................................ 271
URL ......................................................... 271
USB ......................................................... 271
usurpation d'adresse IP ........................ 271
Utilisation de filtres personnels ........... 136
Utilisation de la carte du réseau .......... 228
Utilisation de l'explorateur d'archives
locales.................................................. 200
294
Index
Utilisation de McAfee Virtual Technician
............................................................. 278
Utilisation de SecurityCenter................... 7
Utilisation des alertes...................14, 21, 73
Utilisation des fichiers archivés ........... 199
Utilisation des listes approuvées ........... 62
Utilisation des options SystemGuards .. 55
Utilisation des statistiques ................... 118
Utilisation d'imprimantes partagées .. 258
Utilisation d'une protection
supplémentaire .................................... 43
V
ver............................................................ 271
Vérifier votre abonnement ..................... 12
Verrouillage et restauration du pare-feu88
Verrouillage instantané du pare-feu ..... 88
virus ........................................................ 272
VPN ......................................................... 272
W
wardriver ................................................ 272
webmail .......................................... 264, 272
WEP................................................. 262, 272
Wi-Fi ....................................................... 272
Wi-Fi Alliance......................................... 272
WLAN...................................................... 272
WPA................................................. 262, 273
WPA2............................................... 262, 273
WPA2-PSK ...................................... 262, 273
WPA-PSK ........................................ 262, 273

Manuels associés