- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- ACRONIS
- Backup & Security 2010
- Mode d'emploi
Mode d'emploi | ACRONIS Backup & Security 2010 Manuel utilisateur
Ajouter à Mes manuels339 Des pages
▼
Scroll to page 2
of
339
Manuel d’utilisation Acronis Backup and Security 2010 Manuel d’utilisation Publié le 2010.02.02 Copyright© 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit ou transmis, sous aucune forme et d’aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d’un représentant officel de Acronis. Inclusion de courtes citations dans des tests n’est possible qu’avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données « à titre indicatif », sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document. Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de Acronis, et Acronis n’est pas responsable du contenu de ces sites. Si vous accédez à l’un des sites Web d’une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Acronis indique ces liens uniquement à titre informatif, et l’inclusion de ce lien n’implique pas que Acronis assume ou accepte la responsabilité du contenu de ce site Web d’un tiers. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs. Table des matières Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix 1. Conventions utilisées dans ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1. Normes Typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Avertissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Structure du manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix ix ix x Installation et désinstallation ......................................... 1 1. Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Configuration système minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Configuration système recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3. Logiciels pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Préparation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3. Installation de Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . 5 4. Activation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5. Réparer ou supprimer Acronis Backup and Security 2010 . . . . . . . . . 10 Pour démarrer ........................................................... 11 6. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 6.1. Ouverture de Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2. Modes d'affichage de l'interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.1. Mode Débutant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.2. Mode Intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2.3. Mode Expert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3. Configuration d'Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.2. Étape 2 - Description de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.4. Étape 4 - Configurer le Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.5. Étape 5 - Configurer le Réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.4. Icône de la zone de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5. Barre de l'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.1. Analyser Fichiers et Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse . . . . . . . . . . . . . . . . . . . . 6.6. Analyse Manuelle Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7. Mode Jeu et Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.8. Détection automatique de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 13 15 17 20 21 22 23 24 25 26 27 27 28 28 30 30 32 32 7. Correction des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 7.1. Assistant de Correction des Problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 7.2. Configuration du système de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 iii 8. Configuration des Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 8.1. Paramètres de l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 8.2. Paramètres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 8.3. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 9. Historique et Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 10. Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 10.1. Assistant d'analyse antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1. Étape 1 sur 3 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.2. Étape 2 sur 3 - Sélectionner des actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.3. Étape 3 sur 3 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2. Assistant d'Analyse Personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.2. Étape 2/6 - Sélectionner la Cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.3. Étape 3/6 - Sélectionner les Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.4. Étape 4/6 - Paramètres Supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.5. Étape 5/6 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3. Assistant du Contrôle de Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier . . . . . . . . . . . . . . . . . 10.3.2. Etape 2/6 - Vérifier les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.3. Étape 3/6 - Mettre à jour Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.4. Étape 4/6 - Mettre à jour les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables . . . . . . . . . . . . . . . . . . 10.3.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4. Assistants Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4.1. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4.2. Retrait coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4.3. Afficher Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.4.4. Fermer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 45 47 48 50 50 51 52 55 55 56 57 58 59 60 61 62 63 64 64 70 75 79 Mode Intermédiaire .................................................... 83 11. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 12. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 12.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.1.1. Configuration des alertes d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.2.1. Mettre à jour Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . 12.2.2. Analyser avec Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . 12.2.3. Rechercher des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 87 89 89 90 91 13. Contrôle parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 13.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 13.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 14. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 14.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 14.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 iv 15. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 15.1. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 15.1.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 15.1.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 15.1.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 15.1.4. Analyse de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 15.1.5. Mise à jour de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Mode Expert ........................................................... 105 16. Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 16.1. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.1. État global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.2. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.1.3. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2.1. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.2.2. Paramètres du rapport antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16.3. Informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 107 109 110 111 111 113 113 17. Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 17.1. Protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.1.2. Personnaliser le niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.1.3. Configuration d'Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.1.4. Désactivation de la protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . 17.1.5. Configurer la protection antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2. Analyse à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.1. Tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.2. Utilisation du menu de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.3. Création de tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.4. Configuration des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.5. Analyse des fichiers et des dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.2.6. Afficher les journaux d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3. Objets exclus de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3.1. Exclusion des chemins de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.3.2. Exclusion des extensions de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4. Zone de quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4.1. Gérer les fichiers en quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.4.2. Configuration des paramètres de la quarantaine . . . . . . . . . . . . . . . . . . . 115 116 117 121 124 124 126 127 128 130 130 142 150 151 153 156 160 161 162 18. Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 18.1. Aperçu de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1.1. Les filtres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1.2. Fonctionnement de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1.3. Mises à jour de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.1. Définition du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.2. Configuration de la liste des amis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2.3. Configuration de la liste des spammeurs . . . . . . . . . . . . . . . . . . . . . . . . . . 164 164 166 167 167 168 169 171 v 18.3. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.3.1. Paramètres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.3.2. Filtres antispam de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.3.3. Filtres antispam avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 174 175 175 19. Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 19.1. Configurer Le Contrôle Parental Pour Un Utilisateur . . . . . . . . . . . . . . . . . . . . . . 19.1.1. Protection des paramètres du Contrôle Parental . . . . . . . . . . . . . . . . . . . . 19.1.2. Configurer la Catégorie d'Âge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2. Surveiller les activités des enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2.1. Vérification des Sites Internet Visités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2.2. Configurer les Notifications par E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.3. Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.3.1. Création de règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.3.2. Gestion des règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.4. Plages horaires Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5. Contrôle des Programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.5.1. Création de Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . . . 19.5.2. Gestions des Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . . 19.6. Contrôle par mots-clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.6.1. Création de Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . . 19.6.2. Gestion des Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . . 19.7. Contrôle de la messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.7.1. Création des Règles de Contrôle des Messageries Instantanées . . . . . . 19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées . . . . . . . 177 179 180 183 184 184 185 186 187 188 189 189 191 191 192 193 194 194 195 20. Contrôle vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 20.1. État du Contrôle Vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.2. Contrôle d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.2.1. Création de règles d'Identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.2.2. Définition des Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.2.3. Gestion des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.2.4. Règles Définies par d'Autres Administrateurs . . . . . . . . . . . . . . . . . . . . . . 20.3. Contrôle du registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.4. Contrôle des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.4.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.5. Contrôle des scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.5.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 197 197 200 203 204 205 205 207 209 211 212 21. Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 21.1. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.1. Définition de l'action par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.1.2. Configuration des paramètres avancés du pare-feu . . . . . . . . . . . . . . . . . 21.2. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.1. Modifier le niveau de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.2. Configurer le mode furtif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.3. Configurer les paramètres génériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2.4. Zones réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3. Règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3.1. Ajouter des règles automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 215 216 218 220 220 221 221 222 224 vi 21.3.2. Suppression et Réinitialisation des Règles . . . . . . . . . . . . . . . . . . . . . . . . . 21.3.3. Création et modification de règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3.4. Gestion avancée des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4. Contrôle des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 225 229 231 22. Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 22.1.1. Réparation des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 22.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 23. Cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 23.1. Cryptage de messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques . . . . . . . . . . . . . 23.2. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.1. Créer un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.3. Verrouiller un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.4. Modifier le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.5. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2.6. Supprimer des fichiers du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 237 238 239 241 242 242 243 244 24. Mode Jeu / Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 24.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.1.1. Configuration du Mode Jeu automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.1.2. Gestion de la liste de jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.1.3. Configuration des paramètres du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . 24.1.4. Changer le raccoruci clavier du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2.1. Configuration des paramètres du Mode Portable . . . . . . . . . . . . . . . . . . . 245 246 247 248 249 249 250 25. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 25.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 25.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 25.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 26. Mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 26.1. Mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.1.1. Demandes de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.1.2. Désactiver la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2. Paramètres de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2.1. Paramétrage des emplacements de mise à jour . . . . . . . . . . . . . . . . . . . . 26.2.2. Configuration de la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . 26.2.3. Configuration de la mise à jour manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2.4. Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2.5. Gestion des serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 259 260 260 261 262 262 262 263 Intégration dans Windows et dans les logiciels tiers ....... 266 27. Intégration dans le menu contextuel de Windows . . . . . . . . . . . . . . . 267 27.1. Analyser avec Acronis Backup and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267 27.2. Coffre-fort Acronis Backup and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 vii 27.2.1. Créer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2.3. Verrouiller le coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2.4. Ajouter au Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2.5. Supprimer du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2.6. Changer le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 270 271 272 272 273 28. Intégration dans les navigateurs Internet . . . . . . . . . . . . . . . . . . . . . . . . 275 29. Intégration dans les Programmes de Messagerie Instantanée . . . 278 30. Intégration dans les clients de messagerie . . . . . . . . . . . . . . . . . . . . . . 280 30.1. Assistant de configuration de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis. . . . . . . . . . . . . . . . . . . . . . . . . . 282 30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne . . . . . . . . . . . . . . 283 30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM . . 285 30.1.6. Etape 6/6 - Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 30.2. Barre d'outils Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Comment faire pour ................................................. 295 31. Comment analyser fichiers et dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 31.1. 31.2. 31.3. 31.4. Utilisation du menu contextuel de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de Acronis Manual Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la barre d'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 296 299 300 32. Comment planifier l'analyse de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 301 Aide et résolution des problèmes ................................ 303 33. Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 33.1. Problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 33.1.1. Erreurs de Validation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 33.1.2. L'installation a échoué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 33.2. Le Services Acronis Backup and Security 2010 ne répondent pas . . . . . . . . . 306 33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 33.3.1. Solution "Ordinateurs de confiance" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 33.3.2. Solution "Réseau Sûr" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement . . . . . . . . . . . . . . . . . . . . . 312 33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam] . . . . . 312 33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés . . . . . . . . . . . . 315 33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam . . . . . . . . . . . . 318 33.5. La désinstallation de Acronis Backup and Security 2010 a échoué . . . . . . . . . 319 34. Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 viii Préface Ce Manuel d’utilisation est destiné à tous les utilisateurs qui ont choisi Acronis Backup and Security 2010 comme solution de sécurité pour leur ordinateur personnel. Les informations présentées dans ce manuel sont destinées aussi bien aux utilisateurs expérimentés en informatique qu’à toute personne sachant utiliser Windows. Vous trouverez dans ce manuel une description de Acronis Backup and Security 2010, le guide de son installation, et toutes les indications nécessaires à sa configuration. Vous découvrirez comment utiliser Acronis Backup and Security 2010, l’actualiser, le tester et le personnaliser. Vous apprendrez comment exploiter au mieux toutes les ressources de Acronis Backup and Security 2010. Nous vous souhaitons un apprentissage agréable et utile. 1. Conventions utilisées dans ce manuel 1.1. Normes Typographiques Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée. Leur aspect et signification sont présentés dans le tableau ci dessous. Apparence Description sample syntax Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace. http://www.acronis.fr/support/ Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp. « Préface » (p. ix) Ceci représente un lien interne vers un emplacement à l’intérieur de ce document. filename Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d’un espace. option Toutes les informations sur le produit sont imprimées en utilisant des caractères Gras. sample code listing La liste de code est imprimée avec des caractères séparés d'un espace. 1.2. Avertissements Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel. Préface ix Note La note est une courte observation. Bien que vous puissiez l’omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche. Important Cette icône requiert votre attention et nous vous recommandons de ne pas l'ignorer. Elle fournit habituellement des informations non critiques mais significatives. Avertissement Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée. 2. Structure du manuel Le manuel est composé de plusieurs parties reprenant les thèmes principaux. S'y ajoute un glossaire pour l'éclaircissement de certains termes techniques. Installation et désinstallation. Instructions pour installer Acronis Backup and Security 2010 sur un ordinateur personnel. Elles débutent par les conditions préalables à une installation réussie, et vous guident tout au long du processus d'installation. Enfin, la procédure de désinstallation est décrite au cas où vous auriez besoin de désinstaller Acronis Backup and Security 2010. Pour démarrer. Contient toutes les informations dont vous avez besoin pour commencer à utiliser Acronis Backup and Security 2010. Vous découvrirez l'interface Acronis Backup and Security 2010 et comment corriger des problèmes, configurer des paramètres de base et enregistrer votre produit. Mode Intermédiaire. Présente l'interface en Mode Intermédiaire de Acronis Backup and Security 2010. Mode Expert. Présentation détaillée de l'interface Expert de Acronis Backup and Security 2010. Vous apprendrez à configurer et à utiliser tous les modules Acronis Backup and Security 2010 afin de protéger efficacement votre ordinateur contre tous les types de menaces (codes malveillants, spams, hackers, contenu inapproprié, etc.). Intégration dans Windows et dans les logiciels tiers. Vous montre comment utiliser les options de Acronis Backup and Security 2010 dans le menu contextuel de Windows et les barres d'outils Acronis intégrées dans les programmes tiers pris en charge. Comment faire pour. Donne la marche à suivre pour exécuter rapidement les tâches les plus courantes dans Acronis Backup and Security 2010. Aide et résolution des problèmes. Où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît. Préface x Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document. Préface xi Installation et désinstallation 1 1. Configuration requise Vous pouvez installer Acronis Backup and Security 2010 sur les ordinateurs fonctionnant avec des systèmes d'exploitation suivants : ● Windows XP (32/64 bits)avec Service Pack 2 ou supérieur ● Windows Vista (32/64 Bit) ou Windows Vista avec Service Pack 1 ou supérieur ● Windows 7 (32/64 bits) Avant d'installer le produit, vérifiez que le système remplit les conditions minimales suivantes : Note Pour vérifier quel système d'exploitation fonctionne actuellement sur votre ordinateur ainsi que des informations sur votre matériel, faites un clic-droit sur Poste de travail et sélectionnez Propriétés dans le menu. 1.1. Configuration système minimale ● 450 Mo d’espace disque disponible ● Processeur 800MHz ● Mémoire RAM : ▶ 512 Mo pour Windows XP ▶ 1 Go pour Windows Vista et Windows 7 ● Internet Explorer 6.0 ● .NET Framework 1.1 (également disponible dans le kit d'installation) 1.2. Configuration système recommandée ● 600 Mo d’espace disque disponible ● Intel CORE Duo (1,66 GHz) ou processeur équivalent ● Mémoire RAM : ▶ 1 Go pour Windows XP et Windows 7 ▶ 1,5 Go pour Windows Vista ● Internet Explorer 7 (ou version supérieure) ● .NET Framework 1.1 (également disponible dans le kit d'installation) 1.3. Logiciels pris en charge La protection antiphishing est seulement disponible pour : ● Internet Explorer 6.0 (ou version supérieure) ● Mozilla Firefox 2.5 ou supérieur ● Yahoo Messenger 8.5 ou version supérieure ● Windows Live Messenger 8 ou supérieur Le cryptage des messageries instantanées est disponible seulement pour : Configuration requise 2 ● Yahoo Messenger 8.5 ou version supérieure ● Windows Live Messenger 8 ou supérieur La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP. La barre Antispam Acronis Backup and Security 2010 ne s'affiche cependant que dans : ● Microsoft Outlook 2000 / 2003 / 2007 ● Microsoft Outlook Express ● Microsoft Windows Mail ● Thunderbird 2.0.0.17 Configuration requise 3 2. Préparation de l'Installation Avant d'installer Acronis Backup and Security 2010, procédez comme suit pour faciliter l'installation : ● Vérifiez que l'ordinateur où vous prévoyez d'installer Acronis Backup and Security 2010 dispose de la configuration minimale requise. Si l'ordinateur ne dispose pas de la configuration minimale requise, Acronis Backup and Security 2010 ne pourra pas être installé, ou, une fois installé, il ne fonctionnera pas correctement, ralentira le système et le rendra instable. Pour des informations détaillées sur la configuration nécessaire, veuillez consulter « Configuration requise » (p. 2). ● Connectez-vous à l'ordinateur en utilisant un compte Administrateur. ● Désinstallez tous les logiciels de sécurité de l'ordinateur. L'exécution de deux programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Windows Defender sera désactivé par défaut avant le début de l'installation. ● Désactivez ou supprimez tout programme pare-feu s'exécutant sur l'ordinateur. L'exécution de deux pare-feux à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. La Pare-Feu Windows sera désactivé par défaut avant le début de l'installation. Préparation de l'Installation 4 3. Installation de Acronis Backup and Security 2010 Vous pouvez acheter et télécharger le fichier d'installation à partir du site web d'Acronis : http://www.acronis.fr/homecomputing/ Pour installer Acronis Backup and Security 2010, faites un double-clic sur le fichier d'installation. Vous lancerez ainsi l'assistant d'installation, qui vous guidera pas à pas tout au long du processus. Le programme d'installation vérifiera d'abord votre système pour valider l'installation. Si l'installation est validée, l'assistant de configuration apparaîtra. L'image suivante présente les étapes de l'assistant de configuration. Étapes d’installation Voici les étapes à suivre pour installer Acronis Backup and Security 2010 : 1. Cliquez sur Suivant. Vous pouvez annuler l'installation à tout moment en cliquant sur Annuler. Acronis Backup and Security 2010 vous prévient si un autre antivirus est déjà installé sur votre ordinateur. Cliquez sur Supprimer pour désinstaller le produit Installation de Acronis Backup and Security 2010 5 correspondant. Si vous souhaitez poursuivre sans supprimer le produit détecté, cliquez sur Suivant. Avertissement Il est fortement recommandé de désinstaller les autres antivirus avant d'installer Acronis Backup and Security 2010. Faire fonctionner plusieurs antivirus sur le même ordinateur le rend généralement inutilisable. 2. Veuillez lire les accords de licence et cliquez sur J'accepte. Important Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation. 3. Afin de développer de meilleurs produits, Acronis a mis sur pied le Programme CEP (Customer Experience Program). Veuillez lire attentivement les termes du programme CEP d'Acronis puis indiquez si vous souhaitez participer. Cliquer sur Suivant pour continuer. 4. Sélectionnez le type d'installation à réaliser. ● Standard - pour installer le programme immédiatement, en utilisant les options d'installation par défaut. Si vous choisissez cette option, passez directement à l'étape 6. ● Personnalisé - pour configurer les options d'installation avant d'installer le programme. Cette option vous permet de modifier le répertoire d'installation. 5. Par défaut, Acronis Backup and Security 2010 sera installé dans C:\Program Files\Acronis Backup and Security\Acronis Backup and Security 2010. Si vous voulez choisir un autre répertoire, cliquez sur Parcourir et sélectionnez le répertoire où vous souhaitez installer Acronis Backup and Security 2010. Cliquez sur Suivant. 6. Sélectionnez les options du processus d’installation. Les options recommandées sont sélectionnées par défaut : ● Ouvrir le fichier lisezmoi - pour ouvrir le fichier lisezmoi à la fin de l’installation. ● Créer un raccourci sur le bureau - pour mettre un raccourci vers Acronis Backup and Security 2010 sur le bureau à la fin de l’installation. ● Désactiver la mise en cache DNS - pour désactiver la mise en cache DNS (système de noms de domaine) Le service Client DNS peut être utilisé par des applications malveillantes pour envoyer des informations à travers le réseau sans votre consentement. Installation de Acronis Backup and Security 2010 6 ● Envoyer des Rapports d'infection - permet d'envoyer des rapports d'infection aux Laboratoires Acronis pour analyse. Veuillez noter que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et ne seront pas utilisés à des fins commerciales. ● Désactiver le pare-Feu Windows - pour désactiver le pare-feu Windows. Important Nous vous recommandons de désactiver le pare-feu Windows, car Acronis Backup and Security 2010 comprend déjà un pare-feu avancé. L’exécution simultanée de deux pare-feux sur le même ordinateur peut provoquer des problèmes. ● Désactiver Windows Defender - pour désactiver Windows Defender ; cette option n’est disponible que sous Windows Vista. Cliquez sur Installer pour lancer l'installation du programme. Si il n'est pas déjà installé, Acronis Backup and Security 2010 commencera par installer .NET Framework 1.1. 7. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer. Il vous sera peut être demandé de redémarrer votre système pour terminer le processus d’installation. Il est recommandé de le faire dès que possible Installation de Acronis Backup and Security 2010 7 4. Activation du produit Lorsque vous redémarrez votre ordinateur après l'installation, le programme fonctionnera en mode d'évaluation pendant 30 jours. Le produit doit être activé pendant cette période. Si vous n'activez pas le produit pendant cette période, il cessera de fonctionner. Lorsque vous achetez le produit, vous recevrez un numéro de série de 16 caractères soit dans la boîte, soit par courrier électronique. Le numéro de série de 64 caractères nécessaire pour l'activation du produit sera envoyé à votre adresse électronique après que vous ayez entré votre numéro de série de 16 caractères sur la page web d'enregistrement. Veuillez noter que l'abonnement d'un an de votre produit débute dès que le numéro de série de 64 caractères vous est envoyé. Après la période d'abonnement, votre licence sera périmée et vous ne pourrez plus utiliser le produit. Vous devez acheter une nouvelle licence pour déverrouiller le produit. Un nouveau numéro de série de 16 caractères vous sera envoyé par courrier électronique et vous devrez répéter la procédure d'activation. Activation pas-à-pas Lorsque vous lancez le programme pour la première fois, il vous demandera si vous possédez le numéro de série de 64 caractères. Premier cas - Vous possédez le numéro de série de 64 caractères : 1. Cliquez sur le bouton Oui, je l'ai. 2. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V). 3. Cliquez sur le bouton Activer. Deuxième cas - Vous ne possédez pas le numéro de série de 64 caractères mais vous possédez le numéro de série de 16 caractères : 1. Cliquez sur le bouton Obtenir le numéro de série. 2. Sur le site web, entrez les informations de votre compte Acronis, votre numéro de série de 16 caractères et votre adresse de courrier électronique. Un message contenant le numéro de série de 64 caractères sera acheminé à l'adresse de courrier électronique que vous avez spécifiée. Si vous ne possédez pas encore un compte Acronis, il sera créé en utilisant les informations que vous avez fournies lorsque vous avez enregistré le produit. 3. Ouvrez le courrier électronique reçu et copiez le numéro de série. 4. Retournez au programme et cliquez sur le bouton Oui, je l'ai. Activation du produit 8 5. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V). 6. Cliquez sur le bouton Activer. Troisième cas - Vous ne possédez ni le numéro de série de 16 caractères, ni celui de 64 caractères : 1. Cliquez sur le lien Acheter en ligne. 2. Achetez le produit Le numéro de série de 16 caractères vous sera envoyé par courrier électronique. 3. Exécutez toutes les étapes du deuxième cas. Quatrième cas - Vous ne possédez aucun numéro de série et vous souhaitez essayer le produit d'abord : 1. Cliquez sur le bouton Plus tard. Vous profiterez du produit fonctionnel complet pendant la durée de la période d'évaluation. 2. Si vous décidez d'acheter le produit, exécutez toutes les étapes du troisième cas. Activation du produit 9 5. Réparer ou supprimer Acronis Backup and Security 2010 Si vous voulez réparer ou supprimer Acronis Backup and Security 2010, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer → Programmes → Acronis Backup and Security 2010 → Réparer ou Supprimer. Il vous sera demandé confirmation de votre choix en cliquant sur Suivant. Une nouvelle fenêtre apparaîtra dans laquelle vous pourrez choisir: ● Réparer - pour réinstaller tous les composants choisis lors de l’installation précédente. Si vous décidez de réparer Acronis Backup and Security 2010, une nouvelle fenêtre s'affiche. Cliquez sur Réparer pour lancer le processus. Redémarrez l'ordinateur comme demandé puis cliquez sur Installer pour réinstaller Acronis Backup and Security 2010. Une fois l'installation achevée, une nouvelle fenêtre s'affiche. Cliquez sur Terminer. ● Supprimer - pour supprimer tous les composants installés. Note Nous vous recommandons de sélectionner Supprimer pour que la réinstallation soit saine. Si vous décidez de supprimer Acronis Backup and Security 2010, une nouvelle fenêtre s'affiche. Important Si vous supprimez Acronis Backup and Security 2010, votre ordinateur ne sera plus protégé contre les virus, les spywares et les pirates. Si vous souhaiter activer le Pare-feu et Windows Defender (uniquement sur Windows Vista) après la désinstallation de Acronis Backup and Security 2010, cochez les cases correspondantes. Cliquez sur Supprimer pour désinstaller Acronis Backup and Security 2010 de votre ordinateur. Une fois la désinstallation achevée, une nouvelle fenêtre s'affiche. Cliquez sur Terminer. Note A l'issue de la désinstallation, nous vous recommandons de supprimer le sous-dossier Acronis Backup and Security du dossier Program Files. Réparer ou supprimer Acronis Backup and Security 2010 10 Pour démarrer 11 6. Présentation Une fois Acronis Backup and Security 2010 installé, votre ordinateur est protégé. 6.1. Ouverture de Acronis Backup and Security 2010 Pour accéder à l'interface principale de Acronis Backup and Security 2010, cliquez dans le menu Démarrer de Windows sur Démarrer → Programmes → Acronis Backup and Security 2010 → Acronis Backup and Security 2010 ou double-cliquez directement sur l'icône Acronis de la zone de notification. 6.2. Modes d'affichage de l'interface utilisateur Acronis Backup and Security 2010 répond aux besoins de tous les utilisateurs, qu'ils soient débutants ou armés de solides connaissances techniques. Son interface utilisateur graphique est conçue pour s'adapter à chaque catégorie d'utilisateurs. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Backup and Security 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Backup and Security 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis Backup and Security 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Présentation 12 Mode Description Mode Expert Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Backup and Security 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. Par défaut, l'interface s'affiche en mode Intermediate (Intermédiaire). Pour modifier le mode de l'interface utilisateur, suivez les étapes suivantes : 1. Lancer Acronis Backup and Security 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Configuration de l'Interface Utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu. 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.2.1. Mode Débutant Si vous êtes débutant en informatique, afficher l'interface utilisateur en Mode Débutant peut être le choix vous convenant le mieux. Ce mode est simple à utiliser et ne requiert que très peu d'interventions de votre part. Mode Débutant La fenêtre est constituée de quatre sections principales : Présentation 13 ● L'État de Sécurité vous avertit si des problèmes affectent la sécurité de votre ordinateur et vous aide à les corriger. Si vous cliquez sur Corriger tous les problèmes, un assistant vous aidera à supprimer facilement toutes les menaces affectant votre ordinateur et la sécurité de vos données. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 34). ● Protéger Votre PC est l'endroit où vous pouvez trouver les tâches nécessaires à la protection de votre ordinateur et de vos données. Les tâches disponibles que vous pouvez réaliser sont différentes selon le profil d'utilisation sélectionné. ▶ Le bouton Analyser lance une analyse standard de votre système et recherche la présence de virus, spywares et autres malwares. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). ▶ Le bouton Mettre à jour vous aide à mettre à jour les signatures de virus et les fichiers du produit Acronis Backup and Security 2010. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si des mises à jour sont détectées, elles sont automatiquement téléchargées et installées sur votre ordinateur. ▶ Lorsque le profil Standard est sélectionné, le bouton Contrôle de Vulnérabilités lance un assistant qui vous aide à détecter et à corriger les vulnérabilités du système, comme des logiciels non à jour ou des mises à jour Windows manquantes. Pour plus d'informations, reportez-vous à la section « Assistant du Contrôle de Vulnérabilité » (p. 57). ▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. ● Entretenez Votre PC est l'endroit où vous pouvez trouver des tâches supplémentaires pour protéger votre ordinateur et vos données. ▶ Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents importants en les cryptant sur des disques spéciaux sécurisés. ▶ Analyse approfondie du système lance une analyse complète de votre système pour rechercher tous les types de malwares. ▶ Analyse de Mes Documents recherche la présence de virus et autres malwares dans les répertoires les plus souvent utilisés : Mes Documents et Bureau. Cela garantit la sécurité de vos documents, un espace de travail sûr et des applications s'exécutant au démarrage saines. ● Profil Utilisateur indique le profil utilisateur en cours d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface Présentation 14 du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration. Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Backup and Security 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 37). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Backup and Security 2010. Enregistrement Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Backup and Security 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Backup and Security 2010 sur votre système. 6.2.2. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences informatiques moyennes, le Mode Intermédiaire est une interface simple qui vous donne accès à tous les modules à un niveau basique. Vous devrez prêter attention aux avertissements et aux alertes critiques et corriger les problèmes indésirables. Présentation 15 Mode Intermédiaire La fenêtre du Mode Intermédiaire se compose de cinq onglets. Le tableau suivant décrit brièvement chaque onglet. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 83) de ce guide d’utilisation. Onglet Description Tableau de bord Affiche l'état de sécurité de votre système et vous permet de réinitialiser le profil d'utilisation. Sécurité Affiche l'état des modules de sécurité (Antivirus, Antiphishing, Pare-feu, Antispam, Cryptage de messagerie instantanée, Vie privée, Contrôle de vulnérabilité et Mise à jour) ainsi que les liens vers les tâches antivirus, de mise à jour et de contrôle de vulnérabilité. Contrôle Parental Affiche l'état du module de Contrôle Parental. Le Contrôle Parental vous permet de limiter l'accès de vos enfants à Internet et à certaines applications. Coffre-Fort Affiche l'état du coffre-fort ainsi que des liens vers le coffre-fort. Réseau Affiche la structure du réseau domestique Acronis. Vous pouvez effectuer ici plusieurs actions pour configurer et gérer les produits Acronis installés sur votre réseau domestique. Présentation 16 Onglet Description De cette façon, vous pouvez gérer la sécurité de votre réseau domestique à partir d'un seul ordinateur. Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Backup and Security 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 37). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Backup and Security 2010. Enregistrement Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Backup and Security 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Backup and Security 2010 sur votre système. 6.2.3. Mode Expert Le Mode Expert vous donne accès à chaque composant de Acronis Backup and Security 2010. Vous pouvez y configurer Acronis Backup and Security 2010 en détail. Note Le Mode Expert convient aux utilisateurs ayant des compétences en informatique supérieures à la moyenne, qui connaissent les types d'e-menaces auxquels un ordinateur est exposé et qui savent comment fonctionnent les programmes de sécurité. Présentation 17 Mode Expert À gauche de la fenêtre figure un menu contenant l'intégralité des modules de sécurité. Chaque module comprend un ou plusieurs onglet(s) où vous pouvez configurer les paramètres de sécurité correspondants, et effectuer des actions de sécurité ou des tâches administratives. Le tableau suivant décrit brièvement chaque module. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert » (p. 105) de ce guide d’utilisation. Module Description Général Vous permet d'accéder aux paramètres généraux ou de consulter le tableau de bord et des informations détaillées sur le système. Antivirus Vous permet de configurer en détail votre antivirus et les opérations d'analyse, de définir les exceptions et de configurer le module Quarantaine. Antispam Vous permet de conserver votre boîte de réception sans SPAM et de configurer les paramètres antispam en détail. Présentation 18 Module Description Contrôle parental Vous permet de protéger vos enfants contre les contenus inappropriés en appliquant vos droits d'accès personnalisés à l'ordinateur. Contrôle Vie privée Vous permet d'éviter le vol de données sur votre ordinateur et de protéger votre vie privée lorsque vous êtes en ligne. Pare-feu Vous permet de protéger votre ordinateur des tentatives de connexions entrantes et sortantes non autorisées. On peut le comparer à un gardien – il gardera un œil sur votre connexion Internet et saura quels programmes sont autorisés à y accéder et quels sont ceux qui doivent être bloqués. Vulnerabilité Vous permet de maintenir à jour les logiciels majeurs de votre ordinateur. Cryptage Vous permet de crypter les communications Yahoo et Windows Live (MSN) Messenger, et également de crypter en local vos fichiers, dossiers ou partitions critiques. Mode Jeu/Portable Vous permet de reporter les tâches Acronis programmées si votre ordinateur portable fonctionne sur batterie, ainsi que de désactiver toutes les alertes et pop-up lorsqu'un jeu vidéo est lancé. Réseau Vous permet de configurer et de gérer les différents ordinateurs présents dans votre foyer. Mise à jour Vous permet d'obtenir des informations sur les dernières mises à jour, de mettre à jour votre produit et de configurer en détail le processus de mise à jour. Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis Backup and Security 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 37). Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles. Lien Description Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis Backup and Security 2010. Enregistrement Présentation Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement. 19 Lien Description Support Vous permet de contacter l'équipe du Support Technique Acronis. Aide Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis Backup and Security 2010. Journaux Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis Backup and Security 2010 sur votre système. 6.3. Configuration d'Acronis Backup and Security 2010 Acronis Backup and Security 2010 vous permet de configurer très simplement les paramètres principaux de Acronis Backup and Security 2010 et son interface en créant un profil d'utilisateur. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Par défaut, le profil Typical (Standard) est appliqué après l'installation de Acronis Backup and Security 2010. Ce profil correspond aux ordinateurs servant principalement à naviguer sur Internet et aux activités multimédia. Pour reconfigurer le profil d'utilisation, suivez ces étapes : 1. Lancer Acronis Backup and Security 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres de l'interface utilisateur cliquez sur Reconfigurer le profil. 4. Suivez l'assistant de configuration. Présentation 20 6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation Profils d'Utilisation Cliquez sur le bouton qui décrit le mieux les activités réalisées avec cet ordinateur (le profil d'utilisation). Option Description Standard Cliquez ici si vous utilisez ce PC principalement pour naviguer sur Internet et réaliser des activités multimédia. Parent Cliquez ici si votre PC est utilisé par des enfants et que vous souhaitez contrôler leur accès à Internet via le module de Contrôle Parental. Gamer Cliquez ici si ce PC est surtout utilisé pour jouer. Personnalisé Cliquez ici si vous voulez configurer tous les principaux paramètres de Acronis Backup and Security 2010. Vous pourrez ensuite réinitialiser le profil d'utilisation à partir de l'interface du produit. Présentation 21 6.3.2. Étape 2 - Description de l'ordinateur Description de l'ordinateur Sélectionnez les options qui s'appliquent à votre ordinateur : ● Cet ordinateur fait partie d'un réseau personnel. Sélectionnez cette option si vous souhaitez gérer le produit Acronis que vous avez installé sur cet ordinateur à distance (à partir d'un autre ordinateur) Une étape supplémentaire de l'assistant vous permettra de configurer le module de Gestion du Réseau Personnel. ● Cet ordinateur est un ordinateur portable. Sélectionnez cette option si vous souhaitez que le Mode Portable soit activé par défaut. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie. Cliquez sur Suivant pour continuer. Présentation 22 6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur Modes d'affichage de l'interface utilisateur Cliquez sur le bouton qui décrit le mieux vos compétences en informatique pour sélectionner le mode de l'interface utilisateur approprié. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis Backup and Security 2010. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Backup and Security 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Backup and Security 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis Backup and Security 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Présentation 23 Mode Description Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Mode Expert Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Backup and Security 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. 6.3.4. Étape 4 - Configurer le Contrôle Parental Note Cette étape apparaît uniquement si vous avez sélectionné l'option Personnalisé à l'Étape 1. Configuration du contrôle parental Présentation 24 Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur sur le système. Pour utiliser le Contrôle Parental, suivez ces étapes : 1. Sélectionnez Activer le Contrôle Parental. 2. Si vous partagez un compte utilisateur Windows avec vos enfants, cochez la case correspondante et tapez un mot de passe dans les champs correspondants pour protéger les paramètres du Contrôle Parental. Tout personne souhaitant modifier les paramètres du Contrôle Parental devra d'abord indiquer le mot de passe que vous avez configuré. Cliquez sur Suivant pour continuer. 6.3.5. Étape 5 - Configurer le Réseau Acronis Note Cette étape apparaît uniquement si vous avez indiqué à l'Étape 2 que l'ordinateur est connecté à un réseau domestique. Configuration du réseau Acronis Acronis Backup and Security 2010 vous permet de créer un réseau virtuel rassemblant tous les ordinateurs de votre foyer, et de gérer ensuite les produits compatibles Acronis installés sur ce réseau. Présentation 25 Si vous voulez que cet ordinateur fasse partie du réseau personnel Acronis, suivez ces étapes : 1. Sélectionnez Activer le Réseau Personnel. 2. Entrez le même mot de passe d'administration dans chacun des champs de saisie. Ce mot de passe permet à l'administrateur de gérer le produit Acronis à partir d'un autre ordinateur. Cliquez sur Terminer. 6.4. Icône de la zone de notification Pour gérer l'ensemble du produit plus rapidement, vous pouvez utiliser l'icône Acronis de la zone de notification. Double-cliquez sur cette icône pour ouvrir Acronis Backup and Security 2010. Si vous effectuez un clic droit sur cette icône, le menu contextuel qui apparaît vous permettra de gérer le produit Acronis Backup and Security 2010 plus rapidement. ● Afficher - ouvre l'interface principale Acronis Backup and Security 2010. ● Aide - ouvre le fichier d'aide, qui explique en détail comment configurer et utiliser Acronis Backup and Security 2010. ● A propos de - Affichage d'une fenêtre contenant des informations relatives à Acronis Backup and Security 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale. Icône ● Corriger tous les problèmes - vous aide à résoudre les problèmes de vulnérabilité de votre ordinateur en matière de sécurité. Si l'option n'est pas disponible, c'est qu'il n'y a pas de problème à corriger. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 34). ● Activer / désactiver le Mode Jeu - active / désactive le Mode Jeu. ● Mettre à jour - effectue une mise à jour immédiate. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. ● Paramètres de base - ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres du produit. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p. 37). L'icône de la zone de notification de Acronis vous informe de la présence de problèmes affectant la sécurité de votre ordinateur et du fonctionnement du programme en affichant un symbole spécial : Présentation 26 Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible. Lettre G: Le produit fonctionne en Mode jeu. Si Acronis Backup and Security 2010 ne fonctionne pas, l'icône de la zone de notification est grisée . Cela se produit généralement lorsque la clé de licence expire. Cela peut également avoir lieu lorsque les services Acronis Backup and Security 2010 ne répondent pas ou lorsque d'autres erreurs affectent le fonctionnement normal de Acronis Backup and Security 2010. 6.5. Barre de l'activité d'analyse La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le Mode Expert. Les barres grises (la Fichiers) montrent le nombre de fichiers analysés par seconde, sur une échelle de 0 à 50. Les barres oranges affichées dans le Réseau montrent le nombre de Ko transférés (envoyés et reçus depuis Internet) chaque seconde, sur une échelle de 0 à 100. Barre de l'activité d'analyse Note La barre d'analyse d'activité vous informe si la protection en temps réel ou le Pare-feu est désactivé en affichant une croix rouge sur la zone correspondante (Fichiers ou Réseau). 6.5.1. Analyser Fichiers et Dossiers Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous. Présentation 27 Glisser le fichier Déposer le fichier L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis Backup and Security 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier. 6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse Si vous ne souhaitez plus voir cette barre, il vous suffit de faire un clic-droit dessus et de choisir Cacher. Pour restaurer la barre d'activité d'analyse, suivez ces étapes : 1. Lancer Acronis Backup and Security 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Barre d'activité d'analyse . 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.6. Analyse Manuelle Acronis Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer Présentation 28 en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan. Pour accéder à l'Analyse manuelle Acronis, cliquez dans le menu Démarrer de Windows sur Démarrer → Programmes → Acronis Backup and Security 2010 → Analyse Manuelle Acronis La fenêtre suivante apparaît: Analyse Manuelle Acronis Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste. Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis Backup and Security 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera Présentation 29 d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier. Que signifie Mode sans échec ? Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes liés au fonctionnement normal de Windows. De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode. Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet. Note Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet. 6.7. Mode Jeu et Mode Portable Certaines utilisations de l'ordinateur, comme les jeux ou les présentations, nécessitent plus de performance et de réactivité du système, et aucune interruption. Lorsque votre ordinateur portable est alimenté par sa batterie, il vaut mieux que les opérations non indispensables, qui consomment de l'énergie supplémentaire, soient reportées jusqu'au moment où l'ordinateur portable sera branché sur secteur. Pour s'adapter à ces situations particulières, Acronis Backup and Security 2010 comprend deux modes de fonctionnement spéciaux : ● Mode Jeu ● Mode Portable 6.7.1. Mode Jeu Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu : ● Réduire les sollicitations processeur et la consommation de mémoire ● Reporter les mises à jour automatiques et les analyses ● Éliminer toutes les alertes et pop-up Présentation 30 ● Analyser uniquement les fichiers les plus importants Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur Acronis. l'icône Utilisation du Mode Jeu Par défaut, Acronis Backup and Security 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Acronis Backup and Security 2010 reprendra automatiquement le mode de fonctionnement normal lorsque vous fermerez le jeu ou lorsque l'application détectée quittera le mode plein écran. Si vous souhaitez activer manuellement le Mode Jeu, utilisez l'une des méthodes suivantes : ● Faites un Clic-droit sur l’icône Acronis dans la barre d'état et sélectionnez Activer le Mode Jeu. ● Appuyez sur les touches Ctrl+Shift+Alt+G (le raccourci clavier par défaut). Important N'oubliez pas de désactiver le Mode Jeu lorsque vous aurez fini. Pour cela, utilisez les mêmes méthodes que celles utilisées pour l'activer. Changer le raccoruci clavier du Mode Jeu Pour changer le raccourci clavier, suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Mode Jeu / Portable dans le menu de gauche. 3. Cliquez sur l'onglet Mode Jeu. 4. Cliquez sur Paramètres avancés. 5. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré : ● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes : touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt). ● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser. Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez cocher seulement Ctrl et Alt et tapez D. Note En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier. 6. Cliquez OK pour sauvegarder les changements. Présentation 31 6.7.2. Mode Portable Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis Backup and Security 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie. Acronis Backup and Security 2010 détecte le passage d'une alimentation secteur à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis Backup and Security 2010 quitte automatiquement le Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie. Pour activer le mode Laptop (Ordinateur portable) de Acronis Backup and Security 2010, suivez ces instructions : 1. Lancer Acronis Backup and Security 2010. 2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. 3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Détection du Mode Portable. 4. Cliquez sur OK pour enregistrer et appliquer les modifications. 6.8. Détection automatique de périphérique Acronis Backup and Security 2010 détecte automatiquement la connexion d'un périphérique de stockage amovible à votre ordinateur et vous propose de l'analyser avant que vous accédiez à ses fichiers. Ceci est recommandé afin d'empêcher que des virus ou autres malwares n'infectent votre ordinateur. Les périphériques détectés appartiennent à l'une des catégories suivantes : ● CD/DVD ● Des mémoires USB, tels que des clés flash et des disques durs externes ● disques réseau (distants) connectés Lorsqu'un tel périphérique est détecté, une fenêtre d'alerte s'affiche. Présentation 32 Pour analyser le périphérique de stockage, cliquez simplement sur Oui. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). Si vous ne souhaitez pas analyser le périphérique, cliquez sur Non. Dans ce cas, il se peut que l'une des options suivantes vous semble utile : ● Ne plus me demander pour ce type de périphérique - Acronis Backup and Security 2010 ne proposera plus d'analyser ce type de périphériques de stockage lorsqu'ils seront connectés à votre ordinateur. Détection de périphérique ● Désactiver la détection automatique de périphérique - On ne vous proposera plus d'analyser les nouveaux périphériques de stockage lorsqu'ils seront connectés à l'ordinateur. Si vous avez désactivé par erreur la détection automatique de périphérique et que vous voulez l'activer, ou si vous souhaitez configurer ses paramètres, procédez comme suit : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Allez dans Antivirus>Analyse Antivirus. 3. Dans la liste des tâches d'analyse, localisez la tâche Analyse des périphériques détectés. 4. Faites un clic droit sur la tâche et sélectionnez Ouvrir. Une nouvelle fenêtre s'affiche. 5. Dans l'onglet Présentation, configurez les options d'analyse selon vos besoins. Pour plus d'informations veuillez vous reporter à « Configuration des paramètres d'analyse » (p. 130). 6. Dans l'onglet Détection, sélectionnez les types de périphériques de stockage à détecter. 7. Cliquez sur OK pour enregistrer et appliquer les modifications. Présentation 33 7. Correction des problèmes Acronis Backup and Security 2010 utilise un système de surveillance pour détecter la présence de problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous en informer. Par défaut, il surveille seulement un ensemble de problèmes considérés comme très importants. Cependant, vous pouvez le configurer selon vos besoins en sélectionnant les problèmes spécifiques au sujet desquels vous souhaitez être averti(e). Voici comment les problèmes en attente sont signalés : ● Un symbole spécial apparaît sur l'icône de Acronis dans la zone de notification pour signaler la présence de problèmes en attente. Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible. Si vous passez le curseur de la souris sur l'icône, une fenêtre de notification confirmera la présence de problèmes en attente. ● Lorsque vous ouvrez Acronis Backup and Security 2010, la zone d'État de Sécurité indique le nombre de problèmes affectant votre système. ▶ En Mode Intermédiaire, l'état de sécurité apparaît dans l'onglet Tableau de bord ▶ En Mode Expert, allez dans Général > Tableau de bord pour vérifier l'état de sécurité. 7.1. Assistant de Correction des Problèmes La manière la plus simple de corriger les problèmes existants est de suivre pas à pas l'assistant de Correction des Problèmes. L'assistant vous aide à supprimer facilement les menaces affectant votre ordinateur et la sécurité de vos données. Pour ouvrir l'assistant, procédez comme indiqué : ● Faites un clic droit sur l'icône de Acronis sélectionnez Corriger tous les problèmes. dans la zone de notification et ● Lancer Acronis Backup and Security 2010. En fonction du mode de l'interface utilisateur, procédez comme suit : ▶ En Mode Débutant, cliquez sur Corriger tous les problèmes. ▶ En Mode Intermédiaire, allez dans l'onglet Tableau de bord et cliquez sur Corriger tous les problèmes. ▶ En Mode Expert, allez dans Général>Tableau de bord et cliquez sur Corriger tous les problèmes. Correction des problèmes 34 Assistant de Correction des Problèmes L'assistant affiche la liste des failles de sécurité présentes sur votre ordinateur. Tous les problèmes présents sont sélectionnés pour être corrigés. Si vous ne voulez pas corriger un problème, cochez simplement la case correspondante. Son état passera alors à Ignorer. Note Si vous ne voulez pas être informé(e) de la présence de certains problèmes, vous devez configurer le système de contrôle en conséquence, comme décrit dans la section suivante. Pour corriger les problèmes sélectionnés, cliquez sur Démarrer. Certains problèmes sont corrigés immédiatement. Pour d'autres, un assistant vous aide à les corriger. Les problèmes que cet assistant vous aide à corriger peuvent être regroupés dans les catégories suivantes : ● Paramètres de sécurité désactivés. Ces problèmes sont corrigés immédiatement en activant les paramètres de sécurité correspondants. ● Tâches de sécurité préventives que vous avez besoin de réaliser. Un exemple de ce type de tâches est l'analyse de votre ordinateur. Nous vous recommandons d'analyser votre ordinateur au moins une fois par semaine. En général, Acronis Backup and Security 2010 réalisera cette analyse pour vous de façon automatique. Mais si vous avez modifié la planification de l'analyse ou si la planification n'a pas été réalisée, ce problème vous sera signalé. Correction des problèmes 35 Un assistant vous aide à corriger ces problèmes. ● Vulnérabilités du Système. Acronis Backup and Security 2010 recherche automatiquement les vulnérabilités de votre système et vous les signale. Les vulnérabilités du Système peuvent être : ▶ des mots de passe non sécurisés de comptes utilisateurs Windows ▶ la présence sur votre ordinateur de logiciels non à jour ▶ des mises à jour Windows manquantes ▶ les mises à jour automatiques de Windows sont désactivées Lorsque de tels problèmes doivent être corrigés, l'assistant de l'analyse de vulnérabilité est lancé. Cet assistant vous aide à corriger les vulnérabilités du système qui ont été détectées. Pour plus d'informations, reportez-vous à la section « Assistant du Contrôle de Vulnérabilité » (p. 57). 7.2. Configuration du système de contrôle Le système de contrôle est pré-configuré pour surveiller les problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous signaler les principaux. D'autres problèmes peuvent être surveillés en fonction des choix que vous faites dans l'assistant de configuration (lorsque vous configurez votre profil d'utilisation). Outre les problèmes surveillés par défaut, plusieurs autres problèmes peuvent vous être signalés. Vous pouvez configurer le système de contrôle afin qu'il réponde mieux à vos besoins en sécurité en choisissant les problèmes que vous souhaitez que l'on vous signale. Vous pouvez faire cela en Mode Intermédiaire ou en Mode Expert. ● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits. Suivez ces étapes : 1. Allez dans l'onglet Sécurité, Contrôle Parental ou Coffre-Fort. 2. Cliquez sur Configurer les alertes d'état. 3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 83) de ce guide d’utilisation. ● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes : 1. Allez dans Général>Tableau de bord. 2. Cliquez sur Configurer les alertes d'état. 3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d'informations, reportez-vous au chapitre « État » (p. 106). Correction des problèmes 36 8. Configuration des Paramètres de base Vous pouvez configurer les principaux paramètres du produit (y compris changer le mode d'affichage de l'interface utilisateur) à partir de la fenêtre paramètres de base. Pour l'ouvrir, utilisez l'une des méthodes suivantes : ● Ouvrez Acronis Backup and Security 2010 et cliquez sur le bouton Paramètres dans l'angle supérieur droit de la fenêtre. ● Faites un clic droit sur l'icône Acronis Paramètres de base. dans la zone de notification et sélectionnez Note Pour configurer les paramètres du produit en détail, utilisez le Mode Expert de l'interface. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert » (p. 105) de ce guide d’utilisation. Paramètres de base Les paramètres sont regroupés en trois catégories : ● Paramètres de l'Interface Utilisateur ● Paramètres de Sécurité ● Paramètres Généraux Configuration des Paramètres de base 37 Pour appliquer et enregistrer les modifications de configuration que vous faites, cliquez sur OK. Pour fermer la fenêtre sans enregistrer les modifications, cliquez sur Annuler. 8.1. Paramètres de l'Interface Utilisateur Dans cette zone, vous pouvez changer le mode d'affichage de l'interface utilisateur et réinitialiser le profil d'utilisation. Changer le mode d'affichage de l'interface utilisateur. Comme décrit dans la section « Modes d'affichage de l'interface utilisateur » (p. 12), il existe trois modes d'affichage de l'interface utilisateur. Chaque mode de l'interface utilisateur est conçu pour une catégorie spécifique d'utilisateurs, en fonction de leurs compétences en informatique. De cette façon, l'interface utilisateur s'adapte à tous les types d'utilisateurs, des débutants en informatique aux personnes ayant de très bonnes connaissances techniques. Le premier bouton indique le mode d'affichage actuel de l'interface utilisateur. Pour changer le mode de l'interface utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu. Mode Description Mode Débutant Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis Backup and Security 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions. Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis Backup and Security 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis Backup and Security 2010 et des fichiers du programme ou l'analyse de l'ordinateur. Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant. Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer. Configuration des Paramètres de base 38 Mode Description Mode Expert Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis Backup and Security 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données. Reconfiguration du profil d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites. Pour reconfigurer le profil d'utilisation, cliquez sur Réinitialiser le Profil d'Utilisation et suivez l'assistant de configuration. 8.2. Paramètres de sécurité Vous pouvez activer ou désactiver des paramètres du produit couvrant plusieurs aspects de la sécurité informatique et des données dans cette zone. L'état actuel d'un paramètre est indiqué avec l'une des icônes suivantes : Cercle vert coché : Le paramètre est activé. Cercle rouge avec un point d'exclamation : Le paramètre est désactivé. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante. Avertissement Soyez prudent(e) lorsque vous désactivez la protection antivirus en temps réel, le pare-feu ou la mise à jour automatique. Désactiver ces fonctionnalités peut compromettre la sécurité de votre ordinateur. Si vous avez réellement besoin de les désactiver, pensez à les réactiver dès que possible. Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant : Paramètre Description Antivirus La protection de fichiers en temps réel garantit que tous les fichiers sont analysés lorsque vous (ou une application exécutée sur ce système) y accédez. Mise à jour automatique La mise à jour automatique permet de télécharger et d'installer automatiquement et régulièrement les Configuration des Paramètres de base 39 Paramètre Description dernières versions du produit Acronis Backup and Security 2010 et des fichiers de signatures. Contrôle de vulnérabilité La vérification automatique des vulnérabilités s'assure que les logiciels majeurs de votre ordinateur sont à jour. Antispam L'Antispam filtre les e-mails que vous recevez, marquant les messages non sollicités comme SPAM. Antiphishing L'Antiphishing vous alerte en temps réel s'il détecte qu'une page Web est conçue pour voler des informations personnelles. Contrôle d'Identité Le Contrôle d'Identité vous aide à empêcher que vos données personnelles ne soient transmises sur Internet sans votre accord. Il bloque tous les messages instantanés, e-mails ou formulaires Web transmettant vers des destinataires non autorisés des données que vous avez définies comme étant confidentielles. Cryptage de messagerie Le cryptage de Messagerie Instantanée protège vos instantanée conversations via Yahoo! Messenger et Windows Live Messenger à condition que vos contacts de messagerie instantanée utilisent un produit Acronis et un logiciel de messagerie instantanée compatibles. Contrôle parental Le Contrôle Parental limite les activités de vos enfants sur l'ordinateur et en ligne en fonction des règles que vous avez définies. Les restrictions peuvent consister à bloquer les sites Web inappropriés ainsi qu'à limiter l'accès aux jeux et à Internet en fonction d'un planning déterminé. Pare-feu Le pare-feu protège votre ordinateur des pirates et attaques extérieures malveillantes. Cryptage de Fichiers La fonction Cryptage de fichiers assure la confidentialité de vos documents en les cryptant et en les stockant sur des disques spéciaux sécurisés. Si vous désactivez la fonction Cryptage de fichiers, tous les coffres-forts seront verrouillés et vous ne pourrez plus accéder aux fichiers qu'ils contiennent. L'état de certains de ces paramètres peut être surveillé par le système de contrôle de Acronis Backup and Security 2010. Si vous désactivez un paramètre surveillé, Acronis Backup and Security 2010 le signalera comme un problème à corriger. Configuration des Paramètres de base 40 Si vous ne souhaitez pas qu'un paramètre surveillé que vous avez désactivé soit signalé comme un problème, vous devez configurer le système de contrôle de façon adaptée. Vous pouvez le faire en Mode Intermédiaire ou en Mode Expert. ● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits, en fonction des catégories de paramètres. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 83) de ce guide d’utilisation. ● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes : 1. Allez dans Général>Tableau de bord. 2. Cliquez sur Configurer les alertes d'état. 3. Décochez la case correspondant à l'élément que vous ne souhaitez pas surveiller. Pour plus d'informations, reportez-vous au chapitre « État » (p. 106). 8.3. Paramètres généraux Dans cette zone, vous pouvez activer ou désactiver les paramètres qui affectent le fonctionnement du produit et son utilisation. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante. Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant : Paramètre Description Mode jeu Le mode Jeu modifie de manière temporaire les paramètres de protection afin de préserver les ressources de votre système pendant les jeux. Détection du Mode Portable Le Mode Portable modifie de manière temporaire les paramètres de protection afin de préserver l'autonomie de la batterie de votre ordinateur portable. Mot de passe pour les paramètres Cette option garantit que les paramètres Acronis Backup and Security 2010 ne puissent être modifiés que par une personne connaissant ce mot de passe. Si vous activez cette option, on vous demandera de configurer le mot de passe des paramètres. Tapez le mot de passe souhaité dans les deux champs et cliquez sur OK pour définir le mot de passe. Acronis Backup and Security News. En activant cette option, vous serez informé par Acronis de l'actualité de la société, des mises à jour de produits ou des nouvelles menaces de sécurité. Configuration des Paramètres de base 41 Paramètre Description Alertes de notification du produit En activant cette option, vous recevrez des alertes d'information. Barre d'activité d'analyse La Barre d'Activité d'Analyse est une petite fenêtre transparente indiquant la progression de l'activité d'analyse de Acronis Backup and Security 2010. Pour plus d'informations, reportez-vous à « Barre de l'activité d'analyse » (p. 27). Envoyer rapports d'infection En activant cette option, les rapports d'analyse virale sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales. Détection des alertes En activant cette option, les rapports concernant les potentielles alertes virales sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales. Configuration des Paramètres de base 42 9. Historique et Événements Le lien Journaux situé en bas de la fenêtre principale de Acronis Backup and Security 2010 ouvre une autre fenêtre contenant l’historique et les événements de Acronis Backup and Security 2010. Cette fenêtre vous présente les événements liés à la sécurité. Par exemple, vous pouvez facilement vérifier qu'une mise à jour s'est effectuée correctement, s'il y a eu des malwares détectés sur votre ordinateur, etc. Événements Les catégories suivantes, présentées à gauche, permettent de filtrer l'historique et les événements Acronis Backup and Security 2010: ● Antivirus ● Antispam ● Contrôle parental ● Contrôle Vie privée ● Pare-feu ● Vulnérabilité ● Cryptage de messagerie instantanée ● Cryptage de Fichiers ● Mode Jeu/Portable Historique et Événements 43 ● Réseau Domestique ● Mise-à-jour ● Journal Internet Une liste d'événements est proposée pour chaque catégorie. Chaque événement comporte les informations suivantes : une courte description de l'événement, l'action menée par Acronis Backup and Security 2010, la date et l'heure de l'événement. Pour obtenir plus d'informations sur un événement de la liste en particulier, double-cliquez sur cet événement. Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux ou sur Actualiser pour vous assurer que les journaux les plus récents sont affichés. Historique et Événements 44 10. Assistants Afin que Acronis Backup and Security 2010 soit très simple à utiliser, plusieurs assistants vous aident à réaliser des tâches de sécurité spécifiques et à configurer des paramètres du produit plus complexes. Ce chapitre décrit les assistants pouvant apparaître lorsque vous corrigez des problèmes ou effectuez des tâches spécifiques avec Acronis Backup and Security 2010. D'autres assistants de configuration son décrits séparément dans la partie « Mode Expert » (p. 105). 10.1. Assistant d'analyse antivirus À chaque fois que vous initierez une analyse à la demande (par exemple en faisant un clic droit sur un dossier et en sélectionnant Analyser avec Acronis Backup and Security), l'assistant de l’analyse antivirus s’affichera. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Note Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la barre des tâches. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement. 10.1.1. Étape 1 sur 3 - Analyse Acronis Backup and Security 2010 commence à analyser les objets sélectionnés. Assistants 45 Analyse en cours Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.). Patientez jusqu'à ce que Acronis Backup and Security 2010 ait terminé l'analyse. Note L'analyse peut durer un certain temps, suivant sa complexité. Archives protégées par mot de passe. Si Acronis Backup and Security 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées : ● Je souhaite saisir le mot de passe de cet objet. Si vous souhaitez que Acronis Backup and Security 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options. ● Je ne souhaite pas saisir le mot de passe de cet objet (ignorer cet objet). Sélectionnez cette option pour ne pas analyser cette archive. ● Je ne souhaite saisir le mot de passe d'aucun objet (ignorer tous les objets protégés par un mot de passe). Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis Assistants 46 Backup and Security 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses. Cliquez sur OK pour continuer l'analyse. Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur Pause. Pour reprendre l'analyse, cliquez sur Reprendre. 10.1.2. Étape 2 sur 3 - Sélectionner des actions Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse. Actions Le nombre de problèmes de sécurité affectant votre système est indiqué. Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés. Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes. Une ou plusieurs des options qui suivent peuvent apparaître dans le menu : Assistants 47 Action Description Ne pas mener d'action Aucune action ne sera menée sur les fichiers détectés. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Désinfecter Supprime le code malveillant des fichiers infectés. Supprimer Supprime les fichiers détectés. Quarantaine Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. Cliquez sur Continuer pour appliquer les actions spécifiées. 10.1.3. Étape 3 sur 3 - Voir les résultats Une fois que les problèmes de sécurité auront été corrigés par Acronis Backup and Security 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre. Assistants 48 Récapitulatif Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. Acronis Backup and Security 2010 n'a pas pu corriger certains problèmes Dans la plupart des cas, Acronis Backup and Security 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus. Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez. Acronis Backup and Security 2010 a détecté des fichiers suspects Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée. Assistants 49 Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie. 10.2. Assistant d'Analyse Personnalisée L'Assistant d'Analyse Personnalisée vous permet de créer et de lancer une tâche d'analyse personnalisée et éventuellement de l'enregistrer comme Tâche Rapide si vous utilisez Acronis Backup and Security 2010 en Mode Intermédiaire. Pour lancer une tâche d'analyse personnalisée à l'aide de l'Assistant d'Analyse Personnalisée, suivez ces étapes : 1. En Mode Intermédiaire, cliquez sur l'onglet Sécurité. 2. Dans la zone Tâches rapides, cliquez sur Analyse personnalisée. 3. Suivez cette procédure en six étapes pour effectuer le processus d'analyse. 10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue Il s'agit d'une fenêtre d'accueil. Page d'accueil Si vous voulez ignorer cette fenêtre la prochaine fois que vous lancerez cet assistant, cochez la case Ne pas afficher cette étape lors de la prochaine exécution de l'assistant. Assistants 50 Cliquez sur Suivant. 10.2.2. Étape 2/6 - Sélectionner la Cible Vous pouvez spécifier dans cette rubrique les fichiers et les dossiers à analyser ainsi que les options d'analyse. Sélectionner la Cible Cliquez sur Ajouter une cible, sélectionnez les fichiers ou les dossiers que vous souhaitez analyser et cliquez sur OK. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Tout Supprimer pour supprimer tous les emplacements ajoutés à la liste. Une fois les emplacements sélectionnés, définissez les Options d'Analyse. Les options suivantes sont disponibles : Option Description Analyse de tous les fichiers Sélectionnez cette option pour analyser tous les fichiers des dossiers sélectionnés. Analyser uniquement les Seuls les fichiers avec les extensions suivantes seront fichiers ayant des analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; Assistants 51 Option Description extensions d'applications .ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. Analyser uniquement les Seuls les fichiers avec les extensions définies par extensions définies par l’utilisateur seront analysés. Ces extensions doivent l’utilisateur être séparées par ";". Cliquez sur Suivant. 10.2.3. Étape 3/6 - Sélectionner les Actions Vous pouvez définir dans cette rubrique les paramètres et le niveau d'analyse. Sélectionner les Actions ● Sélectionnez les actions à appliquer contre les fichiers infectés et suspects détectés. Voici les options proposées : Assistants 52 Action Description Ne pas mener d'action Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Désinfecter Supprimer le code malveillant des fichiers infectés. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. ● Sélectionnez l'action à appliquer aux fichiers cachés (rootkits). Voici les options proposées : Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. ● Configurer le degré d'analyse. Vous pouvez choisir parmi 3 niveaux de protection. Sélectionnez le niveau approprié avec le curseur : Niveau d'analyse Description Tolérant Seuls les fichiers d'applications font l'objet d'une analyse antivirus. La consommation de ressources est faible. Par défaut La consommation de ressources est modérée. Tous les fichiers font l'objet d'une analyse antivirus et antispyware. Agressif Tous les fichiers (y compris les archives) font l'objet d'une analyse antivirus et antispyware. Les processus et les fichiers cachés sont inclus dans l'analyse. La consommation de ressources est plus élevée. Assistants 53 Les utilisateurs avancés peuvent vouloir profiter des paramètres d'analyse de Acronis Backup and Security 2010. L'analyse peut être configurée pour rechercher uniquement un certain type de malwares. Cela peut réduire considérablement la durée de l'analyse et améliorer la réactivité de votre ordinateur pendant les analyses. Déplacez le curseur pour sélectionner Personnalisé puis cliquez sur le bouton Niveau personnalisé. Une fenêtre s’affichera. Spécifiez le type de malwares que vous souhaitez que Acronis Backup and Security 2010 recherche en sélectionnant les options appropriées : Option Description Analyse antivirus Analyse les virus connus. Acronis Backup and Security 2010 détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Analyser les applications Analyser les applications légitimes qui pourraient être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses. Détecter les numéroteurs Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Analyse des rootkits Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits. Rechercher les keyloggers Recherche la présence d'applications malveillantes enregistrant les frappes au clavier. Cliquez sur OK pour fermer la fenêtre. Cliquez sur Suivant. Assistants 54 10.2.4. Étape 4/6 - Paramètres Supplémentaires Avant que l'analyse ne commence, des options supplémentaires sont disponibles : Paramètres Supplémentaires ● Pour enregistrer la tâche personnalisée que vous créez afin de la réutiliser, cochez la case Afficher cette tâche dans l'interface utilisateur Intermédiaire et entrez le nom de cette tâche dans le champ de saisie. La tâche sera ajoutée à la liste des Tâches Rapides déjà disponibles dans l'onglet Sécurité et apparaîtra aussi dans Mode Expert > Antivirus > Analyse Antivirus. ● Dans le menu correspondant, sélectionnez l'action à entreprendre si aucune menace n'a été trouvée. Cliquez sur Démarrer l'analyse. 10.2.5. Étape 5/6 - Analyse Acronis Backup and Security 2010 commencera à analyser les objets sélectionnés : Assistants 55 Analyse en cours Note L'analyse peut durer un certain temps, suivant sa complexité. Vous pouvez cliquer sur l' icône d'avancement de l'analyse dans la zone de notification pour ouvrir la fenêtre de l'analyse et voir l'avancement de l'analyse. 10.2.6. Étape 6/6 - Voir les résultats Lorsque Acronis Backup and Security 2010 aura terminé le processus d'analyse, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre : Assistants 56 Récapitulatif Vous pouvez voir le résumé des résultats. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal de l'analyse. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. 10.3. Assistant du Contrôle de Vulnérabilité L'assistant recherche la présence de vulnérabilités sur votre système et vous aide à les corriger. Assistants 57 10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier Vulnérabilités Cliquez sur Suivant pour lancer l'analyse des vulnérabilités sélectionnées. Assistants 58 10.3.2. Etape 2/6 - Vérifier les vulnérabilités Analyse de vulnérabilité Patientez jusqu'à ce que Acronis Backup and Security 2010 ait terminé l'analyse des vulnérabilités. Assistants 59 10.3.3. Étape 3/6 - Mettre à jour Windows Mises à jour Windows Vous pouvez voir la liste des mises à jour Windows (critiques et non-critiques) qui ne sont pas installées actuellement sur votre ordinateur. Cliquez sur Installer toutes les mises à jour système pour installer toutes les mises à jour disponibles. Cliquez sur Suivant. Assistants 60 10.3.4. Étape 4/6 - Mettre à jour les applications Applications Vous pouvez voir la liste des applications vérifiées par Acronis Backup and Security 2010 et savoir si ces dernières sont à jour. Si une application n'est pas à jour, cliquez sur le lien fourni pour télécharger la dernière version. Cliquez sur Suivant. Assistants 61 10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables Mots de passe utilisateur Vous pouvez voir une liste des comptes utilisateur Windows configurés sur votre ordinateur ainsi que le niveau de protection que leur mot de passe respectif apportent. Un mot de passe peut être sécurisé (difficile à deviner) ou vulnérable (facile à deviner pour les personnes disposant de logiciels spécialisés). Cliquez sur Réparer pour modifier les mots de passe vulnérables. Une nouvelle fenêtre s'affiche. Modifier le mot de passe Choisir la méthode à utiliser pour régler ce problème : Assistants 62 ● Forcer l'utilisateur à modifier son mot de passe à la prochaine connexion. Acronis Backup and Security 2010 demandera à l'utilisateur de modifier son mot de passe lors de sa prochaine connexion à Windows ● Modifier le mot de passe utilisateur. Vous devez saisir le nouveau mot de passe dans les champs de modification. N'oubliez pas d'informer l'utilisateur du changement de mot de passe. Note Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). Vous pouvez rechercher sur Internet plus d'informations et de conseils sur la création de mots de passe sécurisés. Cliquez sur OK pour changer le mot de passe. Cliquez sur Suivant. 10.3.6. Étape 6/6 - Voir les résultats Résultats Cliquez sur Fermer. Assistants 63 10.4. Assistants Coffre-Fort Les assistants Coffre-Fort vous aident à créer et à gérer les coffres-forts de Acronis Backup and Security 2010. Un coffre-fort est un espace de stockage crypté sur votre ordinateur dans lequel vous pouvez stocker en toute sécurité des fichiers importants, des documents, et même des dossiers entiers. Ces assistants n'apparaissent pas lorsque vous réglez des problèmes, car les coffres-forts sont une façon optionnelle de protéger vos données. Ils peuvent seulement être lancés à partir de l'interface Intermédiaire de Acronis Backup and Security 2010, dans l'onglet Gestion des Fichiers, en procédant comme suit : ● Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents en les cryptant sur des disques spéciaux sécurisés. ● Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer des données dans le coffre-fort. ● Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu de vos coffres-forts. ● Verrouiller Coffre-fort - lance l'assistant vous permettant de verrouiller un coffre-fort ouvert afin de protéger son contenu. 10.4.1. Ajouter des fichiers au coffre-fort Cet assistant vous aide à créer un coffre-fort et à y ajouter des fichiers afin de les stocker en toute sécurité sur votre ordinateur. Étape 1/6 - Sélectionner la cible Cette étape vous permet de spécifier les fichiers ou dossiers à ajouter au coffre-fort. Assistants 64 Cible Cliquez sur Ajouter une cible, sélectionnez le fichier ou le dossier que vous voulez ajouter et cliquez sur OK. Le chemin vers l'emplacement sélectionné apparaît dans la colonne Chemin. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Note Vous pouvez choisir un ou plusieurs emplacements. Cliquez sur Suivant. Étape 2/6 - Sélectionner la cible Cette étape vous permet de créer un nouveau coffre-fort ou de choisir un coffre-fort existant. Assistants 65 Sélectionner un coffre-fort Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 5 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé (c'est-à-dire non monté). Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 5 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé (c'est-à-dire non monté). Sélectionnez Créer un nouveau coffre-fort si aucun des coffres-forts existants ne correspond à vos besoins. Vous passerez alors à l'étape 3. Cliquez sur Suivant. Étape 3/6 - Créer un coffre-fort Cette étape vous permet de spécifier des informations relatives au nouveau coffre-fort. Assistants 66 Créer coffre-fort Procédez comme suit pour fournir les informations associées au coffre-fort : 1. Cliquez sur Parcourir et sélectionnez un emplacement pour le fichier bvd. Note Rappelez-vous que le coffre-fort est un fichier crypté sur votre ordinateur portant l'extension bvd. 2. Sélectionnez dans le menu déroulant correspondant une lettre de lecteur pour le nouveau coffre-fort. Note Rappelez-vous qu'une nouvelle partition logique (c'est-à-dire un nouveau disque) apparaît lorsque vous montez le fichier bvd. 3. Saisissez un mot de passe pour le coffre-fort dans le champ correspondant. Note Le mot de passe doit comporter au moins 8 caractères. 4. Ressaisissez le mot de passe. 5. Définissez la taille du coffre-fort (exprimée en Mo) en saisissant une valeur dans le champ correspondant. Cliquez sur Suivant. Assistants 67 Vous passerez alors à l'étape 5. Étape 4/6 - Mot de passe Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné. Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant. Étape 5/6 - Récapitulatif Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes. Assistants 68 Récapitulatif Cliquez sur Suivant. Étape 6/6 - Résultats Cette étape vous permet d'afficher le contenu du coffre-fort. Assistants 69 Résultats Cliquez sur Terminer. 10.4.2. Retrait coffre-fort Cet assistant vous aide à supprimer des fichiers d'un coffre-fort spécifique. Étape 1/5 - Sélectionner la cible Cette étape vous permet de spécifier le coffre-fort duquel vous voulez supprimer des fichiers. Assistants 70 Sélectionner un coffre-fort Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé (c'est-à-dire non monté). Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé (c'est-à-dire non monté). Cliquez sur Suivant. Étape 2/5 - Mot de passe Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné. Assistants 71 Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant. Étape 3/5 - Sélectionner les fichiers Cette étape vous présente la liste des fichiers figurant dans le coffre-fort que vous avez sélectionné. Assistants 72 Sélectionner les fichiers Sélectionnez les fichiers à supprimer et cliquez sur Suivant. Étape 4/5 - Récapitulatif Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes. Assistants 73 Récapitulatif Cliquez sur Suivant. Étape 5/5 - Résultats Cette étape vous permet d'afficher le résultat de l'opération. Assistants 74 Résultats Cliquez sur Terminer. 10.4.3. Afficher Coffre-fort Cet assistant vous aide à ouvrir un coffre-fort et à afficher les fichiers qu'il contient. Étape 1/4 - Sélectionner la cible Cette étape vous permet de spécifier le coffre-fort dont vous souhaitez afficher les fichiers. Assistants 75 Sélectionner un coffre-fort Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé (c'est-à-dire non monté). Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé (c'est-à-dire non monté). Cliquez sur Suivant. Étape 2/4 - Mot de passe Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort sélectionné. Assistants 76 Entrer le mot de passe Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant. Étape 3/4 - Récapitulatif Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes. Assistants 77 Récapitulatif Cliquez sur Suivant. Étape 4/4 - Résultats Cette étape vous permet d'afficher les fichiers présents dans le coffre-fort. Assistants 78 Résultats Cliquez sur Terminer. 10.4.4. Fermer coffre-fort Cet assistant vous aide à verrouiller un coffre-fort spécifique afin de protéger son contenu. Étape 1/3 - Sélectionner la cible Cette étape vous permet de spécifier le coffre-fort à verrouiller. Assistants 79 Sélectionner un coffre-fort Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir et sélectionner le coffre-fort désiré. Si vous cliquez sur Sélectionner un coffre-fort existant, alors vous devez cliquer sur le nom du coffre-fort désiré. Cliquez sur Suivant. Étape 2/3 - Récapitulatif Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes. Assistants 80 Récapitulatif Cliquez sur Suivant. Étape 3/3 - Résultats Cette étape vous permet d'afficher le résultat de l'opération. Assistants 81 Résultats Cliquez sur Terminer. Assistants 82 Mode Intermédiaire 83 11. État L'onglet Tableau de Bord fournit des informations au sujet de l'état de sécurité de votre ordinateur et vous permet de corriger les problèmes en attente. État Le tableau de bord se compose des sections suivantes : ● État Global -Indique le nombre de problèmes affectant votre ordinateur et vous aide à les corriger. S'il y a des problèmes en attente, vous verrez un cercle rouge avec un point d'exclamation et le bouton Tout Corriger. Cliquez sur ce bouton pour lancer l'Assistant de Correction des problèmes. ● Détail de l'état - Indique l'état de chaque module principal à l'aide de phrases claires et avec l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte l'état de sécurité. Votre ordinateur et vos données sont protégés. Cercle gris avec un point d'exclamation : L'activité des composants de ce module n'est pas surveillée. Il n'y a donc pas d'informations disponibles au sujet de leur état de sécurité. Il peut y avoir des problèmes spécifiques liés à ce module. Cercle rouge avec un point d'exclamation : Des problèmes affectent la sécurité de votre système. D'importants problèmes requièrent votre attention État 84 immédiate. Des problèmes non critiques devraient également être réglés dès que possible. Cliquez sur le nom d'un module pour afficher plus de détails sur son état et configurer des alertes pour ses composants. ● Profil d'Utilisation - Indique le profil d'utilisation sélectionné et propose un lien vers une tâche adaptée à ce profil : ▶ Lorsque le profil Standard est sélectionné, le bouton Analyser permet de réaliser une Analyse du Système en utilisant l'Assistant d'Analyse Antivirus. Tout le système sera analysé, sauf les archives. Avec la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. ▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. ▶ Lorsque le profil Personnalisé est sélectionné, le bouton Mettre à jour lance immédiatement une mise à jour. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration. État 85 12. Sécurité Acronis Backup and Security 2010 comporte un module Antivirus qui vous permet de maintenir votre Acronis Backup and Security 2010 à jour et votre système protégé contre les virus. Pour accéder au module Sécurité, cliquez sur l'onglet Sécurité. Sécurité Le module Sécurité se compose de deux sections : ● Zone d'état - Affiche l'état de tous les composants de sécurité surveillés et vous permet de choisir les composants à surveiller. ● Tâches Rapides - Propose des liens vers les tâches de sécurité les plus importantes : mise à jour, analyse du système, analyse de mes documents, analyse approfondie du système, analyse personnalisée et analyse de vulnérabilité. 12.1. Zone d'état La zone d'état affiche la liste complète des composants de sécurité surveillés et leur état actuel. En surveillant chaque module de sécurité, Acronis Backup and Security 2010 vous avertira lorsque vous configurerez des paramètres pouvant affecter la sécurité de votre ordinateur, mais aussi si vous oubliez d'effectuer des tâches importantes. L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes : Sécurité 86 Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant. 12.1.1. Configuration des alertes d'état Pour sélectionner les composants qu'Acronis Backup and Security 2010 devrait surveiller, cliquez sur Configurer les alertes d'état et cochez la case Activer les alertes correspondante à la fonctionnalité que vous souhaitez surveiller. Important Vous devez activer les alertes d'état pour un composant si vous souhaitez être averti quand des problèmes affectent la sécurité de ce composant: Pour assurer une protection complète à votre système, activez le contrôle pour tous les composants et corrigez tous les problèmes signalés. L'état des composants de sécurité suivants peut être contrôlé par Acronis Backup and Security 2010 : ● Antivirus - Acronis Backup and Security 2010 surveille d'état des deux composants de la fonctionnalité Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se réel est désactivée produit (par vous ou par une application s'exécutant sur ce système). Vous n'avez jamais Aucune analyse à la demande n'a été réalisée pour analysé votre ordinateur vérifier que les fichiers de votre ordinateur ne pour rechercher des contiennent pas de malwares. malwares La dernière analyse du Une analyse complète du système a été lancée mais système que vous avez n'a pas été terminée. lancée a été arrêtée avant la fin Antivirus dans un état critique Sécurité La protection en temps réel est désactivée et une analyse du système doit être réalisée. 87 ● Mise à jour - Acronis Backup and Security 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La Mise à jour Automatique est désactivée Les signatures de codes malveillants de votre produit Acronis Backup and Security 2010 ne sont pas mises à jour automatiquement et régulièrement. La mise à jour n'a pas Les signatures de codes malveillants de votre produit été faite depuis x jours Acronis Backup and Security 2010 ne sont pas à jour. ● Pare-Feu - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé. ● Antispam - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé. ● Antiphishing - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé. ● Contrôle de Vulnérabilité - Acronis Backup and Security 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Status Description Contrôle de Acronis Backup and Security 2010 ne vérifie pas Vulnérabilité désactivé d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés. De multiples vulnérabilités ont été détectées Acronis Backup and Security 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés. Mises à jour critiques de Des mises à jour critiques de Microsoft sont Microsoft disponibles mais n'ont pas été installées. Autres mises à jour de Microsoft Sécurité Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées. 88 Status Description Mises à jour automatiques de Windows désactivées Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles. Application (non à jour) Une nouvelle version de l'Application est disponible mais n'a pas été installée. Utilisateur (Mot de passe non sécurisé) Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés. 12.2. Tâches rapides Vous trouverez ici des liens vers les tâches de sécurité les plus importantes : ● Mettre à jour - effectue une mise à jour immédiate. ● Analyse du Système - lance une analyse standard de votre ordinateur (hors archives). Pour des tâches d'analyse à la demande supplémentaires, cliquez sur la flèche de ce bouton et sélectionnez une tâche d'analyse différente : Analyse de Mes Documents ou Analyse approfondie du Système. ● Analyse Personnalisée - lance un assistant qui vous permet de créer et d'exécuter une tâche d'analyse personnalisée. ● Analyse de Vulnérabilité -lance un assistant qui recherche les vulnérabilités de votre système et vous aide à les corriger. 12.2.1. Mettre à jour Acronis Backup and Security 2010 Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis Backup and Security 2010 soit à jour dans les signatures de codes malveillants. Par défaut, Acronis Backup and Security 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis Backup and Security 2010, cliquez juste sur Mettre à jour. Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement : Sécurité 89 Mettre à jour Acronis Backup and Security 2010 Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour. Note Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis Internet Security 2010. Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système. Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible. 12.2.2. Analyser avec Acronis Backup and Security 2010 Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la Sécurité 90 dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description : Tâche Description Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse de Mes documents Utilisez cette tâche pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Celle assurera la sécurité de vos documents et de votre bureau, ainsi que le contrôle des applications se lançant au démarrage. Analyse approfondie du Analyse l'ensemble du système. La configuration par système défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse personnalisée Utilisez cette tâche pour définir des fichiers et dossiers spécifiques à analyser. Note Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif. Lorsque vous lancez une analyse du système, une analyse approfondie du système ou une analyse de Mes Documents, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). L'Assistant d'Analyse Personnalisée vous guidera au long du processus d'analyse lorsque vous réaliserez une Analyse Personnalisée. Suivez cette procédure en six étapes pour analyser des fichiers ou des dossiers spécifiques. Pour plus d'informations sur cet assistant, reportez-vous à « Assistant d'Analyse Personnalisée » (p. 50). 12.2.3. Rechercher des vulnérabilités L'analyse de vulnérabilité vérifie les mises à jour Microsoft Windows et Microsoft Windows Office et les mots de passe d'accès à vos comptes Microsoft Windows afin de veiller à ce que votre système d'exploitation soit à jour et non vulnérable au contournement de mot de passe. Sécurité 91 Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Analyse de Vulnérabilité et suivez cette procédure guidée en six étapes. Pour plus d'informations, reportez-vous à « Réparation des vulnérabilités » (p. 234). Sécurité 92 13. Contrôle parental Acronis Backup and Security 2010 comprend un module de Contrôle Parental. Le Contrôle Parental vous permet de limiter l'accès de vos enfants à Internet et à certaines applications. Pour vérifier l'état du Contrôle Parental, cliquez sur l'onglet Contrôle Parental Contrôle parental Le module Contrôle parental comporte deux sections : ● Zone d'état - Permet de savoir si le Contrôle Parental est configuré et d'activer/de désactiver la surveillance de l'activité de ce module. ● Tâches Rapide - Propose des liens vers les tâches de sécurité les plus importantes : analyse du système, analyse approfondie, mise à jour. 13.1. Zone d'état L'état actuel du module de Contrôle Parental est indiqué à l'aide de phrases claires et de l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Contrôle parental 93 Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Le problème le plus souvent signalé pour ce module est Contrôle Parental non configuré. Si vous souhaitez que Acronis Backup and Security 2010 surveille le module de Contrôle Parental, cliquez sur Configurer le système de Contrôle d'état et cochez la case Activer les alertes pour ce module. 13.2. Tâches rapides Pour configurer le contrôle parental, cliquez sur Contrôle parental dans la zone des tâches rapides. Une nouvelle fenêtre s'affiche. Contrôle Parental Vous pouvez voir ici l'état du Contrôle Parental pour chaque compte utilisateur Windows et configurer les règles du Contrôle Parental. Cette fenêtre de configuration ressemble à l'onglet Contrôle Parental en Mode Expert. Pour plus d'informations, reportez-vous à « Contrôle Parental » (p. 176). Contrôle parental 94 14. Coffre-fort Acronis Backup and Security 2010 intègre un module Coffre-Fort qui vous aide à garder vos données en sécurité mais aussi à préserver leur confidentialité. Pour ce faire, utilisez le cryptage de fichiers. Pour accéder au module Coffre-Fort, cliquez sur l'onglet Coffre-Fort. Coffre-fort Le module Coffre-Fort se compose de deux sections : ● Zone d'état - Vous permet d’afficher la liste complète des composants surveillés. Vous pouvez choisir quel composant surveiller. Il est recommandé d'activer l'option de surveillance pour la totalité d'entre eux. ● Tâches Rapides - Propose des liens vers les principales tâches de sécurité : ajout, affichage, verrouillage et suppression de coffres-forts. 14.1. Zone d'état L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes : Cercle vert coché : Aucun problème n'affecte le composant. Cercle rouge avec un point d'exclamation : Problèmes affectent le composant. Coffre-fort 95 Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant. La zone d'état de l'onglet Coffre-Fort contient des informations sur l'état du module Cryptage de Fichiers. Si vous souhaitez qu'Acronis Backup and Security 2010 surveille le chiffrement des fichiers, cliquez sur Configurer les alertes d'état et cochez la case Activer les alertes. 14.2. Tâches rapides Voici les différents boutons proposés: ● Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de stocker de façon confidentielle vos fichiers/documents en les cryptant sur des disques spéciaux sécurisés. Pour plus d'informations, reportez-vous à « Ajouter des fichiers au coffre-fort » (p. 64). ● Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer des données dans le coffre-fort. Pour plus d'informations, reportez-vous à « Retrait coffre-fort » (p. 70). ● Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu de vos coffres-forts. Pour plus d'informations, reportez-vous à « Afficher Coffre-fort » (p. 75). ● Verrouiller Coffre-Fort - lance l'assistant vous permettant de verrouiller votre coffre-fort afin d'activer la protection de son contenu. Pour plus d'informations, reportez-vous à « Fermer coffre-fort » (p. 79). Coffre-fort 96 15. Réseau Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au module Réseau, cliquez sur l'onglet Réseau. Important Vous ne pouvez gérer que les produits de sécurité Acronis suivants : ● Acronis AntiVirus 2010 ● Acronis Internet Security Suite 2010 ● Acronis Backup and Security 2010 Réseau Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer : 1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique. 2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe). 3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer. Réseau 97 15.1. Tâches rapides Au début, seul un bouton est disponible. ● Activer le Réseau - vous permet de définir le mot de passe réseau, et donc de créer et de rejoindre un réseau. Après avoir rejoint le réseau, plusieurs autres boutons sont accessibles. ● Désactiver le réseau - vous permet de quitter le réseau. ● Ajouter un PC - vous permet d'ajouter des ordinateurs à votre réseau. ● Analyser tout - vous permet d'analyser en une seule opération l'ensemble des ordinateurs gérés. ● Tout mettre à jour vous permet de mettre à jour en une seule opération l'ensemble des ordinateurs gérés. 15.1.1. Rejoindre le réseau Acronis Procédez comme suit pour rejoindre le réseau domestique Acronis : 1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique. Définir le mot de passe 2. Entrez le même mot de passe dans chacun des champs de saisie. 3. Cliquez sur OK. Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau. 15.1.2. Ajout d'ordinateurs au réseau Acronis Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter. Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis : Réseau 98 1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe 2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche. Ajouter un PC Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante : Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé. 3. Choisissez une des possibilités suivantes : ● Sélectionnez dans la liste le nom de l'ordinateur à ajouter. Réseau 99 ● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant. 4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné. Authentification 5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné. 6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau. Note Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau. 15.1.3. Gestion du réseau Acronis Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur. Réseau 100 Carte réseau Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm). Si vous faites un clic-droit sur un ordinateur présent sur la carte du réseau, vous pourrez voir les tâches administratives que vous pouvez lancer sur cet ordinateur distant. ● Retirer le PC du réseau personnel Vous permet de retirer un PC du réseau. ● Définir un mot de passe des paramètres sur un PC distant Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de Acronis sur ce PC. ● Lancer une tâche d'analyse à la demande Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents, Analyse du Système ou Analyse Approfondie du Système. ● Corriger tous les problèmes de ce PC Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur à l'aide de l'assistant Tout corriger. ● Afficher Historique/Événements Réseau 101 Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur. ● Mettre à jour Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur. ● Définir le Profil du Contrôle Parental Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental utilisera sur cet ordinateur : enfant, adolescent ou adulte. ● Définir comme Serveur de Mise à Jour pour ce réseau Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour. Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Note Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours. 15.1.4. Analyse de tous les ordinateurs Procédez comme suit pour analyser tous les ordinateurs gérés : 1. Cliquez sur Analyser tout. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Réseau 102 Saisir le mot de passe 2. Sélectionnez un type d'analyse. ● Analyse du Système -lance une analyse complète de votre ordinateur (hors archives). ● Analyse approfondie du système -lance une analyse approfondie de votre ordinateur (y compris des archives). ● Analyse de Mes documents" – lance une analyse rapide de vos documents et paramètres. Sélectionner le type d'analyse 3. Cliquez sur OK. 15.1.5. Mise à jour de tous les ordinateurs Procédez comme suit pour mettre à jour tous les ordinateurs gérés : 1. Cliquez sur Tout mettre à jour. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Réseau 103 Saisir le mot de passe 2. Cliquez sur OK. Réseau 104 Mode Expert 105 16. Général Le module Général donne des informations sur l'activité de Acronis Backup and Security 2010 et sur le système. Vous pouvez également modifier le comportement global de Acronis Backup and Security 2010. 16.1. État Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans Général>Tableau de bord en Mode Expert. État Le tableau de bord se compose de plusieurs sections : ● État Global - vous informe des problèmes affectant la sécurité de votre ordinateur. ● Statistiques - Affiche des informations importantes sur l'activité de Acronis Backup and Security 2010. ● Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des informations sur votre enregistrement et votre licence. Général 106 ● Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par l'Antimalware Acronis Backup and Security 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant. ● Activité du Réseau - Indique l'évolution du trafic réseau filtré par le Pare-feu Acronis Backup and Security 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant. 16.1.1. État global Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les problèmes. Cela lancera l'assistant Corriger tous les Problèmes. Pour configurer quels modules seront surveillés par Acronis Backup and Security 2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera : Configurer les alertes d'état Si vous voulez que Acronis Backup and Security 2010 surveille un composant, cochez la case Activer les alertes pour ce composant. L'état des composants de sécurité suivants peut être contrôlé par Acronis Backup and Security 2010 : ● Antivirus - Acronis Backup and Security 2010 surveille l'état des deux composants du module Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Général 107 Problème Description La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se réel est désactivée produit (par vous ou par une application s'exécutant sur ce système). Vous n'avez jamais Aucune analyse à la demande n'a été réalisée pour analysé votre ordinateur vérifier que les fichiers de votre ordinateur ne pour rechercher des contiennent pas de malwares. malwares La dernière analyse du Une analyse complète du système a été lancée mais système que vous avez n'a pas été terminée. lancée a été arrêtée avant la fin Antivirus dans un état critique La protection en temps réel est désactivée et une analyse du système doit être réalisée. ● Mise à jour - Acronis Backup and Security 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Problème Description La Mise à jour Automatique est désactivée Les signatures de codes malveillants de votre produit Acronis Backup and Security 2010 ne sont pas mises à jour automatiquement et régulièrement. La mise à jour n'a pas Les signatures de codes malveillants de votre produit été faite depuis x jours Acronis Backup and Security 2010 ne sont pas à jour. ● Pare-Feu - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé. ● Antispam - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé. ● Antiphishing - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé. ● Contrôle Parental - Acronis Backup and Security 2010 surveille l'état de la fonctionnalité Contrôle Parental. Si elle n'est pas activée, le problème Contrôle Parental non configuré sera signalé. ● Contrôle de Vulnérabilité - Acronis Backup and Security 2010 surveille cette fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez Général 108 besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant. Status Description Contrôle de Acronis Backup and Security 2010 ne vérifie pas Vulnérabilité désactivé d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés. De multiples vulnérabilités ont été détectées Acronis Backup and Security 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés. Mises à jour critiques de Des mises à jour critiques de Microsoft sont Microsoft disponibles mais n'ont pas été installées. Autres mises à jour de Microsoft Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées. Mises à jour automatiques de Windows désactivées Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles. Application (non à jour) Une nouvelle version de l'Application est disponible mais n'a pas été installée. Utilisateur (Mot de passe non sécurisé) Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés. ● Cryptage de Fichiers surveille l'état du Coffre-Fort. S'il n'est pas activé, le problème Cryptage de Fichiers désactivé sera signalé. Important Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés. 16.1.2. Statistiques Si vous voulez garder un œil sur l'activité de Acronis Backup and Security 2010, vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter les éléments suivants : Général 109 Elément Description Fichiers analysés Indique le nombre de fichiers ayant fait l'objet d'une analyse antimalware lors de votre dernière analyse. Fichiers désinfectés Indique le nombre de fichiers désinfectés lors de votre dernière analyse. Fichiers infectés détectés Indique le nombre de fichiers infectés trouvés sur votre système lors de la dernière analyse. Dernière analyse du Indique à quel moment votre ordinateur a été analysé la système dernière fois. Si la dernière analyse a eu lieu plus d'une semaine auparavant, veuillez analyser votre ordinateur le plus rapidement possible. Pour analyser l'ordinateur dans son entier, choisissez l'onglet Antivirus, Analyse antivirus, et lancez l’Analyse complète du système ou bien l’Analyse approfondie du système. Prochaine analyse Indique à quel moment votre ordinateur sera analysé de nouveau. 16.1.3. Présentation Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et de licence. Elément Description Dernière mise à jour Indique la date de la dernière mise à jour de votre produit Acronis Backup and Security 2010. Effectuez des mises à jour régulières pour avoir un système complètement protégé. Enregistrement Indique le type et l'état de votre clé de licence. Pour conserver votre système à l'abri des menaces, vous devez renouveler la clé ou mettre à niveau Acronis Backup and Security 2010 si votre clé a expiré. Expire dans Indique le nombre de jours avant l'expiration de la clé de licence. Si votre clé de licence expire dans les jours qui suivent, veuillez enregistrer le produit avec une nouvelle clé de licence. Pour acheter une clé de licence ou pour renouveler votre licence, cliquez sur le lien Acheter/Renouveler, situé en bas de la fenêtre. Général 110 16.2. Configuration Pour configurer les paramètres généraux de Acronis Backup and Security 2010 et gérer sa configuration, rendez-vous dans Général>Paramètres en Mode Expert. Paramètres généraux Vous pouvez dans cette rubrique paramétrer le fonctionnement de Acronis Backup and Security 2010. Par défaut, Acronis Backup and Security 2010 est chargé au démarrage de Windows et se minimise automatiquement. 16.2.1. Paramètres généraux ● Activer la protection par mot de passe pour les paramètres du produit - permet de choisir un mot de passe afin de protéger la configuration de Acronis Backup and Security 2010. Note Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Acronis Backup and Security 2010 par un mot de passe. Si vous sélectionnez cette option, la fenêtre suivante apparaîtra : Général 111 Entrez le mot de passe dans le champ Mot de passe, re-saisissez le dans le champ Resaisir le mot de passe et cliquez sur OK. Entrer le mot de passe Une fois le mot de passe paramétré, il vous sera demandé dès que vous voudrez changer les paramètres de Acronis Backup and Security 2010. Les autres administrateurs du système, s'il y en a, auront également à fournir le mot de passe pour changer les paramètres de Acronis Backup and Security 2010. Si vous voulez obtenir la fenêtre de saisie du mot de passe uniquement lors de la configuration du contrôle parental, vous devez également sélectionner Demander/appliquer un mot de passe uniquement pour le contrôle parental. D'autre part, si un mot de passe n'a été défini que pour le Contrôle Parental et que vous désactivez cette option, le mot de passe correspondant sera demandé pour la configuration de n'importe quelle option de Acronis Backup and Security 2010. Important Si vous avez oublié votre mot de passe vous devrez réinstaller partiellement le produit pour modifier la configuration de Acronis Backup and Security 2010. ● Me demander si je souhaite choisir un mot de passe quand j'active le Contrôle parental - vous invite à définir un mot de passe si vous voulez activer le contrôle parental et qu'aucun mot de passe n'a été défini. En définissant un mot de passe, vous éviterez le changement des paramètres du Contrôle Parental que vous avez défini pour un utilisateur spécifique. ● Afficher Acronis Backup and Security News (notifications liées à la sécurité) - communique de temps en temps les notifications de sécurité relatives aux irruptions de virus envoyées par le serveur Acronis. ● Afficher des notes sur l’écran - affiche des fenêtres de notifications sur l'état de votre produit. Vous pouvez configurer Acronis Backup and Security 2010 pour qu'il affiche des pop-up lorsque l'interface est en Mode Débutant / Intermédiaire ou en Mode Expert. Général 112 ● Activer la barre d'analyse de l'activité (graphique de l'activité du produit) - affiche la barre d'analyse de l'activité à chaque fois que vous démarrez Windows.. Décochez cette case si vous ne voulez plus que la barre d'analyse de l'activité s'affiche. Note Barre de l'activité d'analyse Seul le compte utilisateur Windows actuel peut configurer cette option. La barre d'activité d'analyse est disponible uniquement lorsque l'interface est en Mode Expert. 16.2.2. Paramètres du rapport antivirus ● Envoyer des rapports d’infection - envoie au laboratoire Acronis des rapports concernant les virus identifiés sur vote PC. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques. ● Activer l'Outbreak Detection de Acronis Backup and Security - envoie des rapports aux Acronis Labs à propos d'apparitions éventuelles de virus. Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations envoyées contiendront uniquement les virus potentiels et seront utilisées dans le seul but de créer des rapports statistiques. 16.3. Informations système Acronis Backup and Security 2010 vous permet d'afficher, à partir d'un emplacement unique, tous les paramètres du système ainsi que les applications enregistrées pour être exécutées au démarrage. Vous pouvez ainsi contrôler l'activité du système et des applications installées et identifier d'éventuelles infections. Pour obtenir des informations sur le système, allez dans Général>Infos Système en Mode Expert. Général 113 Informations système La liste contient tous les objets chargés au démarrage du système ainsi que les objets chargés par différentes applications. Trois boutons sont disponibles: ● Restaurer - modifie une association de fichiers actuelle vers le niveau par défaut. Disponible pour les paramètres d' associations de fichiers uniquement ! ● Aller à - ouvre une fenêtre où l’objet a été placé (la Base de Registres par exemple). Note Suivant l'objet sélectionné, le bouton Aller vers peut ne pas apparaître. ● Actualiser - re-ouvre la section Informations système. Général 114 17. Antivirus Acronis Backup and Security 2010 protège votre ordinateur contre tous les types de malware (virus, chevaux de Troie, spywares, rootkits, etc.). La protection offerte par Acronis Backup and Security 2010 est divisée en deux catégories: ● Protection en temps réel - empêche les nouvelles menaces d'infecter votre système. Acronis Backup and Security 2010 analysera par exemple un document Word quand vous l'ouvrez, et les e-mails lors de leur réception. Note À propos de la protection en temps réel, on parle aussi d'analyse à l'accès – les fichiers sont analysés quand l'utilisateur veut les ouvrir. ● Analyse à la demande - permet de détecter et de supprimer les codes malveillants déjà présents dans le système. C'est l'analyse classique antivirus déclenchée par l'utilisateur – vous choisissez le lecteur, dossier ou fichier que Acronis Backup and Security 2010 doit analyser et Acronis Backup and Security 2010 le fait - à la demande. Les tâches d'analyse permettent de créer des programmes d'analyse personnalisés qui peuvent être planifiés pour être exécutés régulièrement. 17.1. Protection en temps réel Acronis Backup and Security 2010 protège votre ordinateur de manière continue et en temps réel contre toutes les menaces de codes malveillants en analysant tous les fichiers à l'accès, les e-mails et les communications via les applications de messagerie instantanée (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger). L'antiphishing Acronis Backup and Security 2010 empêche la divulgation de vos informations personnelles sur Internet en vous alertant sur les pages Internet potentiellement de type phishing. Pour configurer la protection en temps réel et l'Antiphishing, allez dans Antivirus>Résident en Mode Expert. Antivirus 115 Protection en temps réel Vous pouvez vérifier si la protection en temps réel est activée ou désactivée. Si vous voulez modifier l'état de la protection en temps réel, cochez ou décochez la case correspondante. Important Pour prévenir l’infection de votre ordinateur par des virus, laissez la protection en temps réel activée. Pour lancer une analyse du système, cliquez sur Analyser. 17.1.1. Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié. Il existe trois niveaux de protection: Niveau de protection Description Tolérant Antivirus Couvre les besoins de sécurité de base. La consommation de ressources système est très faible. 116 Niveau de protection Description Seuls les programmes et les e-mails entrants font l'objet d'une analyse antivirus. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Par défaut Offre un niveau de sécurité standard. La consommation de ressources système est faible. Tous les fichiers et les e-mails entrants et sortants font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Agressif Offre un niveau de sécurité élevé. La consommation de ressources système est modérée. Tous les fichiers, les e-mails entrants et sortants ainsi que le trafic Web font l'objet d'une analyse antivirus et antispyware. Outre l'analyse classique par signatures, l'analyse heuristique est également utilisée. Les actions entreprises contre les fichiers infectés sont les suivantes : désinfecter le fichier / placer le fichier en quarantaine. Pour appliquer les paramètres de protection en temps réel, cliquez sur Par Défaut. 17.1.2. Personnaliser le niveau de protection Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par Acronis Backup and Security 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse. Vous pouvez personnaliser la protection en temps réel en cliquant sur Niveau personnalisé. La fenêtre suivante apparaîtra: Antivirus 117 Configuration du résident Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option. Note Vous pouvez observer que certaines options d’analyse, bien que le signe "+" apparaisse, ne peuvent s’ouvrir. La raison est que ces options n’ont pas encore été sélectionnées. Vous observerez que si vous les cochez, elles pourront être ouvertes. ● Sélectionner Analyser à l’accès les fichiers et les transferts P2P - pour analyser les fichiers à l’accès ainsi que les communications et échanges Peer To Peer (messageries instantanées comme ICQ, NetMeeting, Yahoo! Messenger, MSN Messenger – logiciels de téléchargement comme Kazaa, Emule, Shareaza). Après cela, sélectionnez le type de fichiers que vous voulez analyser. Option Description Analyser Analyse de tous les fichiers les fichiers accédés A n a l y s e r uniquement les extensions d'applications Tous les fichiers seront analysés à l’accès, quel que soit leur type. Antivirus Seuls les fichiers avec les extensions suivantes seront analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; .ovl; 118 Option Description .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur Rechercher riskware des Analyses contre les risques non-viraux Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Sélectionnez Ne pas analyser les dialers et les applications et/ou Ne pas analyser les keyloggers si vous souhaitez exclure ce type de fichiers de l'analyse. Analyser uniquement les Analyse uniquement les fichiers qui n'ont pas fichiers nouveaux et modifiés été analysés auparavant ou qui ont été modifiés depuis la dernière analyse. En sélectionnant cette option, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité. Analyser les secteurs de boot Pour analyser les secteurs de boot du système. Analyser dans les archives Les archives serons également analysées. Avec cette option activée, l’ordinateur sera ralentit. Vous pouvez définir la taille maximale des archives à analyser (en kilo-octets, tapez 0 si vous souhaitez que toutes les archives soient analysées) et la profondeur maximale des archives à analyser. Première action Antivirus Sélectionnez à partir du menu déroulant la première action à entreprendre sur les fichiers suspicieux et infectés. 119 Option Description Interdire l’accès Dans le cas où un fichier infecté est détecté, et continuer l’accès à celui-ci est interdit. Désinfecter fichier le Supprime le code malveillant des fichiers infectés. Effacer le fichier Déplacer quarantaine Supprime immédiatement les infectés, sans avertissement. fichiers en Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Deuxième action Sélectionnez à partir du menu déroulant la deuxième action à appliquer sur les fichiers infectés, au cas où la première action échoue. Interdire l’accès Dans le cas où un fichier infecté est détecté, et continuer l’accès à celui-ci est interdit. Effacer le fichier Déplacer quarantaine Supprime immédiatement les infectés, sans avertissement. fichiers en Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Ne pas analyser les fichiers Tapez la taille maximum des fichiers à dont la taille est supérieure à analyser. Si vous mettez la taille à 0, tous les [x] Ko fichiers seront analysés. Analyser Analyse de tous les volumes les fichiers partagés A n a l y s e r uniquement les extensions d'applications Antivirus Tous les fichiers accédés à partir du réseau seront analysés, quel que soit leur type. Seuls les fichiers avec les extensions suivantes seront analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; .ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml et .nws. 120 Option Description Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur ● Analyser le trafic de messagerie - analyse le trafic de la messagerie. Voici les options proposées : Option Description Analyser les e-mails entrants Analyser tous les emails entrants. Analyser les emails sortants Analyser tous les emails sortants. ● Analyser le trafic Web (HTTP) - analyse le trafic http. ● Afficher une alerte si un virus est trouvé - une fenêtre d’alerte sera affichée lors de la rencontre d’un virus dans un fichier ou message e-mail. Lors de la détection d'un fichier infecté, la fenêtre d'alerte affichera le nom du virus ainsi que le chemin d'accès et l'action entreprise sur le fichier infecté. Lors de la détection d'un courrier électronique infecté, la fenêtre d'alerte affichera également les informations à propos de l'expéditeur et du destinataire. Au cas où un fichier suspect est détecté vous pouvez lancer un assistant à partir de la fenêtre d’alerte qui vous aidera envoyer ce fichier au Laboratoire Acronis pour une analyse ultérieure. Vous pouvez saisir votre adresse email pour recevoir des informations sur ce rapport. ● Analyser les fichiers reçus/envoyés par la messagerie instantanée. Pour analyser les fichiers que vous recevez ou envoyez via Yahoo ou Windows Live Messenger, cochez la case correspondante. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. 17.1.3. Configuration d'Active Virus Control La technologie Active Virus Control (AVC) de Acronis Backup and Security 2010 est un niveau de protection supplémentaire contre les nouvelles menaces pour lesquelles aucune signature n'est encore disponible. Elle surveille et analyse en permanence le comportement des applications qui s'exécutent sur votre ordinateur et vous prévient en cas de comportement suspicieux. Active Virus Control peut être configuré pour vous prévenir et vous demander d'entreprendre une action lorsqu'une application essaie de réaliser une action potentiellement malveillante. Antivirus 121 Si vous connaissez l'application et la savez de confiance, cliquez sur Autoriser. Si vous voulez fermer immédiatement cette application, cliquez sur OK. Cochez la case Retenir cette action pour cette application avant de faire votre choix et Acronis Backup and Security 2010 réalisera la même action pour l'application détectée par la suite. La règle ainsi créée apparaîtra dans la fenêtre de configuration d'Active Virus Control. Alerte Active Virus Control Pour configurer Active Virus Control, cliquez sur Paramètres Avancés. Configuration d'Active Virus Control Cochez la case correspondante pour activer Active Virus Control. Important Conservez Active Virus Control activé pour être protégé(e) contre les virus inconnus. Antivirus 122 Si vous souhaitez qu'Active Virus Control vous prévienne et vous demande quelle action entreprendre lorsqu'une application essaie de réaliser une action potentiellement malveillante, cochez la case Me consulter avant d'entreprendre une action. Configuration du niveau de protection Le niveau de protection d'Active Virus Control change automatiquement lorsque vous modifiez le niveau de protection en temps réel. Si vous n'êtes pas satisfait des paramètres par défaut, vous pouvez configurer manuellement le niveau de protection. Note Gardez à l'esprit que si vous modifiez le niveau de protection en temps réel, le niveau de protection d'Active Virus Control sera également modifié. Si vous réglez la protection en temps réel sur Tolérant, Active Virus Control est automatiquement désactivé. Dans ce cas, vous pouvez activer manuellement Active Virus Control si vous voulez l'utiliser. Déplacez le curseur vers le niveau qui correspond le mieux à vos besoins en termes de niveau de protection. Niveau de protection Description Critique Surveillance stricte de toutes les applications à la recherche d'actions malveillantes. Par défaut Les taux de détection sont élevés et les faux positifs sont possibles. Moyen La surveillance des applications est modérée, des faux positifs sont possibles. Tolérant Les taux de détection sont faibles et il n'y a pas de faux positifs. Gestion de la liste des Applications de confiance / non fiables Vous pouvez ajouter à la Liste des applications de confiance des applications que vous connaissez et en lesquelles vous avez confiance. Ces applications ne seront plus contrôlées par Active Virus Control et seront automatiquement autorisées. Les applications pour lesquelles des règles ont été créées apparaissent dans le tableau Exclusions. Le chemin vers l'application et l'action que vous avez définie pour celle-ci (Autorisée ou Bloquée) sont indiqués pour chaque règle. Pour modifier l'action pour une application, cliquez sur l'action actuelle et sélectionnez l'autre action à partir du menu. Antivirus 123 Pour gérer la liste, utilisez les boutons placés au-dessus du tableau : Ajouter - ajoute une nouvelle application à la liste. Supprimer - supprime une application de la liste. Éditer - permet de modifier une règle d'application. 17.1.4. Désactivation de la protection en temps réel Si vous tentez de désactiver la protection en temps réel, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la protection en temps réel. Vous pouvez désactiver la protection en temps réel pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système. Avertissement Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la protection en temps réel pendant le moins de temps possible. Si la protection en temps réel est désactivée, vous ne serez pas protégé contre les menaces de codes malveillants. 17.1.5. Configurer la protection antiphishing Acronis Backup and Security 2010 fournit une protection antiphishing en temps réel pour : ● Internet Explorer ● Mozilla Firefox ● Yahoo! Messenger ● Windows Live (MSN) Messenger Vous pouvez désactiver la protection antiphishing entièrement ou pour des applications spécifiques uniquement. Cliquez sur Liste blanche pour configurer et gérer une liste de sites Internet à ne pas être analysée par les moteurs antiphishing Acronis Backup and Security 2010. Antivirus 124 Liste blanche antiphishing Vous pouvez visualiser la liste de tous les sites Internet qui ne seront pas analysés par les moteurs antiphishing Acronis Backup and Security 2010. Pour ajouter un site Internet à la liste blanche, entrez son adresse url dans le champ Nouvelle adresse et cliquez sur Ajouter. La Liste Blanche ne doit contenir que des sites web de confiance. Par exemple, ajoutez les sites Web sur lesquels vous avez l'habitude de faire vos achats en ligne. Note Vous pouvez ajouter de nouveaux sites Internet à la liste blanche très simplement à partir de la barre d'outils antiphishing de Acronis intégrée à votre navigateur Internet. Pour plus d'informations, reportez-vous à « Intégration dans les navigateurs Internet » (p. 275). Si vous voulez effacer un site Internet de la liste blanche, cliquez sur le bouton Effacer. Cliquez sur Enregistrer pour sauvegarder les modifications et fermer la fenêtre. Antivirus 125 17.2. Analyse à la demande L’objectif principal de Acronis Backup and Security 2010 est de conserver votre PC sans virus. Cela est assuré avant tout par l’analyse antivirus des emails que vous recevez et des fichiers que vous téléchargez ou copiez sur votre système. Il y a cependant un risque qu’un virus soit déjà logé dans votre système, avant même l’installation de Acronis Backup and Security 2010. C’est pourquoi il est prudent d’analyser votre ordinateur après l’installation de Acronis Backup and Security 2010. Et c’est encore plus prudent d’analyser régulièrement votre ordinateur contre les virus. Pour configurer et lancer une analyse à la demande, cliquez sur Antivirus> Analyse en Mode Expert. Tâches d'analyse L'analyse sur demande est basée sur les tâches d'analyse. Les tâches d'analyse permettent de spécifier les options d'analyse et les objets à analyser. Vous pouvez analyser votre ordinateur à tout moment en exécutant les tâches par défaut ou vos propres tâches d'analyse (tâches définies par l'utilisateur). Vous pouvez aussi les planifier pour être exécutées régulièrement ou lorsque votre système est inactif afin de ne pas interférer dans votre travail. Antivirus 126 17.2.1. Tâches d'analyse Acronis Backup and Security 2010 comporte plusieurs tâches créées par défaut qui permettent de traiter les problèmes de sécurité les plus courants. Vous pouvez aussi créer vos propres tâches d'analyse personnalisées. Il y a trois catégories de tâches d'analyse: ● Tâches système - contiennent une liste des tâches système par défaut. Les tâches suivantes sont disponibles: Tâche d'analyse par défaut Description Analyse approfondie du système Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Analyse automatique à l'ouverture de session Analyse les éléments qui sont exécutés quand un utilisateur se connecte à Windows. Par défaut, l'analyse à l'ouverture de session est désactivée. Si vous voulez utiliser cette tâche, faites un clic-droit dessus, sélectionnez Planifier et définissez la tâche à exécuter au démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes). Note Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif. Antivirus 127 ● Tâches prédéfinies - contiennent les tâches prédéfinies par l'utilisateur. Une tâche Mes documents vous est proposée. Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. ● Tâches diverses - contiennent une liste de tâches diverses. Ces tâches font réference à des modes d'analyse différents qui ne peuvent pas être lancés depuis cette fenêtre. Vous pouvez uniquement modifier leurs paramètres et voir le rapport d'analyse. Chaque tâche a une fenêtre Propriétés qui vous permet de la configurer et d'afficher les journaux d'analyse. Pour ouvrir cette fenêtre, double-cliquez sur la tâche ou cliquez sur le bouton Propriétés qui se trouve devant le nom de la tâche. Pour plus d'informations, reportez-vous à « Configuration des tâches d'analyse » (p. 130). Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Lorsqu'une tâche est planifiée pour s'exécuter automatiquement, plus tard ou régulièrement, le bouton Planification apparaît à droite de la tâche. Cliquez sur ce bouton pour ouvrir la fenêtre Propriétés, sur l'onglet Planificateur, où vous pouvez voir la planification de tâche et la modifier. Si vous n'avez plus besoin d'une tâche d'analyse que vous avez créée (une tâche définie par l'utilisateur), vous pouvez la supprimer en cliquant sur le bouton Supprimer, situé à droite de la tâche. Vous ne pouvez pas supprimer les tâches système ou diverses. 17.2.2. Utilisation du menu de raccourcis Un menu de raccourcis est également disponible pour chaque tâche. Utilisez le "clic-droit" sur la tâche seléctionnée pour y accéder. Antivirus 128 Menu de raccourcis Pour les tâches système et définies par l'utilisateur, les commandes suivantes sont disponibles dans le menu de raccourcis : ● Analyser - démarre immédiatement la tâche d'analyse choisie. ● Chemins - ouvre la fenêtre Propriétés et l'onglet Chemins permettant de modifier la cible à analyser de la tâche sélectionnée. Note Dans le cas de tâches système, cette option est remplacée par Montrer les chemins de l'analyse, car vous ne pouvez voir que leur cible d'analyse. ● Planifier - ouvre la fenêtre Propriétés et l'onglet Planificateur permettant de planifier la tâche sélectionnée. ● Afficher les journaux - ouvre la fenêtre Propriétés , et l'onglet Journaux, où vous pouvez voir les rapports générés après l'exécution de la tâche sélectionnée. ● Cloner la tâche - reproduit la tâche sélectionnée. Très utile lors de la création de nouvelles tâches car cette fonction vous permet aussi d'en modifier les propriétés si besoin. ● Effacer - efface la tâche sélectionnée. Note Option non disponible pour les tâches d'analyse du système. Vous ne pouvez pas supprimer une tâche d'analyse du système. ● Propriétés - ouvre la fenêtre Propriétés et l'onglet Résumé permettant de modifier les paramètres de la tâche sélectionnée. Antivirus 129 Seules les options des onglets Propriétés et Afficher les journaux sont disponibles dans la catégorie Tâches diverses. 17.2.3. Création de tâches d'analyse Pour créer une tâche d'analyse, utilisez l'une des méthodes suivantes : ● Clonez une tâche existante, renommez-la et effectuez les modifications nécessaires dans la fenêtre Propriétés. ● Nouvelle tâche: permet de créer une nouvelle tâche et de la configurer. 17.2.4. Configuration des tâches d'analyse Chaque tâche d'analyse dispose de sa propre fenêtre de Propriétés, dans laquelle vous pouvez configurer les options d'analyse, définir les éléments à analyser, programmer une tâche ou voir le rapport. Pour ouvrir cette fenêtre cliquez sur le bouton Propriétés à gauche de la tâche (ou faites un clic droit sur la tâche puis cliquez sur Propriétés). Vous pouvez aussi double-cliquer sur la tâche. Note Pour plus d'informations sur l'affichage des journaux et sur l'onglet Afficher les journaux, reportez-vous à « Afficher les journaux d'analyse » (p. 150). Configuration des paramètres d'analyse Pour configurer les options d'analyse d'une tâche d'analyse spécifique, faites un clic droit dessus et sélectionnez Propriétés. La fenêtre suivante apparaît: Présentation Antivirus 130 Vous trouverez dans cette rubrique les informations concernant les tâches (nom, dernière analyse, planification) et aurez la possibilité de définir les paramètres d'analyse. Sélection du niveau d'analyse Vous pouvez facilement configurer les paramètres d'analyse en sélectionnant le niveau d'analyse. Déplacez le curseur sur l'échelle pour définir le niveau d'analyse approprié. Il y a 3 niveaux d'analyse: Niveau de protection Description Tolérant Offre un niveau de détection correct. La consommation de ressources est faible. Seuls les programmes font l'objet d'une analyse antivirus. En plus de la recherche classique par signature, l'analyse heuristique est également utilisée. Moyen Offre un niveau de détection efficace. La consommation de ressources système est modérée. Tous les fichiers sont scannés pour détecter les virus et les spywares. En plusde la recherche classique par signature, l'analyse heuristique est également utilisée. Agressif Offre un niveau de détection élevé. La consommation de ressources système est élevée. Tous les fichiers et les fichiers archives sont scannés pour détecter les virus et les spywares. En plus de la recherche classique par signature, l'analyse heuristique est également utilisée. Une série d'options générales de paramétrage de l'analyse sont également disponibles: ● Exécuter la tâche d’analyse avec une priorité basse. Décroît la priorité du processus d’analyse. Vous allez permettre aux autres logiciels d’être exécutés à une vitesse supérieure et d’augmenter le temps nécessaire pour le final du processus d’analyse. ● Réduire l'assistant d'analyse dans la zone de notification. Réduit la fenêtre d’analyse dans la barre d'état système. Double-cliquez sur l’icöne de Acronis pour l’ouvrir. ● Arrêter l'ordinateur lorsque l’analyse est terminée si aucune menace n'a été détecté Antivirus 131 Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Personnalisation du niveau d'analyse Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par Acronis Backup and Security 2010. Le moteur d'analyse peut être configuré pour analyser uniquement des extensions de fichiers spécifiques, pour rechercher des menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut permettre de réduire considérablement la durée d'une analyse et d'améliorer la réactivité de votre ordinateur lors de l'analyse. Cliquez sur Personnalisé pour définir vos propres options d’analyse. Une nouvelle fenêtre est alors affichée. Options d'analyse Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la case avec "-" pour fermer une option. Les options d’analyse sont regroupées en trois catégories: ● Niveau d'analyse. Spécifiez le type de codes malveillants que vous souhaitez que Acronis Backup and Security 2010 analyse en sélectionnant les options correspondantes dans la catégorie Niveau d'analyse. Antivirus 132 Option Description Analyse antivirus Analyse les virus connus. Acronis Backup and Security 2010 détecte également les corps de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système. Détecter les adwares Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée. Rechercher les spywares Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés. Analyse des applications Analyser les applications légitimes qui pourraient être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses. Détecter les numéroteurs Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée. Analyse des rootkits Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits. ● Options d'analyse antivirus. Spécifiez le type d’objets à analyser (types de fichiers, archives, etc.) en sélectionnant les options appropriées dans la catégorie Options d'analyse antivirus. Option Description Analyser Analyse de tous Tous les fichiers seront analysés, quel que les fichiers les fichiers soit leur type. Analyse des Seuls les fichiers avec les extensions extensions à suivantes seront analysés: exe; bat; com; risques seulement dll; ocx; scr; bin; dat; 386; vxd; sys; wdm; cla; class; ovl; ole; exe; hlp; doc; dot; xls; ppt; wbk; wiz; pot; ppa; xla; xlt; vbs; vbe; mdb; rtf; htm; hta; html; xml; xtp; php; asp; js; shs; chm; lnk; pif; Antivirus 133 Option Description prc; url; smm; pdf; msi; ini; csc; cmd; bas; eml et nws. Analyse les Seuls les fichiers avec les extensions définies e x t e n s i o n s par l’utilisateur seront analysés. Ces définies par extensions doivent être séparées par ";". l’utilisateur Analyser dans les fichiers en paquets Analyser les fichiers en paquets. Analyser dans les archives Analyse les archives standards, comme .zip, .rar, .ace, .iso et les autres. Cochez la case Analyser les programmes d'installation et les archives chm si vous souhaitez que ces types de fichiers soient analysés. L'analyse des fichiers archive augmente le temps d'analyse et demande plus de ressource système. Vous pouvez définir la taille maximale des archives à analyser en kilo-octets (Ko) en tapant la taille dans le champ Limiter la taille des archives analysées à. Analyser dans les archives de Analyser dans les archives de messagerie. messagerie Analyser les secteurs de boot Pour analyser les secteurs de boot du système. Analyse de la mémoire Analyser la mémoire pour détecter les virus et les autres malwares. Analyse la base de registre Analyse les entrées du Régistre. Analyse les cookies Analyse les cookies. ● Options d’action. Spécifiez les actions à appliquer pour chaque catégorie de fichiers détectés en utilisant les options de cette catégorie. Note Pour définir une nouvelle action, cliquez sur Première action et sélectionnez l'option souhaitée dans le menu. Indiquez une Seconde action qui sera appliquée si la première échoue. Antivirus 134 ▶ Sélectionnez l'action à mener sur les fichiers infectés détectés. Voici les options proposées : Action Description Ne pas mener d'action Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports. Désinfecter Supprimer le code malveillant des fichiers infectés. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers infectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. ▶ Sélectionnez l'action à mener sur les fichiers suspects détectés. Voici les options proposées : Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers suspects. Ces fichiers apparaîtront dans le fichier rapport. Supprimer les fichiers Supprime immédiatement les fichiers suspects, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Note Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique. Nous vous recommandons de les envoyer au laboratoire Acronis. ▶ Sélectionnez l'action à mener sur les objets cachés (rootkits) détectés. Voici les options proposées : Antivirus 135 Action Description Ne pas mener d'action Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Déplacer vers la quarantaine Déplace les fichiers cachés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Note Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. ▶ Options d’actions pour les fichiers protégés par un mot de passe et les fichiers cryptés. Les fichiers cryptés avec Windows peuvent avoir de l'importance pour vous. Cette pour cette raison que vous pouvez configurer différentes mesures à prendre contre les fichiers infectés ou suspects cryptés par Windows. Une autre catégorie de fichiers qui réclament des mesures particulières est celle des archives protégées par mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Utilisez ces options pour configurer les mesures à prendre vis-à-vis des fichiers d'archives protégées par mot de passe et des fichiers cryptés par Windows. – Action à entreprendre lorsqu'un fichier crypté infecté est détecté. Sélectionnez la mesure à prendre contre les fichiers infectés cryptés par Windows. Voici les options proposées : Antivirus Action Description Ne pas entreprendre d'action N'enregistrer dans le journal que les fichiers infectés cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. 136 Action Description Désinfecter Supprimer le code malveillant des fichiers infectés. La désinfection peut échouer dans certains cas, par exemple quand le fichier infecté se trouve dans une archive courrier spécifique. Supprimer les fichiers Supprime immédiatement les fichiers infectés, sans avertissement. Déplacer vers la quarantaine Déplacer les fichiers infectés de leur emplacement d'origine vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. – Action à entreprendre lorsqu'un fichier crypté suspect est détecté. Sélectionnez la mesure à prendre contre les fichiers suspects cryptés par Windows. Voici les options proposées : Action Description Ne pas entreprendre d'action N'enregistrer dans le journal que les fichiers suspects cryptés par Windows. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Supprimer les fichiers Supprime immédiatement les fichiers suspects, sans avertissement. Déplacer vers la quarantaine Déplace les fichiers suspects dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. – Action à entreprendre pour les fichiers protégés par mot de passe. Sélectionnez l'action à entreprendre sur les fichiers protégés par mot de passe détectés. Voici les options proposées : Antivirus Action Description Seulement journaliser Ne conserver que les enregistrements des fichiers protégés par mot de passe dans le journal d'analyse. Une fois l'analyse terminée, 137 Action Description vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Demander pour le mot de passe Quand un fichier protégé par mot de passe est détecté, demander à l'utilisateur le mot de passe afin de pouvoir analyser le fichier. Si vous cliquez sur Défaut vous chargerez les paramètres par défaut. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Définition de la cible à analyser Pour définir la cible d'une tâche d'analyse d'un utilisateur spécifique, faites un clic droit sur la tâche et sélectionnez Chemins. Si vous vous trouvez déjà dans la fenêtre Propriétés d'une tâche, vous pouvez aussi sélectionner l'onglet Chemins. La fenêtre suivante apparaît: Analyser la cible Vous pouvez afficher la liste des lecteurs locaux, réseau ou amovibles, ainsi que les fichiers ou dossiers ajoutés précédemment, le cas échéant. Tous les éléments cochés seront analysés lors de l'exécution de la tâche. Voici les différents boutons proposés: Antivirus 138 ● Ajouter - ouvre une fenêtre de navigation vous permettant de sélectionner le(s) fichier(s)/dossier(s) que vous souhaitez analyser. Note Vous pouvez rajouter des fichiers et des dossiers à la liste d'analyse en les glissant-déposant. ● Supprimer - supprime les fichiers/dossiers précédemment sélectionnés de la liste des objets à analyser. Note Seulement les fichiers/dossiers rajoutés après peuvent être effacés, mais pas ceux qui sont automatiquement "proposés" par Acronis Backup and Security 2010. En plus de ces boutons, certaines options permettent une sélection rapide des cibles d’analyse. ● Disques locaux - pour analyser les disques locaux. ● Disques réseaux - pour analyser tous les lecteurs réseaux. ● Disques amovibles - pour analyser les disques amovibles (CD-ROM, lecteur de disquettes). ● Toutes les entrées - pour analyser l’ensemble des lecteurs, peu importe qu’ils soient locaux, réseaux ou amovibles. Note Si vous voulez analyser l’ensemble de votre ordinateur, cochez la case Toutes les entrées. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Voir les cibles d'analyse des tâches système. Vous ne pouvez pas modifier la cible des tâches d'analyse à partir de la catégorie Tâches Système. Vous pouvez seulement visualiser leur cible d'analyse. Pour voir la cible d'analyse d'une tâche d'analyse système spécifique, faites un clic-droit sur la tâche et sélectionnez Montrer les chemins de l'analyse. Pour Analyse du système, par exemple, la fenêtre suivante apparaîtra : Antivirus 139 Cible de l'Analyse Système Analyse du Système et Analyse approfondie du système analyseront tous les disques locaux, alors que Analyse rapide du système analysera uniquement les répertoires Windows et Program Files. Cliquez sur OK pour fermer la fenêtre. Pour exécuter la tâche, cliquez juste sur Analyser. Planification des tâches d'analyse Etant donné que l’analyse prendra du temps, et qu’elle fonctionnera mieux si vous avez fermé les autres programmes, il est préférable pour vous de programmer une analyse à une heure où vous n’utilisez pas votre ordinateur. L’utilisateur doit pour cela créer une tâche à l'avance. Pour voir la planification d'une tâche spécifique ou la modifier, faites un clic droit sur la tâche et sélectionnez Planifier. Si vous êtes déjà dans la fenêtre Propriétés d'une tâche, sélectionnez l'onglet Planificateur. La fenêtre suivante apparaît: Antivirus 140 Planificateur La tâche planifiée s'affiche, le cas échéant. Quand vous programmez une tâche, vous devez choisir une des options suivantes : ● Non - lance la tâche uniquement à la demande de l'utilisateur. ● Une fois - lance l'analyse une fois seulement, à un certain moment. Spécifiez la date et l'heure de démarrage dans le champ Démarrer Date/Heure. ● Périodiquement - lance une analyse périodiquement, à des intervalles réguliers (minutes, heures, jours, semaines, mois) à compter d'une date et d'une heure spécifiées. Si vous voulez que l'analyse se répète à intervalle régulier, cochez la case Périodiquement et précisez dans les champs Toutes/Tous les le nombre de minutes/heures/jours/semaines/mois. Vous devez également déterminer la date et l'heure de début dans les champs Date/Heure de début. ● Au démarrage système - démarre l'analyse au moment défini après que l'utilisateur se soit connecté à Windows. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Antivirus 141 17.2.5. Analyse des fichiers et des dossiers Avant de lancer un processus d'analyse, vous devez vous assurer que Acronis Backup and Security 2010 est à jour de ses signatures de codes malveillants. Analyser votre ordinateur en utilisant une base de données de signatures non à jour peut empêcher Acronis Backup and Security 2010 de détecter le nouveau malware identifié depuis la mise à jour précédente. Pour vérifier de quand date la dernière mise à jour, choisissez Mise à jour>Mise à jour en Mode Expert. Note Afin de permettre à Acronis Backup and Security 2010 de réaliser une analyse complète, il est nécessaire de fermer tous les programmes en cours d'utilisation, tout spécialement les clients de messagerie (ex: Outlook, Outlook Express ou Eudora). Astuces d'analyse Voici quelques astuces supplémentaires qui pourraient vous être utiles : ● Selon la taille de votre disque dur, l'analyse complète de votre ordinateur (Analyse approfondie ou Analyse du système) peut prendre un certain temps (jusqu'à une heure ou même plus). Il est donc préférable de lancer ce type d'analyses à un moment où vous cessez d'avoir besoin de votre ordinateur (au cours de la nuit par exemple). Vous pouvez planifier l’analyse pour la faire débuter au moment opportun. Pensez à laisser votre ordinateur allumé. Avec Windows Vista, vérifiez que votre ordinateur ne sera pas en mode veille au moment planifié pour l'exécution de la tâche. ● Si vous téléchargez fréquemment des fichiers sur Internet vers un dossier particulier, créez une nouvelle tâche n'analyse et spécifiez que ce dossier est la cible de l'analyse. Planifiez la tâche pour qu'elle s'exécute quotidiennement ou plus souvent. ● Il existe un type de malware paramétré pour s'exécuter au démarrage du système en modifiant les paramètres de Windows. Pour protéger votre ordinateur contre les malwares de ce type, vous pouvez planifier la tâche Analyse à l’ouverture de session pour qu'elle s'exécute au démarrage du système. Veuillez noter que l'analyse à l’ouverture de session peut avoir une influence sur les performances du système pendant un court moment après le démarrage. Méthodes d'analyse Acronis Backup and Security 2010 permet quatre types d’analyse à la demande : ● Analyse immediate - lance une tâche d'analyse depuis les tâches disponibles. ● Analyse contextuelle - faites un clic droit sur le fichier ou le dossier et sélectionnez Analyser avec Acronis Backup and Security. ● Analyse par glisser-déposer - glissez & déposez un fichier ou un répertoire sur la barre d’analyse d’activité. Antivirus 142 ● Analyse manuelle - utilisez l'analyse manuelle Acronis pour sélectionner directement les fichiers ou répertoires que vous souhaitez analyser. Analyse immédiate Vous pouvez analyser tout ou partie de votre ordinateur en exécutant les tâches d'analyse par défaut ou vos propres tâches d'analyse. Cela s'appelle l'analyse immédiate. Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Analyse contextuelle Pour analyser un fichier ou un dossier sans configurer de nouvelle tâche d'analyse, vous pouvez utiliser le menu contextuel. Cela s'appelle l'analyse contextuelle. Faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et sélectionnez Analyser avec Acronis Backup and Security. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Vous pouvez modifier les options d'analyse et voir les fichiers de rapport à partir de la fenêtre Propriétés de la tâche Analyse via le menu contextuel. Analyse contextuelle Analyse par glisser&déposer Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous. Antivirus 143 Glisser le fichier Déposer le fichier L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Analyse manuelle L'analyse manuelle consiste à sélectionner directement les fichiers ou répertoires que vous souhaitez analyser avec l'option d'analyse manuelle Acronis disponible depuis le menu Démarrer de Windows dans le groupe de programme Acronis Backup and Security 2010. Note L'analyse manuelle est très pratique car elle peut également être effectuée lorsque Windows est en mode sans échec. Pour sélectionner l'objet que Acronis Backup and Security 2010 doit analyser, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer → Programmes → Acronis Backup and Security 2010 → Analyse manuelle Acronis. La fenêtre suivante apparaît: Antivirus 144 Analyse manuelle Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste. Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus d'analyse. Assistant d'analyse antivirus Quand vous lancez une analyse à la demande, l'assistant antivirus s’affiche. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Note Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement de l'analyse dans la barre des tâches. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement. Antivirus 145 Étape 1 sur 3 - Analyse Acronis Backup and Security 2010 commence à analyser les objets sélectionnés. Analyse en cours Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.). Patientez jusqu'à ce que Acronis Backup and Security 2010 ait terminé l'analyse. Note L'analyse peut durer un certain temps, suivant sa complexité. Archives protégées par mot de passe. Si Acronis Backup and Security 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées : ● Mot de passe. Si vous souhaitez que Acronis Backup and Security 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options. ● Ne pas demander le mot de passe et ne pas analyser cet objet. Sélectionnez cette option pour ne pas analyser cette archive. Antivirus 146 ● Ne pas analyser les éléments protégés par mot de passe. Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis Backup and Security 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses. Cliquez sur OK pour continuer l'analyse. Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur Pause. Pour reprendre l'analyse, cliquez sur Reprendre. Étape 2 sur 3 - Sélectionner des actions Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse. Actions Le nombre de problèmes de sécurité affectant votre système est indiqué. Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés. Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes. Antivirus 147 Une ou plusieurs des options qui suivent peuvent apparaître dans le menu : Action Description Ne pas mener d'action Aucune action ne sera menée sur les fichiers détectés. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers. Désinfecter Supprime le code malveillant des fichiers infectés. Supprimer Supprime les fichiers détectés. Quarantaine Déplace les fichiers detectés dans la zone de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection. Renommer Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe. Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels. Cliquez sur Continuer pour appliquer les actions spécifiées. Étape 3 sur 3 - Voir les résultats Une fois que les problèmes de sécurité auront été corrigés par Acronis Backup and Security 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre. Antivirus 148 Récapitulatif Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses. Important Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation. Cliquez sur Fermer pour fermer la fenêtre. Acronis Backup and Security 2010 n'a pas pu corriger certains problèmes Dans la plupart des cas, Acronis Backup and Security 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus. Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous aideront à résoudre les problèmes que vous rencontrez. Acronis Backup and Security 2010 a détecté des fichiers suspects Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée. Antivirus 149 Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie. 17.2.6. Afficher les journaux d'analyse Pour afficher les résultats de l'analyse une fois la tâche exécutée, faites un clic droit sur la tâche et sélectionnez Afficher les journaux. La fenêtre suivante apparaît: Journaux Vous pouvez consulter ici les fichiers de rapport générés à chaque fois que la tâche était exécutée. Pour chaque fichier, vous obtenez des informations sur l'état du processus d'analyse, la date et l'heure de l'analyse et un résumé des résultats de l'analyse. Deux boutons sont disponibles : ● Supprimer - pour supprimer le journal d'analyse sélectionné. ● Afficher - pour voir le journal d'analyse sélectionné. Le journal d'analyse s'affichera dans votre navigateur Internet par défaut. Note Pour effacer ou visualiser un fichier, vous pouvez également faire un "clic-droit" sur le fichier et choisir l'option correspondante. Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer la tâche, cliquez sur Analyser. Antivirus 150 Exemple de rapport d'analyse La capture suivante représente un exemple d'un rapport d'analyse : Exemple de rapport d'analyse Le rapport d'analyse contient des informations détaillées sur le processus d'analyse, telles que les options d'analyse, la cible de l'analyse, les menaces trouvées et les actions prises sur ces menaces. 17.3. Objets exclus de l'analyse Il peut arriver de devoir exclure certains fichiers de l'analyse. Par exemple, il peut être utile d'exclure un fichier test EICAR d'une analyse à l'accès ou des fichiers .avi d'une analyse sur demande. Acronis Backup and Security 2010 vous permet d'exclure des objets d'une analyse à l'accès ou d'une analyse sur demande ou des deux. Cette fonction permet de réduire la durée d'une analyse et d'éviter d'interférer dans votre travail. Deux types d'objet peuvent être exclus d'une analyse: ● Chemins - un fichier ou un dossier (avec tous les objets qu'il contient) indiqué par un chemin spécifique ; ● Extensions - tous les fichiers ayant une extension spécifique. Antivirus 151 Note Les objets exclus d'une analyse à l'accès ne sont pas analysés, que ce soit vous-même ou une application qui y accédiez. Pour afficher et gérer les objets exclus de l'analyse, cliquez sur Antivirus > Exceptions en Mode Expert. Exceptions Les objets (fichiers, dossiers, extensions) exclus de l'analyse s'affichent. Il est indiqué pour chaque objet si celui-ci est exclus d'une analyse à l'accès, d'une analyse sur demande ou des deux. Note Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse contextuelle est un type d'analyse à la demande : vous faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et vous sélectionnez Analyser avec Acronis Backup and Security. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Antivirus 152 Pour modifier une entrée du tableau, sélectionnez-la et cliquez sur le bouton Modifier. Une nouvelle fenêtre apparaît vous permettant de modifier l'extension ou le chemin à exclure et le type d'analyse dont vous souhaitez les exclure, le cas échéant. Effectuez les modifications nécessaires, puis cliquez sur OK. Note Vous pouvez aussi faire un clic droit sur un objet et utiliser les options du menu de raccourcis pour le modifier ou le supprimer. Vous pouvez cliquer sur Annuler pour revenir aux modifications effectuées dans le tableau des règles, à condition que vous ne les ayez pas enregistrées en cliquant sur Appliquer. 17.3.1. Exclusion des chemins de l'analyse Pour exclure des chemins de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra. Étape 1/4 - Sélectionner le type d'objet Type d'objet Sélectionnez l'option d'exclusion d'un chemin de l'analyse. Cliquez sur Suivant. Antivirus 153 Étape 2/4 - Spécifier les chemins à exclure Chemins à exclure Pour spécifier les chemins à exclure de l'analyse, utilisez l'une des méthodes suivantes : ● Cliquez sur Parcourir, sélectionnez le fichier ou le dossier à exclure de l'analyse, puis cliquez sur Ajouter. ● Saisissez le chemin à exclure de l'analyse dans la zone de texte, puis cliquez sur Ajouter. Note Si le chemin indiqué n'existe pas, un message d'erreur apparaît. Cliquez sur OK et vérifiez la validité du chemin. Les chemins apparaissent dans le tableau au fur et à mesure que vous les ajoutez. Vous pouvez en ajouter autant que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez sur Suivant. Antivirus 154 Étape 3/4 - Sélectionner le type d'analyse Type d'analyse Un tableau contenant les chemins à exclure de l'analyse et le type d'analyse dont ils sont exclus est affiché. Par défaut, les chemins sélectionnés sont exclus à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste. Cliquez sur Suivant. Antivirus 155 Étape 4/4 - Analyser les fichiers exclus Analyser les fichiers exclus Il vous est fortement conseillé d'analyser les fichiers dans les chemins spécifiés pour vous assurer qu'ils ne soient pas infectés. Cochez la case pour analyser ces fichiers avant de les exclure de l'analyse. Cliquez sur Terminer. 17.3.2. Exclusion des extensions de l'analyse Pour exclure des extensions de l'analyse, cliquez sur le bouton Ajouter. Vous serez guidé tout au long du processus d'exclusion par l'assistant de configuration qui apparaîtra. Antivirus 156 Étape 1/4 - Sélectionner le type d'objet Type d'objet Sélectionnez l'option d'exclusion d'extensions de l'analyse. Cliquez sur Suivant. Antivirus 157 Étape 2/4 - Spécifier les extensions exclues Extensions à exclure Pour spécifier les extensions à exclure de l'analyse, utilisez l'une des méthodes suivantes : ● Sélectionnez dans le menu l'extension que vous souhaitez exclure de l'analyse, puis cliquez sur Ajouter. Note Le menu contient la liste de toutes les extensions enregistrées dans votre système. Lorsque vous sélectionnez une extension, sa description s'affiche si elle est disponible. ● Saisissez l'extension à exclure de l'analyse dans la zone de texte, puis cliquez sur Ajouter. Les extensions apparaissent dans le tableau au fur et à mesure que vous les ajoutez. Vous pouvez en ajouter autant que vous le souhaitez. Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez sur Suivant. Antivirus 158 Étape 3/4 - Sélectionner le type d'analyse Type d'analyse Un tableau s'affiche contenant les extensions devant être exclues de l'analyse et le type d'analyse dont elles sont exclues. Par défaut, les extensions sélectionnées sont exclues à la fois de l'analyse à l'accès et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur la colonne de droite et sélectionnez l'option souhaitée dans la liste. Cliquez sur Suivant. Antivirus 159 Étape 4/4 - Sélectionner le type d'analyse Type d'analyse Il est fortement conseillé d'analyser les fichiers comportant les extensions spécifiées pour vous assurer qu'ils ne soient pas infectés. Cliquez sur Terminer. 17.4. Zone de quarantaine Acronis Backup and Security 2010 permet d’isoler les fichiers infectés ou suspects dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la quarantaine, le risque d’être infecté disparaît et, en même temps, vous avez la possibilité d’envoyer ces fichiers pour une analyse par le laboratoire Acronis. Acronis Backup and Security 2010 analyse également les fichiers en quarantaine après chaque mise à jour de signatures de malware. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine. Pour afficher et gérer les fichiers en quarantaine et pour configurer les paramètres de la quarantaine, cliquez sur Antivirus > Quarantaine en Mode Expert. Antivirus 160 Quarantaine La partie Quarantaine affiche tous les fichiers actuellement isolés dans le dossier Quarantaine. Pour chaque fichier en quarantaine, vous pouvez voir son nom, le nom du virus détecté, le chemin de son emplacement d'origine et sa date de soumission. Note Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté ni lu. 17.4.1. Gérer les fichiers en quarantaine Vous pouvez envoyer un fichier depuis la quarantaine aux Acronis Labs en cliquant sur Envoyer. Par défaut, Acronis Backup and Security 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine. Pour supprimer un fichier sélectioné dans la zone de quarantaine, cliquez sur le bouton Supprimer. Si vous voulez restaurer un fichier sélectionné dans son emplacement d'origine, cliquez sur Restaurer. Menu contextuel. Le menu contextuel qui vous est proposé vous permet de gérer facilement les fichiers en quarantaine. Les options disponibles sont les mêmes que Antivirus 161 celles mentionnées précédemment. Vous pouvez aussi sélectionner Actualiser pour rafraîchir la zone de quarantaine. 17.4.2. Configuration des paramètres de la quarantaine Pour configurer les paramètres de la quarantaine, cliquez sur Paramètres. Une nouvelle fenêtre s'affiche. Paramètres de la quarantaine En utilisant les paramètres de la quarantaine, vous pouvez configurer Acronis Backup and Security 2010 pour exécuter automatiquement les actions suivantes : Supprimer les anciens fichiers. Pour supprimer automatiquement les anciens fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier après combien de jours les fichiers en quarantaine doivent être supprimés et la fréquence à laquelle Acronis Backup and Security 2010 doit rechercher les anciens fichiers. Note Par défaut, Acronis Backup and Security 2010 recherche les anciens fichiers chaque jour et supprime les fichiers de plus de 30 jours. Supprimer les fichiers en double. Pour supprimer automatiquement les doublons de fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier le nombre de jours entre deux recherches consécutives de doublons. Antivirus 162 Note Par défaut, Acronis Backup and Security 2010 recherche les doublons de fichiers en quarantaine chaque jour. Soumettre automatiquement les fichiers. Pour soumettre automatiquement les fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier la fréquence à laquelle soumettre les fichiers. Note Par défaut, Acronis Backup and Security 2010 soumettra automatiquement toutes les heures les fichiers mis en quarantaine. Analyser les fichiers en quarantaine après une mise à jour. Pour analyser automatiquement les fichiers en quarantaine après chaque mise à jour effectuée, cochez l'option correspondante. Vous pouvez choisir de remettre automatiquement vos fichiers sains dans leur emplacement d'origine en sélectionnant Restaurer les fichiers sains. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Antivirus 163 18. Antispam Acronis Antispam utilise des innovations technologiques de pointe et des filtres antispam répondant aux normes industrielles qui permettent d'éliminer les spams avant qu'ils n'atteignent la boîte aux lettres de l'utilisateur. 18.1. Aperçu de l'antispam Le Spam est un problème grandissant, à la fois pour les particuliers et les entreprises. Vous ne voudriez pas que vos enfants tombent sur certains emails, vous pourriez perdre votre travail (pour une perte de temps trop grande ou parce que vous recevez trop de messages à caractère pornographique sur votre e-mail professionnel) et vous ne pouvez pas empêchez les gens d’en envoyer. L'idéal serait de pouvoir arrêter de les recevoir. Malheureusement, le SPAM arrive dans un large éventail de formes et de tailles, et il en existe beaucoup. 18.1.1. Les filtres antispam Le moteur antispam de Acronis Backup and Security 2010 intègre plusieurs filtres qui préservent votre messagerie du spam : Liste des amis, Liste des spammeurs, Filtre de caractères, Filtre d'images, Filtre URL, Filtre NeuNet (heuristique) et Filtre bayésien. Note Vous pouvez activer/désactiver chacun de ces filtres dans le module Antispam, rubrique Paramètres. Liste des amis/Liste des spammeurs La majorité des utilisateurs communiquent régulièrement avec un groupe de personnes ou reçoivent des messages de la part des entreprises et compagnies du même domaine. En utilisant les listes amis/spammeurs, vous pouvez déterminer aisément de quelles personnes vous voulez recevoir des messages et de quelles personnes vous ne voulez plus en recevoir. Les listes des amis/des spammeurs peuvent être gérées en Mode Expert ou à partir de la barre d'outils Antispam, intégrée aux clients de messagerie les plus répandus. Note Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la Liste des Amis. Acronis Backup and Security 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes. Antispam 164 Filtre de caractères De nombreux spams sont écrits en caractères cyrilliques et/ou asiatiques. Le filtre de caractères détecte ce type de messages et les enregistre en tant que SPAM. Filtre d'Image Éviter le filtre heuristique est devenu un tel challenge que la boîte de réception se remplit de plus en plus de messages ne contenant qu’une image avec du contenu non sollicité. Pour faire face à ce problème, Acronis Backup and Security 2010 intègre le Filtre Image qui compare la signature image de l’e-mail avec celles de la base de données de Acronis Backup and Security 2010. Si la signature correspond, l’email sera marqué comme SPAM. Filtre URL La plupart des spams comportent des liens vers des destinations Web. Ces destinations sont souvent des pages à caractères publicitaires offrant la possibilité de faire des achats et sont parfois utilisées pour le phishing. Acronis maintient une base de données de ce type de liens. Le filtre des URL compare toutes les URL d'un message à sa base de données. En cas de concordance, le message est marqué comme SPAM. Filtre NeuNet (heuristique) Le Filtre Heuristique effectue des tests sur tous les composants du message (pas seulement l’en-tête mais aussi le corps du message en html ou format texte), cherchant des mots spécifiques, phrases, liens ou autres caractéristiques du spam. En fonction des résultats de l'analyse, un score de SPAM est ajouté au message. Le filtre détecte aussi les messages marqués comme SEXUELLEMENT EXPLICITES dans leur objet et les enregistre en tant que SPAM. Note Depuis le 19 mai 2004, le spam avec un contenu sexuel doit inclure l’avertissement SEXUELLEMENT EXPLICITE dans l’objet, contre risque d’amendes pour violation de la loi. Filtre Bayesien Le module Filtre Bayesien classifie les messages suivant des informations statistiques sur les occurrences de certains mots dans les messages classifiés comme SPAM comparés avec ceux qui sont déclarés NON-SPAM (par l’utilisateur ou le filtre heuristique). Ceci signifie que, par exemple, si un certain mot de 4 lettres - (par exemple un qui commence par c) apparaît plus fréquemment dans le spam, il est normal de supposer qu’il y a une forte probabilité que le prochain message le contenant soit aussi un Antispam 165 SPAM. Tous les mots d’un message sont pris en considération. En synthétisant les infos statistiques, la probabilité générale qu’un message soit SPAM est calculée. Ce module présente une autre caractéristique intéressante: il peut être entraîné. Il s’adapte rapidement au type de messages reçus par l’utilisateur, et enregistre des informations concernant ces messages. Pour fonctionner d’une manière efficace, le filtre doit être entraîné en lui présentant des échantillons de SPAM et de messages corrects. Parfois le filtre doit être corrigé – aidé à changer d’avis quand il a pris la mauvaise décision. Important Vous pouvez corriger le filtre bayésien en utilisant les boutons Spam situés dans labarre d'outils Antispam. Spam et Non 18.1.2. Fonctionnement de l'antispam Le Moteur de Acronis Backup and Security 2010 Antispam utilise tous les filtres antispam combinés pour déterminer si un e-mail doit ou non accéder à votre Boîte de réception. Important Les messages de spam détectés par Acronis Backup and Security 2010 sont signalés par le préfixe [SPAM] dans l'objet de l'e-mail. Acronis Backup and Security 2010 place automatiquement les messages de spam dans un dossier spécifique, comme indiqué : ● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de l'installation de Acronis Backup and Security 2010. ● Dans Outlook Express et Windows Mail, les messages de spam sont placés directement dans Éléments Supprimés. ● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Corbeille. Le dossier Spam est créé lors de l'installation de Acronis Backup and Security 2010. Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour déplacer les e-mails signalés comme étant du [SPAM] par Acronis Backup and Security 2010 vers un dossier de quarantaine personnalisé. Chaque e-mail provenant du réseau Internet est d'abord vérifié à l'aide du filtre Liste des amis/Liste des spammeurs. Si l'adresse de l'expéditeur est identifiée dans la Liste des amis, alors l'e-mail est directement déplacé vers votre boîte de réception. Dans le cas contraire, le filtre Liste des spammeurs analysera à son tour l'e-mail pour vérifier si l'adresse de l'expéditeur figure dans sa liste. En cas de correspondance, l'e-mail sera étiqueté comme du spam et déplacé dans le dossier Spam (situé dans Microsoft Outlook). Antispam 166 Autrement, le filtre Jeu de caractères vérifiera si l’email est écrit en carctères cyrilliques ou en asiatiques. Si tel est le cas, le message sera marqué comme Spam et déplacé vers le dossier Spam. Si l’email n’est pas écrit en caractères asiatiques ou Cyrilliques, il sera passé au Filtre Image. Le Filtre Image détectera tous les messages contenant des images attachées contenant du contenu prohibé. Le Filtre URL recherchera des liens et les comparera à la base de données de Acronis Backup and Security 2010. Si le lien correspond, il sera marqué comme SPAM. Le Filtre Heuristique effectuera toutes sortes de tests sur les composants du message, cherchant des mots, des phrases, des liens ou d’autres caractéristiques propres au SPAM. L'email se verra ainsi attribué une note Spam. Note Si l’e-mail est marqué comme SEXUALLY EXPLICIT dans sa ligne de sujet, Acronis Backup and Security 2010 le considérera comme du SPAM. Le module Filtre Bayesien analysera le message plus profondément en s’accordant à des informations statistiques s’appuyant sur des taux d’apparition de mots spécifiques dans des messages considéré comme SPAM comparé à ceux considérés comme NON-SPAM (par vous ou par le filtre Heuristique). Il va ajouter aussi un score de spam au courriel. Le message sera marqué comme Spam si la somme des scores (score URL + score heuristique + score Bayesien) dépasse le seuil de spam d’un message (défini par l’utilisateur dans la rubrique Antispam comme niveau de tolérance). 18.1.3. Mises à jour de l'Antispam Chaque fois que vous effectuez une mise à jour: ● Des nouvelles signatures d’images seront ajoutées au Filtre Image. ● Des nouveaux liens seront ajoutés au Filtre URL. ● Des nouvelles règles seront ajoutées au Filtre NeuNet (Heuristique). Cette manipulation aide à renforcer l’efficacité du moteur Antispam. Pour vous protéger des Spammeurs, Acronis Backup and Security 2010 peut effectuer des mise à jour automatiques. Maintenez l’option Mise à jour automatique activée. 18.2. Status Pour configurer la protection antispam, allez dans Antispam>État en Mode Expert. Antispam 167 État de l'Antispam Vous pouvez vérifier si l'antispam est activé ou désactivé. Si vous voulez modifier l'état de l'Antispam, cochez ou décochez la case correspondante. Important Pour vous éviter de recevoir du spam dans votre boîte de réception, gardez votre filtre Antispam activé. Dans la section Statistiques, vous pouvez consulter les résultats de l'activité antispam présentés par sessions (depuis que vous avez démarré votre ordinateur) ou un résumé(depuis l'installation de Acronis Backup and Security 2010). 18.2.1. Définition du niveau de protection Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié. Il existe 5 niveaux de protection : Antispam 168 Niveau de protection Description Tolérant Offre une protection pour les comptes qui recoivent beaucoup d'emails commerciaux légitimes. Le filtre laissera passer la plupart des emails, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes). Tolérant à Modéré Offre une protection pour les comptes qui recoivent quelques emails commerciaux. Le filtre laissera passer la plupart des emails, mais produira un certain nombre de "faux négatifs" (Spam classés comme des mails légitimes). Modéré Offre une protection pour les comptes de messagerie standard. Le filtre bloquera la plupart des spams, tout en évitant les faux positifs. Modéré à agressif Offre une protection pour les messageries qui recoivent régulièrement un gros volume de spam. Le filtre ne laissera quasiment pas passer de spam mais peut éventuellement produire des faux positifs (e-mails légitimes considérés à tort comme du Spam). Configurez la liste d'amis / de spammeurs et entraînez le moteur d'apprentissage bayésien dans le but de réduire le nombre de faux positifs. Agressif Offre une protection pour les messageries qui recoivent régulièrement un très grand nombre de spam. Le filtre ne laissera quasiment pas passer de spam mais peut éventuellement produire des faux positifs (e-mails légitimes considérés à tort comme du Spam). Ajouter vos contacts à la liste d'amis dans le but de réduire le nombre de faux positifs. Pour définir le niveau de protection par défaut (de Modéré à Agressif), cliquez sur Niveau par défaut. 18.2.2. Configuration de la liste des amis La liste d'amis est une liste de toutes les adresses email dont vous accepterez les messages, quel que soit leur contenu. Les messages de vos amis ne seront jamais considérés comme spam, même si leur contenu ressemble au spam. Note Tout message provenant d'une adresse contenue dans la liste d'amis sera automatiquement déposé dans votre boîte de réception sans autre traitement. Antispam 169 Pour configurer la liste d'amis, cliquez sur Gérer les amis (ou cliquez sur le bouton Amis dans la barre d'outils Antispam). Liste des amis Ici, vous pouvez ajouter ou effacer des amis dans la liste. Si vous désirez ajouter une adresse email, cochez l'option Adresse E-mail, entrez-la et cliquez sur . L'adresse apparaîtra dans la liste d'Amis. Important Syntaxe: [email protected]. Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis. Important Syntaxe: ● @domain.com, *domain.com et domain.com - tous les messages en provenance de domain.com seront dirigés vers votre Boîte de réception quel que soit leur contenu; ● *domain* - tous les messages provenant de domain (quel que soit le suffixe) seront dirigés vers votre Boîte de réception quel que soit leur contenu; ● *com - tous les messages ayant comme suffixe du domaine com seront dirigés vers votre Boîte de réception quel que soit leur contenu; Antispam 170 Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton Nettoyer puis sur Oui pour confirmer. Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste d'Amis, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl. Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours. Note Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la Liste des Amis. Acronis Backup and Security 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes. Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis. 18.2.3. Configuration de la liste des spammeurs La liste des spammeurs est une liste de toutes les adresses e-mail de la part de lesquelles vous ne voulez recevoir aucun message, quel que soit son contenu. Note Tout message en provenance d'une adresse de la liste des spammeurs sera automatiquement marqué SPAM sans autre traitement. Pour configurer la liste des spammeurs, cliquez sur Gérer les spammeurs (ou cliquez sur le bouton Spammeurs dans la barre d'outils Antispam). Antispam 171 Liste des Spammeurs Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste. Si vous désirez ajouter une adresse email cochez l'option Adresse Email, entrez la et cliquez sur . L'adresse apparaîtra dans la liste des Spammeurs. Important Syntaxe: [email protected]. Si vous désirez rajouter un domaine cochez l'option Nom de domaine, entrez le et puis cliquez sur . Le domaine apparaîtra dans la liste des Spammeurs. Important Syntaxe: ● @domain.com, *domain.com et domain.com - tous les messages provenant de domain.com seront étiquetés comme SPAM; ● *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés comme SPAM; ● *com - tous les messages provenant d'un domaine avec un suffixe com seront étiquetés comme SPAM. Avertissement N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo, Gmail, Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés par les Antispam 172 utilisateurs de ces services seront identifiés comme étant du spam. Si par exemple, vous ajoutez yahoo.com à la liste des Spammeurs, tous les e-mails provenant d'adresses yahoo.com seront identifiés comme étant du [spam]. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton Nettoyer puis sur Oui pour confirmer. Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl. Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours. Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs. Important Si vous désirez réinstaller Acronis Backup and Security 2010, nous vous conseillons de sauvegarder la liste Amis / Spammeurs avant, et de la charger après l'installation. 18.3. Configuration Pour configurer les paramètres et les Antispam>Paramètres en Mode Expert. Antispam filtres antispam, allez dans 173 Paramètres antispam Trois catégories d'options sont disponibles (Paramètres Antispam, Filtres Antispam standard et Filtres Antispam avancés), organisées dans un menu déroulant, similaire aux menus Windows. Note Cliquez une case "+" pour ouvrir une arborescence et sur une case "-" pour la fermer. Pour activer/désactiver une option cochez/décochez la case correspondante. Pour appliquer les paramètres par défaut, cliquez sur Défaut. N'oubliez pas de cliquer sur Appliquer pour enregistrer les modifications. 18.3.1. Paramètres antispam ● Signaler dans l'objet qu'il s'agit de spam - tous les e-mails considérés comme du spam seront signalés par la présence du mot SPAM dans leur objet. ● Marquer les messages de type phishing dans leur sujet - tous les messages étant considérés comme phishing recevront un préfixe [phishing] dans leur sujet. Antispam 174 18.3.2. Filtres antispam de base ● Activer les listes d'Amis/de Spammeurs - permet de filtrer les e-mails en utilisant les listes d'Amis/de Spammeurs. ▶ Ajouter automatiquement les destinataires à la liste d'amis - pour ajouter automatiquement les destinataires de courriers sortants à la liste des amis. ▶ Ajouter automatiquement à la liste d'Amis - lorsque vous cliquez sur le bouton Non Spam dans la barre d'outils Antispam, l'expéditeur de l'e-mail sélectionné est automatiquement ajouté à la liste d'Amis. ▶ Ajouter automatiquement à la liste des Spammeurs - lorsque vous cliquez sur le bouton Spam dans la barre d'outils Antispam, l'expéditeur de l'e-mail sélectionné est automatiquement ajouté à la liste des Spammeurs. Note Les boutons Pas Spam et Spam sont utilisés pour corriger le filtre bayésien. ● Bloquer les e-mails écrits en caractères asiatiques - bloque les messages écrits en caractères asiatiques. ● Bloquer les e-mails écrits en caractères cyrilliques - bloque les messages écrits en caractères cyrilliques. 18.3.3. Filtres antispam avancés ● Activer le moteur d'apprentissage - active/désactive le moteur d'apprentissage (bayésien). ▶ Limiter la taille du dictionnaire à 200000 mots - vous pouvez limiter la taille du dictionnaire bayesien – moindre c'est plus rapide, plus grand c'est plus précis. Note La taille recommandée est de 200.000 mots. ▶ Entraîner le moteur d'apprentissage (bayesien) sur les emails sortants - entraîne le moteur d'apprentissage (bayesien) sur les emails sortants. ● LeFiltre URL - active/désactive le Filtre URL. ● Le Filtre NeuNet - active/désactive le Filtre Neunet (heuristique). ▶ Bloquer le contenu explicite - active/désactive la détection de messages aux sujets SEXUELLEMENT EXPLICITES. ● LeFiltre Image - active/désactive le Filtre Image. Antispam 175 19. Contrôle Parental Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur sur le système. Vous pouvez configurer le contrôle parental pour bloquer : ● aux pages Web iindésirables. ● l'accès à Internet, pour des périodes bien définies (l'heure des devoirs, par exemple). ● les pages Internet, les e-mails et les messages instantanées comportant des mots clés spécifiques. ● les applications comme des jeux, des chats, des programmes de partage de fichiers et autres. ● les messages instantanées envoyés par des contacts de messagerie instantanée autres que ceux autorisés. Important Seuls les utilisateurs ayant des droits d'administrateur sur le système peuvent avoir accès et configurer le contrôle parental. Pour vous assurer que vous serez la seule personne à pouvoir modifier les paramètres du contrôle parental pour tous les utilisateurs, protégez ces paramètres avec un mot de passe. Vous serez invité à configurer le mot de passe lorsque vous activerez le contrôle parental pour un utilisateur spécifique. Pour utiliser correctement le Contrôle Parental afin de restreindre les activités disponibles pour vos enfants sur l'ordinateur et en ligne, vous devez suivre ces étapes : 1. Créez un compte utilisateur Windows limité (standard) destiné à vos enfants. Note Pour apprendre comment créer un compte utilisateur Windows limité, reportez vous au menu Aide et Support (Dans le menu Démarrer, cliquez sur Aide et Support). 2. Configurer le Contrôle Parental du compte utilisateur Windows utilisé par vos enfants. Pour configurer le contrôle parental, allez dans Contrôle parental en Mode Expert. Contrôle Parental 176 Contrôle Parental Vous pouvez voir des informations concernant l'état du Contrôle Parental pour chaque compte utilisateur Windows. La catégorie d'âge est indiquée sous chaque nom d'utilisateur si le Contrôle Parental est activé. Si le Contrôle Parental est désactivé, son état est non configuré. Vous pouvez également voir l'état de chaque fonctionnalité du Contrôle Parental par utilisateur : Cercle vert coché : La fonctionnalité est activée. Cercle rouge avec un point d'exclamation : La fonctionnalité est désactivée. Cliquez sur le bouton Modifier à côté du nom d'utilisateur pour ouvrir la fenêtre où vous pouvez configurer les paramètres du Contrôle Parental pour ce compte utilisateur. Les sections suivantes de ce chapitre expliquent en détail les fonctions du Contrôle Parental et comment les paramétrer. 19.1. Configurer Le Contrôle Parental Pour Un Utilisateur Pour configurer le Contrôle Parental pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet État. Contrôle Parental 177 État du Contrôle Parental Pour configurer le contrôle parental pour cet utilisateur, suivez ces étapes : 1. Activer le Contrôle Parental pour cet utilisateur en cochant la case Contrôle Parental. Important Laissez le Contrôle parental actif pour protéger vos enfants contre les contenus inappropriés en utilisant les droits d'accès personnalisés à l'ordinateur. 2. Définissez un mot de passe pour protéger vos paramètres de contrôle parental. Pour plus d'informations, reportez-vous à « Protection des paramètres du Contrôle Parental » (p. 179). 3. Choisissez une catégorie d'âge pour que votre enfant accède uniquement aux sites Web adaptés à son âge. Pour plus d'informations, reportez-vous à « Configurer la Catégorie d'Âge » (p. 180). 4. Configurez les options de surveillance pour cet utilisateur en fonction de vos besoins : ● M'envoyer un rapport d'activité par e-mail. Une notification par e-mail est envoyée à chaque fois que le Contrôle Parental bloque une activité pour cet utilisateur. Contrôle Parental 178 ● Enregistrer un rapport de trafic Internet. Enregistre les sites Internet consultés par l'utilisateur. Pour plus d'informations, reportez-vous à « Surveiller les activités des enfants » (p. 183). 5. Cliquez sur une icône ou un onglet pour configurer la fonctionnalité du Contrôle Parental correspondante : ● Web - pour filtrer la navigation Internet selon les règles que vous avez établies dans la section Web. ● Applications - pour bloquer l'accès aux applications que vous avez définies dans la section Applications. ● Mots-clés - pour filtrer l'accès à Internet, aux e-mails et aux messageries instantanées en fonction des règles que vous avez définies dans la section Mots-clés. ● Messagerie Instantanée - pour autoriser ou bloquer les échanges avec les contacts de messagerie instantanée selon les règles que vous avez définies dans la section Messagerie instantanée. ● Planificateur horaire - pour autoriser l'accès à Internet selon les horaires que vous avez définis dans la section Planificateur horaire. Note Pour apprendre comment les configurer, merci de vous référez aux points suivants dans ce chapitre. Pour bloquer complètement l'accès à Internet, cliquez sur le bouton Bloquer Internet. 19.1.1. Protection des paramètres du Contrôle Parental Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Parental Control par un mot de passe. En définissant un mot de passe, vous éviterez le changement des paramètres du Contrôle Parental que vous avez défini pour un utilisateur spécifique. Acronis Backup and Security 2010 vous demandera par défaut de définir un mot de passe lors de l'activation du Contrôle Parental. Contrôle Parental 179 Protection par mot de passe Pour paramétrer la protection par mot de passe, suivez ces étapes : 1. Entrez le mot de passe dans le champ Mot de Passe. 2. Entrez de nouveau le mot de passe dans le champ Ré-entrez le mot de passe pour le confirmer. 3. Cliquez sur OK pour sauvegarder le mot de passe et fermer la fenêtre. Une fois créé, le mot de passe sera demandé à chaque fois que vous souhaiterez modifier les paramètres du Contrôle utilisateur. Les autres administrateurs du système (s'il y en a) auront également à fournir le mot de passe afin de changer les paramètres du Contrôle Parental. Note Ce mot de passe ne protègera pas les autres paramètres de Acronis Backup and Security 2010. Dans le cas où vous n'avez pas paramétré un mot de passe et que vous ne voulez plus que cette fenêtre s'affiche, cochez Ne pas demander de mot de passe à l'activation du Contrôle Parental . 19.1.2. Configurer la Catégorie d'Âge Le filtre Internet heuristique analyse les pages Web et bloque celles qui correspondent aux caractéristiques d'un contenu potentiellement indésirable. Afin de filtrer les accès web suivant des règles prédéfinies selon l'âge, vous devez définir un niveau de tolérance spécifique. Déplacez le curseur sur l'échelle graduée Contrôle Parental 180 et choisissez le niveau de protection qui vous semble approprié pour l'utilisateur concerné. Il existe 3 niveaux de tolérance : Niveau tolérance d e Description Enfant Offre un accès limité au Web selon les critères sélectionnés pour un utilisateur de moins de 14 ans. Les pages Web au contenu potentiellement nuisible pour les enfants (pornographie, sexualité, drogue, hacking, etc.) sont bloquées. Adolescent Offre un accès restreint à Internet en prenant en compte les paramètres recommandés pour des utilisateurs ayant entre 14 et 18 ans. Les pages Web ayant un contenu sexuel, pornographique ou pour adultes sont bloquées. Adulte Offre un accès illimité à toutes les pages Web quel que soit leur contenu. Cliquez sur par défaut pour placer le curseur sur le niveau par défaut. Si vous voulez un plus grand contrôle du type de contenu auquel l'utilisateur est exposé sur Internet, vous pouvez définir les catégories de contenu Internet qui seront bloquées par le filtre Web. Pour choisir le type de contenu Internet à bloquer, cliquez sur Catégories Personnalisées. Une nouvelle fenêtre s'affichera : Contrôle Parental 181 Catégories de filtres Web Cochez la case correspondant à une catégorie que vous souhaitez bloquer et l'utilisateur n'aura plus accès aux sites Internet appartenant à cette catégorie. Pour faciliter votre sélection, les catégories de contenu Internet sont présentées en fonction du groupe d'âges pour lequel on peut les considérer appropriées : ● Les Catégories du Profil Enfant correspondent au contenu auquel les enfants de moins de 14 ans peuvent avoir accès. Catégorie Description Jeux Sites Internet proposant des jeux par navigateur, des forums de discussion sur les jeux, des téléchargements de jeux, des astuces et des descriptions de jeux etc. Vidéos/Photos Sites Internet avec des galeries vidéos ou photos. Messagerie Instantanée Applications de Messagerie Instantanée. Moteurs de recherche Moteurs et portails de recherche. Extension (TLD) régionale Sites Internet ayant un nom de domaine en dehors de votre zone géographique. Actualités Journaux en ligne. Contrôle Parental 182 ● Les Catégories du Profil Adolescent correspondent à du contenu pouvant être considéré comme sans danger pour des enfants âgés de 14 à 18 ans. Catégorie Description Bloqueur de Proxy Web Sites Internet utilisés pour masquer l'URL d'un site Internet demandé. Presse People Magazines en ligne. Jeux d'argent Casinos en ligne, sites de paris proposant des trucs, forums de paris etc. Achats en ligne Magasins et boutiques en ligne. Réseaux Sociaux Sites de réseaux sociaux. ● Les Catégories du Profil Adulte correspondent à du contenu inapproprié pour des enfants et des adolescents. Catégorie Description Pornographie Sites Internet au contenu pornographique. Haine / Violence / Racisme / Stupéfiants Sites Internet au contenu raciste ou violent, incitant au terrorisme ou à la consommation de stupéfiants. Drogues / Alcool / Cigarettes Sites Internet qui vendent ou promeuvent drogues, alcool et tabac. Activités Illégales Sites Internet promouvant le piratage ou diffusant du contenu piraté. Paiement en ligne Formulaires Internet de paiement en ligne et rubriques Paiement de boutiques en ligne. L'utilisateur peut naviguer sur des boutiques en ligne, mais les tentatives d'achats sont bloquées. Rencontres en ligne Sites de rencontres en ligne pour adultes avec chat, partage de vidéos ou de photos. Cliquez sur Appliquer pour enregistrer les catégories de contenu Web bloquées pour cet utilisateur. 19.2. Surveiller les activités des enfants Acronis Backup and Security 2010 vous aide à surveiller ce que vos enfants font sur l'ordinateur même lorsque vous êtes absent(e). Vous pouvez recevoir des alertes par e-mail à chaque fois que le module de Contrôle Parental bloque une activité. Un journal avec l'historique des sites Web visités peut également être enregistré. Contrôle Parental 183 Sélectionnez les options que vous voulez activer : ● M'envoyer un rapport d'activité par e-mail. Une notification par e-mail est envoyée à chaque fois que le Contrôle Parental bloque une activité. ● Enregistrer un rapport de trafic Internet. Enregistre les sites Internet consultés par les utilisateurs pour lesquels le Contrôle Parental est activé. 19.2.1. Vérification des Sites Internet Visités Acronis Backup and Security 2010 enregistre par défaut dans un journal les sites Internet consultés par vos enfants. Pour afficher les journaux, cliquez sur Afficher les Journaux pour ouvrir Historique&Événements et sélectionnez Journal Internet. 19.2.2. Configurer les Notifications par E-mail Pour recevoir des notifications par e-mail lorsque le Contrôle Parental bloque une activité, sélectionnez M'envoyer un rapport d'activité par e-mail dans la fenêtre de configuration générale du Contrôle Parental. On vous demandera de configurer les paramètres de votre compte e-mail. Cliquez sur Oui pour ouvrir la fenêtre de configuration. Note Vous pouvez ouvrir la fenêtre de configuration plus tard en cliquant sur Paramètres des Notifications. Paramètres email Contrôle Parental 184 Vous devez configurer les paramètres de votre compte e-mail comme suit : ● Serveur Sortant (SMTP) - adresse du serveur de courrier électronique utilisé pour envoyer des e-mails. ● Si le serveur utilise un port autre que celui par défaut -port 25-, entrez le numéro du port dans le champ correspondant. ● Adresse e-mail de l'expéditeur - tapez l'adresse que vous souhaitez faire figurer dans le champ Expéditeur de l'e-mail. ● Adresse e-mail du destinataire - tapez l'adresse où vous souhaitez que les rapports soient envoyés. ● Si le serveur requiert une authentification, cochez la case Mon serveur SMTP requiert une authentification et tapez vos nom d'utilisateur et mot de passe dans les champs correspondants. Note Si vous ne savez pas à quoi correspondent ces paramètres, ouvrez votre client de messagerie et vérifiez les paramètres de votre compte e-mail. Pour valider la configuration cliquez sur le bouton Tester. Si des problèmes sont détectés pendant la validation, Acronis Backup and Security 2010 vous signalera les zones nécessitant votre attention. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. 19.3. Contrôle Web Le Contrôle Web vous aide à bloquer l’accès à des sites web ayant un contenu inapproprié. La liste de sites interdits sera actualisée par Acronis Backup and Security 2010, durant le processus de mise à jour habituel. Les pages contenant des références (liens) à des sites interdits peuvent également être bloqués. Pour configurer le Contrôle Web pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Web. Contrôle Parental 185 Contrôle Web Pour activer cette protection, cochez la case correspondant à Activer le Contrôle Web. 19.3.1. Création de règles de Contrôle Web Pour autoriser ou bloquer l'accès à un site Web, suivez ces étapes : 1. Cliquez sur Autoriser le Site ou Bloquer le Site. Une nouvelle fenêtre apparaîtra : Contrôle Parental 186 Indiquer le Site Web 2. Saisissez l'adresse du site Internet dans le champ Site Web. 3. Sélectionnez l'action souhaitée pour cette règle - Autoriser ou Bloquer. 4. Cliquez sur Terminer pour ajouter la règle. 19.3.2. Gestion des règles de Contrôle Web Les règles de Contrôle de Sites Web qui ont été configurées apparaissent dans le tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle Web figurent l'adresse du site Web et son état actuel. Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Vous devez également sélectionner l'action que le Contrôle Parental de Acronis Backup and Security 2010 doit appliquer aux sites Internet pour lesquels il n'y a pas de règles de Contrôle Web : ● Autoriser tous les sites, sauf ceux de la liste. Sélectionnez cette option pour autoriser l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini l'action Bloquer ● Bloquer tous les sites, sauf ceux de la liste. Sélectionnez cette option pour bloquer l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini l'action Autoriser Contrôle Parental 187 19.4. Plages horaires Web Les Plages horaires web vous aide à autoriser ou à interdire l’accès au web pour des utilisateurs ou des applications durant des intervalles de temps spécifiés. Note Acronis Backup and Security 2010 réalisera des mises à jour chaque heure quelque soit les paramètres des Plages horaires web. Pour configurer le Planificateur horaire Web pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Limiteur Web. Plages horaires Web Pour activer cette protection, sélectionnez la case correspondante dans Activer Contrôle Internet. Sélectionnez les plages horaires pendant lesquelles toutes les connections à Internet seront bloquées. Vous pouvez cliquer sur des cellules individuelles, ou cliquer et faire glisser la souris pour sélectionner de plus longues périodes. Vous pouvez également cliquer sur Tout Bloquer pour sélectionner toutes les cellules et donc, bloquer complètement l'accès à Internet. Si vous cliquez sur Tout Autoriser, les connexions à Internet seront toujours autorisées. Contrôle Parental 188 Important Les cases grises représentent les intervalles de temps durant lesquels les connexions de temps seront bloquées. 19.5. Contrôle des Programmes Le Contrôle des Programmes vous aide à bloquer des applications. Jeux, logiciel de messagerie, ou tout autre catégorie de logiciels et malware peuvent être bloqués de cette façon. Les applications bloquées de cette manière sont également protégées contre les modifications et ne peuvent pas être copiées ou déplacées. Vous pouvez bloquer les applications de façon permanente ou juste à certaines plages horaires, comme celles pendant lesquelles vos enfants doivent faire leurs devoirs. Pour configurer le Contrôle des Applications pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Applications. Contrôle des Programmes Pour activer cette protection, cochez la case correspondant à Activer le Contrôle des Applications. 19.5.1. Création de Règles du Contrôle des Applications Pour bloquer ou limiter l'accès à une application, suivez ces étapes : Contrôle Parental 189 1. Cliquez sur Bloquer l'Application ou Limiter l'Application. Une nouvelle fenêtre apparaîtra : Indiquez l'application 2. Cliquez sur Parcourir pour localiser l'application pour laquelle vous voulez bloquer/limiter l'accès. 3. Sélectionnez l'action pour la règle : ● Bloquer en permanence pour bloquer complètement l'accès à l'application. ● Bloquer en fonction de ce tableau pour limiter l'accès à certaines plages horaires. Si vous choisissez de limiter l'accès à l'application et non de la bloquer complètement, vous devez également sélectionner dans la grille les jours et les heures pendant lesquels l'accès est bloqué. Vous pouvez cliquer sur des cellules individuelles, ou cliquer et faire glisser la souris pour sélectionner de plus longues périodes. Vous pouvez également cliquer sur Tout Sélectionner pour sélectionner toutes les cellules et donc, bloquer complètement l'application. Si vous cliquez sur Tout désélectionner, l'accès à l'application sera toujours autorisé. 4. Cliquez sur Terminer pour ajouter la règle. Contrôle Parental 190 19.5.2. Gestions des Règles du Contrôle des Applications Les règles du Contrôle des Applications qui ont été configurées sont listées dans le tableau situé en bas de la fenêtre. Pour chaque règle du Contrôle des Applications figurent le nom de l'application, son chemin et son état actuel. Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. 19.6. Contrôle par mots-clés Le Contrôle par mots-clés vous aide à bloquer l'accès aux e-mails, pages Internet et messages instantanés contenant des mots spécifiques. L'utilisation du Contrôle par mots-clés permet d'empêcher que vos enfants voient des mots ou des phrases inappropriés lorsqu'ils sont sur Internet. Note Le Contrôle par mots-clés des messages instantanés est uniquement disponible avec Yahoo Messenger et Windows Live (MSN) Messenger. Pour configurer le Contrôle par mots-clés pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Mots-clés. Contrôle Parental 191 Contrôle par mots-clés Cochez la case Activer le Contrôle par mots-clés si vous voulez utiliser ce moyen de contrôle. 19.6.1. Création de Règles de Contrôle par Mots-clés Pour bloquer un mot ou une expression, suivez ces étapes : 1. Cliquez sur Bloquer le mot-clé. Une nouvelle fenêtre apparaîtra : Contrôle Parental 192 Spécifier un mot-clé 2. Tapez le mot ou l'expression que vous souhaitez bloquer dans le champ de saisie. Si vous voulez que seuls les mots entiers soient détectés, cochez la case Rechercher les mots entiers. 3. Sélectionnez le type de trafic que Acronis Backup and Security 2010 doit analyser pour le mot spécifié. Option Description HTTP Les pages Web qui contiennent le mot clé sont bloquées POP3 Les emails qui contiennent le mot clé sont bloqués. Messagerie instantanée Les messages instantanés contenant le mot clé sont bloqués. 4. Cliquez sur Terminer pour ajouter la règle. 19.6.2. Gestion des Règles de Contrôle par Mots-clés Les Règles de Contrôle par Mots-clés qui ont été configurées sont listées dans le tableau en bas de la fenêtre. Pour chaque règle de Contrôle par Mots-clés figurent les mots et l'état actuel des différents types de trafic. Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Contrôle Parental 193 19.7. Contrôle de la messagerie instantanée Le contrôle des Messageries Instantanées vous permet de définir avec quels contacts vos enfants sont autorisés à chatter. Note Le contrôle de la messagerie instantanée est uniquement disponible pour Yahoo Messenger et Windows Live (MSN) Messenger. Pour configurer le Contrôle de Messagerie Instantanée pour un utilisateur particulier, cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Messagerie. Contrôle de messagerie instantanée Cochez la case Activer le contrôle de messagerie instantanée si vous voulez utiliser ce moyen de contrôle. 19.7.1. Création des Règles de Contrôle des Messageries Instantanées Pour autoriser ou bloquer les conversations instantanées avec un contact, suivez ces étapes : 1. Cliquez sur Bloquer contact ou Autoriser contact. Une nouvelle fenêtre apparaîtra : Contrôle Parental 194 Ajouter un contact de messagerie instantanée 2. Saisissez le nom du contact dans le champ Nom. 3. Tapez l'adresse e-mail ou le nom d'utilisateur du contact de Messagerie Instantanée dans le champ E-mail ou Identifiant. 4. Choisir la messagerie Instantanée correspondant au contact. 5. Sélectionnez l'action de cette règle - Bloquer ou Autoriser 6. Cliquez sur Terminer pour ajouter la règle. 19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées Les règles de Contrôle des Messageries Instantanées qui ont été configurées sont listées dans le tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle des Messageries Instantanées figurent le nom, l'identifiant, l'application de messagerie instantanée et l'état actuel. Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Vous devez également spécifier l'action que doit appliquer le Contrôle Parental de Acronis Backup and Security 2010 aux contacts de messagerie instantanée pour lesquels aucune règle n'a été créée. Sélectionnez Bloquer ou Autoriser l'utilisation de la messagerie instantanée avec tous les contacts, sauf ceux de la liste. Contrôle Parental 195 20. Contrôle vie privée Acronis Backup and Security 2010 contrôle des dizaines de “points à risque” dans votre système où les spywares pourraient agir, et analyse également les modifications apportées à votre système et à vos logiciels. C’est efficace contre les chevaux de Troie et autres outils installés par des hackers, qui essaient de compromettre votre vie privée et d’envoyer vos informations personnelles, comme vos numéros de carte bancaire, de votre ordinateur vers le pirate. 20.1. État du Contrôle Vie privée Pour configurer le Contrôle Vie privée et consulter des informations sur son activité, allez dans Contrôle Vie privée>État en Mode Expert. État du Contrôle Vie privée Vous pouvez vérifier si le Contrôle Vie privée est activé ou désactivé. Si vous voulez modifier l'état du Contrôle Vie privée, cochez ou décochez la case correspondante. Important Pour prévenir le vol d'informations et protéger votre vie privée, laissez le module Contrôle Vie Privée activé. Contrôle vie privée 196 Le Contrôle Vie privée protège votre ordinateur en effectuant ces contrôles de protection essentiels : ● Contrôle d'identité - protège vos données confidentielles en filtrant tout le trafic sortant Internet (HTTP), e-mail (SMTP) et de messagerie instantanée selon les règles que vous avez créées dans la section Identité. ● Contrôle de la base de registre - demande votre autorisation dès lors qu'un programme tente de modifier une entrée de registre afin de s'exécuter au démarrage de Windows. ● Contrôle des cookies - demande votre autorisation dès lors qu'un nouveau site Web tente de créer un cookie sur votre ordinateur. ● Contrôle des scripts - demande votre autorisation dès lors qu'un site Web tente d'exécuter un script ou un autre contenu actif. En bas de la section, vous pouvez consulter les statistiques du Contrôle Vie privée. 20.1.1. Configuration du niveau de protection Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié. Il existe trois niveaux de protection: Niveau de protection Description Tolérant Tous les contrôles de protection sont désactivés. Par défaut Seul le Contrôle d'Identité est activé. Agressif Contrôle d'Identité, Contrôle du Registre, Contrôle des Cookies et Contrôle des Scripts sont activés. Vous pouvez personnaliser le niveau de protection en cliquant sur Personnaliser. Dans la fenêtre qui apparaîtra, sélectionnez les contrôles de protection que vous souhaitez activer et cliquez sur OK. Cliquez sur Niveau par défaut pour placer le curseur sur le niveau par défaut. 20.2. Contrôle d'identité La protection des données confidentielles est un sujet important qui nous concerne tous. Le vol d'informations a suivi le développement de l'Internet et des communications et utilise de nouvelles méthodes pour pousser les gens à communiquer leurs données privées. Contrôle vie privée 197 Qu'il s'agisse de votre adresse email ou de votre numéro de carte bancaire, si ces informations tombent dans de mauvaises mains vous pouvez en subir les conséquences: crouler sous le spam ou retrouver votre compte bancaire vide. Le contrôle d'identité vous protège contre le vol de données sensibles lorsque vous êtes connecté à Internet. En se basant sur les règles définies par vous-même, le contrôle d'identité analyse le trafic Internet, de messagerie et de messagerie instantanée partant de votre ordinateur, pour y rechercher des chaînes de texte spécifiques que vous avez définies (par exemple, votre numéro de carte de crédit). En cas de correspondance, la page Web, l'e-mail ou l'échange de messagerie instantanée concerné est bloqué. Vous pouvez créer des règles pour protéger toutes les informations que vous considérez comme personnelles ou confidentielle, votre numéro de téléphone, votre adresse e-mail ou votre Numéro de compte bancaire... Le support multi-utilisateurs est fourni pour que les utilisateurs connectés sur des comptes Windows différents puissent configurer et utiliser leurs propres règles de protection. Si votre compte Windows est un compte administrateur, les règles que vous créez peuvent être configurées pour s'appliquer également lorsque d'autres utilisateurs de l'ordinateur sont connectés à leurs comptes utilisateurs Windows. Pourquoi utiliser le Contrôle d'identité? ● Le Contrôle d'identité est très efficace dans le blocage des spywares keylogger. Ce type d'applications malicieuses enregistre vos frappes clavier et les envoie par Internet à des pirates. Le pirate peut récupérer des informations sensibles à partir des données volées, comme vos numéros de comptes bancaires ou vos mots de passe pour les utiliser à son propre profit. Dans l'hypothèse où une application de ce type réussirait à contourner la protection antivirus, elle ne pourra pas envoyer les données subtilisées par email, par le web ou par messagerie instantanée si vous avez créé les règles de protection d'identité adaptées. ● Le Contrôle d'identité peut vous protéger contre les tentatives de phishing (Attaques visant à voler les informations personnelles). La technique la plus répandue lors des tentatives de Phishing est l'envoi d'un email trompeur visant à vous amener à communiquer vos informations personnelles sur une fausse page Web. Par exemple, vous pouvez recevoir un email prétendument de votre banque vous demandant de mettre à jour rapidement vos informations bancaires. Cet email vous propose de cliquer sur un lien vous redirigeant vers une page Web sur laquelle vous devez communiquer vos informations personnelles. Bien qu'ils aient l'air légitimes, le lien de redirection et la page Web vers laquelle vous êtes redirigé sont faux. Si vous cliquez sur le lien contenu dans l'email et que vous entrez vos informations personnelles sur la fausse page web, vous divulguerez ces informations au pirate qui est l'auteur de cette tentative de phishing. Contrôle vie privée 198 Si les règles de protection d'identité sont actives, vous ne pourrez pas soumettre d'information personnelle sur une page Web (comme votre Numéro de carte de crédit par exemple) sauf si vous avez explicitement définit cette page comme étant autorisée à recevoir ce type d'information. Pour configurer le contrôle d'identité, allez dans Contrôle Vie privée>Identité en Mode Expert. Contrôle d'identité Pour utiliser le contrôle d'identité, suivez les étapes indiquées : 1. Cochez la case Activer le Contrôle d'identité. 2. Définissez les règles nécessaires à la protection de vos données sensibles. Pour plus d'informations, reportez-vous à « Création de règles d'Identité » (p. 200). 3. Définissez si nécessaire des exceptions aux règles que vous avez créées. Pour plus d'informations, reportez-vous à « Définition des Exceptions » (p. 203). 4. Si vous êtes un administrateur de cet ordinateur, vous pouvez vous exclure des règles d'identité créées par d'autres administrateurs. Pour plus d'informations, reportez-vous à « Règles Définies par d'Autres Administrateurs » (p. 205). Contrôle vie privée 199 20.2.1. Création de règles d'Identité Pour créer une règle de protection de l'identité, clique sur le bouton suivez les instructions de l'assistant de configuration. Ajouter et Étape 1 sur 4- Fenêtre d'accueil Page d'accueil Cliquez sur Suivant. Contrôle vie privée 200 Étape 2/4 - Définir le type de règle et les données Définition des types de règles et de données Vous devez définir les paramètres suivants: ● Nom de la règle - saisissez le nom de la règle dans ce champ de saisie. ● Type de règle - détermine le type de règle (addresse, nom, carte de crédit, code PIN, etc.) ● Données de la règle - saisissez les données que vous voulez protéger dans ce champ de saisie. Si par exemple vous voulez protéger votre numéro de carte de crédit, saisissez ici l'intégralité ou une partie de celui-ci. Note Si vous saisissez moins de trois caractères, vous serez invité à valider les données. Nous vous recommandons de saisir au moins trois caractères afin d'éviter le blocage erroné de messages et de pages Web. Toutes les données que vous enregistrez sont cryptées. Pour plus de sécurité, n'entrez pas toutes les données que vous souhaitez protéger. Cliquez sur Suivant. Contrôle vie privée 201 Étape 3/4 - Sélectionner les types de trafic et les utilisateurs Sélectionnez les types de trafic et les utilisateurs Sélectionnez le type de trafic que Acronis Backup and Security 2010 doit analyser. Voici les options proposées : ● Analyse Web (trafic HTTP) - analyse le trafic Web (HTTP) et bloque les données sortantes correspondant aux données de la règle. ● Analyse e-mail (trafic SMTP) - analyse le trafic mail (SMTP) et bloque les e-mails sortants qui contiennent les éléments déterminés dans la règle de gestion des données. ● Analyse du trafic de Messagerie Instantanée - analyse le trafic de Messagerie Instantanée et bloque les échanges sortants qui contiennent les éléments déterminés dans la règle de gestion des données. Vous pouvez choisir d'appliquer la règle uniquement si les données de la règle correspondent à tous les mots ou à la chaîne de caractères détectée. Spécifiez les utilisateurs pour lesquels la règle s'applique. ● Seulement pour moi (utilisateur actuel) - la règle s'appliquera seulement à votre compte utilisateur. ● Comptes utilisateurs limités - la règle s'appliquera à vous et aux comptes Windows limités. ● Tous les utilisateurs - la règle s'appliquera à tous les comptes Windows. Cliquez sur Suivant. Contrôle vie privée 202 Étape 4/4 - Décrire la règle Décrire la règle Entrez une description courte de la règle dans le champ correspondant. Puisque les données bloquées (chaines de caractères) ne sont pas affichées sous forme de texte clair quand vous accédez à la règle, la description devrait vous aider à l'identifier rapidement. Cliquez sur Terminer. La règle apparaîtra dans le tableau. 20.2.2. Définition des Exceptions Il y a certains cas où vous avez besoin de définir des exceptions à des règles d'identité spécifiques. Si vous créez, par exemple, une règle de confidentialité pour éviter que votre numéro de carte de crédit ne soit envoyé via HTTP (Web), chaque fois que le numéro de votre carte sera soumis sur un site Web depuis votre compte utilisateur, la page correspondante sera bloquée. Si vous voulez, par exemple, acheter des chaussures sur une boutique en ligne (que vous savez fiable), vous devrez spécifier une exception à la règle correspondante. Pour ouvrir la fenêtre permettant de gérer les exceptions, cliquez sur Exceptions. Contrôle vie privée 203 Exclusions Pour ajouter une exception, procédez comme suit : 1. Cliquez sur le bouton Ajouter pour ajouter une nouvelle entrée au tableau. 2. Double-cliquez sur Indiquer l'élément à exclure et précisez le site Web, l'adresse e-mail ou le contact de messagerie instantanée que vous souhaitez ajouter comme exception. 3. Double-cliquez sur Type de trafic et sélectionnez dans le menu l'option correspondant au type d'adresse précédemment indiqué. ● Si vous avez indiqué une adresse Web, sélectionnez HTTP. ● Si vous avez indiqué une adresse e-mail, sélectionnez E-mail (SMTP). ● Si vous avez indiqué un contact de messagerie instantanée, sélectionnez Messagerie instantanée. Pour supprimer une exception de la liste, sélectionnez-la et cliquez sur le bouton Supprimer. Cliquez OK pour sauvegarder les changements. 20.2.3. Gestion des règles Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton double-cliquez dessus. Une nouvelle fenêtre s'affiche alors. Contrôle vie privée Supprimer. Modifier, ou 204 Éditer la règle Dans cette rubrique, vous pouvez modifier le nom, la description et les paramètres de la règle (type, données et trafic). Cliquez sur OK pour enregistrer les modifications. 20.2.4. Règles Définies par d'Autres Administrateurs Lorsque vous n'êtes pas le seul utilisateur à disposer des droits administrateur sur votre système, les autres administrateurs peuvent aussi créer des règles d'identité. Si vous ne souhaitez pas que des règles créées par d'autres utilisateurs s'appliquent lorsque vous êtes connecté(e), Acronis Backup and Security 2010 vous permet de vous exclure de toute règle que vous n'avez pas créée. Vous pouvez voir une liste de règles créées par d'autres administrateurs dans le tableau sous Règles de Contrôle d'Identité. Pour chaque règle figurent dans le tableau son nom et l'utilisateur l'ayant créée. Pour qu'une règle ne s'applique pas à vous-même, sélectionnez la règle dans le tableau et cliquez sur le bouton Supprimer. 20.3. Contrôle du registre Une partie très importante du système d’exploitation Windows est appelée la Base de registres. C’est l’endroit où Windows conserve ses paramétrages, programmes installés, informations sur l’utilisateur et autres. Contrôle vie privée 205 La Base de registres est également utilisée pour définir quels programmes devraient être lancés automatiquement lorsque Windows démarre. Cela est souvent utilisé par les virus afin d’être automatiquement lancé lorsque l’utilisateur redémarre son ordinateur. Le Contrôle des registres garde un oeil sur les registres Windows – c’est également utile pour détecter des chevaux de Troie. Il vous alertera dès qu’un programme essaiera de modifier une entrée dans la base de registres afin de s’exécuter au démarrage de Windows. Vous pouvez voir le programme essayant de modifier le registre Windows. Si vous ne reconnaissez pas le programme et qu'il vous semble suspect, cliquez sur Bloquer pour l'empêcher de modifier le registre Windows. Autrement, cliquez sur Autoriser pour permettre la modification. Une règle est créée et ajoutée au tableau des règles à partir de votre réponse. La même action est appliquée à chaque fois que ce programme tente de modifier une entrée de la base registre. Alerte registres Note Acronis Backup and Security 2010 vous alertera lors de l’installation de nouveaux logiciels nécessitant d’être lancés après le prochain démarrage de votre ordinateur. Dans la plupart des cas, ces programmes sont légitimes et peuvent être autorisés. Pour configurer le contrôle du registre, allez dans Contrôle Vie privée> Registre en Mode Expert. Contrôle vie privée 206 Contrôle du registre Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. 20.4. Contrôle des cookies Les Cookies sont très communs sur Internet. Ce sont des petits fichiers stockés sur le PC. Les sites web les créent afin de connaître certaines informations vous concernant. Les Cookies sont généralement là pour vous rendre la vie plus facile. Par exemple ils peuvent aider un site web se rappeler votre nom et vos préférences, pour ne pas avoir à les introduire chaque fois. Mais les cookies peuvent aussi être utilisés pour compromettre votre confidentialité, en surveillant vos préférences de navigation. C'est là qu'intervient Contrôle des cookies. Si activé, Contrôle des cookies demandera votre permission quand un site essaye d'établir un cookie localement: Contrôle vie privée 207 Vous pouvez voir le nom de l'application qui tente de transmettre le fichier de type cookie. Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles. Alerte cookies suspects Ceci vous aide à choisir à quels sites faire confiance et quels sites éviter. Note A cause du grand nombre de cookies utilisés sur Internet, Cookie Control peut être gênant au début. Il vous posera beaucoup de questions concernant les sites qui veulent placer des cookies sur votre ordinateur. Au fur et à mesure que vous rajoutez vos sites habituels à la liste des règles, la navigation deviendra aussi simple qu'avant. Pour configurer le contrôle des cookies, allez dans Contrôle Vie privée> Cookie en Mode Expert. Contrôle vie privée 208 Contrôle des cookies Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration. Pour ajouter manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration. 20.4.1. Fenêtre de configuration Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît. Contrôle vie privée 209 Sélectionner l'Adresse, l'Action et la Direction Vous pouvez définir les paramètres: ● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle. ● Action - sélectionnez l’action de la règle. Action Description Autoriser Les cookies de ce domaine seront autorisés. Interdire Les cookies de ce domaine ne seront pas autorisés. ● Direction - sélectionner la direction du trafic. Type Description Sortant La règle s'applique seulement aux envois d'informations vers les serveurs accédés. Entrant La règle s'applique seulement aux envois d'informations en provenance des serveurs accédés. Les deux La règle s’applique dans les deux directions. Note Vous pouvez accepter des cookies et interdire leur envoi en sélectionnant l'action Interdire et la direction Sortant. Cliquez sur Terminer. Contrôle vie privée 210 20.5. Contrôle des scripts Les Scripts et d’autres codes comme les contrôles ActiveX et Applets Java, qui sont utilisés pour créer des pages web interactives, peuvent être programmés pour avoir des effets néfastes. Les éléments ActiveX, par exemple, peuvent obtenir un accès total à vos données et peuvent lire des données depuis votre ordinateur, supprimer des informations, capturer des mots de passe et intercepter des messages lorsque vous êtes en ligne. Vous devriez accepter les contenus actifs uniquement sur les sites que vous connaissez et auxquels vous faites parfaitement confiance. Acronis Backup and Security 2010 vous laisse le choix d’exécuter ou de bloquer ces éléments. Avec le Contrôle de scripts vous pourrez définir les sites web auxquels vous faites confiance ou non. Acronis Backup and Security 2010 vous demandera une validation dès qu’un site web essaiera d’activer un script ou tout type de contenu actif: Vous pouvez voir le nom de la ressource. Cliquez sur Oui ou sur Non et une règle sera créée, appliquée, et ajoutée au tableau des règles. Alerte de scripts suspects Pour configurer le contrôle des scripts, allez dans Contrôle Vie privée>Script en Mode Expert. Contrôle vie privée 211 Contrôle des scripts Vous pouvez voir les règles existantes dans le tableau. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer. Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées dans la fenêtre de configuration. Pour créer manuellement une règle, cliquez sur le bouton Ajouter et configurer les paramètres de la règle dans la fenêtre de configuration. 20.5.1. Fenêtre de configuration Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de configuration apparaît. Contrôle vie privée 212 Sélectionnez l'Adresse et l'Action Vous pouvez définir les paramètres: ● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle. ● Action - sélectionnez l’action de la règle. Action Description Autoriser Les scripts de ce domaine seront exécutés. Interdire Les scripts de ce domaine ne seront pas exécutés. Cliquez sur Terminer. Contrôle vie privée 213 21. Pare-feu Le Pare-feu protège votre ordinateur des tentatives de connexion entrantes et sortantes non autorisées. On peut le comparer à un gardien – il surveillera attentivement votre connexion Internet et saura quels sont les programmes autorisés à y accéder et ceux qui doivent être bloqués. Note Un Firewall est essentiel si vous posséder une connexion à large bande comme l’a DSL. En mode "furtif" votre ordinateur est "invisible" pour les pirates. Le module Pare-feu est capable de détecter automatiquement les "scans de port" et de protéger votre ordinateur. (Les scans de port servent a détecter les points d'accès disponibles sur une machine et précèdent généralement une attaque.) 21.1. Configuration Pour configurer la protection par pare-feu, allez dans Pare-feu>Paramètres en Mode Expert. Paramètres du pare-feu Pare-feu 214 Vous pouvez vérifier si le pare-feu Acronis Backup and Security 2010 est activé ou désactivé. Si vous voulez modifier l'état du pare-feu, cochez ou décochez la case correspondante. Important Pour être protégé contre les attaques Internet, laissez le Firewall activé. Il existe deux catégories d'informations : ● Synthèse de la configuration réseau. Vous pouvez consulter le nom de votre ordinateur, son adresse IP ainsi que la passerelle par défaut. Si vous avez plus d'un adaptateur réseau (ce qui veut dire que vous êtes connecté à plusieurs réseaux), vous verrez apparaître l'adresse IP et la passerelle configurées pour chaque adaptateur réseau. ● Statistiques. Vous pouvez consulter différentes statistiques concernant l'activité du pare-feu : ▶ nombre d'octets envoyés ; ▶ nombre d'octets reçus ; ▶ nombre d'analyses de ports détectées et bloquées par Acronis Backup and Security 2010. Les analyses de ports sont souvent utilisées par les pirates afin de découvrir des ports ouverts sur votre ordinateur, pour ensuite tenter de les exploiter. ▶ nombre de paquets ignorés ; ▶ nombre de ports ouverts ; ▶ nombre de connexions entrantes actives. ▶ nombre de connexions sortantes actives. Pour vérifier les connexions actives et les ports ouverts, rendez-vous dans l'onglet Activité. Dans la partie inférieure de cette rubrique, vous pouvez voir les statistiques Acronis Backup and Security 2010 concernant le trafic entrant et sortant. Le graphique affiche le volume du trafic Internet sur les deux dernières minutes. Note Le graphique apparaît même si le Firewall est désactivé. 21.1.1. Définition de l'action par défaut Par défaut, Acronis Backup and Security 2010 autorise automatiquement tous les programmes connus figurant dans sa liste blanche à accéder aux services réseau et à Internet. Pour tous les autres programmes, Acronis Backup and Security 2010 Pare-feu 215 affiche une fenêtre d'alerte et vous demande de spécifier l'action à engager. L'action que vous spécifiez sera appliquée à chaque fois que l'application concernée sollicitera un accès réseau/Internet. Vous pouvez déplacer le curseur le long de l'échelle pour définir l'action par défaut à engager pour les applications demandant un accès réseau/Internet. Les actions par défaut proposées sont les suivantes : Action par défaut Description Tout Autoriser Applique les règles en cours et autorise toutes les tentatives de connexion ne correspondant à aucune des règles en cours, sans interroger l'utilisateur. Cette politique est fortement déconseillée mais peut être utile à des administrateurs réseaux ou aux joueurs. Autoriser les programmes connus Applique les règles en cours et autorise toutes les tentatives de connexion sortante émanant de programmes que Acronis Backup and Security 2010 considère légitimes (car répertoriés dans sa liste blanche), sans intervention de votre part. Pour le reste des tentatives de connexion, Acronis Backup and Security 2010 vous demandera votre autorisation. Les programmes repertoriés dans la liste blanche sont les plus utilisés au niveau mondial. (Navigateurs Internet, lecteurs multimédias, programmes de partage d'applications et de fichiers etc.) Pour voir la liste blanche complète, cliquez sur Voir Liste Blanche. Rapport Applique les règles en cours et vous interroge sur les tentatives de connexion ne correspondant pas à celles en cours. Tout Interdire Applique les règles en cours et refuse toutes les tentatives de trafic ne correspondant à aucune des règles en cours. 21.1.2. Configuration des paramètres avancés du pare-feu Vous pouvez cliquer sur Paramètres Avancés pour configurer les paramètres avancés du pare-feu. Pare-feu 216 Paramètres avancés du pare-feu Voici les options proposées : ● Autoriser le partage de Connexion Internet (ICS) - active le support du partage de connexion Internet en mode ICS. Note Cette option active uniquement le support de ce mode de partage qui doit par ailleurs être activé dans votre système d'exploitation. Le mode ICS (Internet Connection Sharing) permet aux membres d'un réseau local de se connecter à Internet à travers votre ordinateur. Cette fonction est particulièrement appréciable quand vous benéficiez d'un type de connexion spécial (Ex: connexion sans fil) et que vous voulez la partager avec d'autres membres de votre réseau. Le fait de partager votre connexion Internet avec les membres d'un réseau local implique une consommation plus importante de ressources et peut comporter certains risques. Cela utilise également un certain nombre de vos ports (ceux ouverts par les membres du réseau qui utilisent votre connexion Internet). ● Détecter les applications qui ont changé depuis que la règle du pare-feu a été créée - vérifie chaque application essayant de se connecter à Internet pour voir si elle a été modifiée depuis que la règle contrôlant son accès a été ajoutée. Si l'application a été modifiée, une alerte vous demandera d'autoriser ou de bloquer l'accès de l'application à Internet. Les applications sont généralement modifiées par les mises à jour. ll existe toutefois un risque qu'elles soient modifiées par des applications malveillantes ayant pour objectif d'infecter votre ordinateur ainsi que d'autres ordinateurs du réseau. Pare-feu 217 Note Nous vous recommandons de maintenir cette option activée et de n'autoriser l'accès qu'aux applications ayant été modifiées après la création de la règle contrôlant leur accès. Les applications signées sont en principe fiables et présentent un niveau de sécurité plus élevé. Cochez la case Ne pas détecter les modifications des applications bénéficiant de signatures numériques pour autoriser les applications signées modifiées à se connecter à Internet sans recevoir de message d'alerte sur cet événement. ● Afficher les notifications Wi-Fi - si vous êtes connecté(e) à un réseau sans fil, affiche des fenêtres informatives concernant des événements réseau spécifiques (par exemple lorsqu'un nouvel ordinateur rejoint le réseau). ● Bloquer les analyses de ports - détecte et bloque les démarches visant à détecter des ports ouverts sur un ordinateur. Les analyses de ports sont fréquemment utilisées par les pirates pour découvrir des ports ouverts sur votre ordinateur. Ils peuvent alors s'introduire dans votre ordinateur, s'ils découvrent un port vulnérable ou moins sécurisé. ● Activer les règles automatiques strictes - crée des règles strictes en utilisant la fenêtre d'alerte du pare-feu. Si cette option est sélectionnée, Acronis Backup and Security 2010 vous demandera quelle action entreprendre et quelle règle créer pour chaque processus qui ouvre une application demandant un accès au réseau ou à Internet. ● Activer le Système de détection des intrusions (IDS) - active la surveillance heuristique des applications essayant de se connecter aux services réseau ou à Internet. 21.2. Réseau Pour configurer les paramètres du pare-feu, allez dans Pare-feu>Réseau en Mode Expert. Pare-feu 218 Réseau Les colonnes du tableau Configuration Réseau fournissent des informations détaillées sur le réseau auquel vous êtes connecté(e) : ● Adaptateur - l'adaptateur réseau que votre ordinateur utilise pour se connecter au réseau ou à Internet. ● Niveau de confiance - le niveau de confiance assigné à votre adaptateur réseau. En fonction de la configuration de l'adaptateur réseau, Acronis Backup and Security 2010 assignera automatiquement un niveau de confiance à l'adaptateur ou vous demandera plus d'informations. ● Mode Furtif - si vous pouvez être détecté par d'autres ordinateurs. ● Profil Générique - si des règles génériques sont appliquées à cette connexion. ● Adresses - l'adresse IP configurée sur l'adaptateur. ● Portails - l'adresse IP que votre ordinateur utilise pour se connecter à Internet. Pare-feu 219 21.2.1. Modifier le niveau de confiance Acronis Backup and Security 2010 attribue un niveau de confiance à chaque adaptateur réseau. Le niveau de confiance définit pour l'adaptateur indique le niveau de confiance attribué à chacun des réseaux. En fonction du niveau de confiance, des règles spécifiques sont crées selon la manière dont le système et Acronis Backup and Security 2010 traitent l'accès au réseau et à Internet. Vous pouvez voir le niveau de confiance configuré pour chaque adaptateur dans le tableau Configuration réseau, sous la colonne Niveau de confiance. Pour modifier le niveau de confiance, cliquez sur la flèche de la colonne Niveau de confiance et sélectionnez le niveau souhaité. Niveau confiance d e Description Confiance totale Désactiver le Pare-feu pour l'adaptateur concerné. Confiance pour le Autoriser tout trafic entre votre ordinateur et tous les local ordinateurs du réseau local. Sûr Autoriser le partage des ressources avec les ordinateurs du réseau local. Ce niveau est paramétré automatiquement pour les réseaux locaux (de type domicile ou bureau). Dangereux Empêcher les ordinateurs du réseau ou provenant d'Internet de se connecter à votre ordinateur. Ce niveau est paramétré automatiquement pour les réseaux public (si vous avez reçu une adresse IP d'un Fournisseur d'Accès Internet). Bloqué pour le local Bloquer tout trafic entre votre ordinateur et les autres ordinateurs du réseau local, tout en ayant accès à Internet. Ce niveau est paramétré automatiquement pour les réseaux WiFi non sécurisés (Ouverts). Bloqué Bloquer complètement le trafic réseau et Internet via l'adaptateur respectif. 21.2.2. Configurer le mode furtif Le mode furtif camoufle votre ordinateur face aux logiciels malicieux et pirates du réseau et face à Internet. Pour configurer le mode furtif, cliquez sur la flèche de la colonne Furtif et sélectionnez l'option souhaitée. Pare-feu 220 Option Furtif Description Activé Le mode furtif est activé. Votre ordinateur n'est pas visible depuis le réseau local et depuis Internet. Désactivé Le mode furtif est désactivé. N'importe qui sur le réseau local ou sur Internet peut détecter votre ordinateur (via la commande ping). À distance Votre ordinateur ne peut pas être détecté depuis Internet. Les utilisateurs du réseau local peuvent voir (Via la commande ping) et détecter votre ordinateur . 21.2.3. Configurer les paramètres génériques Acronis Backup and Security 2010 modifie le niveau de confiance en fonction des changements intervenant sur les adresses IP des adaptateurs réseau. Si vous voulez conserver le même niveau de confiance, cliquez sur la flèche dans la colonne Générique et sélectionnez Oui. 21.2.4. Zones réseau Vous pouvez ajouter des ordinateurs autorisés ou bloqués pour un adaptateur spécifique. Une Zone de confiance est un ordinateur auquel vous faites entièrement confiance. Tout trafic entre votre ordinateur et un ordinateur de confiance est autorisé. Pour partager des ressources avec des ordinateurs en particulier dans une réseau WiFi non sécurisé, ajoutez les comme étant des ordinateurs autorisés. Une zone bloquée est un ordinateur avec lequel vous n'autorisez aucune communication avec votre ordinateur. Le tableau Zones affiche les zones de réseau actuelles par adaptateur. Pour ajouter une nouvelle zone, cliquez sur le bouton Pare-feu Ajouter. 221 Ajouter une zone Procédez comme suit : 1. Sélectionnez l'adresse IP de l'ordinateur que vous voulez ajouter. 2. Sélectionnez l'action : ● Autoriser - pour autoriser tout trafic entre votre ordinateur et l'ordinateur sélectionné. ● Bloquer - permet de bloquer tout trafic entre votre ordinateur et l'ordinateur sélectionné. 3. Cliquez sur OK. 21.3. Règles Pour gérer les règles pare-feu contrôlant l'accès des applications aux ressources réseau et à Internet, allez dans Pare-feu>Règles en Mode Expert. Pare-feu 222 Règles pare-feu Vous pouvez consulter les applications (c'est-à-dire les processus) pour lesquelles des règles pare-feu ont été créées. Décochez la case Masquer les règles système si vous voulez également consulter les règles associées au système ou aux processus Acronis Backup and Security 2010. Pour consulter les règles créées pour une application spécifique, cliquez sur le signe + en regard de l'application concernée. Vous pouvez découvrir des informations détaillées sur chaque règle, classées dans un tableau selon les colonnes suivantes : ● Processus/types d'adaptateur - le processus et les types d'adaptateur réseau auxquels la règle s'applique. Des règles sont créées automatiquement pour filtrer l'accès réseau ou Internet via n'importe quel adaptateur. Vous pouvez créer manuellement des règles ou éditer des règles existantes, afin de filtrer l'accès réseau ou Internet d'une application via un adaptateur spécifique (par exemple un adaptateur réseau sans fil). ● Ligne de commande - la commande utilisée pour lancer le processus dans l'interface en ligne de commande de Windows (cmd). ● Protocole - le protocole IP auquel s'applique la règle. Vous verrez apparaître l'une des mentions suivantes : Pare-feu 223 Protocole Description Toutes Intègre tous les protocoles IP. TCP Transmission Control Protocol - TCP permet à deux PC d’établir une connexion et d’échanger des flux de données. TCP garantit la livraison des données et garantit également que les paquets seront livrés dans le même ordre que celui d’envoi. UDP User Datagram Protocol - UDP est un transport basé sur IP conçu pour de haute performance. Les jeux et des applications vidéo utilisent souvent UDP. Un nombre Désigne un protocole IP spécifique (autre que les protocoles TCP et UDP). Vous pouvez obtenir la liste complète des numéros de p ro t o c o l e s IP attribués à l ' a d re s s e www.iana.org/assignments/protocol-numbers. ● Événements réseau - les événements réseau auxquels s'applique la règle. Les événements suivants sont susceptibles d'être consignés : Evénement Description Connexion Échange préliminaire de messages standard, réalisé par les protocoles orientés connexion (tels que TCP) afin d'établir une connexion. Avec les protocoles orientés connexion, le trafic de données entre deux ordinateurs n'intervient qu'une fois qu'une connexion est établie. Trafic Flux de données entre deux ordinateurs. Écoute État dans lequel une application surveille le réseau, dans l'attente de l'établissement d'une connexion ou de la réception d'informations provenant d'une application de même niveau. ● Ports locaux - les ports sur votre ordinateur auxquels la règle s'applique. ● Ports distants - les ports sur les ordinateurs distants auxquels la règle s'applique. ● Local - si la règle s'applique seulement sur les ordinateurs du réseau local. ● Action - si l'application est autorisée ou non à se connecter au réseau ou à Internet selon les circonstances spécifiées. 21.3.1. Ajouter des règles automatiquement Avec le Firewall activé, Acronis Backup and Security 2010 vous demandera votre permission chaque fois qu’une connexion Internet sera établie: Pare-feu 224 Vous pouvez voir l'application qui essaie d'accéder à Internet, le chemin au fichier d'application, la destination, le protocole utilisé et le port sur lequel l’application tente de se connecter. Cliquez sur Autoriser pour autoriser l'ensemble du trafic (entrant et sortant) généré par cette application depuis l'ordinateur hôte local vers toute destination via le protocole IP respectif et sur tous les ports. Si vous cliquez sur Bloquer, l'application se verra refuser l'accès Internet via le protocole IP respectif. Alerte pare-feu En fonction de votre réponse, une règle sera créée, appliquée et listée dans le tableau. À la prochaine tentative de connexion de l'application, cette règle sera appliquée par défaut. Important Autorise les tentatives de connexion entrantes provenant d’adresses IP ou de domaines dont vous êtes sûrs. 21.3.2. Suppression et Réinitialisation des Règles Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer la règle. Vous pouvez sélectionner et effacer plusieurs règles simultanément. Si vous voulez effacer toutes les règles créées pour une application spécifique, sélectionnez l'application dans la liste et cliquez sur le bouton Effacer les règles. Si vous souhaitez charger le jeu de règles par défaut pour le niveau de confiance sélectionné, cliquez sur Réinitialiser les Règles. 21.3.3. Création et modification de règles La création manuelle de nouvelles règles et la modification de règles existantes consistent à définir les paramètres des règles dans la fenêtre de configuration. Création de règles. Procédez comme suit pour créer une règle manuellement : 1. Cliquez sur le bouton Ajouter une règle. La fenêtre de configuration s'affichera. 2. Configurez les paramètres généraux et avancés selon vos besoins. 3. Cliquez sur OK pour ajouter la nouvelle règle. Modification de règles. Procédez comme suit pour modifier une règle existante : Pare-feu 225 1. Cliquez sur le bouton Éditer une règle ou double-cliquez sur la règle. La fenêtre de configuration s'affichera. 2. Configurez les paramètres généraux et avancés selon vos besoins. 3. Cliquez OK pour sauvegarder les changements. Configuration des paramètres principaux L'onglet Principal de la fenêtre de configuration vous permet de définir les paramètres principaux de la règle. Paramètres principaux Vous pouvez configurer les paramètres suivants : ● Chemin du programme. Cliquez sur Parcourir et sélectionnez l'application à laquelle s'applique la règle. Si vous voulez que la règle s'applique à toutes les applications, sélectionnez Toutes. ● Ligne de commande. Si vous voulez que la règle soit appliquée uniquement quand l'application sélectionnée est ouverte à l'aide d'une commande spécifique dans l'interface de commande en ligne Windows, décochez la case N'importe lequel et entrez la commande respective dans le champ de modification. ● Protocole. Sélectionnez dans le menu le protocole IP auquel s'applique la règle. ▶ Si vous voulez que la règle s'applique à tous les protocoles, sélectionnez Toutes. ▶ Si vous souhaitez que la règle s'applique au protocole TCP, sélectionnez TCP. Pare-feu 226 ▶ Si vous souhaitez que la règle s'applique au protocole UDP, sélectionnez UDP. ▶ Si vous voulez que la règle s'applique à un protocole spécifique, sélectionnez Autre. Un champ de saisie apparaît. Saisissez dans ce champ le numéro attribué au protocole que vous voulez filtrer. Note Les numéros des protocoles IP sont attribués par l'IANA (Internet Assigned Numbers Authority, l'organisation de gestion de l'adressage IP sur Internet). Vous pouvez obtenir la liste complète des numéros de protocoles IP attribués à l'adresse www.iana.org/assignments/protocol-numbers. ● Événements. En fonction du protocole sélectionné, choisissez les événements réseau auxquels la règle s'applique. Les événements suivants sont susceptibles d'être consignés : Evénement Description Connexion Échange préliminaire de messages standard, réalisé par les protocoles orientés connexion (tels que TCP) afin d'établir une connexion. Avec les protocoles orientés connexion, le trafic de données entre deux ordinateurs n'intervient qu'une fois qu'une connexion est établie. Trafic Flux de données entre deux ordinateurs. Écoute État dans lequel une application surveille le réseau, dans l'attente de l'établissement d'une connexion ou de la réception d'informations provenant d'une application de même niveau. ● Types d'adaptateurs : Sélectionnez les types d'adaptateur pour lesquels la règle s'applique. ● Action. Sélectionnez l'une des actions disponibles : Action Description Autoriser L'application spécifiée se verra autoriser l'accès réseau/Internet dans les circonstances spécifiées. Interdire L'application spécifiée se verra refuser l'accès réseau/Internet dans les circonstances spécifiées. Configuration des paramètres avancés L'onglet Avancé de la fenêtre de configuration vous permet de définir les paramètres avancés de la règle. Pare-feu 227 Paramètres avancés Vous pouvez configurer les paramètres avancés suivants : ● Direction. Sélectionnez dans le menu la direction du trafic à laquelle s'applique la règle. Direction Description Sortant La règle s’applique seulement pour le trafic sortant. Entrant La règle s’applique seulement pour le trafic entrant. Les deux La règle s’applique dans les deux directions. ● Version IP. Sélectionnez dans le menu la version du protocole IP (IPv4, IPv6 ou autre) à laquelle s'applique la règle. ● Adresse locale. Spécifiez l'adresse IP locale et le port auxquels s'applique la règle en procédant comme suit : ▶ Si vous avez plus d'un adaptateur réseau, vous pouvez décocher la case Tous et entrer une adresse IP spécifique. ▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle s’applique à tous les ports, sélectionnez Tous. Pare-feu 228 ● Adresse distante. Spécifiez l'adresse IP distante et le port auxquels s'applique la règle en procédant comme suit : ▶ Pour filtrer le trafic entre votre ordinateur et un ordinateur spécifique, décochez la case Tous et entrer son adresse IP. ▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle s’applique à tous les ports, sélectionnez Tous. ● Appliquer cette règle uniquement aux ordinateurs directement connectés. Choisissez cette option si vous voulez que cette règle ne s'applique qu'aux tentatives de connexion au réseau local. ● Vérifier dans la chaine le processus parent pour retrouver l'évènement d'origine. Vous pouvez modifier ce paramètre uniquement si vous avez sélectionné Règles automatiques strictes (allez sur l'ongletParamètres et cliquez sur Paramètres avancés). La fonction 'Règles strictes' implique que Acronis Backup and Security 2010 vous demande quelle action entreprendre quand une application tente de se connecter au réseau/à Internet à chaque fois que le processus parent est différent. 21.3.4. Gestion avancée des règles Si vous avez besoin d'exercer un contrôle avancé sur les règles pare-feu, cliquez sur Avancé. Une nouvelle fenêtre s'affiche. Pare-feu 229 Gestion avancée des règles Vous pouvez consulter les règles pare-feu, qui apparaissent dans l'ordre dans lequel elles sont appliquées. Les colonnes du tableau donnent des informations complètes sur chaque règle. Note Lors d'une tentative de connexion (qu'elle soit entrante ou sortante), Acronis Backup and Security 2010 applique l'action définie pour la première règle de la liste correspondant à la connexion concernée. L'ordre d'application des règles est donc un élément très important. Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton règle. Supprimer la Pour modifier une règle existante, sélectionnez-la et cliquez sur le bouton la règle ou double-cliquez sur la règle. Modifier Vous avez la possibilité d'augmenter ou de diminuer la priorité d'une règle. Cliquez sur le bouton Augmenter pour augmenter d'un niveau la priorité de la règle sélectionnée, ou cliquez sur le bouton Diminuer pour diminuer d'un niveau la priorité de la règle sélectionnée. Pour attribuer la priorité la plus élevée à une règle, cliquez sur le bouton Déplacer en premier. Pour attribuer la priorité la plus faible à une règle, cliquez sur le bouton Déplacer en dernier. Cliquez sur Fermer pour fermer la fenêtre. Pare-feu 230 21.4. Contrôle des connexions Pour contrôler l'activité en cours du réseau/Internet (via TCP et UDP) répertoriée par application et pour ouvrir le journal du pare-feu Acronis Backup and Security 2010, allez dans Pare-feu > Activité en Mode Expert. Contrôle des connexions Le trafic total répertorié par application s'affiche. Chaque application comporte des informations sur les connexions et les ports ouverts, des statistiques sur la vitesse du trafic entrant et sortant et le nombre total de données envoyées/reçues. Si vous voulez également voir les processus inactifs, décochez la case Cacher les processus inactifs. La signification des icônes est la suivante : ● Indique une connexion sortante. ● Indique une connexion entrante. ● Indique un port ouvert sur votre ordinateur. La fenêtre indique l'activité du réseau/Internet en temps réel. Lorsque des connexions ou des ports sont fermés, les statistiques correspondantes sont estompées et finissent par disparaître. Il en va de même pour toutes les statistiques correspondant Pare-feu 231 à une application que vous fermez qui génère du trafic ou comporte des ports ouverts. Pour obtenir une liste complète des événements concernant l'utilisation du module Pare-feu (activer/désactiver le pare-feu, bloquer le trafic, modifier les paramètres) ou des événements générés par les activités detectées par ce module (analyse des ports, bloquer les tentatives de connexions ou le trafic selon les règles paramétrées), visualisez le fichier journal du Pare-feu Acronis Backup and Security 2010 que vous trouverez en cliquant sur Afficher le journal. Si vous souhaitez que le journal contienne plus d'informations, sélectionnez Augmenter le niveau de détail du journal. Pare-feu 232 22. Vulnérabilité Une étape importante permettant de préserver votre ordinateur contre les personnes malveillantes et les menaces est de maintenir à jour votre système d'exploitation et vos principales applications. De plus, afin de prévenir tout accès physique non autorisé à votre ordinateur, il est recommandé d'utiliser des mots de passe complexes (qui ne peuvent pas être devinés trop facilement) pour chaque compte utilisateur Windows. Acronis Backup and Security 2010 vérifie à intervalle régulier les vulnérabilités de votre système et vous informe des problèmes rencontrés. 22.1. Status Pour configurer la vérification automatique des vulnérabilités ou lancer un Contrôle de vulnérabilité, allez dans Vulnerabilités> État en Mode Expert. État de la vulnérabilité Le tableau affiche les problèmes traités lors du dernier contrôle de vulnérabilité ainsi que leur état. Vous pouvez consulter l'action à entreprendre pour réparer Vulnérabilité 233 chaque vulnérabilité, s'il y en a. Si l'action est Aucune, alors le problème en question ne représente pas une vulnérabilité. Important Pour être automatiquement averti en cas de vulnérabilités du système ou des applications, veuillez garder l'option Vérification automatique des vulnérabilités activée. 22.1.1. Réparation des vulnérabilités En fonction du problème, procédez comme suit pour corriger une vulnérabilité spécifique : ● Si les mises à jour Windows sont disponibles, cliquez sur Installer dans la colonne Action pour les installer. ● Si une application n'est pas à jour, cliquez sur le lien Page d'accueilfourni pour télécharger et installer la dernière version de cette application. ● Si un compte utilisateur Windows a un mot de passe vulnérable, cliquez sur Corriger pour obliger l'utilisateur à modifier son mot de passe lors de la prochaine connexion ou pour changer le mot de passe par vous-même. Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Vérifier maintenant et suivez les instructions de l'assistant. Pour plus d'informations, reportez-vous à « Assistant du Contrôle de Vulnérabilité » (p. 57). 22.2. Configuration Pour configurer les paramètres de la vérification automatique des vulnérabilités, allez dans Vulnérabilités>Paramètres en Mode Expert. Vulnérabilité 234 Paramètres de la vérification automatique des vulnérabilités. Cochez les cases correspondantes aux vulnérabilités système que vous voulez analyser régulièrement : ● Mises à jour Windows critiques ● Mises à jour Windows régulières ● Mises à jour d'applications ● Mots de passe vulnérables Note Si vous décochez la case correspondant à une certaine vulnérabilité, Acronis Backup and Security 2010 ne vous informera plus des problèmes la concernant. Vulnérabilité 235 23. Cryptage Acronis Backup and Security 2010 dispose d'une fonction de cryptage pour protéger vos documents confidentiels et vos conversations via les messageries instantanées Yahoo Messenger et MSN Messenger. 23.1. Cryptage de messagerie instantanée Par défaut, Acronis Backup and Security 2010 crypte toutes vos sessions de messagerie instantanée, à condition que : ● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser. ● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live (MSN) Messenger. Important Acronis Backup and Security 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou si l'un des correspondants utilise Yahoo! et l'autre Windows Live (MSN). Pour configurer le cryptage de messagerie instantanée, Cryptage>Messagerie Instantanée en Mode Expert. allez dans Note Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. Pour plus d'informations, reportez-vous à « Intégration dans les Programmes de Messagerie Instantanée » (p. 278). Cryptage 236 Cryptage de messagerie instantanée Par défaut, le cryptage de messagerie instantanée est activé pour Yahoo Messenger et Windows Live (MSN) Messenger. Vous pouvez désactiver ce cryptage de messagerie instantanée soit entièrement, soit uniquement pour une application de chat spécifique. Deux tableaux sont affichés : ● Exclusions de Cryptage - Liste les contacts de messagerie et les messageries correspondantes pour lesquels le cryptage est désactivé. Pour effacer un contact de la liste, sélectionnez-le et cliquez sur le bouton Effacer. ● Connexions actuelles - Liste les connexions de messageries instantanées qui sont cryptées ou non. (Contacts et messageries associées) Une connexion peut ne pas être cryptée pour les raisons suivantes : ▶ Vous avez volontairement désactivé le cryptage pour un contact particulier. ▶ Votre contact n'a pas de version Acronis installée supportant le cryptage des messageries instantanées. 23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques Pour désactiver le cryptage pour un utilisateur spécifique, suivez ces étapes : Cryptage 237 1. Cliquez sur le bouton Ajouter pour ouvrir la fenêtre de configuration. Ajout de contacts 2. Tapez dans le champ de saisie l'identifiant utilisateur de votre contact. 3. Sélectionnez l'application de messagerie instantanée associée au contact. 4. Cliquez sur OK. 23.2. Coffre-fort Le Cryptage de Fichiers vous permet de créer des disques (ou coffres) cryptés, protégés par mot de passe, sur votre ordinateur, dans lesquels vous pouvez stocker vos documents confidentiels ou sensibles en toute sécurité. Les données stockées dans le coffre-fort ne sont accessibles qu'aux utilisateurs connaissant le mot de passe. Le mot de passe vous permet d'ouvrir le coffre fort pour y stocker vos données et de le refermer tout en préservant sa sécurité. Pendant qu'un coffre est ouvert, vous pouvez ajouter de nouveaux fichiers, accéder au fichiers courrants ou les modifier. Physiquement, le coffre-fort est un fichier stocké sur votre disque dur local avec l'extension .bvd. Même si les fichiers représentant les coffres peuvent être atteints depuis un système d'exploitation différent comme Linux, les informations stockées dedans ne peuvent être lues car elles sont cryptées. Pour gérer les coffres-forts de votre ordinateur, allez dans Cryptage>Cryptage de Fichiers en Mode Expert. Cryptage 238 Coffre-fort Pour désactiver le Cryptage de Fichiers, décochez la case Cryptage de Fichiers activé et cliquez sur Oui pour confirmer. Si vous désactivez la fonction coffre fort, tous les coffres seront verrouillés et vous ne pourrez plus accéder aux fichiers qu'ils contiennent. Le tableau affiché en haut permet de visualiser les coffres-forts de votre ordinateur. Vous pouvez voir le nom, l'état (ouvert / verrouillé), le lettre du lecteur et le chemin complet du coffre-fort. Le tableau dans la partie inférieure affiche le contenu du coffre-fort sélectionné. 23.2.1. Créer un coffre-fort Pour créer un nouveau coffre-fort, utilisez l’une des méthodes suivantes : ● Cliquez sur Créer un coffre-fort. ● Faites un clic droit sur le tableau des coffres-forts et sélectionnez Créer. ● Faites un clic droit sur votre bureau ou sur un dossier/fichier sur votre ordinateur, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Créer. Une nouvelle fenêtre s'affiche. Cryptage 239 Créer un coffre-fort Procédez comme suit : 1. Spécifiez l'emplacement et le nom du coffre-fort. ● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et sauvegardez le coffre-fort sous le nom que vous souhaitez. ● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur le menu Démarrer de Windows puis sur Mes Documents. ● Entrez le chemin complet du coffre-fort sur le disque. Par exemple, C:\mon_coffre-fort.bvd. 2. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre, un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail. 3. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les fichiers doit fournir le mot de passe. 4. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre-fort. 5. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la valeur souhaitée dans le champ Taille du coffre-fort. 6. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste de travail, cliquez sur Créer&Ouvrir. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. Cryptage 240 Note Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De cette façon, vous les retrouverez plus vite. 23.2.2. Ouvrir un coffre-fort Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant au coffre. Pour ouvrir un coffre-fort, utilisez l’une des méthodes suivantes : ● Sélectionnez le coffre-fort à partir du tableau et cliquez sur coffre-fort. Ouvrir le ● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Ouvrir. ● Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Ouvrir. Une nouvelle fenêtre s'affiche. Ouvrir un coffre-fort Procédez comme suit : 1. Choisissez une lettre de lecteur à partir du menu. 2. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe. 3. Cliquez sur Ouvrir. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. Cryptage 241 23.2.3. Verrouiller un coffre-fort Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel correspondant disparaît de Poste de travail. L'accès aux données stockées dans le coffre-fort est donc complètement bloqué. Pour verrouiller un coffre-fort, utilisez l’une des méthodes suivantes : ● Sélectionnez le coffre-fort à partir du tableau et cliquez sur coffre-fort. Verrouiller le ● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Verrouiller. ● Faites un clic-droit sur le disque virtuel dans Poste de travail, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Verrouiller. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. 23.2.4. Modifier le mot de passe du coffre-fort Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe. Pour modifier le mot de passe d'un coffre-fort, utilisez l'une des méthodes suivantes : ● Sélectionnez le coffre-fort à partir du tableau et cliquez sur de passe. Modifier le mot ● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Modifier le mot de passe. ● Faites un clic droit sur le coffre-fort sur votre ordinateur, allez sur Coffre-fortAcronis Backup and Security et sélectionnez Modifier le mot de passe du coffre-fort. Une nouvelle fenêtre s'affiche. Cryptage 242 Changer le mot de passe du coffre-fort Procédez comme suit : 1. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de Passe. 2. Entrez le nom du nouveau mot de passe champ Nouveau mot de passe et Confirmer le nouveau mot de passe. Note Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). 3. Cliquez sur OK pour changer le mot de passe. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. 23.2.5. Ajouter des fichiers au coffre-fort Pour ajouter des fichiers à un coffre-fort, suivez ces étapes : 1. Sélectionnez dans la liste des coffres-forts celui dans lequel vous voulez ajouter des fichiers. 2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit dessus et sélectionnez Ouvrir Coffre-fort). 3. Cliquez sur Ajouter un fichier. Une nouvelle fenêtre s'affiche. 4. Sélectionnez les fichiers / dossiers que vous voulez ajouter au coffre-fort. 5. Cliquez sur OK pour copier les objets sélectionnés dans le coffre-fort. Cryptage 243 Une fois le coffre-fort ouvert, vous pouvez utiliser directement le disque virtuel correspondant au coffre. Suivez ces étapes : 1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail). menu Démarrer de Windows puis 2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert. 3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans ce disque virtuel. 23.2.6. Supprimer des fichiers du coffre-fort Pour supprimer un fichier du coffre-fort, suivez ces étapes : 1. Choisissez à partir du tableau listant les coffres, le coffre contenant le fichier que vous souhaitez supprimer. 2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit dessus et sélectionnez Ouvrir Coffre-fort). 3. Choisissez le fichier à supprimer à partir de la liste affichant le contenu du coffre. 4. Cliquez sur Supprimer fichiers/dossiers. Si le coffre est ouvert, vous pouvez supprimer directement les fichiers depuis le disque virtuel correspondant au coffre. Suivez ces étapes : 1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail). menu Démarrer de Windows puis 2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert. 3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez supprimer et sélectionnez Supprimer). Cryptage 244 24. Mode Jeu / Portable Le module Mode Jeu / Portable vous permet de configurer les modes de fonctionnement spéciaux de Acronis Backup and Security 2010 : ● Mode Jeu - modifie temporairement les paramètres du produit, de façon à minimiser la consommation de ressources lorsque vous jouez à un jeu vidéo. ● Mode Portable - évite l'exécution de tâches planifiées lorsque l'ordinateur portable est alimenté par sa batterie, afin de préserver l'autonomie de celle-ci. 24.1. Mode Jeu Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu : ● Toutes les alertes et pop-ups Acronis Backup and Security 2010 sont désactivées. ● Le niveau de la protection en temps réel de Acronis Backup and Security 2010 est configuré sur Tolérant. ● Le pare-feu Acronis Backup and Security 2010 est défini sur Tout autoriser. Cela signifie que toutes les nouvelles connexions (tant entrantes que sortantes) seront automatiquement autorisées, et ce quels que soient le port et le protocole utilisés. ● Les mises à jour sont désactivées par défaut. Note Pour modifier ce paramètre, rendez-vous dans Mise à jour>Paramètres et décochez la case Ne pas mettre à jour si le Mode Jeu est actif. ● Les tâches d'analyse planifiées sont désactivées par défaut. Par défaut, Acronis Backup and Security 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut Ctrl+Alt+Shift+G. Nous vous recommandons fortement de quitter le Mode Jeu lorsque vous avez fini de jouer (vous pouvez pour ce faire utiliser le même raccourci clavier par défaut Ctrl+Alt+Shift+G). Note Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur Acronis. l'icône Pour configurer le Mode Jeu, allez dans Mode Jeu/Portable> Mode Jeu en Mode Expert. Mode Jeu / Portable 245 Mode Jeu Vous pouvez vérifier l'état du Mode Jeu dans la partie supérieure de la section. Vous pouvez cliquer sur Activer le Mode Jeu ou Désactiver le Mode Jeu pour modifier l'état en cours. 24.1.1. Configuration du Mode Jeu automatique Le Mode Jeu automatique permet à Acronis Backup and Security 2010 de passer automatiquement en Mode Jeu lorsque l'exécution d'un jeu est détectée. Voici les options d'analyse que vous pouvez configurer : ● Utiliser la liste de jeux par défaut fournie par Acronis Backup and Security - permet de passer automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste de jeux connus de Acronis Backup and Security. Pour afficher cette liste, cliquez sur Gérer les Jeux puis sur Liste des Jeux. ● Passer en Mode Jeu lorsqu'une application est en mode plein écran permet de passer automatiquement en Mode Jeu lorsqu'une application s'exécute en mode plein écran. ● Ajouter l'application à la liste de jeux ? - permet d'être notifié pour l'ajout d'une nouvelle application à la liste de jeux, à la fermeture du mode plein écran. Si vous ajoutez une nouvelle application à la liste de jeux, la prochaine fois que Mode Jeu / Portable 246 vous lancerez celle-ci, Acronis Backup and Security 2010 passera automatiquement en Mode Jeu. Note Si vous ne voulez pas que Acronis Backup and Security 2010 passe automatiquement en Mode Jeu, décochez la case Mode Jeu automatique. 24.1.2. Gestion de la liste de jeux Acronis Backup and Security 2010 passe automatiquement en Mode Jeu lorsque vous lancez une application figurant dans la liste de jeux. Pour consulter et gérer la liste de jeux, cliquez sur Gérer les jeux. Une nouvelle fenêtre s'affiche. Liste de jeux De nouvelles applications sont automatiquement ajoutées à la liste dans les situations suivantes : ● Vous lancez un jeu figurant dans la liste de jeux connus de Acronis Backup and Security 2010. Pour afficher cette liste, cliquez sur Liste des Jeux. ● Lors de la fermeture du mode plein écran, vous ajoutez l'application à la liste de jeux à partir de la fenêtre d'invite. Si vous voulez désactiver le Mode Jeu automatique pour une application spécifique de la liste, décochez la case correspondante. Vous avez tout intérêt à désactiver le Mode Jeu automatique pour les applications standard qui utilisent le mode plein écran, telles que les navigateurs Web et les lecteurs vidéo. Pour gérer la liste de jeux, vous pouvez utiliser les boutons disposés en haut du tableau : Mode Jeu / Portable 247 ● Ajouter - ajoute une nouvelle application à la liste de jeux. ● Supprimer - supprime une application de la liste des jeux. ● Éditer - permet de modifier une entrée existante dans la liste de jeux. Ajout ou édition de jeux Lorsque vous ajoutez ou éditez une entrée de la liste de jeux, la fenêtre suivante apparaît : Ajouter un jeu Cliquez sur Parcourir pour sélectionner l'application, ou tapez le chemin d'accès complet à l'application dans le champ de saisie. Si vous ne voulez pas passer automatiquement en Mode Jeu lorsque l'application sélectionnée s'exécute, sélectionnez Désactiver. Cliquez sur OK pour ajouter l'entrée à la liste de jeux. 24.1.3. Configuration des paramètres du Mode Jeu Utilisez ces options pour configurer le comportement avec des tâches planifiées : ● Activer ce module pour modifier les planifications d'analyses antivirus - permet d'éviter l'exécution d'analyses antivirus planifiées lorsque le Mode Jeu est activé. Vous pouvez choisir une des options suivantes : Option Description Ignorer la tâche Annule complètement l'exécution de la tâche planifiée. Reporter la tâche Exécute la tâche planifiée juste après la désactivation du Mode Jeu. Mode Jeu / Portable 248 Procédez comme suit pour désactiver automatiquement le pare-feu Acronis Backup and Security 2010 lorsque le Mode Jeu est activé : 1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche. 2. Cochez la case Régler le Pare-feu sur Tout Autoriser (Mode Jeu) en Mode Jeu 3. Cliquez OK pour sauvegarder les changements. 24.1.4. Changer le raccoruci clavier du Mode Jeu Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par défaut Ctrl+Alt+Shift+G. Pour changer le raccourci clavier, suivez ces étapes : 1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche. Paramètres 2. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré : ● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes : touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt). ● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser. Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez cocher seulement Ctrl et Alt et tapez D. Note En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier. 3. Cliquez OK pour sauvegarder les changements. 24.2. Mode Portable Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis Backup and Security Mode Jeu / Portable 249 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches planifiées sont désactivées par défaut. Acronis Backup and Security 2010 détecte le passage d'une alimentation secteur à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis Backup and Security 2010 quitte automatiquement le Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie. Pour configurer le Mode Portable, allez dans Mode Jeu/Portable> Mode Portable en Mode Expert. Mode Portable Vous pouvez vérifier si le Mode Portable est activé ou désactivé. Si le Mode Portable est activé, Acronis Backup and Security 2010 applique les paramètres configurés lorsque l'ordinateur portable fonctionne sur batterie. 24.2.1. Configuration des paramètres du Mode Portable Utilisez ces options pour configurer le comportement avec des tâches planifiées : Mode Jeu / Portable 250 ● Activer ce module pour modifier les planifications d'analyses antivirus - permet d'éviter l'exécution d'analyses planifiées lorsque le Mode Portable est activé. Vous pouvez choisir une des options suivantes : Option Description Ignorer la tâche Annule complètement l'exécution de la tâche planifiée. Reporter la tâche Exécuter la tâche planifiée lorsque vous quitterez le Mode Portable. Mode Jeu / Portable 251 25. Réseau Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Important Vous ne pouvez gérer que les produits de sécurité Acronis suivants : ● Acronis AntiVirus 2010 ● Acronis Internet Security Suite 2010 ● Acronis Backup and Security 2010 Carte réseau Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer : 1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique. 2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir de ceux-ci (en saisissant le mot de passe). Réseau 252 3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer. 25.1. Rejoindre le réseau Acronis Procédez comme suit pour rejoindre le réseau domestique Acronis : 1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de gestion de réseau domestique. Définir le mot de passe 2. Entrez le même mot de passe dans chacun des champs de saisie. 3. Cliquez sur OK. Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau. 25.2. Ajout d'ordinateurs au réseau Acronis Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter. Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis : 1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Réseau 253 2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une nouvelle fenêtre s'affiche. Ajouter un PC Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante : Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé. 3. Choisissez une des possibilités suivantes : ● Sélectionnez dans la liste le nom de l'ordinateur à ajouter. ● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant. 4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné. Réseau 254 Authentification 5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné. 6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau. Note Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau. 25.3. Gestion du réseau Acronis Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur. Réseau 255 Carte réseau Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm). En cliquant sur le nom d'un ordinateur sur la carte du réseau, vous pouvez voir toutes les tâches administratives que vous pouvez lancer sur cet ordinateur distant. ● Retirer le PC du réseau personnel Vous permet de retirer un PC du réseau. ● Définir un mot de passe des paramètres sur un PC distant Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de Acronis sur ce PC. ● Lancer une tâche d'analyse à la demande Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents, Analyse du Système ou Analyse Approfondie du Système. ● Corriger tous les problèmes de ce PC Réseau 256 Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur à l'aide de l'assistant Tout corriger. ● Afficher Historique/Événements Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur. ● Mettre à jour Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur. ● Définir le Profil du Contrôle Parental Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental utilisera sur cet ordinateur : enfant, adolescent ou adulte. ● Définir comme Serveur de Mise à Jour pour ce réseau Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour. Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique. Saisir le mot de passe Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Note Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours. Réseau 257 26. Mise à jour Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis Backup and Security 2010 soit à jour dans les signatures de codes malveillants. Si vous êtes connecté à Internet par câble ou DSL, Acronis Backup and Security 2010 s'en occupera automatiquement. Il lance la procédure de mise à jour de la base virale à chaque fois que vous démarrez votre ordinateur puis toutes les heures. Si une mise à jour a été trouvée, elle sera installée automatiquement ou il vous sera demandé de confirmer son installation, selon les paramètres de mise à jour automatique. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité. La section Mise à jour de ce Manuel d’utilisation contient les thèmes suivants: ● Mise à jour des moteurs antivirus - comme de nouvelles menaces apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour en permanence contre elles. Elles s’affichent sous le nom de Virus Definitions Update. ● Mise à jour pour le moteur antispam - comme de nouvelles menaces apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour en permanence contre elles. Ces mises à jour sont affichées sous le nom Antispam Update. ● Mise à jour des moteurs antispyware - de nouvelles signatures seront ajoutées à la base de données. Elles s’affichent sous le nom de Spyware Definitions Update. ● Mise à jour produit - lorsqu’une nouvelle version du produit est prête, de nouvelles fonctions et techniques d’analyse sont introduites afin d’augmenter les performances du produit. Ces mises à jour sont affichées sous le nom de Product Update. 26.1. Mise à jour automatique Pour consulter des informations relatives aux mises à jour et exécuter des mises à jour automatiques, allez dans Mise à jour>Mise à jour en Mode Expert. Mise à jour 258 Mise à jour automatique C'est ici que vous pouvez consulter la date de la dernière recherche de mises à jour et celle de la dernière mise à jour, ainsi que des informations sur la dernière mise à jour effectuée (ou les erreurs rencontrées). Sont également affichées des informations sur la version actuelle du moteur de recherche et le nombre de signatures. Si vous ouvrez cette section pendant une mise à jour, vous pourrez accéder à l'état du téléchargement. Important Pour être protégé contre les dernières menaces, il est impératif de laisser la mise à jour automatique active. 26.1.1. Demandes de mise à jour La mise à jour automatique peut aussi etre effectuée n'importe quand en cliquant sur Mettre à jour. Cette mise à jour est connue aussi sous l'appellation Mettre à jour a la demande de l'utilisateur. Le module Mise à jour se connecte au serveur de mise à jour Acronis et recherche les mises à jour disponibles. Si une mise à jour est détectée, vous serez invité à la Mise à jour 259 confirmer ou elle sera effectuée automatiquement en fonction des options que vous aurez définies dans la section Paramètres de la mise à jour manuelle. Important Il peut être nécessaire de redémarrer votre PC lorsque vous avez terminé une mise à jour. Nous vous recommandons de le faire dès que possible. Note Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis Internet Security 2010. 26.1.2. Désactiver la mise à jour automatique Si vous tentez de désactiver la mise à jour automatique, une fenêtre d'avertissement apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée pendant laquelle vous souhaitez désactiver la mise à jour automatique. Vous pouvez désactiver la mise à jour automatique pendant 5, 15 ou 30 minutes, 1 heure, en permanence ou jusqu'au redémarrage du système. Avertissement Cela peut poser un problème de sécurité important. Nous vous recommandons de désactiver la mise à jour automatique pendant le moins de temps possible. Si Acronis Backup and Security 2010 n'est pas régulièrement mis à jour, il ne pourra pas vous protéger contre les dernières menaces. 26.2. Paramètres de mise à jour Les mises à jour peuvent être réalisées depuis le réseau local, depuis Internet, directement ou à travers un serveur proxy. Par défaut, Acronis Backup and Security 2010 recherche les mises à jour chaque heure sur Internet et installe celles qui sont disponibles sans vous en avertir. Pour configurer les paramètres de mise à jour et gérer les serveurs proxy, allez dans Mise à jour > Paramètres en Mode Expert. Mise à jour 260 Paramètres de mise à jour Les paramètres de mise à jour sont regroupés en quatre catégories (Paramètres d'emplacement de mise à jour, Paramètres de mise à jour automatique, Paramètres de mise à jour manuelle et Paramètres avancés). Chaque catégorie est décrite séparément. 26.2.1. Paramétrage des emplacements de mise à jour Pour configurer les emplacements de mise à jour, utilisez les options de la catégorie Paramètres d'emplacement de mise à jour. Important Ne configurez ces paramètres que si vous êtes connecté à un réseau local qui stocke les signatures de codes malveillants Acronis localement ou si vous êtes connecté à Internet via un serveur proxy. Pour modifier l'un des emplacements de mise à jour, indiquez l'URL du site miroir local dans le champ URL correspondant à l'emplacement que vous souhaitez modifier. Mise à jour 261 Note Nous vous recommandons de configurer le miroir local en tant qu'emplacement primaire, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité, au cas où le miroir local deviendrait indisponible. Si votre entreprise utilise un serveur proxy pour se connecter à Internet, cochez la case Utiliser un proxy, puis cliquez sur Paramètres Proxy pour configurer les paramètres du proxy. Pour plus d'informations, reportez-vous à « Gestion des serveurs proxy » (p. 263) 26.2.2. Configuration de la mise à jour automatique Pour configurer le processus de mise à jour exécuté automatiquement par Acronis Backup and Security 2010, utilisez les options de la catégorie Paramètres de mise à jour automatique. Vous pouvez spécifier le nombre d'heures entre deux recherches consécutives de mises à jour dans le champ Mettre à jour tous/toutes les. Par défaut, l'intervalle est d'une heure. Pour déterminer comment le processus de mise à jour automatique doit être exécuté, sélectionnez l'une des options suivantes : ● Mise à jour silencieuse - Acronis Backup and Security 2010 télécharge et implémente automatiquement la mise à jour. ● Demander avant de télécharger les mises à jour - chaque fois qu'une mise à jour est disponible, le système demande votre autorisation avant de la télécharger. ● Demander avant d'installer les mises à jour - chaque fois qu'une mise à jour est téléchargée, le système demande votre autorisation avant de l'installer. 26.2.3. Configuration de la mise à jour manuelle Pour déterminer comment la mise à jour manuelle (mise à jour à la demande de l'utilisateur) doit être exécutée, sélectionnez l'une des options suivantes dans la catégorie Paramètres de la mise à jour manuelle: ● Mise à jour silencieuse - la mise à jour manuelle est exécutée automatiquement en tâche de fond, sans l'intervention de l'utilisateur. ● Demander avant de télécharger les mises à jour - chaque fois qu'une mise à jour est disponible, le système demande votre autorisation avant de la télécharger. 26.2.4. Configuration des paramètres avancés Pour éviter que les mises à jour de Acronis n'interfèrent avec votre travail, configurez les options au niveau des Paramètres avancés: Mise à jour 262 ● Attendre le redémarrage, au lieu de le demander à l’utilisateur - Si une mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens fichiers jusqu’à la réinitialisation du système. L’utilisateur ne sera pas averti qu'il doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour de Acronis Backup and Security 2010. ● Ne pas faire la mise à jour si une analyse est en cours - Acronis Backup and Security 2010 ne se mettra pas à jour si une analyse est en cours afin de ne pas la perturber. Note Si une mise à jour de Acronis Backup and Security 2010 a lieu pendant l’analyse, celle-ci sera interrompue. ● Ne pas mettre à jour si le mode jeu est actif - Acronis Backup and Security 2010 n'effectuera pas de mise à jour si le mode jeu est activé. Ainsi, vous limitez l'influence du produit sur les performances du système lorsque vous jouez. 26.2.5. Gestion des serveurs proxy Si votre entreprise utilise un serveur proxy pour se connecter à Internet, vous devez spécifier les paramètres du proxy afin que Acronis Backup and Security 2010 puisse se mettre à jour. Sinon, Acronis Backup and Security 2010 utilisera les paramètres du proxy de l'administrateur qui a installé le produit ou du navigateur par défaut de l'utilisateur actuel, le cas échéant. Note Les paramètres du proxy peuvent être configurés uniquement par les utilisateurs possédant des droits d'administrateur ou par des utilisateurs privilégié (des utilisateurs qui connaissent le mot de passe pour accéder aux paramètres du produit). Pour gérer les paramètres proxy, cliquez sur Paramètres Proxy. Une nouvelle fenêtre s'affichera. Mise à jour 263 Gestionnaire de proxy Il existe trois catégories de paramètres de proxy: ● Proxy détecté lors de l'installation - Paramètres de configuration du proxy détectés pendant l'installation avec le compte Administrateur ; ces paramètres peuvent être modifiés uniquement si vous êtes connecté(e) avec ce compte. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les indiquer dans les champs correspondants. ● Proxy du Navigateur par défaut - paramètres proxy de l'utilisateur acteur, extraits du navigateur par défaut. Si le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les spécifier dans les champs correspondants. Note Les navigateurs Web pris en charge sont Internet Explorer, Mozilla Firefox et Opera. Si vous utilisez un autre navigateur par défaut, Acronis Backup and Security 2010 ne pourra pas obtenir les paramètres du proxy de l'utilisateur actuel. ● Proxy Personnalisé - paramètres proxy que vous pouvez configurer si vous êtes connecté(e) en tant qu'administrateur. Voici les paramètres à spécifier: ▶ Adresse - saisissez l'IP du serveur proxy. ▶ Port - saisissez le port utilisé par Acronis Backup and Security 2010 pour se connecter au serveur proxy. ▶ Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mise à jour 264 ▶ Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Lors de la tentative de connexion à Internet, chaque catégorie de paramètres de proxy est testée, jusqu'à ce que Acronis Backup and Security 2010 parvienne à se connecter. Tout d'abord, la catégorie contenant vos propres paramètres de proxy est utilisée pour la connexion Internet. Si elle ne fonctionne pas, ce sont alors les paramètres de proxy détectés lors de l'installation qui sont utilisés. Finalement, s'ils ne fonctionnent pas non plus, les paramètres du proxy de l'utilisateur actuel sont pris sur le navigateur par défaut et utilisés pour la connexion Internet. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Cliquez sur Appliquer pour enregistrer les modifications ou cliquez sur Défaut pour charger les paramètres par défaut. Mise à jour 265 Intégration dans Windows et dans les logiciels tiers 266 27. Intégration dans le menu contextuel de Windows Le menu contextuel de Windows s'affiche si vous faites un clic droit sur un fichier ou un dossier ou sur des objets placés sur votre bureau. Menu contextuel de Windows Acronis Backup and Security 2010 s'intègre dans le menu contextuel de Windows pour vous aider à analyser facilement des fichiers à la recherche de virus et empêcher d'autres utilisateurs d'accéder à vos fichiers sensibles. Vous pouvez rapidement trouver les options Acronis Backup and Security 2010 dans le menu contextuel en cherchant l'icône de Acronis . ● Analyser avec Acronis Backup and Security ● Coffre-fort Acronis Backup and Security 27.1. Analyser avec Acronis Backup and Security Vous pouvez facilement analyser des fichiers, des dossiers, et même des disques entiers à partir du menu contextuel de Windows. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis Backup and Security dans le menu. L'Assistant d’analyse antivirus s'affichera et vous guidera pendant le processus d'analyse. Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis Backup and Security 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Pour modifier les options d'analyse, les étapes sont les suivantes : Intégration dans le menu contextuel de Windows 267 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antivirus dans le menu de gauche. 3. Cliquez sur l'onglet Analyse antivirus. 4. Faites un clic droit sur la tâche Analyse contextuelle et sélectionnez Ouvrir. Une fenêtre s’affichera. 5. Cliquez sur Personnaliser et configurez les options d'analyse suivant vos besoins. Pour savoir ce qu'une option provoque, placez le curseur dessus et lisez la description affichée au bas de la fenêtre. 6. Cliquez OK pour sauvegarder les changements. 7. Cliquez sur OK pour confirmer et appliquer les nouvelles options d'analyse. Important Vous ne devriez pas modifier les options d'analyse de cette méthode à moins d'avoir une très bonne raison de le faire. 27.2. Coffre-fort Acronis Backup and Security Coffre-Fort Acronis Backup and Security vous aide à conserver vos documents confidentiels en sécurité sur votre ordinateur grâce à un système de coffres-forts. ● Le coffre-fort est un espace de stockage sécurisé destiné aux informations personnelles ou aux fichiers sensibles. ● Le coffre-fort est un fichier crypté sur votre ordinateur portant l'extension bvd. Comme il est crypté, les données qu'il contient ne sont pas exposées aux vols ou à une éventuelle faille de sécurité. ● Lorsque vous montez ce fichier bvd, une nouvelle partition logique (c'est-à-dire un nouveau disque) apparaît dans votre système. Vous comprendrez plus facilement ce processus en le rapprochant d'un autre dont le principe est similaire : le montage d'une image disque au format ISO comme CD virtuel. Ouvrez simplement le Poste de travail pour voir apparaître un nouveau disque basé sur votre coffre-fort. Vous pouvez y effectuer les différentes manipulations de fichiers courantes (copie, suppression, modification, etc.). Les fichiers sont protégés tant qu'ils sont conservés sur ce disque (car un mot de passe est demandé lors du montage du fichier). Lorsque vous avez terminé, verrouillez (c'est-à-dire démontez) votre coffre-fort afin d'activer la protection de son contenu. Vous pouvez facilement identifier les coffres-forts Acronis Backup and Security 2010 de votre ordinateur par l'icône Acronis et l'extension .bvd. Intégration dans le menu contextuel de Windows 268 Note Cette section vous montre comment créer et gérer les coffres-forts Acronis Backup and Security 2010 en utilisant seulement les options présentes dans le menu contextuel de Windows. Vous pouvez également créer et gérer les coffres-forts directement à partir de l'interface de Acronis Backup and Security 2010. ● En Mode Intermédiaire, allez dans l'onglet Coffre-Fort et utilisez les options de la zone Tâches Rapides. Un assistant vous aidera à réaliser chaque tâche. ● Une méthode plus directe est possible : passez l'interface utilisateur en Mode Expert et cliquez sur Cryptage dans le menu à gauche. Vous pouvez voir et gérer les coffres-forts existants et leur contenu dans l'onglet Cryptage de Fichiers. 27.2.1. Créer coffre-fort Gardez à l'esprit qu'un coffre-fort est en fait simplement un fichier avec l'extension .bvd. Lorsque vous ouvrez le coffre-fort, un disque virtuel apparaît dans Poste de Travail où vous pouvez stocker des fichiers en toute sécurité. Lorsque vous créez un coffre-fort, vous devez spécifier où et sous quel nom l'enregistrer dans votre ordinateur. Vous devez également indiquer un mot de passe pour protéger son contenu. Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre-fort et accéder aux documents et aux données qu'il contient. Pour créer un coffre-fort, procédez comme suit : 1. Faites un clic droit sur votre bureau ou sur un dossier/fichier de votre ordinateur, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Créer un coffre-for. La fenêtre suivante apparaît: Créer un coffre-fort 2. Spécifiez l'emplacement et le nom du coffre-fort. ● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et sauvegardez le coffre-fort sous le nom que vous souhaitez. Intégration dans le menu contextuel de Windows 269 ● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur le menu Démarrer de Windows puis sur Mes Documents. ● Entrez le chemin complet du coffre-fort sur le disque. Par exemple, C:\mon_coffre-fort.bvd. 3. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre, un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail. 4. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les fichiers doit fournir le mot de passe. 5. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers au coffre-fort. 6. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la valeur souhaitée dans le champ Taille du coffre-fort. 7. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste de travail, cliquez sur Créer&Ouvrir. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. Note Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De cette façon, vous les retrouverez plus vite. 27.2.2. Ouvrir un coffre-fort Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant au coffre. Pour ouvrir un coffre-fort, suivez ces étapes : 1. Localisez sur votre ordinateur le fichier .bvd correspondant au coffre-fort que vous voulez ouvrir. 2. Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Ouvrir. Des méthodes plus rapides sont possibles : double-cliquez sur le fichier, ou faites un clic droit dessus et sélectionnez Ouvrir. La fenêtre suivante apparaît: Intégration dans le menu contextuel de Windows 270 Ouvrir un coffre-fort 3. Choisissez une lettre de lecteur à partir du menu. 4. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe. 5. Cliquez sur Ouvrir. Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. 27.2.3. Verrouiller le coffre-fort Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel correspondant disparaît de Poste de travail. L'accès aux données stockées dans le coffre-fort est donc complètement bloqué. Pour verrouiller un coffre-fort, suivez ces étapes : 1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail). menu Démarrer de Windows puis 2. Identifiez le disque virtuel correspondant au coffre-fort que vous voulez fermer. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert. 3. Faites un clic droit sur le disque virtuel correspondant, allez sur Coffre-fort Acronis Backup and Security et cliquez sur Fermer. Vous pouvez également faire un clic droit sur le fichier .bvd représentant le coffre-fort, aller sur Acronis Backup and Security Coffre-Fort et cliquer sur Verrouiller. Intégration dans le menu contextuel de Windows 271 Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. Note Si plusieurs coffres-forts sont ouverts, vous pouvez vouloir utiliser Acronis Backup and Security 2010 en Mode Expert. Si vous allez dans Cryptage, dans l'onglet Cryptage de Fichiers, vous pouvez consulter un tableau contenant des informations sur les coffres-forts existants. Vous pourrez voir notamment si le coffre-fort est ouvert et, si c'est le cas, la lettre de lecteur qui lui a été attribuée. 27.2.4. Ajouter au Coffre-Fort Avant de pouvoir ajouter des fichiers ou des dossiers à un coffre-fort, vous devez ouvrir le coffre-fort. Lorsqu'un coffre-fort est ouvert, vous pouvez facilement y stocker des fichiers ou des dossiers en utilisant le menu contextuel. Faites un clic droit sur le fichier ou le dossier que vous voulez copier dans un coffre-fort, allez sur Coffre-Fort Acronis Backup and Security et cliquez sur Ajouter au coffre-fort. ● Si un seul coffre-fort est ouvert, le fichier ou le dossier est copié directement dans ce coffre-fort. ● Si plusieurs coffres-forts sont ouverts, on vous demandera de choisir le coffre-fort où copier l'élément. Sélectionnez dans le menu la lettre de lecteur correspondant au coffre-fort souhaité et cliquez sur OK pour copier l'élément. Vous pouvez également utiliser le disque virtuel correspondant au coffre-fort. Suivez ces étapes : 1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail). menu Démarrer de Windows puis 2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert. 3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans ce disque virtuel. 27.2.5. Supprimer du coffre-fort Pour pouvoir supprimer des fichiers ou des dossiers d'un coffre-fort, le coffre-fort doit être ouvert. Pour supprimer des fichiers ou des dossiers d'un coffre-fort, procédez comme suit : 1. Ouvrez le Poste de Travail (cliquez sur le sur Poste de travail). menu Démarrer de Windows puis 2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert. Intégration dans le menu contextuel de Windows 272 3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez supprimer et sélectionnez Supprimer). 27.2.6. Changer le mot de passe du coffre-fort Le mot de passe protège le contenu d'un coffre-fort contre les accès non autorisés. Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre-fort et accéder aux documents et aux données qu'il contient. Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe. Pour modifier le mot de passe d'un coffre-fort, suivez ces étapes : 1. Localisez sur votre ordinateur le fichier .bvd correspondant au coffre-fort. 2. Faites un clic droit sur le fichier, allez sur Coffre-fort Acronis Backup and Security et sélectionnez Modifier le mot de passe du coffre-fort. La fenêtre suivante apparaît: Changer le mot de passe du coffre-fort 3. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de Passe. 4. Tapez le nouveau mot de passe souhaité pour le coffre-fort dans les champs Nouveau mot de passe et Confirmer le mot de passe. Note Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou @). 5. Cliquez sur OK pour changer le mot de passe. Intégration dans le menu contextuel de Windows 273 Acronis Backup and Security 2010 vous informera immédiatement du résultat de l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer de régler le problème. Cliquez sur OK pour fermer la fenêtre. Intégration dans le menu contextuel de Windows 274 28. Intégration dans les navigateurs Internet Acronis Backup and Security 2010 protège votre ordinateur contre les tentatives de phishing lorsque vous naviguez sur Internet. Il analyse les sites Web auxquels vous accédez et vous prévient en cas de menaces de phishing. Il est possible de configurer une liste blanche de sites Internet qui ne seront pas analysés par Acronis Backup and Security 2010. Acronis Backup and Security 2010 s'intègre directement et au moyen d'une barre d'outils intuitive et conviviale aux navigateurs Internet suivants : ● Internet Explorer ● Mozilla Firefox Vous pouvez gérer facilement et efficacement la protection antiphishing et la liste blanche en utilisant la barre d'outils Acronis Antiphishing intégrée dans l'un des navigateurs Internet ci-dessus. La barre d'outils antiphishing, représentée par l'icône Acronis, est située en haut de la fenêtre du navigateur. Cliquez dessus pour ouvrir le menu de la barre d'outils. Note Si vous ne voyez pas la barre d'outils, cliquez sur le menu Affichage, sélectionnez Barres d'outils et vérifiez la barre d'outils Acronis. Barre d'outils antiphishing Les commandes suivantes sont disponibles dans le menu de la barre d'outils : ● Activer / Désactiver - active / désactive la protection antiphishing Acronis Backup and Security 2010 dans le navigateur Web actuel. Intégration dans les navigateurs Internet 275 ● Paramètres - ouvre une fenêtre où vous pouvez définir les paramètres de la barre d'outils antiphishing. Voici les options proposées : ▶ Protection Web Antipishing en Temps Réel - détecte et vous prévient en temps réel si un site Web est un site de phishing (conçu pour voler des informations personnelles). Cette option contrôle la protection antiphishing Acronis Backup and Security 2010 uniquement dans le navigateur Web actuel. ▶ Demander avant d'ajouter à une liste blanche - demande votre autorisation avant d'ajouter un site Web à la liste blanche. ● Ajouter à la liste blanche - ajoute le site Web actuel à la liste blanche. Note Si vous ajoutez un site Web à la liste blanche, Acronis Backup and Security 2010 n'analysera plus le site pour détecter les tentatives de phishing. Nous vous recommandons d'ajouter uniquement à la liste blanche les sites auxquels vous faites pleinement confiance. ● Liste Blanche - ouvre la Liste Blanche. Liste blanche antiphishing Vous pouvez consulter la liste de tous les sites Web qui ne seront pas analysés par les moteurs Acronis Backup and Security 2010 d'antiphishing. Si vous souhaitez supprimer un site de la liste blanche – pour pouvoir être prévenu de tout risque Intégration dans les navigateurs Internet 276 de phishing sur la page correspondante, cliquez sur le bouton Supprimer en regard du nom du site. Vous pouvez ajouter à la liste blanche les sites auxquels vous faites pleinement confiance, pour qu'ils ne soient plus analysés par les moteurs d'antiphishing. Pour ajouter un site à la liste blanche, entrez son adresse dans le champ correspond et cliquez sur le bouton Ajouter. ● Signaler comme Phishing - informe les laboratoires Acronis que vous considérez que le site Web est utilisé pour du phishing. En signalant des sites Web de phishing vous contribuez à protéger d'autres utilisateurs contre le vol d'identité. ● Aide - ouvre la documentation électronique. ● A propos de - Affichage d'une fenêtre contenant des informations relatives à Acronis Backup and Security 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale. Intégration dans les navigateurs Internet 277 29. Intégration dans les Programmes de Messagerie Instantanée Acronis Backup and Security 2010 dispose d'une fonction de cryptage pour protéger vos documents confidentiels et vos conversations via les messageries instantanées Yahoo Messenger et MSN Messenger. Par défaut, Acronis Backup and Security 2010 crypte toutes vos sessions de messagerie instantanée, à condition que : ● Votre correspondant ait installé sur son ordinateur une version de Acronis qui prenne en charge le cryptage de messagerie instantanée et que ce dernier soit activé pour l'application de messagerie instantanée utilisée pour converser. ● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live (MSN) Messenger. Important Acronis Backup and Security 2010 ne cryptera pas la conversation si le correspondant utilise une application à interface Web, telle que Meebo, ou une autre application de chat compatible avec Yahoo Messenger ou MSN. Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant la barre d'outils Acronis dans la fenêtre de chat. La barre d'outils devrait être située à l'angle inférieur droit de la fenêtre de la conversation. Cherchez le logo Acronis pour la trouver. Barre d'outils Acronis Note La barre d'outils indique qu'une conversation est cryptée en affichant une petite clé à côté du logo Acronis. En cliquant sur la barre d'outils Acronis vous obtiendrez les options suivantes : ● Désactiver en permanence le cryptage pour le contact. ● Inviter le contact à utiliser le cryptage. Pour crypter vos conversations, votre contact doit installer Acronis Backup and Security 2010 et utiliser un programme de Messagerie Instantanée compatible. ● Ajouter un contact à la liste noire du Contrôle Parental. Si vous ajoutez un contact à la liste noire du Contrôle Parental et que le Contrôle Parental est activé, vous ne verrez plus les messages instantanés envoyés par ce contact. Intégration dans les Programmes de Messagerie Instantanée 278 Pour retirer le contact de la liste noire, cliquez sur la barre d'outils et sélectionnez Retirer le contact de la liste noire du Contrôle Parental. Intégration dans les Programmes de Messagerie Instantanée 279 30. Intégration dans les clients de messagerie Acronis Backup and Security 2010 comprend un module Antispam. L'Antispam vérifie les e-mails que vous recevez et identifie ceux qui sont du spam. Les messages de spam détectés par Acronis Backup and Security 2010 sont signalés par le préfixe [SPAM] dans l'objet de l'e-mail. Note La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP. Acronis Backup and Security 2010 s'intègre directement dans les clients de messagerie suivants au moyen d'une barre d'outils intuitive et conviviale : ● Microsoft Outlook ● Outlook Express ● Windows Mail ● Mozilla Thunderbird Acronis Backup and Security 2010 place automatiquement les messages de spam dans un dossier spécifique, comme indiqué : ● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de l'installation de Acronis Backup and Security 2010. ● Dans Outlook Express et Windows Mail, les messages de spam sont placés directement dans Éléments Supprimés. ● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier Spam, situé dans le dossier Corbeille. Le dossier Spam est créé lors de l'installation de Acronis Backup and Security 2010. Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour déplacer les e-mails signalés comme étant du [SPAM] par Acronis Backup and Security 2010 vers un dossier de quarantaine personnalisé. 30.1. Assistant de configuration de l'Antispam Lors de la première exécution de votre client de messagerie une fois Acronis Backup and Security 2010 installé, un assistant apparaît afin de vous aider à configurer la Liste des amis et la Liste des spammeurs ainsi qu'à entraîner le filtre bayesien pour d'améliorer l'efficacité des filtres antispam. Note L’assistant peut également être lancé à tout moment en cliquant sur le bouton Assistant à partir de la barre d'outils Antispam. Intégration dans les clients de messagerie 280 30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue Page d'accueil Cliquez sur Suivant. Intégration dans les clients de messagerie 281 30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis. Renseigner la liste d'amis Ici vous pouvez voir toutes les adresses de votre Carnet d'adresses. Choisissez ceux que vous désirez ajouter à votre Liste d'amis (nous vous recommandons de les rajouter toutes). Vous allez recevoir tous les messages provenant de ces adresses, quel que soit leur contenu. Pour ajouter tous vos contacts dans votre Liste d'amis, cochez la case Tout sélectionner. Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette étape. Cliquez sur Suivant pour continuer. Intégration dans les clients de messagerie 282 30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne Effacer la base de données bayesienne Vous pouvez découvrir que l'efficacité de votre filtre antispam est en baisse. Cela peut être dû à une formation défectueuse (par ex. vous avez rapporté un nombre de messages légitimes comme spam ou l'inverse). Si votre filtre est très défectueux, vous devriez effacer les données du filtre bayesien et le reformer suivant les étapes ci-dessous. Choisir Effacer la base de données antispam pour initialiser les données du filtre bayesien. Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin depouvoir l'utiliser avec un autre produit Acronis Backup and Security 2010 ou si vous réinstallez Acronis Backup and Security 2010. Pour enregistrer la base de données bayésienne, cliquez sur le bouton Enregistrer base bayésienne et enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat. Pour charger une base de données Bayésienne enregistrée préalablement, cliquez sur le bouton Charger base bayésienne et ouvrez le fichier correspondant. Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette étape. Cliquez sur Suivant pour continuer. Intégration dans les clients de messagerie 283 30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages légitimes Entraîner le filtre bayesien avec des messages légitimes Choisissez un dossier contenant des messages légitimes. Ces messages seront utilisés pour entraîner le filtre antispam. Il y a deux options avancées dans la liste du répertoire ● Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre sélection. ● Ajouter automatiquement à la liste d'Amis - pour ajouter les expéditeurs à la liste d'Amis. Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette étape. Cliquez sur Suivant pour continuer. Intégration dans les clients de messagerie 284 30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM Entraîner le filtre bayesien avec des messages SPAM Choisissez un dossier contenant des messages spam. Ces messages seront utilisés pour entraîner le filtre antispam. Important Vérifiez si le dossier choisi ne contient aucun message légitime, sinon la précision de l'anispam se verra considérablement réduite. Il y a deux options avancées dans la liste du répertoire ● Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre sélection. ● Ajouter automatiquement à la liste de Spammeurs - pour ajouter les expéditeurs à la liste de Spammeurs. Les e-mails provenant de ces expéditeurs seront toujours considérés comme du SPAM et traités en conséquence. Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette étape. Cliquez sur Suivant pour continuer. Intégration dans les clients de messagerie 285 30.1.6. Etape 6/6 - Résumé Récapitulatif Ici vous pouvez consulter toute les options faites avec l'assistant de configuration. Vous pouvez opérer des choix en retournant aux étapes précédentes (cliquez sur Précédent). Si vous ne souhaitez pas faire de modifications, cliquez sur Terminer pour fermer l’assistant. 30.2. Barre d'outils Antispam La barre d'outils Antispam se trouve dans la partie supérieure de votre client de messagerie. La barre d'outils Antispam vous aide à gérer la protection antispam directement à partir de votre client de messagerie. Vous pouvez facilement corriger Acronis Backup and Security 2010 s'il a indiqué comme SPAM un message légitime. Intégration dans les clients de messagerie 286 Barre d'outils Antispam Chaque bouton de la barre d'outils de Acronis Backup and Security 2010 sera expliqué ci-dessous: ● Spam - envoi un message au Module Bayésien indiquant que le message sélectionné est un spam. L'email concerné est indexé comme Spam et déplacé dans le dossierSpam. Les messages futurs ayant les mêmes caractéristiques seront aussi considérés comme du SPAM. Note Vous pouvez choisir un ou plusieurs messages. ● Pas Spam - envoie un message au Module Bayésien indiquant que le message sélectionné n'est pas du Spam, et que Acronis Backup and Security 2010 ne devrait pas l'avoir signalé comme tel. Cet email sera retiré du dossier Spam et placé dans la Boîte de réception. Les messages futurs ayant les mêmes caractéristiques ne seront pas considérés comme du SPAM. Note Vous pouvez choisir un ou plusieurs messages. Important Le bouton Pas Spam devient actif quand vous choisissez un message marqué spam par Acronis Backup and Security 2010 (ces messages se trouvent d'habitude dans le répertoire Spam). Intégration dans les clients de messagerie 287 ● Ajouter Spammeur - ajoute l'expéditeur de l'e-mail sélectionné à la liste des Spammeurs. Choisir Ne plus afficher ce message pour ne plus être demandé lors d'un rajout de spammeur dans la liste. Cliquez sur OK pour fermer la fenêtre. Ajouter spammeur Les futurs messages provenant de cette adresse seront considérés comme du SPAM. Note Vous pouvez choisir un seul expéditeur ou plusieurs. ● Ajouter Ami - ajoute l'expéditeur de l'e-mail sélectionné à la liste d'Amis. Choisir Ne plus afficher ce message pour ne plus être demandé lors d'un rajout de ami dans la liste. Cliquez sur OK pour fermer la fenêtre. Ajouter un ami Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu. Note Vous pouvez choisir un seul expéditeur ou plusieurs. ● Spammeurs - ouvre la liste des Spammeursqui contient toutes les adresses e-mail dont vous ne voulez recevoir aucun message, quel que soit son contenu. Intégration dans les clients de messagerie 288 Note Tout message en provenance d'une adresse de la liste des spammeurs sera automatiquement marqué SPAM sans autre traitement. Liste des Spammeurs Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste. Si vous désirez ajouter une adresse email, cliquez dans le champ Adresse e-mail, entrez la et cliquez sur . L'adresse apparaîtra dans la liste de spammeurs. Important Syntaxe: [email protected]. Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste des spammeurs. Important Syntaxe: ▶ @domain.com, *domain.com et domain.com - tous les messages provenant de domain.com seront étiquetés comme SPAM; ▶ *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés comme SPAM; ▶ *com - tous les messages provenant d'un domaine avec un suffixe com seront étiquetés comme SPAM. Intégration dans les clients de messagerie 289 Avertissement N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo, Gmail, Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés par les utilisateurs de ces services seront identifiés comme étant du spam. Si par exemple, vous ajoutez yahoo.com à la liste des Spammeurs, tous les e-mails provenant d'adresses yahoo.com seront identifiés comme étant du [spam]. Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows / Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook Express / Windows Mail, sélectionnez l'option appropriée depuis le menu déroulant Importer les adresses e-mail depuis. Pour Microsoft Outlook Express / Windows Mail, une nouvelle fenêtre apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les adresses email que vous désirez ajouter dans la liste des Spammers. Choisissez-les et cliquez sur Sélectionnez. Dans les deux cas les adresses email apparaîtront dans la liste des imports. Sélectionnez celles désirées et cliquez pour les ajouter dans la liste des spammers. Si vous cliquez sur toutes les adresses email seront ajoutées à la liste. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton Nettoyer puis sur Oui pour confirmer. Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl. Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours. Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs. ● Amis - ouvre la Liste d'amis qui contient tous les emails que vous souhaitez recevoir quel qu'en soit le contenu. Note Tout message provenant d'une adresse contenue dans la liste d'amis sera automatiquement déposé dans votre boîte de réception sans autre traitement. Intégration dans les clients de messagerie 290 Liste des amis Ici, vous pouvez ajouter ou effacer des amis dans la liste. Si vous désirez ajouter une adresse email cliquez dans le champ Adresse e-mail, entrez la et cliquez sur le bouton . L'adresse apparaîtra dans la liste d'amis. Important Syntaxe: [email protected]. Si vous désirez rajouter un domaine cliquez sur le champs Nom domaine, entrez le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis. Important Syntaxe: ▶ @domain.com, *domain.com et domain.com - tous les messages en provenance de domain.com seront dirigés vers votre Boîte de réception quel que soit leur contenu; ▶ *domain* - tous les messages provenant de domain (quel que soit le suffixe) seront dirigés vers votre Boîte de réception quel que soit leur contenu; ▶ *com - tous les messages ayant comme suffixe du domaine com seront dirigés vers votre Boîte de réception quel que soit leur contenu; Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows / Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook Intégration dans les clients de messagerie 291 Express / Windows Mail, sélectionnez l'option appropriée depuis le menu déroulant Importer les adresses e-mail depuis. Pour Microsoft Outlook Express / Windows Mail une nouvelle fenêtre apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les adresses email que vous désirez ajouter dans la liste des Amis. Choisissez-les et cliquez sur Sélectionnez. Dans les deux cas les adresses email apparaîtront dans la liste des imports. Sélectionnez celles désirées et cliquez sur pour les ajouter dans la liste des amis. Si vous cliquez sur toutes les adresses email seront ajoutées à la liste. Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton Nettoyer puis sur Oui pour confirmer. Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste d'Amis, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl. Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant, sélectionnez Écraser la liste en cours. Note Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la Liste des Amis. Acronis Backup and Security 2010 ne bloque pas les messages provenant de cette liste; ajouter des amis vous aide à laisser passer les messages légitimes. Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis. ● Paramètres - ouvre la fenêtre Paramètres dans laquelle vous pouvez préciser certaines options du ModuleAntispam. Intégration dans les clients de messagerie 292 Configuration Voici les options proposées : ▶ Déplacer le message dans Eléments supprimés - déplace les messages spam dans la Corbeille (seulement pour Outlook Express / Windows Mail); ▶ Marquer le message comme 'lu' - pour marquer tous les messages spam comme "lus" pour ne pas déranger quand de nouveaux spams arrivent. Si votre filtre est très défectueux, vous devriez effacer les données du filtre bayesien et le reformer. Cliquez Effacer la base de données antispam pour initialiser les données du filtre bayesien. Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin depouvoir l'utiliser avec un autre produit Acronis Backup and Security 2010 ou si vous réinstallez Acronis Backup and Security 2010. Pour enregistrer la base de données bayésienne, cliquez sur le bouton Enregistrer base bayésienne et enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat. Pour charger une base de données Bayésienne enregistrée préalablement, cliquez sur le bouton Charger base bayésienne et ouvrez le fichier correspondant. Cliquez sur l'onglet Alertes pour accéder à la rubrique où vous pouvez désactiver l'apparition des fenêtres de confirmation pour les boutons Ajouter Spammeur et Ajouter Ami. Note Dans la fenêtre Alertes vous pouvez aussi activer/désactiver l’apparition de l’alerte Merci de choisir un email. Cette alerte apparait quand vous choisissez un group au lieu d’un seul email. Intégration dans les clients de messagerie 293 ● Assistant - ouvre l'assistant de configuration antispam, qui vous aidera à entraîner le filtre Bayésien afin d'améliorer par la suite l'efficacité du filtrage Antispam de Acronis Backup and Security 2010. Vous pouvez également ajouter des adresses à la liste d'Amis/de Spammeurs à partir de votre carnet d'adresses. ● Antispam Acronis Backup and Security - ouvre l'interface d'utilisateur Acronis Backup and Security 2010. Intégration dans les clients de messagerie 294 Comment faire pour 295 31. Comment analyser fichiers et dossiers Avec Acronis Backup and Security 2010, l'analyse est facile et souple. Il existe 4 façons de paramétrer Acronis pour qu'il analyse fichiers et dossiers à la recherche de virus et autres malwares : ● Utilisation du menu contextuel de Windows ● Utilisation des tâches d'analyse ● Utilisation de Acronis Manual Scan ● En utilisant la barre d'activité d'analyse Quand vous lancez une analyse, l'assistant d'analyse antivirus s’affiche et vous guide pendant tout le processus. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 45). 31.1. Utilisation du menu contextuel de Windows C'est le moyen le plus simple conseillé pour analyser un fichier ou un dossier sur votre ordinateur. Faites un clic droit sur l'objet que vous souhaitez analyser et sélectionnez Analyser avec Acronis Backup and Security dans le menu. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Cette méthode d'analyse est à utiliser dans des situations typiques qui englobent les cas suivants : ● Vous soupçonnez un fichier ou un dossier donné d'être infecté. ● Quand vous téléchargez sur Internet des fichiers dont vous pensez qu'ils pourraient être dangereux. ● Analysez un dossier partager sur le réseau avant de copier des fichiers sur votre ordinateur. 31.2. Utilisation des tâches d'analyse Si vous souhaitez analyser régulièrement votre ordinateur ou des dossiers particuliers, il est préférable d'utiliser les tâches d'analyse. Les tâches d'analyse indique à Acronis Backup and Security 2010 les emplacements à analyser, les options d'analyse à utiliser et les mesures à prendre. En outre, vous pouvez les planifier pour qu'elles s'exécutent à un rythme régulier ou à un moment donné. Pour analyser votre ordinateur en utilisant les tâches d'analyse, vous devez ouvrir l'interface Acronis Backup and Security 2010 et lancer la tâche d'analyse voulue. En fonction du mode d'affichage de l'interface utilisateur, différentes étapes doivent être suivies pour lancer la tâche d'analyse. Comment analyser fichiers et dossiers 296 Lancement des tâches d'Analyse en Mode Débutant En Mode Débutant, vous pouvez seulement lancer une analyse standard de l'ensemble de l'ordinateur en cliquant sur Analyser. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Lancement des tâches d'Analyse en Mode Intermédiaire En Mode Intermédiaire, vous pouvez lancer un certain nombre de tâches d'analyse pré-configurées. Vous pouvez aussi configurer et lancer des tâches d'analyse personnalisées afin d'analyser des emplacements spécifiques de votre ordinateur en utilisant les options d'analyse personnalisées. Pour lancer une tâche d'analyse en Mode Intermédiaire, suivez ces étapes : 1. Cliquez sur l'onglet Sécurité. 2. Dans la partie gauche de Tâches Rapides, cliquez sur Analyse du Système pour lancer une analyse standard de tout l'ordinateur. Pour lancer une tâche d'analyse différente, cliquez sur la flèche du bouton et sélectionnez la tâche d'analyse souhaitée. Pour configurer et lancer une analyse personnalisée, cliquez sur Analyse Personnalisée. Les tâches d'analyse disponibles sont les suivantes : Tâche d’analyse Description Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse de Mes documents Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. Analyse personnalisée Cette option vous aide à configurer et à lancer une tâche d'analyse personnalisée en vous permettant de spécifier les éléments à analyser et les options générales d'analyse. Vous pouvez enregistrer des tâches d'analyse personnalisée auxquelles vous pourrez accéder ensuite en Mode Intermédiaire ou en Mode Expert. Comment analyser fichiers et dossiers 297 3. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Si vous avez choisi de lancer une analyse personnalisée, vous devez utiliser l'assistant d'Analyse Personnalisée. Lancement des tâches d'analyse en Mode Expert En Mode Expert, vous pouvez lancer toutes les tâches d’analyse pré-configurées et modifier leurs options d'analyse. Vous pouvez également créer des tâches personnalisées si vous souhaitez analyser des emplacements particuliers de votre ordinateur. Pour lancer une tâche d'analyse en Mode Expert, suivez ces étapes : 1. Cliquez sur Antivirus dans le menu de gauche. 2. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse. Les tâches d'analyse par défaut sont les suivantes : Tâche défaut d'analyse par Description Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Mes documents Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. 3. Double cliquez sur la tâche d'analyse que vous voulez lancer. 4. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Comment analyser fichiers et dossiers 298 31.3. Utilisation de Acronis Manual Scan Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan. Pour analyser votre ordinateur avec Acronis Manual Scan, les étapes sont les suivantes : 1. Dans le menu Démarrer de Windows, cliquez sur Démarrer → Programmes → Acronis Backup and Security 2010 → Analyse manuelle Acronis. Une nouvelle fenêtre s'affiche. 2. Cliquez sur Ajouter Dossier pour sélectionner la cible de l'analyse. Une nouvelle fenêtre s'affiche. 3. Sélectionnez la cible de l'analyse : ● Pour analyser votre bureau, sélectionnez simplement Bureau. ● Pour analyser un disque dur entier, sélectionnez-le dans Poste de travail. ● Pour analyser un dossier particulier, recherchez-le et sélectionnez-le. 4. Cliquez sur OK. 5. Cliquez sur Continuer pour démarrer l'analyse. 6. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Que signifie Mode sans échec ? Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes affectant le fonctionnement normal de Windows. De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode. Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet. Note Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet. Comment analyser fichiers et dossiers 299 31.4. Utilisation de la barre d'activité d'analyse La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le Mode Expert. Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des Barre de l'activité d'analyse dossiers. Faites glisser-déposer le fichier ou le dossier que vous souhaitez analyser dans la barre d'activité d'analyse. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse. Note Pour plus d'informations, reportez-vous à « Barre de l'activité d'analyse » (p. 27). Comment analyser fichiers et dossiers 300 32. Comment planifier l'analyse de l'ordinateur Analyser régulièrement votre ordinateur est le meilleur moyen de le conserver à l'abri du malware. Acronis Backup and Security 2010 vous permet de planifier des tâches d'analyse qui font que votre ordinateur est analysé automatiquement. Pour planifier l’analyse de votre ordinateur avec Acronis Backup and Security 2010, les étapes sont les suivantes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antivirus dans le menu de gauche. 3. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches d'analyse par défaut et créer vos propres tâches d'analyse. ● Des tâches système sont disponibles et peuvent s'exécuter sur n'importe quel compte utilisateur Windows. ● Seul le créateur des tâches utilisateur peut avoir accès à elles et les lancer. Voici les tâches d'analyse par défaut que vous pouvez planifier : Tâche défaut d'analyse par Description Analyse approfondie du Analyse l'ensemble du système. La configuration système par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres. Analyse du Système Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits. Analyse rapide du système Analyse les dossiers Windows et Program Files La configuration par défaut permet d'analyser tous les types de codes malveillants, à l'exception des rootkits, mais ne permet pas d'analyser la mémoire, les registres et les cookies. Analyse automatique à Analyse les éléments qui sont exécutés quand un l'ouverture de session utilisateur se connecte à Windows. Pour utiliser cette tâche vous devez la planifier pour qu'elle s'exécute au démarrage du système. Par défaut, l'analyse à l'ouverture de session est désactivée. Comment planifier l'analyse de l'ordinateur 301 Tâche défaut d'analyse Mes documents par Description Utilisez-la pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace de travail sécurisé et d'exécuter des applications saines au démarrage. Si aucune de ces tâches d'analyse ne correspond à vos besoins, vous pouvez en créer une nouvelle, que vous pourrez alors programmer pour qu'elle s'exécute selon vos souhaits. 4. Faites un clic droit sur la tâche désirée et sélectionnez Planifier. Une nouvelle fenêtre s'affiche. 5. Planifier la tâche pour qu'elle s'exécute comme souhaité : ● Pour ne lancer la tâche d'analyse qu'une fois, sélectionnez Une fois et indiquer la date et l'heure du démarrage. ● Pour lancer la tâche d'analyse au démarrage du système, sélectionnez Au démarrage du système. Spécifiez combien de temps après le démarrage la tâche doit s'exécuter (en minutes). ● Pour lancer la tâche d'analyse à un rythme régulier, sélectionnez Périodiquement et indiquez la fréquence et la date et l'heure du démarrage. Note Par exemple, pour analyser votre ordinateur tous les samedis à 2 heures du matin, vous devez procéder comme suit : a. Sélectionnez Périodiquement. b. Dans le champ Tous/Toutes les, tapez 1, puis sélectionnez semaines dans le menu. La tâche s'exécute ainsi une fois par semaine. c. Indiquez que la tâche doit débuter samedi prochain. d. Indiquez l'heure de début 02.00.00. 6. Cliquez sur OK pour enregistrer la planification. La tâche d'analyse s'exécutera automatiquement au moment que vous aurez planifié. Si l'ordinateur est éteint au moment prévu, la tâche s'exécutera la prochaine fois que vous le rallumerez. Comment planifier l'analyse de l'ordinateur 302 Aide et résolution des problèmes 303 33. Résolution des problèmes Ce chapitre présente certains problèmes que vous pouvez rencontrer en utilisant Acronis Backup and Security 2010 et vous fournit des solutions possibles à ces problèmes. La plupart de ces problèmes peuvent être résolus par une configuration appropriée des paramètres du produit. Si votre problème n'est pas évoqué ici, ou si les solutions proposées ne permettent pas de le régler, vous pouvez contacter le support technique Acronis comme indiqué dans le chapitre « Support » (p. 321). 33.1. Problèmes d'installation Cet article vous aide à résoudre les problèmes d'installation les plus fréquents avec Acronis Backup and Security 2010. Ces problèmes peuvent être regroupés dans les catégories suivantes : ● Erreurs de validation de l'installation : l'assistant de configuration ne peut pas être exécuté en raison de conditions spécifiques sur votre système. ● Échec des installations : vous avez lancé une installation à partir de l'assistant de configuration, mais elle n'a pas abouti. 33.1.1. Erreurs de Validation de l'Installation Lorsque vous lancez l'assistant de configuration, certaines conditions sont vérifiées afin de s'assurer que l'installation peut démarrer. Le tableau suivant présente les erreurs de validation de l'installation les plus fréquentes et les solutions pour les corriger. Erreur Description et Solution Vous n'avez pas suffisamment de privilèges pour installer le programme. Pour lancer l'assistant de configuration et installer Acronis Backup and Security 2010, vous avez besoin des privilèges administrateur. Choisissez une des possibilités suivantes : ● Connectez-vous administrateur configuration. à et un compte Windows relancez l'assistant de ● Faites un clic droit sur le fichier d'installation et sélectionnez Exécuter en tant que. Tapez le nom d'utilisateur et le mot de passe du compte Windows administrateur de ce système. Le programme d'installation Acronis Backup and Security 2010 a déjà été installé a détecté une version sur votre système, et n'a pas été complètement Résolution des problèmes 304 Erreur Description et Solution précédente de Acronis Backup and Security 2010 qui n'a pas été désinstallée correctement. désinstallé. Cela empêche une nouvelle installation de Acronis Backup and Security 2010. Pour corriger cette erreur et installer Acronis Backup and Security 2010, suivez ces étapes : 1. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 321)) et demandez l'outil de désinstallation. 2. Lancez l'outil de désinstallation avec les privilèges administrateur. 3. Redémarrez votre ordinateur. 4. Relancez l'assistant de configuration pour installer Acronis Backup and Security 2010. Ce programme Acronis Backup and Security 2010 n'est pas compatible avec votre système d'exploitation. Vous essayez d'installer Acronis Backup and Security 2010 sur un système d'exploitation non pris en charge. Veuillez consulter « Configuration requise » (p. 2) pour savoir sur quels systèmes d'exploitation vous pouvez installer Acronis Backup and Security 2010. Si votre système d'exploitation est Windows XP avec Service Pack 1 ou sans Service Pack, vous pouvez installer le Service Pack 2 ou supérieur et relancer ensuite l'assistant de configuration. Le fichier d'installation est Si vous obtenez cette erreur, c'est parce que vous conçu pour un autre type essayez d'exécuter une mauvaise version du fichier de processeur. d'installation. Il existe deux versions du fichier d'installation Acronis Backup and Security 2010 : l'une pour les processeurs 32 bits et l'autre pour les processeurs 64 bits. Pour être sûr(e) d'avoir la version adaptée à votre système, téléchargez le fichier d'installation directement à partir de http://www.acronis.fr/. 33.1.2. L'installation a échoué Plusieurs raisons peuvent expliquer l'échec de l'installation : ● Pendant l'installation, un écran d'erreur s'affiche. Il se peut qu'on vous demande d'annuler l'installation ou un bouton peut vous proposer un outil de désinstallation pour nettoyer le système. Résolution des problèmes 305 Note Juste après avoir lancé l'installation, on peut vous signaler qu'il n'y a pas assez d'espace disque libre pour installer Acronis Backup and Security 2010. Dans ce cas, libérez l'espace disque demandé sur la partition où vous souhaitez installer Acronis Backup and Security 2010 puis reprenez ou relancez l'installation. ● L'installation s'interrompt et, éventuellement, votre système se bloque. Seul un redémarrage rétablit la réactivité du système. ● L'installation est terminée, mais vous ne pouvez pas utiliser certaines ou toutes les fonctions de Acronis Backup and Security 2010. Pour corriger une installation ayant échoué et installer Acronis Backup and Security 2010, suivez ces étapes : 1. Nettoyez le système après l'échec de l'installation. . Si l'installation échoue, certaines clés de registre et fichiers Acronis Backup and Security 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis Backup and Security 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. C'est pourquoi vous devez les supprimer avant d'essayer de réinstaller le programme. Si l'écran d'erreur propose un outil de désinstallation, cliquez sur ce bouton pour nettoyer le système. Sinon, procédez comme suit : a. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 321)) et demandez l'outil de désinstallation. b. Lancez l'outil de désinstallation avec les privilèges administrateur. c. Redémarrez votre ordinateur. 2. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis Backup and Security 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis Backup and Security 2010. 3. Réessayez d'installer Acronis Backup and Security 2010. Nous vous recommandons de télécharger et d'exécuter la dernière version du fichier d'installation à partir de www.acronis.fr. 4. Si l'installation échoue de nouveau, contactez le support Acronis Inc. comme expliqué dans « Support » (p. 321). 33.2. Le Services Acronis Backup and Security 2010 ne répondent pas Cet article vous aide à régler l'erreur Les Services Acronis Backup and Security 2010 ne répondent pas. Vous pouvez rencontrer cette erreur de la façon suivante : Résolution des problèmes 306 ● L'icône Acronis dans la zone de notification est grisée et une fenêtre pop-up vous informe que les services Acronis Backup and Security 2010 ne répondent pas. ● La fenêtre Acronis Internet Security Suite 2010 indique que les services Acronis Backup and Security 2010 ne répondent pas. L'erreur peut être causée par : ● une mise à jour importante est en cours d'installation. ● erreurs de communication temporaires entre les services Acronis Backup and Security 2010. ● certains services Acronis Backup and Security 2010 sont interrompus. ● d'autres solutions de sécurité sont en cours d'exécution sur votre ordinateur en même temps que Acronis Backup and Security 2010. ● des virus sur votre système affectent le fonctionnement de Acronis Backup and Security 2010. Pour régler cette erreur, essayez ces solutions : 1. Attendez quelques instants et voyez si quelque chose change. L'erreur peut être temporaire. 2. Redémarrez l'ordinateur et attendez quelques instants jusqu'à ce que Acronis Backup and Security 2010 soit chargé. Ouvrez Acronis Backup and Security 2010 pour voir si l'erreur persiste. Redémarrer l'ordinateur règle habituellement le problème. 3. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait affecter le fonctionnement normal de Acronis Backup and Security 2010. Si c'est le cas, nous vous recommandons de supprimer toutes les autres solutions de sécurité et de réinstaller ensuite Acronis Backup and Security 2010. 4. Si l'erreur persiste, il se peut qu'il y ait un problème plus sérieux (il se peut par exemple que vous soyez infecté par un virus qui interfère avec Acronis Backup and Security 2010). Veuillez contacter le support Acronis Inc. comme indiqué dans la section « Support » (p. 321). 33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne pas Cet article aide à régler les problèmes suivants avec le pare-feu Acronis Backup and Security 2010 en réseaux Wi-Fi : ● Ne peut pas partager de fichiers avec des ordinateurs du réseau Wi-Fi. ● Ne peut pas accéder à l'imprimante du réseau Wi-Fi. ● Ne peut pas accéder à l'imprimante partagée par un ordinateur dans le réseau Wi-Fi. Résolution des problèmes 307 ● Ne peut pas partager votre imprimante avec des ordinateurs du réseau Wi-Fi. Avant de commencer à régler ces problèmes, il faut que vous sachiez certaines choses au sujet de la sécurité et de la configuration du pare-feu Acronis Backup and Security 2010 en réseaux Wi-Fi. Du point de vue de la sécurité, on peut considérer les catégories de réseaux Wi-Fi suivantes : ● Les réseaux Wi-Fi sécurisés. Ce type de réseau permet uniquement la connexion des appareils Wi-Fi autorisés. L'accès au réseau est conditionné par un mot de passe. Par exemple, les réseaux Wi-Fi des entreprises sont des réseaux sécurisés. ● Réseaux Wi-Fi ouverts (non sécurisés) . Tout appareil Wi-Fi à portée d'un réseau Wi-Fi non sécurisé peut s'il le souhaite se connecter à ce réseau. Les réseaux Wi-Fi non sécurisés sont répandus. Ils comprennent presque tous les réseaux Wi-Fi publics (comme ceux des écoles, des cafés, des aéroports etc.). Un réseau domestique que vous configurez avec un router Wi-Fi est également non sécurisé jusqu'à ce que vous activiez la sécurité du router. Les réseaux Wi-Fi non sécurisés présentent un risque de sécurité important car votre ordinateur est connecté à des ordinateurs inconnus. Sans la protection adaptée d'un pare-feu, toute personne connectée au réseau peut accéder à vos ressources partagées et même, s'introduire dans votre ordinateur. Lorsque vous êtes connecté(e) à un réseau Wi-Fi non sécurisé, Acronis Backup and Security 2010 bloque automatiquement la communication avec les ordinateurs de ce réseau. Vous pouvez accéder à Internet, mais ne pouvez pas partager de fichiers ou d'imprimante avec les autres utilisateurs du réseau. Deux solutions permettent d'activer la communication avec un réseau Wi-Fi : ● La solution "ordinateur de confiance" permet le partage de fichiers et d'imprimantes avec seulement certains ordinateurs (les ordinateurs de confiance) du réseau Wi-Fi. Utilisez cette solution lorsque vous êtes connecté(e) à un réseau Wi-Fi public (par exemple, le réseau d'une université ou d'un café) et que vous voulez partager des fichiers ou une imprimante avec un ami ou utiliser l'imprimante de ce réseau. ● La solution "réseau sûr" permet le partage de fichiers et d'imprimante pour tout le réseau Wi-Fi (réseau sûr). Cette solution n'est pas recommandée pour des raisons de sécurité, mais peut être utile dans des situations particulières (vous pouvez par exemple l'utiliser dans un réseau Wi-Fi de type domicile ou bureau). 33.3.1. Solution "Ordinateurs de confiance" Pour configurer le pare-feu Acronis Backup and Security 2010 afin qu'il autorise le partage de fichiers et d'imprimantes avec un ordinateur du réseau Wi-Fi, ou pour utiliser l'imprimante d'un réseau Wi-Fi, suivez ces étapes : Résolution des problèmes 308 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Pare-Feu dans le menu de gauche. 3. Cliquez sur l'onglet Réseau. 4. Dans le tableau Zones, sélectionnez le réseau Wi-Fi puis cliquez sur le bouton Ajouter. 5. Sélectionnez l'ordinateur ou l'imprimante du réseau Wi-Fi souhaité(e) dans la liste des appareils détectés dans le réseau Wi-Fi. Si cet ordinateur ou cette imprimante n'est pas automatiquement détecté(e), vous pouvez taper son adresse IP dans le champ Zone. 6. Sélectionnez l'action Autoriser. 7. Cliquez sur OK. Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec l'ordinateur sélectionné, cela n'est sans doute pas dû au pare-feu Acronis Backup and Security 2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles que les suivantes : ● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics). ▶ S'il s'agit du pare-feu Acronis Backup and Security 2010, la même procédure peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers et d'imprimantes sur votre ordinateur. ▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de fichiers et d'imprimantes ▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa documentation ou au fichier d'aide. ● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une imprimante partagée : ▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows administrateur pour avoir accès à l'imprimante partagée. ▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante. ▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas partagée. Résolution des problèmes 309 ▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur. Note Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir ou supprimer des permissions pour une imprimante, se connecter à l'imprimante d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et Support). Si vous n'avez toujours pas accès à l'imprimante du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Backup and Security 2010 de votre ordinateur. L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la permission de vous connecter à cette imprimante. Si vous pensez que le problème provient du pare-feu Acronis Backup and Security 2010, vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 321). 33.3.2. Solution "Réseau Sûr" Nous vous recommandons d'utiliser cette solution uniquement pour des réseaux Wi-Fi de type domicile ou bureau. Pour configurer le pare-feu Acronis Backup and Security 2010 afin qu'il autorise le partage de fichiers et d'imprimantes avec tout le réseau Wi-Fi, suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Pare-Feu dans le menu de gauche. 3. Cliquez sur l'onglet Réseau. 4. Dans le tableau Configuration Réseau, dans la colonne Niveau de confiance, cliquez sur la flèche de la cellule correspondant au réseau Wi-Fi. 5. En fonction du niveau de sécurité que vous souhaitez obtenir, choisissez l'une des options suivantes : ● Dangereux - pour accéder aux fichiers et aux imprimantes partagés du réseau Wi-Fi, sans autoriser l'accès à vos ressources partagées. ● Sûr - pour autoriser le partage de fichiers et d'imprimantes dans les deux sens. Cela signifie que les utilisateurs connectés au réseau Wi-Fi peuvent également accéder à vos fichiers ou imprimantes partagés. Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec certains ordinateurs du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Backup and Security 2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles que les suivantes : Résolution des problèmes 310 ● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics). ▶ S'il s'agit du pare-feu Acronis Backup and Security 2010, la même procédure peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers et d'imprimantes sur votre ordinateur. ▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de fichiers et d'imprimantes ▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa documentation ou au fichier d'aide. ● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une imprimante partagée : ▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows administrateur pour avoir accès à l'imprimante partagée. ▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante. ▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas partagée. ▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur. Note Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir ou supprimer des permissions pour une imprimante, se connecter à l'imprimante d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et Support). Si vous n'avez toujours pas accès à une imprimante du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Backup and Security 2010 de votre ordinateur. L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la permission de vous connecter à cette imprimante. Si vous pensez que le problème provient du pare-feu Acronis Backup and Security 2010, vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 321). Résolution des problèmes 311 33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement Cet article aide à régler les problèmes suivants avec le filtrage Antispam Acronis Backup and Security 2010 : ● Certains e-mails légitimes sont signalés comme étant du [spam]. ● De nombreux messages de spam ne sont pas signalés comme tels par le filtre antispam. ● Le filtre antispam ne détecte aucun message de spam. 33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam] Des messages légitimes sont signalés comme étant du [spam] car ils ressemblent à du spam pour le filtre antispam de Acronis Backup and Security 2010. Vous pouvez normalement régler ce problème en configurant le filtre Antispam de façon adaptée. Acronis Backup and Security 2010 ajoute automatiquement les destinataires de vos e-mails à une Liste d'Amis. Les e-mails que vous recevez des contacts de la Liste d'Amis sont considérés comme légitimes. Ils ne sont pas vérifiés par le filtre antispam et ne sont donc jamais signalés comme étant du [spam]. La configuration automatique de la liste d'Amis n'empêche pas les erreurs de détection pouvant se produire dans les situations suivantes : ● Vous recevez de nombreux e-mails commerciaux sollicités après vous être inscrit(e) sur plusieurs sites Internet. Dans ce cas, la solution est de ne pas ajouter les adresses e-mail des expéditeurs de ces messages à la liste d'Amis. ● Une part importante des e-mails légitimes que vous recevez provient de personnes auxquelles vous n'avez jamais envoyé d'e-mail auparavant, telles que des clients, des partenaires commerciaux potentiels etc. D'autres solutions sont requises dans ce cas. Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Backup and Security 2010 s'intègre, essayez les solutions suivantes : 1. Indiquer des erreurs de détection Cela sert à entraîner le Moteur d'apprentissage (Bayésien) du filtre antispam et aide à éviter d'autres erreurs de détection. Le Moteur d'apprentissage analyse les messages indiqués et retient leurs caractéristiques. Les messages futurs ayant les mêmes caractéristiques seront aussi considérés comme du [spam]. 2. Diminuer le niveau de protection de l'antispam. Si vous diminuez le niveau de protection, le filtre antispam aura besoin de plus d'indications pour considérer qu'un e-mail est du spam. Essayez cette solution seulement si de nombreux messages légitimes (y compris des messages commerciaux sollicités) sont détectés à tort comme étant du spam. Résolution des problèmes 312 3. Reformer le Moteur d'Apprentissage (filtre Bayésien). Essayez cette solution uniquement si les solutions précédentes n'ont pas donné de résultats satisfaisants. Note Acronis Backup and Security 2010 s'intègre dans la plupart des clients de messagerie via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients de messagerie pris en charge, veuillez vous référer à « Logiciels pris en charge » (p. 2). Si vous utilisez un client de messagerie différent, vous ne pouvez pas indiquer les erreurs de détection et entraîner le Moteur d'Apprentissage. Pour résoudre le problème, essayez de diminuer le niveau de protection de l'antispam. Ajouter vos contacts à la liste d’amis Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement ajouter les expéditeurs d'e-mails légitimes à la liste d'Amis. Suivez ces étapes : 1. Dans votre client de messagerie, sélectionnez un e-mail provenant de l'expéditeur que vous voulez ajouter à la liste d'Amis. 2. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis Backup and Security 2010. 3. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste d'Amis. Sélectionnez Ne plus afficher ce message et cliquez sur OK. Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu. Si vous utilisez un client de messagerie différent, vous pouvez ajouter des contacts à la liste d'Amis à partir de l'interface de Acronis Backup and Security 2010. Suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antispam dans le menu de gauche. 3. Cliquez sur l'onglet État. 4. Cliquez sur Gérer les Amis. Une fenêtre de configuration s'affichera. 5. Tapez l'adresse e-mail de laquelle vous voulez toujours recevoir des e-mails et cliquez sur le bouton pour ajouter l'adresse à la liste d'Amis. 6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Indiquer des erreurs de détection Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement corriger le filtre antispam (en indiquant quels e-mails n'auraient pas dû être signalés Résolution des problèmes 313 comme étant du [spam]). Faire cela améliorera considérablement l'efficacité du filtre antispam. Suivez ces étapes : 1. Ouvrez votre client de messagerie. 2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam sont placés. 3. Sélectionnez les messages légitimes considérés à tort comme étant du [spam] par Acronis Backup and Security 2010. 4. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis Backup and Security 2010 pour ajouter l'expéditeur à la liste d'Amis. Il se peut que vous ayez besoin de cliquer sur OK pour valider. Les futurs messages provenant de cette adresse seront toujours dirigés vers votre boîte de réception quel que soit leur contenu. 5. Cliquez sur le bouton Pas Spam de la barre d'outils antispam Acronis Backup and Security 2010 (normalement située dans la partie supérieure de la fenêtre du client de messagerie). Cela indique au Moteur d'Apprentissage que le message sélectionné n'est pas du spam. Cet e-mail sera déplacé vers le dossier de la Boîte de réception. Les messages futurs ayant les mêmes caractéristiques ne seront plus considérés comme du [spam]. Diminuer le niveau de protection de l'Antispam Pour diminuer le niveau de protection de l'antispam, suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antispam dans le menu de gauche. 3. Cliquez sur l'onglet État. 4. Descendez le curseur sur l'échelle. Nous vous recommandons de ne diminuer la protection que d'un niveau et d'attendre ensuite suffisamment pour évaluer les résultats. Si de nombreux e-mails légitimes continuent à être considérés comme étant du [spam], vous pouvez diminuer encore le niveau de protection. Si vous remarquez que de nombreux e-mails de spam ne sont pas détectés, nous vous recommandons de ne pas diminuer le niveau de protection. Reformer le Moteur d'Apprentissage (Bayésien) Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier contenant uniquement des e-mails de SPAM et un autre contenant uniquement des e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez Résolution des problèmes 314 habituellement. Afin que l'entraînement soit efficace, chaque catégorie doit contenir plus de 50 messages. Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur d'Apprentissage, suivez ces étapes : 1. Ouvrez votre client de messagerie. 2. Sur la barre d'outils antispam Acronis Backup and Security 2010, cliquez sur le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des informations détaillées sur cet assistant figurent dans la section « Assistant de configuration de l'Antispam » (p. 280). 3. Cliquez sur Suivant. 4. Sélectionnez Sauter cette étape et cliquez sur Suivant. 5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur Suivant. 6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant. 7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant. 8. Cliquez sur Terminer pour lancer le processus d'entraînement. 9. Une fois l'entraînement terminé, cliquez sur Fermer. Demander de l'aide Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 321). 33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés Si vous recevez de nombreux messages de spam qui ne sont pas signalés comme étant du [spam], vous devez configurer le filtre antispam de Acronis Backup and Security 2010 pour améliorer son efficacité. Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Backup and Security 2010 s'intègre, essayez les solutions suivantes une par une : 1. Indiquer les messages de spam non détectés Cela sert à entraîner le Moteur d'apprentissage (Bayésien) du filtre antispam et améliore généralement la détection du spam. Le Moteur d'apprentissage analyse les messages indiqués et retient leurs caractéristiques. Les messages futurs ayant les mêmes caractéristiques seront considérés comme du [spam]. 2. Ajouter des spammeurs à la liste des Spammeurs Les messages provenant d'adresses qui figurent dans la liste de Spammeurs seront automatiquement considérés comme étant du [spam]. Résolution des problèmes 315 3. Augmenter le niveau de protection de l'antispam. Si vous augmentez le niveau de protection, le filtre antispam aura besoin de moins d'indications pour considérer qu'un e-mail est du spam. 4. Reformer le Moteur d'Apprentissage (filtre Bayésien). Utilisez cette solution lorsque la détection du spam est très insatisfaisante et qu'indiquer les messages de spam non détectés ne fonctionne plus. Note Acronis Backup and Security 2010 s'intègre dans la plupart des clients de messagerie via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients de messagerie pris en charge, veuillez vous référer à « Logiciels pris en charge » (p. 2). Si vous utilisez un client de messagerie différent, vous ne pouvez pas signaler les messages de spam et entraîner le Moteur d'Apprentissage. Pour résoudre le problème, essayez d'augmenter le niveau de protection de l'antispam et d'ajouter des spammeurs à la liste de Spammeurs. Indiquer Les Messages De Spam Non Détectés Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement indiquer quels e-mails auraient dû être détectés comme étant du spam. Faire cela améliorera considérablement l'efficacité du filtre antispam. Suivez ces étapes : 1. Ouvrez votre client de messagerie. 2. Allez dans la boîte de Réception. 3. Sélectionnez les messages de spam non détectés. 4. Cliquez sur le bouton Spam de la barre d'outils antispam Acronis Backup and Security 2010 (normalement située dans la partie supérieure de la fenêtre du client de messagerie). Cela indique au Moteur d'Apprentissage que les messages sélectionnés sont du spam. Ils sont immédiatement signalés comme étant du [spam] et déplacés vers le dossier du courrier indésirable. Les messages futurs ayant les mêmes caractéristiques seront considérés comme du [spam]. Ajouter des Spammeurs à la Liste de Spammeurs Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement ajouter les expéditeurs de spam à la liste de Spammeurs. Suivez ces étapes : 1. Ouvrez votre client de messagerie. 2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam sont placés. 3. Sélectionnez les messages signalés comme étant du [spam] par Acronis Backup and Security 2010. Résolution des problèmes 316 4. Cliquez sur le bouton Ajouter Spammeur de la barre d'outils antispam Acronis Backup and Security 2010. 5. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste de Spammeurs. Sélectionnez Ne plus afficher ce message et cliquez sur OK. Si vous utilisez un client de messagerie différent, vous pouvez ajouter manuellement des spammeurs à la liste de Spammeurs à partir de l'interface de Acronis Backup and Security 2010. Cela s'avère utile lorsque vous avez reçu plusieurs e-mails de spam provenant de la même adresse e-mail. Suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antispam dans le menu de gauche. 3. Cliquez sur l'onglet État. 4. Cliquez sur Gérer les Spammeurs. Une fenêtre de configuration s'affichera. 5. Tapez l'adresse e-mail du spammeur et cliquez sur le bouton l'adresse à la Liste de Spammeurs. pour ajouter 6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre. Augmenter le niveau de protection de l'Antispam Pour augmenter le niveau de protection de l'antispam, suivez ces étapes : 1. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. 2. Cliquez sur Antispam dans le menu de gauche. 3. Cliquez sur l'onglet État. 4. Élevez le curseur sur l'échelle. Reformer le Moteur d'Apprentissage (Bayésien) Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier contenant uniquement des e-mails de SPAM et un autre contenant uniquement des e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez habituellement. Afin que l'entraînement soit efficace, chaque dossier doit contenir plus de 50 messages. Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur d'Apprentissage, suivez ces étapes : 1. Ouvrez votre client de messagerie. 2. Sur la barre d'outils antispam Acronis Backup and Security 2010, cliquez sur le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des Résolution des problèmes 317 informations détaillées sur cet assistant figurent dans la section « Assistant de configuration de l'Antispam » (p. 280). 3. Cliquez sur Suivant. 4. Sélectionnez Sauter cette étape et cliquez sur Suivant. 5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur Suivant. 6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant. 7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant. 8. Cliquez sur Terminer pour lancer le processus d'entraînement. 9. Une fois l'entraînement terminé, cliquez sur Fermer. Demander de l'aide Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 321). 33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam Si aucun message de spam n'est signalé comme étant du [spam], il se peut qu'il y ait un problème avec le filtre Antispam de Acronis Backup and Security 2010. Avant d'essayer de régler ce problème, assurez-vous qu'il n'est pas causé par l'une des situations suivantes : ● La protection Acronis Backup and Security 2010 Antispam est disponible seulement pour les clients de messagerie configurés pour recevoir des e-mails via le protocole POP3. Cela signifie que : ▶ Les e-mails reçus via des services de webmail (tels que Yahoo, Gmail, Hotmail ou d'autres) ne font pas l'objet d'une analyse antispam de la part de Acronis Backup and Security 2010. ▶ Si votre client de messagerie est configuré pour recevoir des e-mails en utilisant un protocole autre que POP3 (par exemple IMAP4), vos e-mails ne seront pas analysés par Acronis Backup and Security 2010 Antispam. Note POP3 est l'un des protocoles les plus utilisés pour télécharger des e-mails à partir d'un serveur de messagerie. Si vous ne connaissez pas le protocole que votre client de messagerie utilise pour télécharger des e-mails, posez la question à la personne ayant configuré votre client de messagerie. ● Acronis Backup and Security 2010 n'analyse pas le trafic POP3 de Lotus Notes. Vous devriez également vérifier les causes possibles suivantes : Résolution des problèmes 318 1. Assurez-vous que l'Antispam est activé. a. Lancer Acronis Backup and Security 2010. b. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre. c. Dans la catégorie Paramètres de Sécurité, vérifiez l'état de l'antispam. Si l'Antispam est désactivé, il s'agit de la cause de votre problème. Activez l'Antispam et surveillez son fonctionnement afin de voir si le problème est réglé. 2. Bien que ce soit peu probable, vous pouvez vérifier que Acronis Backup and Security 2010 n'a pas été configuré pour ne pas signaler les messages de spam avec le mot [spam]. a. Ouvrez Acronis Backup and Security 2010 et faites passer l'interface utilisateur en Mode Expert. b. Cliquez sur Antispam dans le menu de gauche puis sur l'onglet Paramètres. c. Vérifiez que l'option Signaler dans l'objet qu'il s'agit de spam est sélectionnée. Une solution possible consiste à réparer ou à réinstaller le produit. Cependant, si vous le souhaitez, vous pouvez contacter le support Acronis Inc., comme indiqué dans la section « Support » (p. 321). 33.5. La désinstallation de Acronis Backup and Security 2010 a échoué Cet article vous aide à régler les erreurs pouvant se produire lors de la désinstallation de Acronis Backup and Security 2010. Deux situations sont possibles : ● Pendant la désinstallation, un écran d'erreur s'affiche. L'écran comporte un bouton permettant de lancer un outil de désinstallation pour nettoyer le système. ● La désinstallation s'interrompt et, éventuellement, votre système se bloque. Cliquez sur Annuler pour abandonner la désinstallation. Si cela ne fonctionne pas, redémarrez le système. Si l'installation échoue, certaines clés de registre et fichiers Acronis Backup and Security 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher une nouvelle installation de Acronis Backup and Security 2010. Ils peuvent aussi affecter la performance du système et sa stabilité. Pour désinstaller complètement Acronis Backup and Security 2010 de votre système, vous devez lancer l'outil de désinstallation. Si la désinstallation échoue et qu'un écran d'erreur s'affiche, cliquez sur le bouton permettant de lancer l'outil de désinstallation pour nettoyer le système. Sinon, procédez comme suit : 1. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 321)) et demandez l'outil de désinstallation. Résolution des problèmes 319 2. Lancez l'outil de désinstallation avec les privilèges administrateur. L'outil de désinstallation efface tous les fichiers ainsi que les clés d'enregistrement qui n'ont pas été supprimés lors de la désinstallation automatique. 3. Redémarrez votre ordinateur. Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis comme indiqué dans la section « Support » (p. 321). Résolution des problèmes 320 34. Support Si vous avez besoin d'aide ou d'informations supplémentaires sur Acronis Backup and Security 2010, utilisez les contacts ci-dessous. Acronis Inc. 15-19 Rue des Mathurins 75009 Paris France Acheter: http://www.acronis.fr/buy/purl-abs2010-fr Site Web : http://www.acronis.fr/homecomputing/products/backup-security/ Pour contacter le support (Webmail, Chat, Téléphone), suivez l’accompagnateur graphique situé : http://www.acronis.fr/support/ > Contactez-nous > Commencer ici. Disponibilité : ● Lundi - Vendredi : ▶ 8:00 - 20:00 : Support en Français ▶ 20:00 - 8:00 : Support en Anglais ● Durant le week-end : Support en Anglais Media : ● E-mail (Webmail) : En français 24X7 ● Chat : Selon la disponibilité ci-dessus ● Téléphone : 24x7 exclusivement en Anglais pour l’instant Support 321 Glossaire ActiveX ActiveX est un modèle pour écrire des programmes tels que d'autres programmes et le système d'exploitation puissent les appeler. La technologie ActiveX est utilisée par Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques, plutôt que comme des pages statiques. Avec ActiveX, les utilisateurs peuvent demander ou répondre à des questions, utiliser des boutons et interagir d'autres façons avec les pages Web. Les commandes ActiveX sont souvent écrites en Visual Basic. Active X est connu pour son manque total de commandes de sécurité ; les experts en sécurité informatique déconseillent son utilisation sur Internet. Adware Les adwares sont souvent associés à des applications gratuites ce qui implique leur acceptation par l’utilisateur. Ces adwares étant généralement installés après que l’utilisateur en a accepté le principe dans un accord de licence, ils ne peuvent pas être considérés comme illégaux. Cependant les « pop up » publicitaires peuvent devenir contrariant et dans certains cas dégrader les performances du système. De plus, les informations collectées peuvent mettre en péril la vie privée des utilisateurs qui ne s’étaient pas complètement rendu compte des termes de l’accord de licence. Archive Une disquette, une bande, ou un répertoire qui contient des fichiers qui ont été sauvegardés. Un fichier qui contient un ou plusieurs fichiers dans un format compressé. Backdoor Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place par des développeurs ou mainteneurs. La motivation n'est pas toujours négative ; quelques logiciels permettent à des techniciens de maintenance, via des comptes privilégiés, de prendre le contrôle à distance. Secteur de boot Un secteur au début de chaque disque qui identifie l’architecture du disque (taille des secteurs, etc). Pour les disques de démarrage, le secteur de boot contient aussi un programme qui charge la plate-forme. Virus de boot Un virus qui infecte le secteur de boot d'une disquette ou d'un disque dur. Une tentative de démarrer depuis une disquette infectée avec un virus de boot rendra le virus actif en mémoire. Chaque fois que vous démarrez votre système depuis ce point, vous aurez le virus actif en mémoire. Glossaire 322 Navigateur Raccourci pour navigateur internet, il s'agit d'un logiciel utilisé pour visualiser des pages Web. Les deux navigateurs les plus populaires sont Netscape Navigator et Microsoft Internet Explorer. Les deux sont des navigateurs graphiques, ce qui signifie qu'ils peuvent afficher aussi bien le graphisme que le texte. De plus, les navigateurs les plus modernes peuvent visionner les informations multimédia, y compris le son et la vidéo, bien qu'ils exigent des modules d'extension (plugins) pour certains formats. Ligne de commande Dans une interface en ligne de commande, l'utilisateur tape directement des commandes correspondant à des ordres de gestions. Cookies Sur Internet, les cookies sont définis comme étant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent être analysés et utilisés par des annonceurs publicitaires pour tracer vos centres d'intérêts et vos goûts. Dans ce milieu, la technologie des cookies est encore en développement et l'intention est de cibler directement ce que vous avez dit être vos intérêts. C'est une épée à double tranchant pour beaucoup de personnes parce que d'une part, c'est efficace et pertinent (vous voyez seulement des annonces vous intéressant) mais d'autre part, cela implique en réalité "le pistage" et "le suivi" d'où vous allez et de ce sur quoi vous cliquez sur Internet. Il y a naturellement un débat sur la vie privée et beaucoup de gens se sentent ainsi considérés comme un simple " numéro SKU " (vous savez, le code barres à l'arrière des produits). Bien que ce point de vue puisse paraître extrême, dans certains cas cette perception est justifiée. Disk drive C'est une appareil qui lit et écrit des données sur un disque. Une unité de disque dur lit et écrit sur un disque dur. Un lecteur de disquette accède à des disquettes. Les lecteurs peuvent être soit internes (intégrés à un ordinateur) soit externes (intégrés dans un boîtier séparé que l'on connecte à l'ordinateur). Télécharger Copier des données (généralement un fichier entier) d'une source principale à un dispositif périphérique. Le terme est souvent utilisé pour décrire le processus de copie d'un fichier d'un service en ligne vers son ordinateur. Le téléchargement peut aussi se référer à la reproduction d'un fichier d'un serveur de réseau vers un ordinateur sur le réseau. Messagerie électronique Courrier électronique. Il s'agit d'un service d'envoi de messages sur des ordinateurs via un réseau local ou global. Glossaire 323 Événements Il s'agit d'une action ou d'une occurrence détectée par un programme. Les événements peuvent être des actions d'utilisateur, comme le clic sur un bouton de souris ou la pression d'une touche, ou des occurrences du système, comme l'analyse de la mémoire. Fausse alerte Se produit lorsqu'une analyse identifie un fichier comme infecté alors qu'il ne l'est pas. Extension de fichier La partie d'un fichier, après le point final, qui indique le type de données stockées dans le fichier. De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par exemple Unix, VMS, MS Dos. Elles comportent communément une à trois lettres (certains vieux OS ne supportent pas plus de trois). Exemples : "c" pour du code source en C, "ps" pour PostScript, "txt" pour du texte. Heuristique Méthode permettant d'identifier de nouveaux virus. Cette méthode d'analyse ne s'appuie pas sur des définitions virales spécifiques. L'avantage de l'analyse heuristique est de pouvoir détecter des variantes d'un virus existant. Cependant, cette méthode peut parfois occasionner de fausses alertes dans des programmes normaux. IP Protocole Internet - Un protocole routable de la suite de protocoles TCP/IP chargé de l'adressage, du routage IP et de la fragmentation et réassemblage des paquets IP. Applette Java Il s'agit d'un programme Java conçu pour s'exécuter seulement dans une page Web. Pour utiliser un applet dans une page Web, vous devez spécifier le nom de l'applet et la taille (la longueur et la largeur - en pixels) qu'il peut utiliser. Lors d'un accès à la page Web, le navigateur télécharge l'applet depuis un serveur et l'exécute sur la machine de l'utilisateur (le client). Les applets diffèrent des applications par le fait qu'ils sont régis par un protocole de sécurité strict. Par exemple, bien que les applets s'exécutent sur le client, ils ne peuvent pas lire ou écrire des données sur la machine du client. De plus, les applets sont également limités pour ne pouvoir lire et écrire des données que depuis le domaine les hébergeant. Virus Macro Un type de virus codé sous la forme d'une macro intégrée dans un document. Beaucoup d'applications, telles Microsoft Word et Excel, supportent des langages macro. Glossaire 324 Ces applications vous permettent d'intégrer une macro dans un document, et de le faire s'exécuter chaque fois que le document est ouvert. Client de messagerie Un client de messagerie est un logiciel qui vous permet d'envoyer et recevoir des messages (e-mails). Mémoire Zone de stockage interne dans votre ordinateur. Le terme mémoire regarde le stockage des données dans les "chips" (composants), et le terme stockage regarde les disques. Chaque ordinateur a une certaine quantité de mémoire physique, appelée mémoire vive ou RAM. Non-heuristique Cette méthode d'analyse utilise les définitions spécifiques des virus. L'avantage de l'analyse non-heuristique est qu'elle n'est pas trompée par ce qui peut paraître un virus et ne génère donc pas de fausses alertes. Programmes empaquetés Un fichier comprimé. Beaucoup de plates-formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu'il occupe moins de mémoire. Par exemple, imaginons que vous avez un fichier texte contenant dix caractères "espace vide". Normalement, cela nécessite 10 octets. Pourtant, un logiciel qui comprime les fichiers remplace la série d'espaces par un caractère spécial série d'espaces suivi du nombre d'espaces remplacés. Dans ce cas, les dix espaces nécessitent seulement 2 octets. C'est juste une technique de compression, il y en a une multitude. Chemin Les directions exactes vers un fichier. Ces directions sont décrites d'habitude par arborescence, de haut en bas. La connexion entre deux points, telle le canal de communication entre deux ordinateurs. Phishing Action d’envoyer un e-mail à un utilisateur en prétendant être une entreprise connue dans le but d’obtenir frauduleusement des informations privées qui permettront d’utiliser l’identité du destinataire du mail. Cet e-mail dirige l’utilisateur vers un site Web où il lui est demandé de mettre à jour des informations personnelles, comme ses mots de passe, son numéro de carte de crédit, de sécurité sociale ou de compte en banque, que les véritables entreprises connaissent déjà. Ce site Web est bien sûr totalement factice et n’a pour objectif que de voler les informations de l’utilisateur. Virus polymorphique Un virus qui change de forme avec chaque fichier qu'il infecte. Comme ils n'ont pas une forme unique bien définie, ces virus sont plus difficiles à identifier. Glossaire 325 Port Une interface de l'ordinateur à laquelle vous pouvez connecter un périphérique. Les PCs comportent plusieurs sortes de ports. A l'intérieur, il y a quelques ports pour la connexion des disques, cartes vidéo. A l'extérieur, les PCs ont des ports pour connecter des modems, imprimantes, souris et autres périphériques. Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le trafic HTTP. Fichier journal (Log) Un fichier qui enregistre les actions qui surviennent. Acronis Backup and Security 2010 maintient un fichier journal contenant les chemins analysés, les dossiers, le nombre d'archives et de fichiers analysés, le nombre de fichiers suspects et infectés. Rootkit Un rootkit est un ensemble d'outils logiciels permettant aux administrateurs d'accéder à un système. Le terme a été utilisé initialement pour les systèmes d'exploitation UNIX se réfère à des outils recompilés fournissant des droits administrateurs "intrusifs", permettant de cacher leur présence aux administrateurs systèmes. Le principale rôle des rootkits est de cacher des processus, des fichiers, des logins et des logs. Ils peuvent également intercepter des données depuis des terminaux, des connexions réseaux, s'ils incluent les logiciels appropriés. Les Rootkits ne sont pas malveillants par nature. Par exemple, les systèmes d'exploitation et même certaines applications cachent des fichiers sensibles en utilisant des rootkits. Cependant, ils sont principalement utilisés pour camoufler des codes malveillants ou pour cacher la présence d'un intrus sur le système. Lorsqu'ils sont combinés à des codes malveillants, les rootkits sont une menace importante contre l'intégrité et la sécurité d'un système. Ils peuvent analyser le trafic, créer des portes dérobées sur le système, corrompre des fichiers et des logs et éviter leur détection. Scripts Autre terme pour macro ou fichier batch, un script est une liste de commandes qui peut être exécutée sans intervention utilisateur. Spam Message électronique ou envoi de messages souvent répertoriés comme des emails « non sollicités ». Spyware Tout type de logiciel qui récupère secrètement les informations des utilisateurs au travers de leur connexion Internet sans les avertir, généralement à des fins publicitaires. Les spywares sont généralement cachés dans des logiciels shareware ou freeware qui peuvent être téléchargés sur Internet. Cependant, Glossaire 326 la majorité des applications shareware ou freeware ne comportent pas de spyware. Après son installation, le spyware surveille l’activité de l’utilisateur sur Internet et transmet discrètement des informations à une tierce personne. Les spywares peuvent également récupérer des informations sur les adresses mail, les mots de passe ou même les numéros de cartes de crédit. Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en même temps qu’un autre produit. Une de manière les plus classique pour être victime de spywares est de télécharger des logiciels de partage de fichiers (Peer to peer). En plus des questions d’éthique et de respect de la vie privée, les spywares volent aussi les ressources de l’ordinateur de l’utilisateur en utilisant de la bande passante lors de l’envoi d’information au travers de sa connexion Internet. A cause de cette utilisation de la mémoire et des ressources du système, les applications qui fonctionnent en tâche de fond peuvent aller jusqu’à entraîner des plantages ou provoquer une instabilité globale du système. Objets menu démarrage Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple, un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier. Zone de notification Introduit avec Windows 95, le system tray se situe dans la barre de tâches Windows (à côté de l'horloge) et contient des icônes miniatures pour des accès faciles aux fonctions système: fax, imprimante, modem, volume etc. Double cliquez ou clic droit sur une icône pour voir les options. TCP/IP Transmission Control Protocol/Internet Protocol - Un ensemble de protocoles réseau utilisés largement sur Internet assurant la communication entre des réseaux interconnectés avec divers architectures hardware et diverses plates-formes. TCP/IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des réseaux et le routage du trafic. Trojan (Cheval de Troie) Un programme destructif qui prétend être une application normale. Les Trojans ne sont pas des virus et ne se repliquent pas, mais peuvent être tout aussi destructifs. Un des types les plus répandu de Trojans est un logiciel prétendant désinfecter votre PC (mais au lieu de faire cela il l'infecte). Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans laquelle les Grecs font un cadeau de "paix" à leurs ennemis, les Trojans, un immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur Glossaire 327 ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui ouvrent les portes de la ville, permettant aux attaquants de capturer Troie. Mise à jour Une nouvelle version du logiciel ou d'un produit hardware, destinée à remplacer une ancienne version du même produit. D'habitude, les installations de mises à jour vérifient si le produit initial est installé, sinon la mise à jour ne se fait pas. Acronis Backup and Security 2010 a son propre module de mise à jour permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les programmer automatiquement. Virus Programme ou morceau de code qui est chargé dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se répliquer. Tous les virus sont créés par des personnes. Un virus simple capable de se copier continuellement est relativement facile à créer. Même un virus simple de ce type est dangereux puisqu'il remplit vite la mémoire et bloque le système. Un virus plus dangereux encore est capable de se transmettre via un réseau et d'échapper aux systèmes de sécurité. Définition virus La "signature" binaire du virus, utilisé par l'antivirus pour la détection et l'élimination du virus. Ver Un programme qui se propage tout seul en réseau, se reproduisant au fur et à mesure qu'il se propage. Il ne peut pas s'attacher aux autres programmes. Glossaire 328