Mode d'emploi | AVG Ultimate 2015 Manuel utilisateur

Ajouter à Mes manuels
276 Des pages
Mode d'emploi | AVG Ultimate 2015 Manuel utilisateur | Fixfr
AVG Ultimate
Manuel de l'utilisateur
Révision du document AVG.05 (15/06/2016)
C opyright AVG Technologies C Z, s.r.o. Tous droits réservés.
Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs.
Table des matières
1. Introduction
5
1.1 Configuration matérielle requise
6
1.2 Configuration logicielle requise
6
2. AVG Zen
8
2.1 Zen Procédure d'installation
9
2.2 Zen Interface utilisateur
10
2.2.1 Mosaïques de catégorie
10
2.2.2 Bande d'affichage des appareils
10
2.2.3 Bouton Messages
10
2.2.4 Bouton d'état
10
2.2.5 Bouton de mise à niveau/renouvellement
10
2.2.6 Bouton Actualiser
10
2.2.7 Bouton Paramètres
10
2.3 Procédures détaillées
22
2.3.1 Comment accepter des invitations ?
22
2.3.2 Comment ajouter des appareils à mon réseau ?
22
2.3.3 Comment modifier le nom ou le type de l'appareil ?
22
2.3.4 Comment se connecter à un réseau Zen existant ?
22
2.3.5 Comment créer un nouveau réseau Zen ?
22
2.3.6 Comment installer des produits AVG ?
22
2.3.7 Comment quitter un réseau ?
22
2.3.8 Comment supprimer des appareils de mon réseau ?
22
2.3.9 Comment voir et/ou gérer des produits AVG ?
22
2.4 FAQ et assistance
36
3. AVG Internet Security
37
3.1 Processus d'installation d'AVG
38
3.1.1 Bienvenue !
38
3.1.2 Installation d'AVG
38
3.2 Opérations à effectuer après l'installation
39
3.2.1 Mise à jour de la base de données virale
39
3.2.2 Enregistrement du produit
39
3.2.3 Accès à l'interface utilisateur
39
3.2.4 Analyse complète
39
3.2.5 Test Eicar
39
3.2.6 Configuration par défaut d'AVG
39
3.3 Interface utilisateur AVG
41
3.3.1 Ligne supérieure de navigation
41
3.3.2 Informations sur l'état de la sécurité
41
3.3.3 Présentation des composants
41
3.3.4 Analyse/Mise à jour des liens d'accès rapide
41
1
3.3.5 Icône de la barre d'état
41
3.3.6 AVG Advisor
41
3.3.7 AVG Accelerator
41
3.4 Composants AVG
49
3.4.1 Protection de l'ordinateur
49
3.4.2 Protection de la navigation Web
49
3.4.3 Identity Protection
49
3.4.4 Protection email
49
3.4.5 Pare-Feu
49
3.4.6 PC Analyzer
49
3.5 Paramètres avancés d'AVG
62
3.5.1 Affichage
62
3.5.2 Sons
62
3.5.3 Désactiver provisoirement la protection AVG
62
3.5.4 Protection de l'ordinateur
62
3.5.5 Scanner email
62
3.5.6 Protection de la navigation Web
62
3.5.7 Identity Protection
62
3.5.8 Analyses
62
3.5.9 Programmations
62
3.5.10 Mise à jour
62
3.5.11 Exceptions
62
3.5.12 Quarantaine
62
3.5.13 Auto-protection AVG
62
3.5.14 Préférences de confidentialité
62
3.5.15 Ignorer les erreurs
62
3.5.16 Advisor – Réseaux connus
62
3.6 Paramètres du Pare-feu
107
3.6.1 Généralités
107
3.6.2 Applications
107
3.6.3 Partage de fichiers et d'imprimantes
107
3.6.4 Paramètres avancés
107
3.6.5 Réseaux définis
107
3.6.6 Services système
107
3.6.7 Les journaux
107
3.7 Analyse AVG
117
3.7.1 Analyses prédéfinies
117
3.7.2 Analyse contextuelle
117
3.7.3 Analyse en ligne de commande
117
3.7.4 Programmation d'une analyse
117
3.7.5 Résultats des analyses
117
3.7.6 Détails des résultats d'analyse
117
3.8 AVG File Shredder
140
2
3.9 Quarantaine
141
3.10 Historique
142
3.10.1 Résultats des analyses
142
3.10.2 Résultats du Bouclier résident
142
3.10.3 Résultats d'Identity Protection
142
3.10.4 Résultats de la Protection email
142
3.10.5 Résultats du Bouclier Web
142
3.10.6 Journal de l'historique des évènements
142
3.10.7 Journal du Pare-feu
142
3.11 Mises à jour AVG
152
3.12 FAQ et Assistance technique
152
4. AVG PC TuneUp
154
4.1 Procédure d'installation d’AVG PC TuneUp
155
4.1.1 Bienvenue !
155
4.1.2 Personnalisez votre installation
155
4.1.3 Installation d'AVG PC TuneUp en cours...
155
4.1.4 Fenêtre de bienvenue
155
4.2 Le panneau de contrôle
159
159
4.2.1 Protection du système
4.3 Modes PC
163
4.3.1 Mode économie
163
4.3.2 Mode Standard
163
4.3.3 Mode turbo
163
4.4 Mode Avion
172
4.5 Barre de menu
172
4.6 Maintenance
172
4.6.1 Maintenance en 1 clic
172
4.6.2 Maintenance automatique
172
4.6.3 Modifier les paramètres de maintenance
172
4.7 Accélération
175
4.7.1 Configurer l'Optimisation en temps réel
175
4.7.2 Désactiver les programmes d'arrière-plan
175
4.7.3 Désactiver les programmes à démarrage automatique
175
4.7.4 Recommandations du système
175
4.7.5 Gérer les processus d'exécution
175
4.7.6 Optimiser le démarrage et l'arrêt du système
175
4.7.7 Afficher les informations système
175
4.8 Libérer de l'espace
194
4.8.1 Nettoyage du cache et des journaux Windows
194
4.8.2 Nettoyer le navigateur
194
4.8.3 Rechercher et supprimer des fichiers en double
194
4.8.4 Rechercher et supprimer des fichiers et dossiers volumineux
194
4.8.5 Supprimer des données en toute sécurité
194
3
4.8.6 Désinstaller des programmes inutilisés
4.9 Résoudre les problèmes
194
211
4.9.1 État de l'ordinateur
211
4.9.2 Résoudre les problèmes typiques
211
4.9.3 Rechercher les éventuelles erreurs du disque dur
211
4.9.4 Restaurer les fichiers supprimés
211
4.10 Toutes les fonctions
218
4.10.1 Nettoyer le Registre
218
4.10.2 Nettoyage d'iPhone, iPad ou iPod touch
218
4.10.3 Défragmenter le Registre
218
4.10.4 Défragmenter le disque dur
218
4.10.5 Modifier le Registre
218
4.10.6 Changer l'apparence de Windows
218
4.10.7 Modifier les paramètres de Windows
218
4.10.8 Supprimer les raccourcis défectueux
218
4.10.9 Afficher le rapport d'optimisation de AVG
218
4.11 Fonction d'évaluation des programmes
273
4.12 AVG PC TuneUp dans la zone de notification de la barre des tâches
274
4
1. Introduction
Nous vous félicitons pour l'achat du pack AVG Ultimate ! Grâce ce pack, vous bénéficiez de toutes les
fonctions du produit AVG Internet Security et AVG PC TuneUp, que nous avons amélioré grâce au produit
AVG Zen.
AVG Zen
Cet outil d'administration précieux prend soin de vous et de toute votre famille. Tous vos périphériques sont
soigneusement regroupés en un lieu unique : il vous est ainsi plus facile de garder un œil sur l'état de la
protection, des performances et de la confidentialité de chacun d'entre eux. Avec AVG Zen, le temps des
vérifications de chaque périphérique un par un est révolu, vous pouvez même désormais exécuter les tâches
d'analyse et de maintenance et résoudre les problèmes de sécurité les plus urgents à distance. AVG Zen est
directement intégré à votre pack, il fonctionne donc automatiquement au démarrage.
Cliquez ici pour en savoir plus sur AVG Zen
AVG Internet Security
Cette application de sécurité, récompensée par de nombreux prix, offre plusieurs niveaux de protection pour
toutes vos activités en ligne. Vous n'avez plus à redouter l'usurpation d'identité, les virus ou les sites
malveillants. La technologie AVG Protective Cloud et le réseau de protection de la communauté AVG sont
inclus. Ce qui veut dire que nous collectons les informations les plus récentes et les partageons avec la
communauté afin de nous assurer que chacun reçoit la meilleure protection. Cette protection en temps réel
vous permet de réaliser vos opérations bancaires et vos achats internet en toute sécurité, de partager votre vie
sur les réseaux sociaux ou de naviguer et effectuer des recherches sur Internet en toute confiance.
Cliquez ici pour en savoir plus sur AVG Internet Security
AVG PC TuneUp
L'efficacité de ce logiciel vous permet de restaurer les performances optimales de votre système d'exploitation,
de vos jeux et de vos programmes. AVG PC TuneUp peut également exécuter des tâches de maintenance
importantes telles que le nettoyage de votre disque dur et du registre à votre place. Mais vous pouvez
également les exécuter manuellement. Désormais, le temps où vous deviez utiliser un ordinateur lent et
désorganisé est révolu. AVG PC TuneUp est capable de détecter des problèmes sur votre système et de vous
proposer des solutions simples. Vous pouvez également utiliser cette application pour personnaliser
l'apparence de votre système Windows selon vos exigences personnelles.
Cliquez ici pour en savoir plus sur AVG PC TuneUp
5
1.1. Configuration matérielle requise
Pour être en mesure d'installer et d'exécuter AVG Internet Security, votre ordinateur doit remplir les
conditions suivantes :
· Processeur Intel Pentium 1,5 GHz ou plus
· 512 Mo (Windows XP)/1 024 Mo (Windows Vista, Windows 7 et 8) de mémoire RAM
· 1.3 Go d'espace disque dur (pour l'installation)
Voici la configuration matérielle minimale pour AVG Internet Security :
· Processeur Intel Pentium 1,8 GHz ou plus
· 512 Mo (Windows XP)/1 024 Mo (Windows Vista, Windows 7 et 8) de mémoire RAM
· 1,6 Go d'espace disque dur (pour l'installation)
Pour être en mesure d'installer et d'exécuter AVG PC TuneUp, votre ordinateur doit remplir les
conditions suivantes :
· min. Processeur Intel Pentium 300 MHz
· 256 Mo de RAM
· Résolution d'écran : 1024 x 768 pixels minimum
· 500 Mo ou plus d'espace disque libre
1.2. Configuration logicielle requise
AVG Internet Security sert à protéger les postes de travail fonctionnant avec les systèmes
d'exploitation suivants :
· Windows XP Edition familiale SP3
· Windows XP Professionnel SP3
· Windows Vista (x86 et x64, toutes éditions confondues)
· Windows 7 (x86 et x64, toutes éditions confondues)
· Windows 8 (x32 et x64)
· Windows 10 (x32 et x64)
(et éventuellement les service pack s de versions ultérieures pour certains systèmes d'exploitation)
6
AVG PC TuneUp ne sera actif que sur les postes de travail fonctionnant avec les systèmes
d'exploitation suivants :
· Windows XP Home Edition SP3 (version x86 uniquement)
· Windows XP Professional SP3 (version x86 uniquement)
· Windows Vista (x86 et x64, toutes éditions confondues)
· Windows 7 (x86 et x64, toutes éditions confondues)
· Windows 8 (x32 et x64)
· Windows 10 (x32 et x64)
(et éventuellement les service pack s de versions ultérieures pour certains systèmes d'exploitation)
7
2. AVG Zen
Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG Zen.
Remarque : ce manuel ne présente que la version PC de ce produit.
AVG, société de renommée mondiale développant des logiciels de protection, en fait encore plus pour
satisfaire tous les besoins de ses clients en matière de sécurité. Le nouveau produit AVG Zen relie
efficacement les périphériques fixes et mobiles, les données et les personnes qui se cachent derrière en un
package unique dans l'optique de simplifier nos vies numériques qui sont si compliquées. Grâce à une
application unique, AVG Zen permet aux utilisateurs de vérifier plus facilement la sécurité et les paramètres
personnels de tous leurs appareils dans une même interface.
Avec le produit AVG Zen nous voulons redonner aux personnes l'utilisant le contrôle sur leurs données et leur
sécurité. Nous pensons en effet qu'avoir le contrôle, c'est pouvoir choisir. En réalité, AVG ne cherche pas à
vous dire que le partage et le suivi des données sont de mauvaises choses : nous voulons simplement aider
nos clients à obtenir les informations qui leur permettront de contrôler ce qu'ils partagent, de savoir s'ils sont
suivis et de prendre leurs propres décision en toute connaissance de cause. Nous voulons leur donner le choix
de pouvoir vivre leurs vies comme ils le veulent et de fonder leur famille ou candidater pour un emploi sans
craindre une violation de leur vie privée.
Un autre avantage de AVG Zen et qu'il offre à nos clients une expérience utilisateur cohérente entre tous les
équipements, permettant même aux débutants d'apprendre rapidement comment gérer et sécuriser facilement
leurs différents équipements. C'est au moins quelque chose qui devient plus simple, dans un monde de plus
en plus complexe. Enfin, le plus important est que le produit AVG Zen est conçu pour assurer la tranquillité
d'esprit de ses utilisateurs dans leur vie quotidienne. Alors qu'Internet devient le centre de notre monde
connecté AVG Zen permet de ne pas s'éparpiller.
Ce chapitre de la documentation contient une description des fonctions spécifiques à AVG Zen. Pour toute
information sur les autres produits AVG, veuillez consulter l'autre chapitre de la présente documentation,
voire les autres guides de l'utilisateur. Vous pouvez télécharger ces manuels sur le site Web d'AVG.
8
2.1. Zen Procédure d'installation
Utilisez la page Web suivante pour acheter et télécharger votre pack AVG Ultimate. L'installation se fait en
deux parties : AVG Internet Security est installé en premier (cliquez ici pour en savoir plus sur le processus),
puis AVG PC TuneUp (cliquez ici pour en savoir plus sur le processus). AVG Zen est aussi compris dans
l'installation. À la fin du processus, son interface utilisateur s'affiche. Vous êtes alors invité à rejoindre un
réseau Zen existant ou à en créer un nouveau. Cette étape n'est toutefois pas obligatoire. Vous pouvez
décliner l'invitation et utiliser ultérieurement la Zen connexion réseau à tout moment.
Vous pouvez vous référer aux sections suivantes :
· Quels sont les trois modes d'utilisation de AVG Zen ?
· Comment accepter des invitations ?
· Comment se connecter à un réseau Zen existant ?
· Comment créer un nouveau réseau Zen ?
9
2.2. Zen Interface utilisateur
La boîte de dialogue principale de votre interface utilisateur AVG Zen se présente ainsi. Chaque autre boîte de
dialogue comporte toujours un bouton
situé dans le coin supérieur gauche. Si vous cliquez dessus, vous
serez redirigé vers cet écran principal. Remarque : lorsque plusieurs boîtes de dialogue successives ont été
ouvertes, cliquer sur ce bouton vous redirigera vers la boîte de dialogue précédente.
Cette boîte de dialogue présente plusieurs sections différentes :
· Mosaïques de catégorie
· Bande d'affichage des périphériques
· Bouton Messages
· Bouton d'état
· Bouton de mise à niveau/renouvellement
· Bouton Actualiser
· Bouton Paramètres
10
2.2.1. Mosaïques de catégorie
Les mosaïques de catégorie vous permettent d'installer des produits logiciels AVG, d'afficher leur état et
d'ouvrir leur interface utilisateur en toute simplicité. L'administrateur réseau Zen peut également les utiliser pour
afficher et gérer les produits AVG installés sur les périphériques distants. Utilisez la bande d'affichage des
périphériques pour parcourir les périphériques distants disponibles dans votre réseau Zen.
Vous pouvez voir un cercle à l'intérieur de chacune des mosaïques. La couleur de ce cercle dépend de l'état
des produits de cette catégorie (nous vous recommandons de faire en sorte que tous les cercles soient verts).
Pour certaines catégories, vous ne verrez qu'un demi-cercle, ce qui signifie que vous possédez déjà un produit
de cette catégorie mais qu'il reste un autre produit à installer.
Bien que les mosaïques soient les mêmes quel que soit l'équipement affiché, leur contenu peut être
légèrement différent en fonction du type d'équipement surveillé (ordinateur, équipement Android ou Mac).
2.2.1.1. PC
PROTECTION
AVG Internet Security - Ce logiciel de sécurité offre plusieurs niveaux de protection pour toutes vos activités
en ligne. Vous n'aurez plus à redouter l'usurpation d'identité, les virus ou les sites malveillants. La technologie
AVG Protective Cloud et le réseau de protection de la communauté AVG sont inclus. Ce qui veut dire que
nous collectons les informations les plus récentes et les partageons avec la communauté afin de nous assurer
que chacun reçoit la meilleure protection. Cette protection en temps réel vous permet de réaliser vos
opérations bancaires et vos achats Internet en toute sécurité, de partager votre vie sur les réseaux sociaux ou
de naviguer et effectuer des recherches sur Internet en toute confiance.
Présentation des états
· si AVG Internet Security n'est pas installé, le cercle à l'intérieur de la mosaïque reste gris et le texte "Non
protégé" est affiché au-dessous. Il vous suffit de cliquer dessus pour installer cette application AVG.
· si vous rencontrez trop de problèmes qui réclament votre attention (par exemple, lorsque le logiciel
AVG Internet Security est entièrement désactivé), le cercle à l'intérieur de la mosaïque est rouge et le
texte au-dessous du cercle indique alors "Non protégé". Si vous ne rencontrez que quelques problèmes
mineurs, le cercle est vert, mais le texte au-dessous indique "Partiellement protégé". Dans les deux cas,
un cercle orange avec un chiffre apparaîtra dans la partie supérieure droite de la mosaïque, indiquant le
nombre de problèmes qui réclament votre attention. Cliquez sur le bouton Messages pour afficher la liste
des problèmes rencontrés et voir si vous pouvez les résoudre.
· si aucun problème n'est détecté avec AVG Internet Security, le cercle est vert et le texte au-dessous du
cercle indique "Protégé".
Que se passe-t-il après avoir cliqué sur cette mosaïque ?
· si AVG Internet Security n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous
11
permet d'installer AVG Internet Security. Cliquez ici pour en savoir plus sur l'installation des
produits AVG.
· si vous êtes en train de vérifier vos propres appareils sur lesquels AVG Internet Security est installé :
– l'interface utilisateur d'AVG Internet Security est ouverte.
· si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel
AVG Internet Security est installé : une boîte de dialogue s'ouvre et fournit un bref aperçu de l'état
d'AVG Internet Security sur l’appareil distant. Cette boîte de dialogue vous permet d'exécuter
plusieurs actions à distance, comme exécuter une analyse (bouton Analyser) ou une mise à jour
(bouton Mise à jour). Vous pouvez accéder à d'autres actions à distance, comme l'activation de
composants de protection précédemment désactivés, en cliquant sur le bouton Afficher les détails,
qui ouvre la boîte de dialogue Messages pour l’appareil actuellement sélectionné. Cliquez ici pour en
savoir plus sur l'affichage et la gestion des appareils distants.
PERFORMANCES
AVG PC TuneUp - Cette application vous permet de restaurer les performances optimales de votre système
d'exploitation, de vos jeux et de vos programmes. AVG PC TuneUp peut également exécuter des tâches de
maintenance importantes telles que le nettoyage de votre disque dur et du registre à votre place. Mais vous
pouvez également les exécuter manuellement. AVG PC TuneUp constate rapidement si des problèmes sont
survenus sur votre système et vous offre des solutions simples. Vous pouvez également utiliser
AVG PC TuneUp pour personnaliser l'apparence de votre système Windows selon vos exigences personnelles.
Présentation des états
· si AVG PC TuneUp n'est pas installé, le cercle dans la mosaïque reste gris et le texte "Non optimisé"
s'affiche au-dessous. Il vous suffit de cliquer dessus pour installer cette application AVG.
· lorsque vous rencontrez trop de problèmes qui réclament votre attention (quand le logiciel AVG PC
TuneUp est désactivé ), le cercle à l'intérieur de la mosaïque est rouge et le texte au-dessous du cercle
indique alors "Non optimisé". Si vous ne rencontrez que quelques problèmes mineurs, le cercle est vert,
mais le texte au-dessous indique "Partiellement optimisé". Dans les deux cas, un cercle orange avec un
chiffre apparaîtra dans la partie supérieure droite de la mosaïque, indiquant le nombre de problèmes qui
réclament votre attention. Cliquez sur le bouton Messages pour afficher la liste des problèmes rencontrés
et voir si vous pouvez les résoudre.
· lorsqu'aucun problème n'est détecté avec AVG PC TuneUp, le cercle est vert et le texte situé au-dessous
indique "Optimisé".
Que se passe-t-il après avoir cliqué sur cette mosaïque ?
· si AVG PC TuneUp n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet
d'installer AVG PC TuneUp. Cliquez ici pour en savoir plus sur l'installation des produits AVG.
· si vous êtes en train de vérifier vos propres appareils sur lesquels AVG PC TuneUp est installé :
l'interface utilisateur d'AVG PC TuneUp est ouverte.
· si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel
AVG PC TuneUp est installé : une boîte de dialogue s'ouvre et offre un bref aperçu de l'état
d'AVG PC TuneUp sur l’appareil distant. Cette boîte de dialogue vous permet d'exécuter plusieurs
actions à distance, comme exécuter une maintenance (bouton Exécuter la maintenance) ou une
mise à jour (bouton Mise à jour). Vous pouvez accéder à d'autres actions à distance en cliquant sur
le bouton Afficher les détails, qui ouvre la boîte de dialogue Messages pour l’appareil actuellement
sélectionné. Cliquez ici pour en savoir plus sur l'affichage et la gestion des appareils distants.
SAFE SURF
AVG Safe Surf – grâce à cette application, vous pouvez accéder à Internet en toute sécurité pour protéger vos
données personnelles et parcourir les sites que vous aimez, où que vous soyez ; même sur les réseaux Wi-Fi
12
publics et non sécurisés.
Présentation des états
· si AVG Safe Surf n'est pas installé, le cercle à l'intérieur de la mosaïque reste gris et le texte "Non
installé" est affiché au-dessous. Il vous suffit de cliquer dessus pour installer ce produit AVG.
· si AVG Safe Surf est entièrement désactivé, le cercle est jaune et le texte au-dessous du cercle indique
"Désactivé".
· si l’application AVG Safe Surf est activée et qu'aucun problème n'est détecté, le cercle est vert et le texte
au-dessous du cercle indique "Activé".
Que se passe-t-il après avoir cliqué sur cette mosaïque ?
· si AVG Surf Safe n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet de
l'installer. Après avoir cliqué sur le bouton Obtenez-le, vous serez redirigé vers la page Web d’AVG
où vous pourrez acheter ce logiciel.
· si vous êtes en train de vérifier votre propre appareil sur lequel AVG Safe Surf est installé : l'interface
utilisateur d'AVG Safe Surf est ouverte.
· si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel cette
application est installée : une boîte de dialogue s'ouvre et fournit un bref aperçu de l'état de cette
application sur l’appareil distant. Remarque : cette boîte de dialogue n'est fournie qu'à titre
d'information et ne vous permet pas de modifier quoi que ce soit. Cliquez ici pour en savoir plus sur
l'affichage et la gestion des appareils distants.
WEB TUNEUP
AVG Web TuneUp – ce puissant module complémentaire de navigateur est entièrement gratuit et fonctionne
avec les navigateurs Chrome, Firefox et Internet Explorer. Il vous avertit des sites dangereux et vous permet de
bloquer les dispositifs de suivi Web intrusifs (en vous indiquant quels sites Web collectent des données sur
vos activités en ligne). Il peut également rapidement et facilement supprimer vos traces en ligne, y compris
l'historique et les cookies de navigation et de téléchargement.
Présentation des états
· si AVG Web TuneUp n'est pas installé, le cercle dans la mosaïque reste gris et le texte "Non installé"
s'affiche au-dessous. Il vous suffit de cliquer dessus pour installer ce module complémentaire de
navigateur AVG. Sachez que certains navigateurs doivent être redémarrés afin que le processus
d'installation se termine ; il peut aussi être nécessaire d'autoriser l'installation directement dans votre
navigateur.
· si AVG Web TuneUp est entièrement désactivé, le cercle est jaune et le texte au-dessous du cercle
indique "Désactivé". Dans ce cas, vous pouvez cliquer sur la mosaïque et suivre le lien Ouvrir dans le
navigateur (ou utiliser le bouton Messages à la place) ; votre navigateur s'ouvre alors et affiche des
instructions détaillées sur l'activation d'AVG Web TuneUp dans votre navigateur.
· si le module complémentaire de navigateur AVG Web TuneUp est activé et qu'aucun problème n'est
détecté, le cercle est vert et le texte au-dessous du cercle indique "Activé".
Que se passe-t-il après avoir cliqué sur cette mosaïque ?
· si AVG PC TuneUp n'est pas encore installé : une nouvelle boîte de dialogue s'ouvre et vous permet
d'installer AVG Web TuneUp. Cliquez ici pour en savoir plus sur l'installation des produits AVG.
· si vous affichez vos propres appareils avec AVG Web TuneUp installé – la présentation
d'AVG Web TuneUp s'ouvre et affiche une liste de fonctionnalités spécifiques de confidentialité
(Sécurité du site, Ne pas suivre, Browser Cleaner et AVG Secure Search) tout en indiquant si
13
celles-ci sont activées et en cours d'exécution. Vous pouvez également utiliser le lien Ouvrir dans le
navigateur pour ouvrir l'interface AVG Web TuneUp dans votre navigateur Web par défaut.
· si (en tant qu'administrateur) vous êtes en train de vérifier un appareil distant sur lequel
AVG Web TuneUp est installé : une boîte de dialogue s'ouvre et offre un bref aperçu de l'état
d'AVG Web TuneUp sur l’appareil distant ouvert. Cette boîte de dialogue n'est fournie qu'à titre
d'information et ne vous permet pas de modifier quoi que ce soit. En cas de problèmes nécessitant
votre attention, vous pouvez cliquer sur le bouton Afficher les détails pour ouvrir la boîte de dialogue
Messages correspondant à l’appareil actuellement sélectionné. Cliquez ici pour en savoir plus sur
l'affichage et la gestion des appareils distants.
Vous pouvez vous référer aux sections suivantes :
· Comment installer des produits AVG ?
· Comment afficher/et ou gérer des produits AVG ?
2.2.1.2. Appareils Android
Ce manuel ne traite que des processus du réseau AVG Zen qui concernent les ordinateurs. Cependant, en
tant qu'administrateur, il est fort probable que vous ayez également des appareils Android™ dans votre réseau.
Si tel est le cas, ne soyez pas surpris si le contenu des mosaïques de catégorie de ces périphériques est
différent.
Applications mobiles AVG actuellement disponibles :
· AVG AntiVirus (version gratuite ou payante) - Cette application vous protège des virus, logiciels
malveillants, spywares et messages texte dangereux et vous aide à mettre vos données personnelles à
l'abri. Grâce à cette application, vous bénéficierez d'une protection efficace et simple d'utilisation contre
les virus et les malwares, ainsi que d'une fonction d'analyse d'applications en temps réel, un localisateur
de téléphone, un tueur de tâches, une fonction de verrouillage d'application et un suppresseur local, pour
vous protéger contre les menaces et pour protéger votre vie privée et votre identité en ligne. La protection
par analyse de sécurité en temps réel vous protège des applications et jeux téléchargés.
· AVG Cleaner (gratuit) - Cette application vous permet de nettoyer rapidement le navigateur, les
historiques d'appels et les textos. Elle vous permet également d'identifier et de supprimer de la mémoire
interne du périphérique et de la carte SD les données d'application en cache. Elle permet d'optimiser
considérablement l'espace de stockage de votre appareil Android™ pour qu'il fonctionne mieux et soit plus
rapide.
· AVG PrivacyFix (gratuit) - Cette application vous permet de gérer en toute simplicité vos paramètres de
confidentialité en ligne sur votre appareil mobile. Vous pouvez ainsi accéder à un tableau de bord principal
unique grâce auquel vous savez rapidement et facilement quelles sont les données que vous partagez sur
Facebook, Google et LinkedIn et avec qui vous les partagez. Si vous souhaitez modifier quelque chose,
un simple clic vous dirigera vers l'emplacement vous permettant de modifier vos paramètres. Grâce à la
nouvelle protection contre le tracking Wifi, vous pourrez prédéfinir les réseaux Wifi que vous connaissez et
autoriser ou arrêter le suivi de vos périphériques sur les autres réseaux.
Les différentes catégories sont les suivantes :
PROTECTION
Cliquer sur cette mosaïque affiche les informations relatives aux analyses et aux résultats d'analyse
d'AVG AntiVirus, ainsi que les informations concernant les mises à jour de définitions de virus. En tant
qu'administrateur réseau, vous êtes également autorisé à exécuter une analyse (le bouton Analyser) ou à
effectuer une mise à jour (le bouton Mise à jour) d'un périphérique Android distant.
14
PERFORMANCES
Cliquer sur cette mosaïque affiche les données en matière de performances. Vous pouvez ainsi voir quelles
fonctionnalités AVG AntiVirus sont actives (Tueur de tâche, Etat de la batterie, Plan de données (version
payante uniquement) et Utilisation du stockage), et si l'application AVG Cleaner est installée et fonctionne
correctement. Vous pourrez également voir quelques-unes de ses statistiques.
CONFIDENTIALITE
Cliquer sur cette mosaïque affiche les données en matière de confidentialité. Vous pouvez par exemple voir
quelles fonctionnalités d'AVG AntiVirus sont actives (Verrou d'app, Sauvegarde d'app et Bloqueur
d'appels et de messages), et si l'application AVG PrivacyFix est installée et fonctionne correctement.
ANTIVOL
Cliquer sur cette mosaïque affiche les informations relatives à la fonctionnalité Antivol d'AVG AntiVirus qui
vous permet de localiser à l'aide de Google Maps votre appareil mobile lorsqu'il vous a été volé. Si la version
payante (Pro) d'AVG AntiVirus est installée sur le périphérique connecté, vous pourrez également afficher
l'état des fonctionnalités Caméra-piège (qui photographie discrètement toute personne essayant de
déverrouiller le mobile) et SIM Lock (qui permet à l'utilisateur de verrouiller son appareil mobile dans
l'éventualité où la carte SIM est remplacée).
Vous pouvez vous référer aux sections suivantes :
· Comment connecter mon mobile Android à un réseau Zen existant ?
· Comment voir et/ou gérer des produits AVG ?
2.2.1.3. Équipements Mac
Ce manuel ne traite que des processus du réseau AVG Zen qui concernent les ordinateurs. Cependant, en
tant qu'administrateur, il est fort probable que vous ayez également des équipements Mac dans votre réseau.
Si tel est le cas, ne soyez pas surpris si le contenu des mosaïques de catégorie de ces périphériques est
différent.
Applications AVG pour Mac (en anglais uniquement) :
· AVG AntiVirus (gratuit) : cette application performante vous permet désormais d'analyser des fichiers ou
des dossiers spécifiques afin de repérer des virus et autres menaces ; ou encore d'exécuter une analyse
rigoureuse de l'ensemble de votre Mac en un simple clic. Une protection en temps réel qui s'exécute
silencieusement en arrière-plan est également disponible. Tous les fichiers que vous ouvrez, copiez ou
enregistrez sont automatiquement analysés sans que votre Mac soit ralenti.
· AVG Cleaner (gratuit) : cette application vous permet d'éradiquer tous les encombrements superflus tels
que les fichiers indésirables et de cache, l'historique des téléchargements, le contenu de la corbeille, etc,
pour libérer de l'espace. Il permet également de détecter des fichiers en double sur votre disque dur et de
supprimer rapidement les copies superflues.
Les différentes catégories sont les suivantes :
15
PROTECTION
Cliquer sur cette mosaïque affiche les informations relatives aux analyses et aux résultats d'analyse
d'AVG AntiVirus, ainsi que les informations concernant les mises à jour de définitions de virus. Vous pouvez
également voir si la protection en temps réel est activée ou désactivée. En tant qu'administrateur réseau, vous
êtes autorisé à mettre à jour AVG AntiVirus sur un périphérique distant (le bouton Mise à jour) ou à activer la
protection en temps réel précédemment désactivée (via la boîte de dialogue Messages accessible en cliquant
sur le bouton Afficher les détails). En savoir plus sur l'affichage et la gestion des périphériques distants.
PERFORMANCES
Cliquer sur cette mosaïque permet d'afficher les données liées aux performances, c'est-à-dire les données
relatives aux deux composants d'AVG Cleaner : Disk Cleaner et Duplicate Finder. Vous pouvez également
voir quand le dernier test associé à ces fonctionnalités de performance a eu lieu et connaître les résultats.
Vous pouvez vous référer aux sections suivantes :
· Comment connecter votre Mac au réseau Zen existant ?
· Comment voir et/ou gérer des produits AVG ?
2.2.2. Bande d'affichage des appareils
Cette section de l'interface utilisateur AVG Zen affiche tous les appareils disponibles dans votre réseau Zen.
Si vous êtes un simple utilisateur ou si vous êtes connecté au réseau Zen d'une personne seulement, vous ne
verrez que ce appareil. Cependant, si vous êtes l'administrateur réseau, il est possible que vous soyez
connecté à un nombre si élevé de réseaux que vous ayez à utiliser les boutons flèches pour tous les parcourir.
Sélectionnez l’appareil que vous souhaitez afficher en cliquant sur sa mosaïque. Vous verrez la section
Catégories se modifier en conséquence et afficher l'état des produits AVG sur l’appareil sélectionné. Il est
possible qu'un chiffre dans un cercle orange apparaisse dans le coin supérieur droit de certaines mosaïques.
Ce symbole signifie que ce appareil présente des problèmes avec certains produits AVG auxquels vous
devriez prêter attention. Cliquez sur le bouton Messages pour les afficher et pour obtenir davantage de
renseignements.
En tant qu'administrateur du réseau Zen, vous pourrez ajouter de nouveaux appareils à votre réseau. Pour cela,
cliquez sur le bouton
situé dans la partie droite du ruban. Les appareils invités s'affichent immédiatement
dans le ruban des appareils ; toutefois, ils demeurent inactifs (à l'état "En cours"), attendant que leurs
utilisateurs acceptent l'invitation.
Vous pouvez aussi faire un clic droit sur n’importe quelle mosaïque afin d’ouvrir un court menu contextuel
permettant d’effectuer plusieurs actions liées à l’appareil sélectionné :
· Renommer – le nom de l’appareil au bas de la mosaïque devient une zone de texte ; vous pouvez
16
alors l'ajuster ou le modifier entièrement.
· Changer l’icône – la boîte de dialogue des Paramètres des appareils s’ouvre, vous permettant de
choisir une nouvelle icône pour l'appareil sélectionné (pour modifier son type).
· Supprimer du réseau – l'appareil sélectionné sera supprimé de votre réseau Zen (il vous sera
demandé de confirmer). Remarque : vous ne pouvez pas supprimer l’appareil actif (c'est-à-dire celui
que vous êtes en train d'utiliser).
Vous pouvez vous référer aux sections suivantes :
· Comment ajouter des appareils à mon réseau ?
· Comment supprimer des appareils de mon réseau ?
· Comment accepter des invitations du réseau Zen ?
2.2.3. Bouton Messages
Ce bouton se trouve au-dessus de la bande d'affichage des périphériques et à gauche du bouton d'état.
Toutefois, il ne sera visible que si des problèmes surviennent avec des produits AVG sur le périphérique actif.
Le nombre affiché dans le cercle orange indique le nombre de problèmes qui réclament votre attention (si un
point d'exclamation apparaît dans le cercle orange, cela signifie qu'une application AVG est totalement
désactivée).
En tant qu'administrateur, vous pouvez également accéder à la boîte de dialogue Messages des
périphériques distants en cliquant sur le bouton Afficher les détails (dans l'affichage Mosaïque de
catégorie). Veuillez noter que ce bouton est uniquement disponible si des problèmes urgents nécessitent
votre attention. Cliquez ici pour obtenir davantage de documentation à ce propos et sur d'autres actions de
gestion à distance.
Une nouvelle boîte de dialogue s'ouvre après que vous avez cliqué sur ce bouton.
17
Cette boîte de dialogue liste les problèmes détectés en les classant selon la catégorie de produit concernée.
Différentes couleurs (rouge, jaune ou vert) vous permettent de distinguer les problèmes les plus urgents de
ceux qui le sont moins.
Si vous êtes administrateur et que votre réseau comporte plusieurs périphériques, cette boîte de dialogue sera
légèrement différente. Vous y trouverez un aperçu des périphériques sur la gauche et vous ne pourrez afficher
que les messages concernant le périphérique sélectionné. Cependant, si vous souhaitez afficher les
messages pour la totalité des périphériques en une seule liste ordonnée, vous pouvez choisir l'option TOUS
LES PÉRIPHERIQUES (il s'agit de la première option dans l'aperçu).
Certains problèmes peuvent également être résolus directement depuis cette boîte de dialogue ; un bouton
d'action spéciale (qui porte généralement le nom Réparer maintenant) apparaît en regard de ces problèmes.
En tant qu'administrateur, vous pouvez résoudre de tels problèmes à distance, directement depuis votre AVG
Zen. En tant que mono-utilisateur ou qu'utilisateur connecté, vous pouvez uniquement gérer les produits AVG
sur votre propre périphérique, mais toujours sans avoir à ouvrir l'interface des applications individuelles (la vue
d'ensemble des problèmes est bien plus confortable).
Par exemple, si le texte "LE PARE-FEU REQUIERT LE DEMARRAGE - Veuillez redémarrer votre
ordinateur pour redémarrer le pare-feu" s'affiche, vous pouvez cliquer sur le bouton Redémarrer
maintenant. Votre ordinateur redémarrera sans attendre afin d'activer le composant Pare-feu.
2.2.4. Bouton d'état
Ce bouton indique votre mode utilisateur actuel. En tant qu'Zen administrateur du réseau, vous verrez
18
généralement l'adresse email de votre compte MyAccount que vous avez utilisée pour vous connecter au
réseau.
Une liste d'actions supplémentaires s'affichent lorsque vous cliquez sur ce bouton. Les actions ne seront pas
toutes disponibles selon le mode utilisateur que vous utilisez.
Si vous êtes un simple utilisateur :
· Connecter - vous permet de vous connecter au réseau Zen existant (ou d'en créer un nouveau).
· En savoir plus - ouvre un nouvel écran contenant de brèves informations sur AVG Zen et sur la création d’un
réseau Zen (vous pouvez aussi vous en servir pour obtenir un aperçu détaillé en ligne).
· Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/,
ce qui vous permet de vous connecter à votre compte AVG MyAccount.
Si vous êtes un utilisateur connecté :
· Se connecter en tant qu'administrateur - cliquez sur cette action pour obtenir les droits d'administrateur
et pouvoir ainsi voir et gérer ce réseau Zen (vous devez vous connecter).
· Quitter ce réseau - cliquez sur cette action pour quitter ce réseau Zen (confirmation obligatoire).
· En savoir plus - affiche une boîte de dialogue fournie à titre d'information concernant le réseau Zen auquel
vous êtes actuellement connecté et dont vous êtes l'administrateur.
· Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/,
ce qui vous permet de vous connecter à votre compte AVG MyAccount.
Si vous êtes un administrateur :
· Ne plus être connecté en tant qu'administrateur - cliquez sur cette action pour perdre vos droits
d'administrateur et devenir un utilisateur connecté au sein du même réseau Zen.
· Visiter le site d'AVG MyAccount - lance votre navigateur et ouvre le site Web https://myaccount.avg.com/,
ce qui vous permet de vous connecter à votre compte AVG MyAccount.
Qu'est-ce qu'un compte AVG MyAccount ?
AVG MyAccount est un service gratuit basé sur le Web (cloud) d'AVG qui vous permet de :
·
·
·
·
·
Consulter vos produits enregistrés et les informations de licence les concernant
Renouveler facilement votre abonnement et télécharger vos produits
Vérifier les commandes passées et les factures correspondantes
Gérer vos informations personnelles ainsi que votre mot de passe
vous servir de AVG Zen
AVG MyAccount est accessible directement sur le site Web dédié à l'adresse : https://myaccount.avg.com/
website.
2.2.4.1. Trois modes utilisateur
Il existe trois modes utilisateurs dans AVG Zen. Le texte affiché par le bouton d'état ne sera pas le même
selon le mode que vous utilisez :
· Mono-utilisateur (le bouton d'état affiche Connecter) : vous venez d'installer AVG Zen. Vous n'êtes
ni l'administrateur d'AVG MyAccount, ni connecté à aucun réseau. Ainsi, vous pouvez seulement voir
19
et gérer les produits AVG installés sur ce périphérique.
· Utilisateur connecté (le bouton d'état indique Connecté) : vous avez utilisé un code, ce qui signifie
que vous avez accepté l'invitation qu'une personne vous a envoyée pour que vous intégriez son
réseau. L'administrateur de ce réseau peut désormais voir et gérer tous les produits AVG installés sur
votre périphérique. En ce qui vous concerne, vous pouvez toujours voir et gérer les produits AVG
installés sur ce périphérique (comme si vous étiez un simple utilisateur). Si vous ne souhaitez plus
rester dans un réseau, vous pouvez le quitter facilement.
· Administrateur (le bouton d'état indique le nom du compte AVG MyAccount actif) : vous vous
êtes connecté via votre compte MyAccount (vous en avez peut-être créé un nouveau au préalable).
Cela signifie que vous avez accès à toutes les AVG Zenfonctionnalités. Vous pouvez ainsi ajouter des
périphériques à votre réseau, afficher à distance les produits AVG installés sur ces périphériques et,
au besoin, les supprimer de votre réseau. Vous pouvez même effectuer diverses actions à distance
sur les périphériques connectés.
Vous pouvez vous référer aux sections suivantes :
· Comment accepter des invitations ?
· Comment connecter mon mobile Android à un réseau Zen existant ?
· Comment créer un nouveau réseau Zen ?
· Comment quitter un réseau ?
· Comment voir et/ou gérer des produits AVG ?
2.2.5. Bouton de mise à niveau/renouvellement
Cliquer sur ce petit bouton situé à droite du bouton Statut ouvre la boutique AVG en ligne dans votre navigateur
Web :
· si vous exécutez actuellement le logiciel AVG gratuit mais souhaitez essayer des fonctionnalités
supplémentaires disponibles uniquement avec les versions payantes, vous pouvez acheter des
abonnements de 1 ou 2 ans dans la boutique.
· si vous utilisez le logiciel AVG payant mais que vos abonnements sont sur le point d'expirer (ou ont
déjà expiré), vous pouvez utiliser la boutique pour les renouveler.
Pour activer vos abonnements nouvellement achetés (ou renouvelés), vous devez vous connecter à votre
compte AVG MyAccount.
2.2.6. Bouton Actualiser
Cliquez sur ce petit bouton situé à droite du bouton de mise à niveau/renouvellement pour actualiser
immédiatement toutes les données de tous les périphériques et de toutes les catégories. Par exemple, cela
20
peut être utile lorsque certains périphériques que vous venez d'ajouter n'apparaissent pas encore dans la
bande d'affichage des périphériques, alors que vous savez qu'ils sont connectés et que vous aimeriez connaître
leurs détails.
2.2.7. Bouton Paramètres
Cliquer sur ce petit bouton situé à droite du bouton Actualiser permet d'ouvrir une petite boîte de dialogue :
· vous avez aussi la possibilité de cliquer sur l'option Paramètres des appareils pour ouvrir la boîte de
dialogue des paramètres des appareils qui vous permet de changer le nom et le type de votre appareil (et de
tous les autres appareils connectés à votre réseau Zen s'il y en a et si vous êtes l'administrateur de ce
réseau). Cette boîte de dialogue vous permet également de supprimer des appareils de votre réseau.
· Vous pouvez cliquer sur Support en ligne pour ouvrir le Centre de support AVG dans votre navigateur Web ;
si vous avez besoin d'aide sur votre produit AVG, ce vaste site Web est l'endroit idéal pour débuter votre
recherche.
· Vous pouvez cliquer sur l'option Aide pour obtenir de l'aide sur le programme (vous pouvez aussi ouvrir la
fenêtre d'aide à tout moment grâce à la touche F1).
· Vous pouvez également cliquer sur l'option A propos d'AVG Internet Security pour afficher les informations
relatives à votre produit ou pour lire le contrat de licence.
21
Vous pouvez vous référer aux sections suivantes :
· Comment changer le nom ou le type de l’appareil ?
· Comment supprimer des appareils de mon réseau ?
2.3. Procédures détaillées
Ce chapitre comprend quelques procédures décrivant en détail les opérations les plus courantes dans
l'environnement Zen.
2.3.1. Comment accepter des invitations ?
Si vous utilisez des produits AVG sur plusieurs appareils, ne possédez pas les compétences suffisantes ou
souhaitez que quelqu'un gère vos produits AVG et vous aide à corriger tout problème éventuel, vous pouvez
ajouter votre ordinateur ou votre appareil mobile Android™ à un réseau Zen qui existe déjà. Cependant, vous
devez dans un premier temps être invité par votre futur administrateur réseau. Demandez-lui de vous envoyer
une invitation par email. Une fois que vous avez reçu l'invitation, ouvrez-la pour obtenir le code d'invitation.
La suite de la procédure est différente selon si vous souhaitez ajouter un ordinateur ou un appareil mobile
Android™ :
Vous souhaitez ajouter un ordinateur :
1. Installez AVG Zen (si vous ne l'avez pas déjà fait).
2. Cliquez sur le bouton d'état (c'est-à-dire sur Connecter), puis confirmez en cliquant sur Connecter dans la
petite boîte de dialogue contextuelle.
3. Sélectionnez la rubrique Utiliser un code d'invitation située sur la droite dans la sous-boîte de dialogue
qui vient de s'ouvrir.
22
4. Copiez et collez le code d'invitation de l'email dans la zone de texte appropriée dans la sous-boîte de
dialogue Zen (ou tapez-le).
La méthode du copier-coller est une procédure courante qui vous permet de placer tout élément qui peut
être copié (texte, image, etc.) dans le Presse-papier Windows et de le coller où vous le souhaitez. Elle
fonctionne comme suit :
i. Sélectionnez du texte (le code d'invitation que vous avez reçu par email dans le cas présent). Pour ce
faire, maintenez le bouton gauche de la souris enfoncé ou appuyez sur la touche Maj.
ii. Appuyez sur Ctrl+C sur votre clavier (notez qu'à ce stade, rien n'indique que le texte a été correctement
copié).
iii. Rendez-vous à l'emplacement désiré (la boîte de dialogue du réseau Zen dans le cas présent), puis
cliquez dans la zone de texte dans laquelle vous souhaitez coller le texte.
iv. Appuyez sur les touches Ctrl+V.
v. Le texte collé s'affiche (votre code d'invitation dans le cas présent). Terminé.
5. Cliquez sur le bouton Rejoindre. Patientez quelques instants : vous faites désormais partie du réseau Zen
que vous avez choisi. Rien ne change pour vous personnellement (si ce n'est le texte de votre bouton d'état
qui est désormais Connecté). Cependant, votre appareil sera désormais géré par l'administrateur du réseau
qui pourra identifier les éventuels problèmes et vous aider à les corriger. Néanmoins, vous pouvez
facilement quitter ce réseau à tout moment si vous le souhaitez.
Vous souhaitez ajouter un appareil mobile Android :
Contrairement aux ordinateurs, la connexion de smartphones Android au réseau s'exécute directement à partir
de l'application.
1. Dans un premier temps, vous devez avoir installé les applications mobiles AVG et les avoir connectées à
23
un réseau Zen (cliquez ici pour en savoir plus sur la connexion de votre appareil mobile Android™ à un
réseau Zen existant). En fait, si vous acceptez une invitation sur votre appareil mobile, vous quitterez le
réseau Zen auquel vous étiez actuellement connecté pour en rejoindre un nouveau.
2. Ouvrez l'application et cliquez sur l’icône du menu (c'est-à-dire le logo de l'application) située dans le coin
supérieur gauche de l'écran principal.
3. Une fois le menu affiché, cliquez sur l'option Gérer les appareils.
4. Cliquez sur l'option Rejoindre un autre réseau Zen située tout en bas de l'écran, puis saisissez le code
d'invitation qui vous a précédemment été envoyé par l'administrateur de ce réseau et cliquez sur
Rejoindre.
5. Félicitations ! Vous faites désormais partie de Zen ce réseau. Vous pouvez toutefois quitter facilement ce
réseau à tout moment si vous changez d'avis.
Equipements Mac :
Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de
l'application.
1. Dans un premier temps, vous devez avoir installé les applications AVG pour Mac et les avoir connectées à
un réseau Zen (cliquez ici pour en savoir plus sur la connexion de votre équipement Mac à un réseau Zen
existant). Si vous êtes connecté, cliquez sur le bouton situé dans le coin supérieur droit de votre écran
d'applications (qui affiche actuellement "Connecté") et sélectionnez Quitter ce réseau dans le menu
déroulant.
2. Le bouton situé dans le coin supérieur droit de votre écran d'applications indique désormais "Non
connecté". Cliquez dessus et sélectionnez l'option Connecter dans le menu déroulant.
3. Dans la boîte de dialogue qui s'ouvre, cliquez sur l'option la plus à droite Utiliser un code d'invitation.
4. Une zone de texte apparaît. Elle permet de saisir le code d'invitation qui vous a précédemment été envoyé
par l'administrateur réseau. Après avoir inséré le code, cliquez sur le bouton Se connecter.
5. Félicitations ! Vous faites désormais partie du réseau Zen. Vous pouvez toutefois quitter facilement ce
réseau à tout moment si vous changez d'avis.
2.3.2. Comment ajouter des appareils à mon réseau ?
1. Si vous souhaitez ajouter un nouveau périphérique à votre réseau Zen, vous devez d'abord lui envoyer une
invitation. Pour cela, cliquez sur le bouton
périphériques.
situé sur la droite dans la bande d'affichage des
Remarque : seuls les administrateurs peuvent envoyer des invitations et ajouter des périphériques à leurs
réseaux. Si vous n'êtes connecté à aucun réseau Zen, nous vous invitons à en rejoindre un ou à en créer
vous-même un nouveau.
2. Une nouvelle boîte de dialogue s'ouvre. Choisissez le type de périphérique que vous souhaitez ajouter (un
ordinateur ou un appareil mobile Android™ par exemple) en sélectionnant la mosaïque correspondante et
cliquez sur le bouton Continuer.
24
3. Une autre boîte de dialogue s'ouvre. Saisissez l'adresse email utilisée sur le nouveau périphérique puis
cliquez sur le bouton Continuer.
25
4. L'email d'invitation est envoyé. Le périphérique apparaît désormais dans l'espace affichant les périphériques
avec le statut en attente. Cela signifie que votre invitation n'a pas encore été acceptée.
Tant que votre invitation est en attente d'acceptation, vous pouvez choisir de renvoyer l'invitation ou de
l'annuler.
5. Une fois l'invitation acceptée, vous pouvez modifier le nom et le type du périphérique que vous venez
d'ajouter. Vous pouvez le faire tout de suite après que votre invitation ait été acceptée ou ultérieurement.
Le périphérique fait désormais partie de votre Zen réseau et vous pouvez voir à distance les produits AVG
qui sont installés dessus. Félicitations, vous êtes devenu un véritable Zen administrateur !
26
2.3.3. Comment modifier le nom ou le type de l'appareil ?
1. Cliquez sur le bouton Paramètres, puis sur Paramètres des appareils dans la fenêtre contextuelle.
2. Les paramètres affichés concernent l’appareil actuellement sélectionné. La liste des appareils actuellement
disponibles dans votre réseau (c'est-à-dire ceux qui ont accepté vos invitations) est présentée dans une
colonne située sur la gauche dans la boîte de dialogue des paramètres des appareils. Cliquez simplement
sur les mosaïques des appareils pour passer de l'un à l'autre.
3. La zone de texte Nom de l’appareil indique le nom de l’appareil actuellement sélectionné. Vous pouvez le
supprimer et le remplacer par le nom de votre choix.
4. Au-dessous, vous pouvez paramétrer le type de l’appareil actuellement sélectionné (téléphone, tablette,
ordinateur portable ou ordinateur fixe). Il vous suffit de cliquer sur la mosaïque correspondante.
5. Cliquez sur le bouton Enregistrer pour confirmer les modifications.
Vous pouvez aussi faire un clic droit sur n’importe quelle mosaïque de la bande d'affichage des appareils et
choisir Renommer ou Changer l’icône (c’est-à-dire le type) dans le menu contextuel.
2.3.4. Comment se connecter à un réseau Zen existant ?
Via un ordinateur :
1. Si vous n'êtes connecté à aucun compte AVG MyAccount, cliquez sur le bouton d'état (c'est-à-dire sur Se
connecter), puis sur l’option Connecter dans la petite boîte de dialogue contextuelle.
27
Si vous êtes déjà connecté à un compte AVG MyAccount, vous devez d'abord vous déconnecter pour vous
connecter à un autre compte. Cliquez sur le bouton d'état (c'est-à-dire le bouton qui indique le nom de votre
compte AVG MyAccount auquel vous êtes actuellement connecté) puis sur le bouton Se déconnecter
dans la petite boîte de dialogue contextuelle.
2. Sélectionnez la rubrique Se connecter à AVG MyAccount située au milieu dans la sous-boîte de dialogue
qui vient de s'ouvrir.
3. Saisissez votre nom d'utilisateur et votre mot de passe AVG MyAccount. Si vous ne possédez pas encore
de compte AVG MyAccount, il vous suffit de vous en créer un. Vous serez connecté en tant
qu’administrateur, vous pourrez alors voir les produits AVG sur des appareils distants de ce réseau Zen.
Il vous sera toujours possible de vous déconnecter plus tard et de ne rester dans le réseau qu’en tant qu’
utilisateur connecté.
Si vous avez oublié votre mot de passe, cliquez sur le lien Mot de passe oublié ? qui se trouve sous la
zone de texte du mot de passe. Vous serez redirigé vers la page Web vous permettant de récupérer votre
mot de passe.
4. Sélectionnez le bouton Connexion. Le processus de connexion ne prend que quelques secondes. Une
fois la connexion réussie, le bouton d'état indique le nom de votre compte MyAccount.
Via un appareil mobile Android :
Contrairement aux ordinateurs, la connexion de smartphones Android au réseau s'exécute directement à partir
de l'application.
28
1. Pour pouvoir connecter votre appareil mobile Android au réseau Zen, vous devez télécharger l'une des
applications mobiles AVG (AVG AntiVirus, AVG Cleaner et/ou AVG PrivacyFix par exemple). Toutes ces
applications peuvent être facilement téléchargées à partir de Google Play et installées gratuitement. Pour
que la connexion fonctionne correctement, veillez à utiliser la dernière version disponible de l'application.
2. Lorsque votre application AVG est installée, ouvrez-la et cliquez sur l'icône du menu (c'est-à-dire sur le
logo de l'application) située dans le coin supérieur gauche de l'écran principal.
3. Une fois le menu affiché, cliquez sur l'option Gérer les appareils.
4. Cliquez ensuite sur l'onglet Connexion et saisissez vos identifiants AVG MyAccount (c'est-à-dire votre
nom d'utilisateur et votre mot de passe).
5. Félicitations ! Vous faites désormais partie du réseau Zen. Lorsque vous cliquez sur l'icône du menu, vous
pouvez désormais lire Vous êtes connecté en tant que : ainsi que le nom de votre compte
AVG MyAccount via lequel vous êtes connecté, affichés tout en haut du menu. Vous pouvez toutefois
quitter facilement ce réseau à tout moment si vous changez d'avis.
Equipements Mac :
Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de
l'application.
1. Pour pouvoir connecter votre équipement Mac au Zen réseau, vous devez télécharger l'une des applications
AVG pour Mac (AVG AntiVirus et/ou AVG Cleaner par exemple). Vous pouvez facilement le faire, par
exemple grâce au Centre de téléchargement AVG ou au Mac App Store, où toutes ces applications
peuvent être téléchargées et installées gratuitement. Pour que la connexion fonctionne correctement,
veillez à utiliser la dernière version disponible de l'application.
2. Après avoir installé votre application AVG, ouvrez-la. Un bouton de forme rectangulaire figure désormais
dans le coin supérieur droit de votre écran d'applications (indiquant le statut "Non Connecté"). Cliquez
dessus et sélectionnez l'option Se connecter dans le menu déroulant.
3. Dans la boîte de dialogue que vous venez d'ouvrir, cliquez sur l'option du milieu Se connecter à AVG
MyAccount (cette option est généralement sélectionnée par défaut).
4. Saisissez vos informations d'identification AVG MyAccount correctes, par exemple votre nom d'utilisateur
(adresse e-mail MyAccount) et votre mot de passe.
5. Félicitations ! Vous faites désormais partie du réseau Zen. Le bouton situé dans le coin supérieur droit
indique désormais "Connecté". En cliquant dessus, vous pouvez voir le réseau auquel vous êtes
actuellement connecté. Vous pouvez toutefois le quitter facilement à tout moment si vous changez d'avis.
2.3.5. Comment créer un nouveau réseau Zen ?
Avant de pouvoir créer (et administrer) un nouveau réseau Zen, vous devez créer un compte personnel
AVG MyAccount. Vous avez deux options : vous pouvez créer un compte à partir de votre navigateur Web ou
directement à partir de l'application AVG Zen.
A partir du navigateur :
1. Rendez-vous sur le site Web https://myaccount.avg.com/ à partir de votre navigateur.
29
2. Cliquez sur le bouton Créer un compte AVG MyAccount.
3. Indiquez un email de connexion, paramétrez un mot de passe, tapez-le à nouveau puis cliquez sur le
bouton Créer un compte.
4. Vous allez recevoir un lien pour activer votre compte AVG MyAccount (envoyé à l'adresse email que vous
avez indiquée lors de l'étape 3). Vous devez cliquer sur ce lien pour terminer la création de votre compte
MyAccount. Si cet email n'est pas dans votre boîte de réception, il peut avoir atterri dans votre dossier
spam.
A partir de AVG Zen :
1. Si vous n'êtes connecté à aucun compte AVG MyAccount, cliquez sur le bouton d'état (c'est-à-dire sur
Connecter), puis sur l’option Connecter dans la petite boîte de dialogue contextuelle.
Si vous êtes déjà connecté à un compte AVG MyAccount, vous devez d'abord vous déconnecter pour vous
connecter à un autre compte. Cliquez sur le bouton d'état (c'est-à-dire le bouton qui indique le nom de votre
compte AVG MyAccount auquel vous êtes actuellement connecté), puis sur le bouton Se déconnecter
dans la petite boîte de dialogue contextuelle.
2. Vérifiez que la rubrique Créer un compte AVG MyAccount est sélectionnée dans la sous-boîte de
dialogue qui vient de s'ouvrir (cette option est généralement sélectionnée par défaut).
3. Indiquez un email de connexion, paramétrez un mot de passe, puis cliquez sur le bouton Créer un
compte.
4. Patientez quelques secondes : vous êtes maintenant connecté au réseau tout juste créé et possédez des
30
droits d'administrateur. Vous pouvez donc ajouter des appareils à votre réseau, les supprimer ou voir les
produits AVG sur des appareils distants de ce réseau. Il vous sera toujours possible de vous déconnecter
plus tard et de ne rester dans le réseau qu’en tant qu’ utilisateur connecté.
2.3.6. Comment installer des produits AVG ?
1. Les produits AVG peuvent être facilement installés via Zen. Pour cela, cliquez sur la mosaïque de catégorie
qui vous intéresse. Si la mosaïque est grise, cela signifie que vous ne possédez pas encore de produit de
cette catégorie. Si elle est à moitié verte, cela indique que vous possédez déjà un produit de cette
catégorie, mais qu'un autre peut être installé.
2. Si vous souhaitez démarrer l'installation du produit sans attendre, il vous suffit de cliquer sur le bouton
Obtenez-le GRATUITEMENT. Le produit sera ensuite automatiquement installé avec les paramètres par
défaut.
Si vous souhaitez prendre en main le processus d'installation, cliquez sur la petite flèche située à droite du
bouton Obtenez-le GRATUITEMENT, puis cliquez sur Installation personnalisée. Plusieurs boîtes de
dialogues vont ainsi s'ouvrir et vous permettre de modifier le dossier de destination, les composants à
installer, etc.
Les processus d'installation des différents produits AVG sont décrits en détail dans l'autre chapitre de cette
documentation, voire dans des guides distincts. Ces guides sont facilement accessibles à partir du site
Web d'AVG.
3. Pendant l'installation, vous devriez voir apparaître un cercle gris à l'intérieur de la mosaïque de catégorie
que vous avez sélectionnée. Une fois l'installation réussie, vous verrez un cercle vert entier à l'intérieur de la
mosaïque (certaines catégories peuvent afficher un demi-cercle seulement, ce qui signifie que d'autres
31
produits de la catégorie peuvent être installés). Remarque : il se peut que le cercle (ou le demi-cercle)
change de couleur (pour devenir jaune ou rouge) dès la fin de l'installation. Cela signifie que des produits
présentent des problèmes qui réclament votre attention.
4. Un message de confirmation apparaîtra juste au-dessous de la mosaïque de catégorie) lorsque l'installation
sera terminée avec succès.
2.3.7. Comment quitter un réseau ?
Ordinateurs :
1. Si vous faites partie d'un réseau Zen et que vous souhaitez le quitter, la marche à suivre est très simple.
Cliquez d'abord sur le bouton d'état (c'est-à-dire sur Connecté), puis sur le bouton Quitter ce réseau dans
la petite boîte de dialogue contextuelle.
2. Vous devez ensuite confirmer que vous souhaitez réellement quitter ce réseau Zen. Pour cela, cliquez sur
le bouton Quitter.
3. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien
réseau ne sera plus en mesure de gérer vos produits AVG sur votre ordinateur. Le texte du bouton d'état
est désormais Se connecter (c'est-à-dire qu'il affiche à nouveau l'état d'origine).
Appareils mobiles Android :
Contrairement aux ordinateurs, la connexion d'appareils mobiles Android au réseau s'exécute directement à
partir de l'application.
1. Ouvrez l'application AVG et cliquez sur l'icône du menu (c'est-à-dire le logo de l'application) située dans le
coin supérieur gauche de l'écran principal.
2. Tout en haut du menu, vous pouvez lire Vous êtes connecté en tant que ainsi que le nom du compte
AVG MyAccount via lequel vous êtes actuellement connecté. A côté se trouve une mosaïque sous forme
de porte avec une flèche pointée vers la droite. Cliquez dessus.
3. Cliquez sur le bouton OK pour confirmer que vous souhaitez vraiment quitter le réseau Zen.
4. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien
réseau ne sera plus en mesure de gérer vos produits AVG sur votre appareil mobile Android™. Vous
pourrez toutefois aisément vous connecter à nouveau à ce réseau Zen (ou à tout autre réseau), soit de
manière directe, soit en acceptant une invitation.
Equipements Mac :
Contrairement aux ordinateurs, la connexion d'équipements Mac au réseau s'exécute directement à partir de
l'application.
1. Ouvrez votre application AVG et cliquez sur le bouton rectangulaire situé dans le coin supérieur droit de
votre écran d'applications (qui indique maintenant "Connecté").
2. Tout en haut du menu déroulant, vous pouvez lire Vous êtes connecté au réseau Zen suivant : ainsi que
le nom du compte AVG MyAccount via lequel vous êtes actuellement connecté.
3. Juste en dessous des Zen informations sur le réseau se trouve l'option Quitter ce réseau. Cliquez dessus.
32
4. Patientez quelques secondes : vous êtes définitivement déconnecté. L'administrateur de votre ancien
réseau ne sera plus en mesure de gérer vos produits AVG sur votre équipement Mac. Vous pourrez
toutefois aisément vous connecter à nouveau à ce réseau Zen (ou à tout autre réseau), soit de manière
directe, soit en acceptant une invitation.
2.3.8. Comment supprimer des appareils de mon réseau ?
1. Si vous ne voulez plus qu'un appareil fasse partie de votre réseau Zen, vous pouvez simplement le
supprimer. Cliquez sur le bouton Paramètres, puis sur Paramètres des appareils dans la fenêtre
contextuelle.
2. Dans la partie gauche de la boîte de dialogue des paramètres des appareils, vous trouverez une liste des
appareils actuellement disponibles dans votre réseau, affichés sous forme de mosaïques dans une
colonne. Pour sélectionner l’appareil que vous souhaitez supprimer, cliquez sur sa mosaïque.
3. Le lien Supprimer du réseau apparaîtra dans la partie inférieure de la boîte de dialogue. Cliquez dessus.
Remarque : ce lien ne s'affichera pas pour l’appareil que vous êtes en train d'utiliser. Il est en effet considéré
comme la base de votre réseau et ne peut donc être supprimé.
4. Vous devez ensuite confirmer que vous souhaitez réellement supprimer cet appareil du réseau Zen. Pour
cela, cliquez sur le bouton Supprimer.
5. Patientez quelques secondes : l’appareil est définitivement supprimé. Vous ne pourrez plus gérer de
produits AVG sur ce appareil et ce dernier disparaîtra de la bande d'affichage des appareils dans votre
interface utilisateur.
Il est aussi possible de supprimer un appareil en faisant un clic droit sur sa mosaïque dans la bande
d'affichage des appareils et en choisissant Supprimer du réseau dans le menu contextuel. Vous devez à
nouveau confirmer que vous souhaitez réellement effectuer cette action (cliquez sur le bouton Supprimer.
2.3.9. Comment voir et/ou gérer des produits AVG ?
Vous souhaitez voir et gérer votre propre périphérique
En fait, il vous suffit de cliquer la mosaïque de catégorie adéquate. L'interface utilisateur du produit AVG va
alors s'ouvrir, vous permettant d'explorer et de configurer tout ce que vous souhaitez. Par exemple, cliquer sur
la mosaïque PROTECTION ouvrira l'interface utilisateur d'AVG Internet Security. Si une catégorie comprend
plusieurs produits, vous devrez cliquer sur sa mosaïque puis sélectionner la mosaïque du produit concerné
(AVG PrivacyFix dans la catégorie CONFIDENTIALITE ET IDENTITE par exemple).
Les produits AVG consultables et gérables via Zen sont décrits en détail dans l'autre chapitre de la présente
documentation, voire dans des guides distincts. N'hésitez pas à les télécharger à partir du site Web d'AVG..
Si des problèmes réclamant votre attention ont été détectés, vous pouvez cliquer sur le bouton Messages. Une
boîte de dialogue va s'ouvrir et afficher une liste des difficultés et des problèmes rencontrés. Un bouton d'action
se trouve à côté de ceux que vous pouvez résoudre directement à partir de cette boîte de dialogue.
33
Si vous souhaitez afficher et gérer un périphérique distant (administrateurs uniquement)
Ce n'est pas compliqué non plus. A partir de la bande d'affichage des périphériques, choisissez le périphérique
que vous souhaitez voir, puis cliquez sur la mosaïque de catégorie correspondante. Une nouvelle boîte de
dialogue va alors s'ouvrir, offrant un bref aperçu de l'état des produits AVG de cette catégorie.
En tant qu'administrateur, vous pouvez utiliser plusieurs boutons afin d'effectuer plusieurs actions à distance
sur les produits AVG sur votre réseau Zen. Les actions disponibles dépendent du type de périphérique
(ordinateur, Android ou Mac) et de la Mosaïque de catégorie actuellement affichée. Veuillez noter que
certaines actions (comme l'analyse ou la mise à jour) peuvent être inaccessibles si elles ont déjà été
exécutées récemment. Vous trouverez ci-après toutes les actions à distance disponibles pour les produits
AVG :
TYPE DE
PÉRIPHÉR
IQUE
MOSAÏQUE DE
CATÉGORIE
ACTIONS À DISTANCE DISPONIBLES
Ordinateu
r
PROTECTION
(AVG Internet Secu
rity)
· Bouton Analyser : un clic sur ce bouton lance immédiatement
l'analyse et vérifie la présence de virus et d'autres logiciels
malveillants sur le périphérique distant. Après la fin de l'analyse,
vous êtes immédiatement informé des résultats. Cliquez ici pour en
savoir plus sur l'analyse dans AVG Internet Security.
34
TYPE DE
PÉRIPHÉR
IQUE
MOSAÏQUE DE
CATÉGORIE
ACTIONS À DISTANCE DISPONIBLES
· Bouton Mise à jour : un clic sur ce bouton lance le processus de
mise à jour d'AVG Internet Security sur le périphérique distant.
Toutes les applications antivirus doivent toujours être maintenues à
jour pour assurer un niveau maximal de protection. Cliquez ici pour
en savoir plus sur l'importance des mises à jour dans
AVG Internet Security.
· Bouton Afficher les détails : ce bouton est uniquement disponible
si des problèmes urgents nécessitent votre attention. Un clic sur ce
bouton ouvre la boîte de dialogue Messages pour le périphérique
sélectionné actuellement. Cette boîte de dialogue liste les
problèmes en les classant par catégorie de produit. Certains d'entre
eux peuvent être résolus directement en cliquant sur le bouton
Réparer maintenant. Dans AVG Internet Security, vous pouvez
par exemple activer des composants de protection précédemment
désactivés.
· Bouton Exécuter la maintenance : un clic sur ce bouton lance la
maintenance du système, un ensemble de tâches diverses
conçues pour nettoyer le système sur le périphérique distant,
améliorer sa vitesse et optimiser ses performances. Cliquez ici pour
en savoir plus sur l'utilisation d'AVG PC TuneUp en tant qu'outil de
maintenance de systèmes.
Ordinateu
r
PERFORMANCES
(AVG PC TuneUp)
· Bouton Mise à jour : un clic sur ce bouton lance le processus de
mise à jour d'AVG PC TuneUp sur le périphérique distant. Il est très
important de maintenir AVG PC TuneUp à jour puisque ses
fonctions individuelles sont en permanence développées ou
ajustées pour s'adapter à la dernière technologie et les erreurs sont
résolues. Cliquez ici pour en savoir plus sur les mises à jour dans
AVG PC TuneUp.
· Bouton Afficher les détails : ce bouton est uniquement disponible
si des problèmes urgents nécessitent votre attention. Un clic sur ce
bouton ouvre la boîte de dialogue Messages pour le périphérique
sélectionné actuellement. Cette boîte de dialogue liste les
problèmes en les classant par catégorie de produit. Certains d'entre
eux peuvent être résolus directement en cliquant sur le bouton
Réparer maintenant.
Android
PROTECTION
(AVG AntiVirus)
· Bouton Analyser : un clic immédiat sur ce bouton lance l'analyse
et vérifie la présence de virus et d'autres logiciels malveillants sur le
périphérique Android distant. Après la fin de l'analyse, vous êtes
immédiatement informé des résultats.
· Bouton Mise à jour : un clic sur ce bouton lance le processus de
35
TYPE DE
PÉRIPHÉR
IQUE
MOSAÏQUE DE
CATÉGORIE
ACTIONS À DISTANCE DISPONIBLES
mise à jour d'AVG AntiVirus sur le périphérique Android distant.
Toutes les applications antivirus doivent toujours être maintenues à
jour pour assurer un niveau maximal de protection.
· Bouton Afficher les détails : ce bouton est uniquement disponible
si des problèmes urgents nécessitent votre attention. Un clic sur ce
bouton ouvre la boîte de dialogue Messages pour le périphérique
sélectionné actuellement. Cette boîte de dialogue liste les
problèmes en les classant par catégorie de produit. Cependant,
pour AVG AntiVirus pour Android, cette boîte de dialogue apparaît
uniquement à titre indicatif et vous ne pouvez rien modifier.
· Bouton Mise à jour : un clic sur ce bouton lance le processus de
mise à jour d'AVG AntiVirus sur le périphérique Mac distant. Toutes
les applications antivirus doivent toujours être maintenues à jour
pour assurer un niveau maximal de protection.
Mac
PROTECTION
(AVG AntiVirus)
· Bouton Afficher les détails : ce bouton est uniquement disponible
si des problèmes urgents nécessitent votre attention. Un clic sur ce
bouton ouvre la boîte de dialogue Messages pour le périphérique
sélectionné actuellement. Cette boîte de dialogue liste les
problèmes en les classant par catégorie de produit. Pour
AVG AntiVirus pour Mac, vous pouvez utiliser le bouton Réparer
maintenant pour activer la protection en temps réel précédemment
désactivée.
2.4. FAQ et assistance
Vous pouvez accéder à tout moment à l'assistance du produit AVG Zen en cliquant sur le bouton Paramètres
et en choisissant l'option Support.
Dans votre navigateur s'ouvre le Centre de support AVG. Cette page vous permet d'accéder à l'assistance
professionnelle d'AVG. Vous pouvez y poser des questions relatives aux licences, à l'installation, aux virus et
aux fonctions spécifiques des produits. Si vous avez besoin d'aide sur votre produit AVG, ce site est l'endroit
idéal où commencer à rechercher une assistance.
Vous pouvez également obtenir des informations complètes sur AVG Zen – dans ce cas, rendez-vous sur le
site www.avg.com/zen.
Si vous n'êtes pas connecté et éprouvez des difficultés à vous reconnecter à Internet, contactez votre
fournisseur d'accès pour obtenir de l'aide. Sans connexion Internet, AVG Zen ne fonctionnera pas
correctement et ses options de support ne seront pas non plus disponibles.
36
3. AVG Internet Security
Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG Internet Security.
Cependant, vous pouvez également souhaiter utiliser d'autres sources d'informations :
· Fichier d'aide : une section Résolution des problèmes est disponible directement dans le fichier
d'aide inclus dans AVG Internet Security (pour ouvrir le fichier d'aide, appuyez sur la touche F1 à
partir de n'importe quelle boîte de dialogue de l'application). Cette section fournit la liste des situations
les plus courantes que peut rencontrer un utilisateur lorsqu'il recherche une aide professionnelle pour
résoudre un problème technique. Cliquez sur la situation qui décrit le mieux votre problème afin
d'obtenir des instructions détaillées sur la manière de le résoudre.
· Site Web du Centre de support d'AVG : vous pouvez également rechercher la solution à votre
problème sur le site Web d'AVG (http://www.avg.com/). Dans la section Centre de support, vous
trouverez une vue d'ensemble structurée des groupes thématiques abordant aussi bien les questions
liées à l'achat que celles de nature technique.
· Foire aux questions : Sur le site Web d'AVG (http://www.avg.com/), vous trouverez également une
section distincte et bien élaborée regroupant les questions fréquemment posées. Cette section est
accessible via l'option de menu Centre de support / FAQ et Tutoriels. Encore une fois, les
questions sont clairement classées dans différentes catégories : achats, sujets techniques et virus.
· AVG ThreatLabs : un site Web AVG spécifique (http://www.avgthreatlabs.com/website-safetyreports/) est dédié aux problèmes liés aux virus et fournit un aperçu structuré des informations liées
aux menaces en ligne. Vous y trouverez également des instructions sur la manière de supprimer les
virus et spyware et des conseils sur la manière de rester protégé.
· Forum de discussion : Vous pouvez également utiliser le forum de discussion des utilisateurs d'AVG
à l'adresse : http://forums.avg.com.
37
3.1. Processus d'installation d'AVG
Pour installer AVG Internet Security sur l'ordinateur, vous devez posséder le fichier d'installation le plus
récent. Pour être sûr d'installer la dernière version d'AVG Internet Security, il est recommandé de vous rendre
sur le site Web d'AVG (http://www.avg.com/) pour télécharger le fichier d'installation. La section Support
contient une présentation structurée des fichiers d'installation de chaque édition d'AVG. Après avoir téléchargé
le fichier d'installation et l'avoir enregistré sur le disque dur, lancez la procédure d'installation. qui consiste en
une séquence de boîtes de dialogue simples et faciles à comprendre. Chaque boîte de dialogue décrit
brièvement ce qu'il faut faire à chaque étape du processus d'installation. Ces fenêtres sont expliquées en détail
ci-dessous :
3.1.1. Bienvenue !
Le processus d'installation commence par la boîte de dialogue Bienvenue dans AVG Internet Security :
Sélection de la langue
À ce stade, vous pouvez choisir la langue à utiliser pour le processus d'installation. Cliquez sur le menu
déroulant en regard de l'option Langue pour afficher les langues. Choisissez-en une. Le processus
d'installation se poursuivra dans cette langue. L'application sera installée dans la langue choisie, mais aussi
en anglais, dont l'installation est automatique.
Contrat de licence utilisateur final et politique de confidentialité
Avant de poursuivre le processus d'installation, nous vous recommandons de prendre connaissance du
Contrat de licence utilisateur final et de la Politique de confidentialité. Ces deux documents sont
accessibles via les liens actifs dans la partie inférieure de la boîte de dialogue. Cliquez sur l'un des hyperliens
pour ouvrir une nouvelle boîte de dialogue ou une nouvelle fenêtre de navigateur fournissant le texte complet du
document correspondant. Lisez attentivement ces documents, car ceux-ci ont une valeur légale contraignante.
En cliquant sur le bouton Continuer, vous confirmez accepter ces documents.
38
Continuer l'installation
Pour poursuivre l'installation, cliquez sur le bouton Continuer. Vous serez invité à saisir votre numéro de
licence, puis le processus d'installation s'exécutera en mode totalement automatique. Il est recommandé à la
plupart des utilisateurs d'utiliser cette option standard pour l'installation de AVG Internet Security avec tous
les paramètres prédéfinis par le fournisseur du programme. Cette configuration allie un maximum de sécurité
et une utilisation optimale des ressources. Par la suite, vous aurez toujours la possibilité de modifier la
configuration directement dans l'application.
Vous pouvez également choisir l'option Installation personnalisée, disponible sous forme d'hyperlien sous le
bouton Continuer. L'installation personnalisée est exclusivement réservée aux utilisateurs expérimentés qui
ont une raison valable d'installer l'application selon des paramètres non standard. Cela leur permet d'adapter le
programme à une configuration système spécifique. Si vous choisissez ce mode d'installation, après avoir
saisi votre numéro de licence, vous serez redirigé vers la boîte de dialogue Personnalisez votre installation,
où vous pourrez régler vos paramètres.
3.1.2. Installation d'AVG
En confirmant le lancement de l'installation dans la boîte de dialogue précédente, le processus d'installation
s'exécute en mode entièrement automatique et ne requiert aucune intervention de votre part :
A l'issue du processus d'installation, vous serez invité à créer votre compte réseau. Pour de plus amples
informations, reportez-vous au chapitre intitulé Comment créer un nouveau réseau Zen ?
3.2. Opérations à effectuer après l'installation
3.2.1. Mise à jour de la base de données virale
Notez qu'une fois installé (après le redémarrage de l'ordinateur, si nécessaire), AVG Internet Security met
automatiquement à jour sa base de données virale et tous les composants afin qu'ils soient entièrement
opérationnels, ce qui peut prendre quelques minutes. Au cours du processus de mise à jour, vous recevrez
39
une notification à ce sujet via les informations de la boîte de dialogue principale. Veuillez attendre un moment
pour terminer le processus de mise à jour, AVG Internet Security sera alors complètement mis à jour et prêt
à vous protéger.
3.2.2. Enregistrement du produit
Une fois l'installation d'AVG Internet Security terminée, enregistrez votre produit en ligne sur le site Web
d'AVG (http://www.avg.com/). A l'issue de l'enregistrement, vous bénéficierez pleinement des avantages
associés à votre compte utilisateur AVG et accéderez à la lettre d'informations d'AVG ainsi qu'aux autres
services réservés exclusivement aux utilisateurs enregistrés. Le moyen le plus simple d'enregistrer le produit
consiste à le faire directement dans l'interface d'utilisateur d'AVG Internet Security. Dans le menu principal,
sélectionnez Options / Enregistrer maintenant dans la ligne supérieure de navigation. La page
d'enregistrement du site Web d'AVG (http://www.avg.com/) s'ouvre. Suivez l'instruction fournie dans cette
page.
3.2.3. Accès à l'interface utilisateur
La boîte de dialogue principale d'AVG est accessible de plusieurs façons :
· en double-cliquant sur l'icône de la barre d'état système AVG Internet Security ;
· en double-cliquant sur l'icône AVG Protection sur le bureau ;
· à partir du menu Démarrer / Tous les programmes / AVG / AVG Protection.
3.2.4. Analyse complète
Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG Internet Security ne doit pas
être écarté. C'est pour cette raison qu'il est recommandé d'exécuter une analyse complète afin de s'assurer
qu'aucune infection ne s'est déclarée dans votre ordinateur. La première analyse peut prendre un peu de
temps (environ une heure), mais il est recommandé de la lancer pour vous assurer que votre ordinateur n'a pas
été compromis par une menace. Pour obtenir des instructions sur l'exécution d'une Analyse complète,
consultez le chapitre Analyse AVG.
3.2.5. Test Eicar
Pour confirmer que l'installation d'AVG Internet Security est correcte, effectuez un test EICAR.
Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'antivirus en introduisant un
pseudo-virus ne contenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart
des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type
« EICAR-AV-Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à l'adresse
www.eicar.com où vous trouverez toutes les informations nécessaires.
Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après
avoir confirmé le téléchargement du fichier test, AVG Internet Security réagit en émettant un avertissement.
Ce message du Bouclier Web indique qu'AVG est installé correctement sur votre ordinateur.
40
Si AVG n'identifie pas le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la
configuration du programme.
3.2.6. Configuration par défaut d'AVG
La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation)
d'AVG Internet Security est définie par l'éditeur du logiciel, de sorte que les composants et les fonctions
délivrent leurs performances optimales. Aussi, est-il recommandé de ne pas modifier la configuration AVG
sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté.
Si vous voulez modifier la configuration d'AVG pour mieux l'adapter à vos besoins, accédez aux paramètres
avancés d'AVG : sélectionnez l'élément du menu principal Options / Paramètres avancés et modifiez la
configuration AVG dans la boîte de dialogue Paramètres avancés d'AVG qui s'affiche.
3.3. Interface utilisateur AVG
AVG Internet Security s'ouvre dans la fenêtre principale :
La fenêtre principale comprend plusieurs parties :
41
· La ligne supérieure de navigation se compose de quatre liens actifs (En savoir plus sur AVG,
Rapports, Support, Options) alignés dans la partie supérieure de la fenêtre principale. Détails >>
· La section Informations sur l'état de la sécurité donne des informations sur l'état actuel d'AVG
Internet Security. Détails >>
· Le bouton Go to Zen ouvre l'interface utilisateur principal de l'application ZEN dans laquelle vous
pouvez gérer de façon centralisée la protection, les performances et la confidentialité de tous les
appareils électroniques que vous utilisez.
· La Présentation des composants installés se trouve dans une bande horizontale située au centre de
la fenêtre principale. Les composants s'affichent sous forme de blocs vert clair et portent leur icône
respective qui indique leur état actuel. Détails >>
· Des liens d'accès rapide Analyse / Mise à jour sont situés dans la ligne de blocs inférieure de la
fenêtre principale. Ces boutons permettent un accès immédiat aux fonctions les plus couramment
utilisées et les plus importantes d'AVG. Détails >>
En dehors de la fenêtre principale d'AVG Internet Security, une commande supplémentaire vous permet
d'accéder à l'application :
· L'icône de la barre d'état système est située dans le coin inférieur droit de l'écran (sur la barre d'état
système), et indique l'état actuel d'AVG Internet Security. Détails >>
3.3.1. Ligne supérieure de navigation
La ligne supérieure de navigation se compose de plusieurs liens actifs alignés dans la partie supérieure de
la fenêtre principale. La navigation s'effectue par le biais des boutons suivants :
3.3.1.1. En savoir plus sur AVG
Cliquez sur le lien pour vous connecter au site Web AVG pour retrouver toutes les informations sur la
protection AVG et assurer une sécurité maximale sur Internet.
3.3.1.2. Rapports
Ouvre une nouvelle boîte de dialogue Rapports qui contient tous les rapports pertinents générés à partir
d'analyses et de mises à jour lancées précédemment. Si une analyse ou une mise à jour est en cours
d'exécution, un cercle en rotation s'affiche en regard de Rapports dans la ligne supérieure de navigation de
l'interface utilisateur principale. Cliquez sur ce cercle pour afficher la progression du processus :
42
3.3.1.3. Support
Ouvre une nouvelle boîte de dialogue composée de quatre onglets contenant toutes les informations utiles à
propos du produit AVG Internet Security :
· Support : cet onglet fournit une présentation claire de tous les contacts disponibles en cas de
problème technique.
· L'onglet Produit fournit des données techniques importantes concernant le produit AVG Internet
Security, les composants installés, la protection des emails ainsi que des informations sur le
système.
· L'onglet Programme contient des informations techniques détaillées sur l'application AVG Internet
43
Security installée, comme le numéro de version du produit principal et la liste des numéros de
version de tous les produits correspondants (par ex., Zen, PC TuneUp, etc.). Enfin, cet onglet
présente tous les composants installés, ainsi que des informations de sécurité spécifiques (numéros
de versions de la base de données virale, Link Scanner et Anti-Spam).
· L'onglet Contrat de licence contient le texte intégral du contrat de licence qui vous lie à
AVG Technologies.
3.3.1.4. Options
La maintenance d'AVG Internet Security est accessible à partir des options. Cliquez sur la flèche pour ouvrir
le menu déroulant.
· Analyse de l'ordinateur : lance une analyse complète de l'ordinateur.
· Analyser le dossier sélectionné... :ouvre l'interface d'analyse d'AVG et permet de spécifier, au sein
de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser.
· Analyser le fichier... : permet de lancer sur demande l'analyse d'un fichier sélectionné. Cliquez sur
cette option pour ouvrir une nouvelle fenêtre contenant l'arborescence de votre disque. Sélectionnez le
fichier souhaité et confirmez le lancement de l'analyse.
· Mise à jour : lance automatiquement le processus de mise à jour d'AVG Internet Security.
· Mise à jour depuis le répertoire… : effectue la mise à jour à l'aide de fichiers situés dans le dossier
spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'està-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté et
déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle
fenêtre qui apparaît, sélectionnez le dossier dans lequel vous avez placé le fichier de mise à jour et
lancez la procédure de mise à jour.
· Quarantaine : ouvre l'interface à l'espace de quarantaine, Quarantaine, où AVG supprime toutes les
infections détectées. A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de
la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une
éventuelle réparation future
· Historique : offre des options de sous-menu supplémentaires et spécifiques :
o Résultats d'analyse : affiche une boîte de dialogue contenant les résultats d'analyse.
o Résultats du Bouclier résident : ouvre une boîte de dialogue contenant la liste des menaces
détectées par le Bouclier résident.
o Résultats d'Identity Protection : ouvre une boîte de dialogue contenant la liste des menaces
détectées par Identity Protection.
o Résultats de la Protection email : ouvre une boîte de dialogue contenant la liste des pièces
jointes détectées comme dangereuses par le composant Protection email.
o Résultats du Bouclier Web : ouvre une boîte de dialogue contenant la liste des menaces
détectées par le Bouclier Web.
o Journal de l'historique des événements : ouvre l'interface de l'historique des événements
44
présentant toutes les actions consignées du programme AVG Internet Security.
o Journal du Pare-feu : ouvre une boîte de dialogue contenant la liste détaillée des actions du
Pare-feu.
· Paramètres avancés : ouvre la boîte de dialogue Paramètres avancés d'AVG qui permet de modifier la
configuration d'AVG Internet Security. En règle générale, il est recommandé de conserver les
paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel.
· Paramètres du Pare-feu : ouvre une boîte de dialogue autonome permettant de définir la configuration
avancée du composant Pare-feu.
· Sommaire : ouvre les fichiers d'aide du programme AVG.
· Obtenir de l'assistance : ouvre la boîte de dialogue du support contenant tous les contacts
accessibles et les informations de support.
· Site Internet AVG : ouvre le site Web d'AVG (http://www.avg.com/).
· A propos des virus et des menaces : ouvre l'Encyclopédie des virus en ligne sur le site Web d'AVG
(http://www.avg.com/), où vous pouvez consulter des informations détaillées sur le virus identifié.
· MyAccount : renvoie à la page d'enregistrement du site Web AVG MyAccount (http://
www.avg.com/). Créez votre compte AVG afin de gérer vos produits et licences AVG enregistrés,
télécharger de nouveaux produits, consulter l'état de vos commandes ou affecter des mots de passe à
vos données personnelles en toute simplicité. Complétez le formulaire d'enregistrement ; seuls les
clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique
gratuite.
· A propos d'AVG : ouvre une nouvelle boîte de dialogue avec quatre onglets qui contiennent des
données sur la licence achetée, les services de support auxquels elle donne accès, ses conditions
d'utilisation et des informations sur le produit et le programme. (Il est possible d'ouvrir cette boîte de
dialogue en cliquant sur le lien Support dans la navigation principale.)
3.3.2. Informations sur l'état de la sécurité
La section Informations sur l'état de la sécurité figure dans la partie supérieure de la AVG Internet Security
fenêtre principale Les informations sur l'état en cours de la sécurité du programme AVG Internet Security
sont toujours présentées à cet emplacement. Les icônes illustrées ont la signification suivante :
- L'icône verte indique que le programme AVG Internet Security est complètement opérationnel.
Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent
convenablement.
- L'icône jaune signale qu'un ou plusieurs composants ne sont pas correctement configurés, il
est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler dans le
programme AVG Internet Security ; vous avez sans doute choisi de désactiver certains composants.
Vous êtes toujours protégé ! Certains paramètres d'un composant réclament toutefois votre attention.
Le composant dont la configuration pose problème sera indiqué par une bande d'avertissement orange
dans l'interface utilisateur principale.
L'icône jaune s'affiche également si vous décidez, pour une raison quelconque, d'ignorer les erreurs d'un
45
composant. L'option Ignorer les erreurs est accessible dans la section Paramètres avancés / Ignorer
les erreurs. Sélectionnez cette option pour indiquer que vous avez constaté que le composant comporte
une erreur, mais que vous souhaitez conserver la configuration d'AVG Internet Security en l'état et ne
plus être informé de l'erreur par l'icône de la barre d'état. Vous pouvez être amené à utiliser cette option
dans certaines situations, mais il est vivement conseillé de désactiver l'option Ignorer les erreurs, dès
que possible.
L'icône jaune peut également s'afficher si AVG Internet Security nécessite un redémarrage de votre
ordinateur (Redémarrage nécessaire). Tenez compte de cet avertissement et redémarrez votre
ordinateur.
- L'icône orange indique que l'état AVG Internet Security est critique. Un ou plusieurs
composants ne fonctionnent pas correctement et AVG Internet Security n'est plus en mesure
d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé !
Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG.
Si AVG Internet Security n'est pas configuré de manière optimale, un nouveau bouton, Corriger (ou
Tout corriger si le problème implique plusieurs composants), apparaît près des informations
relatives à l'état de la sécurité. Cliquez sur ce bouton pour lancer le processus automatique de
vérification et de configuration du programme. C'est un moyen simple d'optimiser les performances
d'AVG Internet Security et d'établir un niveau de sécurité maximal !
Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème
indiqué, de rechercher immédiatement une solution. À défaut, vous risquez de mettre en péril la sécurité de
votre système.
Remarque : vous pouvez à tout moment obtenir des informations sur l'état du programme AVG Internet
Security en consultant l'icône de la barre d'état système.
3.3.3. Présentation des composants
La Présentation des composants installés se trouve dans une bande horizontale située au centre de la
fenêtre principale. Les composants s'affichent sous forme de blocs vert clair et portent leur icône respective.
Chaque bloc affiche des informations au sujet de l'état actuel de la protection. Si le composant est configuré
correctement et complètement opérationnel, les informations apparaissent en lettres vertes. Si le composant
est arrêté ou dans un état d'erreur, ou si sa fonctionnalité est limitée, un texte d'avertissement en lettres
orange s'affiche. Il est vivement recommandé d'examiner les paramètres de chaque composant.
Passez la souris sur le composant pour afficher un texte court en bas de la fenêtre principale. Ce texte fournit
des informations essentielles sur la fonctionnalité du composant. Il vous informe également de l'état actuel du
composant et précise si l'un des services associés n'est pas configuré correctement.
Liste des composants installés
Dans AVG Internet Security , la section Panneau de présentation des composants contient des
renseignements sur les composants suivants :
· Ordinateur : ce composant couvre deux services : AntiVirus Shield détecte les virus, spyware, vers,
chevaux de Troie, fichiers exécutables ou bibliothèques indésirables sur votre système tout en vous
protégeant des adwares malveillants. Anti-Rootkit recherche les rootkits dangereux qui se cachent
dans les applications, les lecteurs ou les bibliothèques. Détails >>
46
· Navigation Web vous protège des attaques lorsque vous effectuez des recherches ou naviguez sur
Internet. Détails >>
· Identité : Le composant exécute le service Identity Shield qui protège en permanence vos
ressources numériques contre les menaces connues ou non qui existent sur Internet. Détails >>
· Emails : analyse vos messages entrants pour y détecter les messages indésirables et bloquer les
virus, les attaques par phishing ou d'autres menaces. Détails >>
· Firewall : contrôle toutes les communications sur chaque port réseau, vous protège des attaques
malveillantes et bloque toutes les tentatives d'intrusion. Détails >>
Actions accessibles
· Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des
composants. Par ailleurs, la description de la fonctionnalité de base du composant est s'affiche en
bas de l'interface utilisateur.
· Cliquer une fois sur l'icône d'un composant a pour effet d'ouvrir la propre interface du composant
présentant son état actuel, des données relatives à sa configuration et des statistiques.
3.3.4. Analyse/Mise à jour des liens d'accès rapide
Les Liens d’accès rapide se trouvent dans la ligne de boutons inférieure de l’AVG Internet Security interface
utilisateur. Ces liens permettent d'accéder instantanément aux fonctions de l'application les plus importantes
et les plus utilisées, comme l'analyse et la mise à jour. Ils sont disponibles dans chaque boîte de dialogue de
l'interface utilisateur :
· Analyser maintenant : ce bouton comprend deux sections. Suivez le lien Analyser maintenant pour
lancer immédiatement l'analyse complète et observer la progression et les résultats de l'opération
dans la fenêtre Rapports ouverte. Le bouton Options ouvre la boîte de dialogue des Options
d'analyse dans laquelle vous pouvez gérer les analyses planifiées et modifier les paramètres de
l'Analyse complète ou de l'Analyse des fichiers ou des dossiers spécifiques. (Pour en savoir plus,
consultez le chapitre Analyse AVG)
· + de performances : ce bouton vous permet d'accéder au service PC Analyzer, un outil avancé
d'analyse approfondie et de correction du système, permettant d'améliorer la vitesse et les
performances globales de votre ordinateur.
· Mettre à jour : cliquez sur ce bouton pour lancer la mise à jour immédiate du produit. Vous serez
prévenu des résultats de la mise à jour dans la boîte de dialogue contextuelle, affichée au-dessus de
l'icône AVG dans la barre d'état système. (Pour en savoir plus, consultez le chapitre Mises à jour
AVG) .
3.3.5. Icône de la barre d'état
L'Icône de la barre d'état d'AVG (dans la barre des tâches Windows, coin inférieur droit de l'écran) indique
l'état actuel d'AVG Internet Security. Elle est toujours visible dans la barre d'état, que l'interface utilisateur
d'AVG Internet Security soit ouverte ou fermée :
Affichage de l'icône de barre d'état d'AVG
·
En couleur pleine, sans éléments additionnels, l'icône indique que tous les composants d'AVG
47
Internet Security sont actifs et pleinement opérationnels. Toutefois, l'icône peut prendre cette
apparence alors qu'un des composants n'est pas pleinement opérationnel, parce que l'utilisateur a
choisi d'en ignorer l'état. (En confirmant ce choix, vous indiquez que vous savez que le composant
comporte une erreur, mais que, pour une raison ou une autre, vous ne voulez ni la corriger ni en être
averti.)
·
Un point d'exclamation sur l'icône indique qu'un composant (voire plusieurs) comporte une erreur.
Prêtez attention à ce type d'avertissement à chaque fois et tentez de corriger le problème de
configuration incorrecte d'un composant. Pour modifier la configuration du composant, double-cliquez
sur l'icône de la barre d'état afin d'ouvrir l'interface utilisateur de l'application. Pour identifier les
composants comportant une erreur, consultez la section Informations sur l'état de la sécurité.
·
L'icône de la barre d'état peut également comporter un rayon lumineux clignotant en rotation.
Ce type d'image signale qu'un processus de mise à jour est en cours.
·
En revanche, une flèche sur l'icône signifie que des analyses AVG Internet Security sont en
cours.
Informations de l'icône de barre d'état d'AVG
L'Icône de la barre d'état AVG fournit également des informations sur les activités actuelles du programme
AVG Internet Security et sur les changements éventuels d'état du programme (par exemple le lancement
automatique d'une analyse programmée ou mise à jour, un changement de profil ou de l'état d'un composant,
une erreur, etc.) par la fenêtre contextuelle qui s'affiche depuis l'icône de la barre d'état.
Actions exécutables via l'icône de barre d'état d'AVG
L'Icône de la barre d'état d'AVG peut également servir de lien d'accès rapide à l'interface utilisateur d'AVG
Internet Security. Pour cela, il suffit de double-cliquer dessus. Lorsque vous cliquez avec le bouton droit sur
l'icône, un menu contextuel affiche les options suivantes :
· Ouvrir AVG : cliquez pour ouvrir l'interface utilisateur d'AVG Internet Security.
· Désactiver provisoirement la protection AVG : permet de désactiver entièrement la protection
offerte par le programme AVG Internet Security. Rappelez-vous que vous ne devez utiliser cette
option qu'en cas d'absolue nécessité ! Dans la plupart des cas, il n'est pas nécessaire de désactiver
AVG Internet Security avant d'installer un nouveau logiciel ou pilote, même si l'assistant
d'installation ou le logiciel vous indique d'arrêter tous les programmes et applications s'exécutant sur
le système et qui pourraient créer des interruptions inopinées lors du processus d'installation. Si vous
êtes amené à désactiver provisoirement AVG Internet Security, vous devez le réactiver dès la fin de
vos opérations. Si vous êtes connecté à Internet ou à un réseau alors que l'antivirus est désactivé,
l'ordinateur est particulièrement vulnérable.
· Analyse : ouvre le menu contextuel des analyses prédéfinies (Analyse complète et Analyser zones
sélectionnées) et permet de sélectionner et de lancer immédiatement l'analyse souhaitée.
· Pare-Feu : cliquez ici pour ouvrir le menu contextuel permettant un accès rapide à tous les modes
disponibles pour le Pare-feu. Sélectionnez un mode dans le menu et cliquez pour confirmer la
modification du mode de pare-feu actuellement configuré.
· Analyses en cours d'exécution... : cette option n'est visible que si une analyse est en cours sur
l'ordinateur. Vous êtes libre de définir la priorité de ce type d'analyse, de l'interrompre ou de la
48
suspendre. Vous avez le choix entre les actions suivantes : Définir la priorité pour toutes les
analyses, Suspendre toutes les analyses ou Arrêter toutes les analyses.
· Se connecter à AVG MyAccount : ouvre la page d'accueil MyAccount dans laquelle vous pouvez
gérer vos produits, acheter des solutions de protection supplémentaires, télécharger des fichiers
d'installation, vérifier vos commandes et factures et mettre à jour vos informations personnelles.
· Mise à jour : lance une mise à jour immédiate.
· Aide : ouvre le fichier d'aide en première page.
3.3.6. AVG Advisor
AVG Advisor a été conçu pour détecter les problèmes susceptibles de mettre votre ordinateur en péril.
Il recommande également une action permettant de remédier à la situation. AVG Advisor s'affiche sous la
forme d'une fenêtre contextuelle au dessus de la barre d'état système. Ce service détecte un possible réseau
inconnu au nom familier. Cela ne s'applique généralement qu'aux utilisateurs se connectant à divers
réseaux, notamment à l'aide d'ordinateurs portables. Si un nouveau réseau inconnu porte le même nom qu'un
réseau connu et fréquemment utilisé (comme Maison ou MonWifi), il peut y avoir confusion et vous pouvez
vous connecter par accident à un réseau totalement inconnu et présentant des risques potentiels. AVG
Advisor permet d'éviter cette situation en vous avertissant lorsque le nom connu correspond en fait à un
nouveau réseau. Bien sûr, si vous décidez que le réseau inconnu est sécurisé, vous pouvez l'enregistrer dans
une liste AVG Advisor de réseaux connus afin qu'il ne soit plus signalé à l'avenir.
Navigateurs pris en charge
Cette fonction est compatible avec les navigateurs Web suivants : Internet Explorer, Chrome, Firefox, Opera,
Safari.
3.3.7. AVG Accelerator
AVG Accelerator permet une lecture vidéo en ligne plus fluide et facilite les téléchargements
supplémentaires. Lorsque le processus d'accélération vidéo est en cours, une fenêtre contextuelle de la barre
d'état vous en informe.
3.4. Composants AVG
3.4.1. Protection de l'ordinateur
Le composant Ordinateur fournit deux services de sécurité principaux : AntiVirus et Coffre-fort de données.
· AntiVirus est un moteur d'analyse qui protège tous les fichiers, les zones système de l'ordinateur et
les supports amovibles (disque flash etc.) et recherche les virus connus. Tout virus détecté sera
bloqué, puis supprimé ou placé en Quarantaine. Ce processus passe inaperçu, car la protection
résidente s'exécute "en arrière-plan". Antivirus a également recours à la méthode heuristique en
utilisant les caractéristiques des virus pour analyser les fichiers. En d'autres termes, le service
Antivirus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques
49
de virus existants. AVG Internet Security est également en mesure d'analyser et de détecter des
exécutables ou bibliothèques DLL qui peuvent se révéler dangereux pour le système (divers types de
spyware, adware etc.). Par ailleurs, AntiVirus analyse la base de registre de votre système afin de
rechercher toute entrée suspecte et les fichiers Internet temporaires. Il vous permet de traiter les
éléments à risque de la même manière que les infections.
· Un Coffre-fort de données vous permet de créer des coffres-forts de données virtuels pour stocker
des données importantes ou sensibles. Le contenu d'un Coffre-fort de données est chiffré et protégé
par un mot de passe de votre choix. Ainsi, personne ne peut y accéder sans autorisation.
Commandes de la boîte de dialogue
Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le
panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair.
Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est
la même, quel que soit le service auquel elles appartiennent (AntiVirus ou Coffre-fort de données) :
Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction
similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et
indique que le service AntiVirus est actif et complètement opérationnel. La couleur rouge signifie que ce
service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous
vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité.
Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité
maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du
risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps,
vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que
possible.
Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface.
Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, à savoir AntiVirus.
L'interface des paramètres avancés permet de modifier toute la configuration d'un service de sécurité au
sein d'AVG Internet Security . Cette opération est réservée aux utilisateurs expérimentés.
50
Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de
dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants.
Comment créer votre coffre-fort de données
Dans la section Coffre-fort de données de la boîte de dialogue Protection de l'ordinateur, vous trouverez le
bouton Créer votre coffre-fort. Cliquez sur le bouton pour ouvrir une nouvelle boîte de dialogue du même nom
dans laquelle vous pouvez spécifier les paramètres de votre coffre-fort. Renseignez toutes les informations
nécessaires et suivez les instructions de l'application.
Commencez par spécifier le nom de votre coffre-fort, puis créez un mot de passe fort :
· Nom du coffre-fort : pour créer un nouveau coffre-fort, vous devez d'abord choisir un nom approprié
pour le reconnaître. Si vous partagez l'ordinateur avec d'autres membres de la famille, vous pouvez
vouloir inclure votre nom ainsi que d'autres indications concernant le contenu du coffre-fort, par
exemple Emails de papa.
· Créer mot de passe / Retaper le mot de passe : créez un mot de passe pour votre coffre-fort de
données et saisissez-le dans les champs de texte respectifs. L'indicateur graphique situé à droite
vous indiquera si votre mot de passe est faible (relativement facile à pirater avec des logiciels
spéciaux) ou fort. Nous vous recommandons de choisir un mot de passe qui soit au moins de force
moyenne. Vous pouvez renforcer la sécurité de votre mot de passe en utilisant des lettres
majuscules, des chiffres, des nombres et d'autres caractères tels que des points ou des tirets. Pour
être sûr que le mot de passe que vous saisissez est correct, activez la case Afficher les mots de
passe (assurez-vous que personne ne voit votre écran)..
· Indice de mot de passe : nous vous recommandons vivement de créer un indice de mot de passe qui
vous permettra de vous souvenir de votre mot de passe, en cas d'oubli. Notez qu'un Coffre-fort de
données permet de conserver vos fichiers en toute sécurité : l'accès n'est possible qu'en possédant le
mot de passe ; il n'existe pas d'alternative. Si vous oubliez votre mot de passe, vous ne pourrez plus
accéder à votre coffre-fort de données !
Lorsque vous avez renseigné toutes les données requises dans les champs de texte, cliquez sur Suivant pour
51
poursuivre vers l'étape suivante :
Cette boîte de dialogue fournit les options de configuration suivantes :
· Emplacement indique où le coffre-fort de données sera physiquement situé. Recherchez un
emplacement approprié sur votre disque dur ou conservez l'emplacement prédéfini, qui est votre
dossier Documents. Veuillez noter qu'une fois qu'un coffre-fort est créé, vous ne pouvez pas modifier
son emplacement.
· Taille : vous pouvez prédéfinir la taille de votre coffre-fort de données, ce qui allouera l'espace
nécessaire sur le disque. Cette valeur ne doit pas être trop petite (pas assez d'espace pour vos
besoins), ni trop grande (utilisation inutile d'un espace disque trop important). Si vous savez déjà ce
que vous souhaitez mettre dans le coffre-fort de données, vous pouvez placer tous les fichiers dans un
dossier et utiliser le lien Sélectionnez un dossier pour calculer automatiquement la taille totale.
Vous pourrez modifier ultérieurement cette taille en fonction de vos besoins.
· Accès : les cases à cocher de cette section vous permettent de créer des raccourcis pratiques vers
votre coffre-fort de données.
Comment utiliser votre coffre-fort de données
Une fois les paramètres sélectionnés, cliquez sur le bouton Créer un coffre-fort. Une nouvelle boîte de
dialogue Votre coffre-fort de données est maintenant prêt s'affiche pour vous indiquer que vous pouvez
désormais déposer des fichiers dans votre coffre-fort. À chaque tentative d'accès au coffre-fort, vous serez
invité à le déverrouiller à l'aide du mot de passe que vous avez défini au préalable :
52
Pour utiliser votre coffre-fort de données, vous devez tout d'abord l'ouvrir. Pour ce faire, cliquez sur le bouton
Ouvrir maintenant. À l'ouverture, le coffre-fort de données s'affiche en tant que nouveau disque virtuel sur votre
ordinateur. Attribuez-lui la lettre de votre choix dans le menu déroulant (vous pourrez choisir uniquement à
partir des disques disponibles à ce moment-là). En principe, vous n'êtes pas autorisé à choisir C (attribuée en
général à votre disque dur), A (lecteur de disquettes) ou D (lecteur de DVD). Veuillez noter que vous pouvez
choisir une autre lettre de disque disponible à chaque fois que vous déverrouillez un coffre-fort de données.
Comment déverrouiller votre coffre-fort de données
Lors de la prochaine tentative d'accès au coffre-fort, vous serez invité à le déverrouiller à l'aide du mot de passe
que vous avez défini au préalable :
Dans le champ, saisissez votre mot de passe pour vous autoriser vous-même, puis cliquez sur le bouton
Déverrouiller. Si vous avez du mal à vous rappeler votre mot de passe, cliquez sur Indice pour afficher l'indice
du mot de passe que vous avez défini lors de la création du coffre-fort de données. Le nouveau coffre-fort de
données s'affichera dans l'aperçu de vos coffres-forts de données en tant que DÉVERROUILLÉ et vous pourrez
ajouter/supprimer des fichiers selon vos besoins.
3.4.2. Protection de la navigation Web
La protection de la navigation Web se divise en deux services : LinkScanner Surf-Shield et Bouclier
Web:
· LinkScanner Surf-Shield est conçu pour lutter contre les menaces d'un jour sans cesse plus
nombreuses ; ces dernières disparaissent dès le lendemain de leur apparition sur Internet. Ces
menaces peuvent infiltrer n'importe quel type de site Web, des sites gouvernementaux aux sites des
PME en passant par ceux de marques bien connues. Elles ne s'attardent rarement plus de 24 heures
sur un site. Pour vous protéger, le LinkScanner analyse les pages Web indiquées par les liens de la
page que vous consultez et vérifie qu'elles sont sûres au moment crucial, c'est-à-dire lorsque vous
êtes sur le point de cliquer sur un lien. LinkScanner Surf-Shield n'est pas conçu pour la
protection des plateformes serveur !
· Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web
visitées (et les fichiers qu'elles contiennent) avant que celles-ci ne s'affichent dans le navigateur ou ne
soient téléchargées sur l'ordinateur. Lorsque le Bouclier Web détecte la présence de scripts Java
dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes
malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que ces codes
ne s'infiltrent pas dans l'ordinateur. Cette protection puissante bloque le contenu malveillant de toute
page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur.
53
Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site
dangereux, bloque automatiquement l'ouverture de la page Web correspondante prévenant toute
infection. Il est important de garder en mémoire que les pages Web contenant des exploits peuvent
infecter votre ordinateur au détour d'une simple visite du site incriminé. Le Bouclier Web AVG n'est
pas conçu pour la protection des plateformes serveur !
Commandes de la boîte de dialogue
Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le
panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair.
Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est
la même, quel que soit le service auquel elles appartiennent (Link Scanner Surf-Shield ou Bouclier Web) :
Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction
similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et
indique que le service LinkScanner Surf-Shield ou Bouclier Web est actif et complètement opérationnel.
La couleur rouge signifie que ce service est désactivé. À moins que vous n'ayez une très bonne raison
de désactiver ce service, nous vous conseillons vivement de conserver les paramètres par défaut pour
toute la configuration de sécurité. Les paramètres par défaut garantissent une performance optimale de
l'application et une sécurité maximale. Si, pour une raison ou une autre, vous devez désactiver ce
service, vous serez averti du risque éventuel auquel vous vous exposez par un signe d'avertissement
rouge, et, pendant ce temps, vos informations ne seront pas totalement protégées. Veillez à réactiver
ce service aussitôt que possible.
Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface.
Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, soit LinkScanner
Surf-Shield ou Bouclier Web. L'interface des paramètres avancés permet de modifier toute la
configuration d'un service de sécurité au sein d'AVG Internet Security . Cette opération est réservée
aux utilisateurs expérimentés.
Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de
dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants.
54
3.4.3. Identity Protection
Le composant Identity Protection exécute le service Identity Shield qui protège en permanence vos
ressources numériques contre les menaces connues ou non qui existent sur Internet:
· Identity Protection est un service anti-malware qui vous protège contre tout type de programmes
malveillants (spyware, bots, usurpation d'identité etc.) à l'aide de technologies d'analyse du
comportement. Ce programme vous assure une protection de type zero-day, contre les nouveaux
virus. Identity Protection est une application conçue pour empêcher les usurpateurs d'identité de voler
vos mots de passe, coordonnées bancaires, numéros de carte de crédit et autres ressources
numériques personnelles au moyen de toutes sortes de logiciels malveillants (malware) qui prennent
pour cible votre ordinateur. Il vérifie que tous les programmes exécutés sur votre ordinateur ou sur le
réseau partagé fonctionnent correctement. Identity Protection détecte et bloque de façon permanente
les comportements suspects et protège votre ordinateur contre tous les nouveaux contenus
malveillants. Identity Protection assure la protection en temps réel de votre ordinateur contre les
menaces nouvelles et inconnues. Il contrôle l'ensemble des processus (processus cachés y compris)
et plus de 285 comportements différents afin de déterminer si une activité malveillante est en cours
sur votre système. Ainsi, il peut identifier des menaces non décrites dans la base de données virale.
Lorsqu'un code inconnu s'introduit dans votre ordinateur, il est automatiquement analysé afin de
vérifier s'il a un comportement malveillant, puis suivi. S'il s'avère que le fichier est malveillant, Identity
Protection place le code en Quarantaine et annule les modifications apportées au système (injections
de code, modifications de registre, ouverture de ports etc.). Vous n'avez pas besoin d'exécuter une
analyse pour vous protéger. Cette technologie est proactive. Elle ne nécessite que de rares mises à
jour et est toujours en mode de surveillance.
Commandes de la boîte de dialogue
Dans la boîte de dialogue, vous trouverez les commandes suivantes :
Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction
similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et
indique que ce service de sécurité est actif et complètement opérationnel. La couleur rouge signifie que
ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous
55
vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité.
Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité
maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du
risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps,
vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que
possible.
Paramètres : cliquez sur ce bouton pour être redirigé vers l'interface des paramètres avancés.
Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, par exemple
Identity Protection. L'interface des paramètres avancés permet de modifier toute la configuration d'un
service de sécurité au sein d'AVG Internet Security . Cette opération est réservée aux utilisateurs
expérimentés.
Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de
dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants.
Malheureusement, le service Identity Alert n'est pas inclus dans AVG Internet Security. Si vous voulez
utiliser ce type de protection, cliquez sur le bouton Mettre à jour pour activer et vous serez redirigé vers la
page Web depuis laquelle vous pouvez acquérir la licence d'Identity Alert.
Notez que même pour les versions AVG Premium Security, le service Identity Alert est uniquement disponible
dans les régions suivantes : États-Unis, Royaume-Uni, Canada et Irlande.
3.4.4. Protection email
Le composant Protection email comporte les deux services de sécurité suivants : Scanner email et AntiSpam (le service Anti-Spam n'est accessible qu'avec les éditions Internet/Premium Security).
· Scanner email : le courrier électronique figure parmi les sources les plus courantes d'infection par
virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de messages non
sollicités en masse (spam) rendent la messagerie encore plus vulnérable. Les comptes gratuits de
messagerie offrent un risque élevé de réception de messages électroniques malveillants (, d'autant
qu'ils utilisent rarement une technologie anti-spam) et qu'ils sont très prisés des particuliers. Par
ailleurs, en consultant des sites inconnus depuis leur domicile et en fournissant leurs données
personnelles (adresse email, par exemple) dans des formulaires en ligne, ces usagers contribuent à
augmenter les risques d'attaque par email. Les sociétés utilisent généralement des comptes de
messagerie à usage professionnel et appliquent des filtres anti-spam et autres moyens pour réduire
ce risque. Le composant Protection email assure l'analyse de chaque email envoyé ou reçu.
Lorsqu'un virus est détecté dans un message, il est immédiatement mis en Quarantaine.
Le composant permet également de filtrer les pièces jointes et d'ajouter un texte de certification aux
messages dépourvus d'infection. Scanner email n'est pas conçu pour les plateformes serveur !
· Anti-Spam vérifie tous les emails entrants et marque les courriers indésirables comme « spam ».
Ce terme désigne un message indésirable ; il s'agit généralement d'un produit ou d'un service à
caractère publicitaire envoyé en masse à de nombreuses adresses électroniques ayant pour
conséquence d'encombrer les boîtes aux lettres des destinataires. Il faut distinguer le spam des
autres messages commerciaux légitimes que les consommateurs consentent à recevoir..
Le composant Anti-Spam est capable de modifier l'objet du message (identifié comme du spam) en
ajoutant une chaîne spéciale. Il est ensuite très facile de filtrer vos messages dans votre client de
messagerie. Le composant Anti-Spam utilise plusieurs méthodes d'analyse pour traiter chaque
message afin d'offrir un niveau de protection maximal contre les messages indésirables. Pour détecter
les messages indésirables, le composant Anti-Spam exploite une base de données régulièrement
mise à jour. Vous pouvez également faire appel à des serveurs RBL (bases de données publiques
56
répertoriant les adresses électroniques d'« expéditeurs de spam connus ») et ajouter manuellement
des adresses électroniques à votre liste blanche (pour ne jamais les considérer comme du spam) et à
votre liste noire (pour systématiquement les considérer comme du spam).
Commandes de la boîte de dialogue
Pour basculer d'une section à l'autre de la boîte de dialogue, il vous suffit de cliquer n'importe où dans le
panneau du service correspondant. Le panneau s'affiche alors en surbrillance dans une couleur bleu plus clair.
Dans chaque section de la boîte de dialogue, vous trouverez les commandes suivantes. Leur fonctionnalité est
la même, quel que soit le service auquel elles appartiennent (Scanner email ou Anti-Spam) :
Activé/Désactivé : ce bouton ressemble à un feu tricolore et possède d'ailleurs une fonction
similaire. Cliquez dessus pour basculer d'une position à l'autre. La couleur verte signifie Activé et
indique que ce service de sécurité est actif et complètement opérationnel. La couleur rouge signifie que
ce service est désactivé. À moins que vous n'ayez une très bonne raison de désactiver ce service, nous
vous conseillons vivement de conserver les paramètres par défaut pour toute la configuration de sécurité.
Les paramètres par défaut garantissent une performance optimale de l'application et une sécurité
maximale. Si, pour une raison ou une autre, vous devez désactiver ce service, vous serez averti du
risque éventuel auquel vous vous exposez par un signe d'avertissement rouge, et, pendant ce temps,
vos informations ne seront pas totalement protégées. Veillez à réactiver ce service aussitôt que
possible.
Paramètres : cliquez sur ce bouton pour être redirigé vers les paramètres avancés de l'interface.
Dans la boîte de dialogue qui s'ouvre, vous pourrez configurer le service sélectionné, soit Scanner email
ou Anti-Spam. L'interface des paramètres avancés permet de modifier toute la configuration d'un service
de sécurité au sein d'AVG Internet Security. Cette opération est réservée aux utilisateurs
expérimentés.
Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de
dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants.
57
3.4.5. Pare-Feu
Un Pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre plusieurs réseaux en
bloquant/autorisant le trafic. Le composant Pare-feu dispose d'un jeu de règles destiné à protéger le réseau
interne contre les attaques venant de l'extérieur (généralement d'Internet) et contrôle l'ensemble du trafic au
niveau de chaque port réseau. Les communications sont évaluées en fonction des règles définies et sont
ensuite autorisées ou interdites. Si le Pare-feu détecte une tentative d'intrusion, il bloque l'opération de manière
à empêcher l'intrus d'accéder à votre ordinateur. Le Pare-feu est configuré pour autoriser ou bloquer la
communication interne ou externe (dans les deux sens, entrante et sortante) passant par les ports définis et
pour les applications définies. Par exemple, le Pare-feu peut être configuré pour autoriser uniquement la
transmission de données entrantes et sortantes transitant par Microsoft Internet Explorer. Toute tentative pour
transmettre des données par un autre navigateur sera bloquée. Le pare-feu empêche que des informations qui
permettraient de vous identifier personnellement soient envoyées sans votre accord. Il régit la manière dont
votre ordinateur échange des données avec les autres ordinateurs par Internet ou le réseau local. Au sein d'une
entreprise, le Pare-feu permet de contrecarrer les attaques initiées par des utilisateurs internes travaillant sur
d'autres ordinateurs reliés au réseau.
Dans AVG Internet Security, le Pare-feu contrôle tout le trafic passant par chaque port réseau de votre
ordinateur. En fonction des règles définies, le Pare-feu évalue les applications en cours d'exécution sur votre
ordinateur (et qui cherchent à se connecter à Internet/au réseau local) ou les applications qui essaient de se
connecter à votre ordinateur depuis l'extérieur. Pour chacune de ces applications, il autorise ou interdit les
communications transitant sur les ports réseau. Par défaut, si l'application est inconnue (c'est-à-dire, aucune
règle de pare-feu n'est définie), il vous sera demandé d'autoriser ou de bloquer la tentative de communication.
Le Pare-feu AVG n'est pas conçu pour protéger les plateformes serveur !
Recommandation : en règle générale, il est déconseillé d'utiliser plusieurs pare-feux sur un même ordinateur.
La sécurité de l'ordinateur n'est pas améliorée par l'installation de plusieurs pare-feux. Il est plus probable que
des conflits se produisent entre deux applications. Nous vous conseillons donc de n'utiliser qu'un seul pare-feu
sur votre ordinateur et de désactiver tous les autres afin d'éviter des conflits entre AVG et ces programmes,
ainsi que d'autres problèmes.
Remarque : après l'installation d'AVG Internet Security, le composant pare-feu peut nécessiter un
redémarrage de l'ordinateur. Dans ce cas, une boîte de dialogue s'affiche pour vous en informer. Elle comporte
58
le bouton Redémarrer maintenant. Le composant pare-feu est complètement activé une fois que l'ordinateur
a été redémarré. De plus, la possibilité de saisie dans la boîte de dialogue est désactivée. Veuillez suivre les
instructions et redémarrer votre ordinateur dès que possible !
Modes Pare-feu disponibles
Le Pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un
domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable. Chacune de ces options appelle un niveau de
protection différent, géré par un mode particulier. En d'autres termes, un mode Pare-feu est une configuration
spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type.
· Automatique : ce mode Pare-feu gère tout le trafic réseau automatiquement. Vous n'aurez aucune
décision à prendre. Le Pare-feu autorisera la connexion des applications connues et créera une règle
permettant à chacune d'entre elles de se connecter ultérieurement. Pour les autres applications, le
Pare-feu décidera si la connexion doit être autorisée ou bloquée en fonction de leur comportement.
Aucune règle ne sera créée pour ces applications, qui seront contrôlées à chaque fois qu'elles
tenteront de se connecter. Le mode Automatique est recommandé pour la majorité des utilisateurs,
car il s'effectue discrètement.
· Interactif : ce mode est utile si vous souhaitez contrôler intégralement le trafic entre le réseau et votre
ordinateur. Le Pare-feu contrôle le trafic et vous informe à chaque tentative de communication ou de
transfert de données, vous laissant le choix d'autoriser ou de bloquer cette opération au moment
opportun. Réservé aux utilisateurs expérimentés.
· Bloquer l'accès à Internet : la connexion Internet est totalement bloquée, vous ne pouvez pas
accéder à Internet et aucune personne externe n'a accès à votre ordinateur. Ce mode est réservé pour
des périodes courtes et spécifiques.
· Désactiver la protection du pare-feu (non recommandé) : la désactivation du Pare-feu autorise la
communication totale entre le réseau et votre ordinateur. Par conséquent, votre ordinateur est exposé
aux attaques des pirates. Veuillez réfléchir attentivement avant d'utiliser cette option.
Notez qu'il existe également un mode automatique spécifique au sein du Pare-feu. Ce mode est toujours activé
et protège votre ordinateur lorsque le composant Ordinateur ou Identité est désactivé. Dans un tel cas de
figure, il autorise uniquement les applications connues et parfaitement sûres. Vous devrez choisir vous-même
si les autres applications peuvent être ou non autorisées. Grâce à cette protection silencieuse, votre ordinateur
reste à l'abri des attaques, même lorsque ces composants de protection sont désactivés.
Il est fortement recommandé de ne jamais désactiver le pare-feu ! Néanmoins, si le besoin se présente
et qu'il est primordial que vous désactiviez le composant Pare-feu, vous pouvez le faire en
sélectionnant le mode Désactiver la protection pare-feu à partir de la liste des modes de pare-feu située
au-dessus.
Commandes de la boîte de dialogue
Cette boîte de dialogue fournit une vue générale des informations de base sur l'état du composant Pare-feu :
· Mode Pare-feu : donne des informations sur le mode de pare-feu actuellement sélectionné. A l'aide
du bouton Modifier situé en regard de ces informations, basculez dans l'interface des paramètres du
Pare-feu pour passer à un autre mode (pour obtenir une description des profils de Pare-feu et suivre
les recommandations à ce sujet, reportez-vous au paragraphe précédent).
· Partage de fichiers et d'imprimantes : indique l'état actuel de la disponibilité du partage de fichiers
59
et d'imprimantes (dans les deux directions). Partager des fichiers et des imprimantes signifie partager
tous les fichiers ou dossiers que vous signalez comme étant « Partagés » dans Windows, les unités
de disque, les imprimantes, les scanners et autres appareils de ce type. Le partage de ces éléments
n'est souhaitable qu'à l'intérieur d'un réseau que vous jugez sécurisé (chez vous, au bureau ou à
l'école, par exemple). Toutefois, si vous êtes connecté à un réseau public (WiFi d'un aéroport ou
cybercafé, par exemple), il est préférable de ne rien partager.
· Connecté à : fournit des informations sur le nom du réseau auquel vous êtes actuellement connecté.
Sous Windows XP, le nom du réseau correspond à l'appellation que vous avez choisie pour ce réseau
spécifique au moment de la connexion initiale. A partir de Windows Vista, le nom de réseau est
automatiquement issu du Centre Réseau et partage.
· Rétablir par défaut : cliquez sur ce bouton pour remplacer la configuration actuelle du Pare-feu et
rétablir la configuration par défaut selon la détection automatique.
Cette boîte de dialogue contient les commandes graphiques suivantes :
Paramètres : cliquez sur ce bouton pour ouvrir un menu contextuel comportant deux options :
o Paramètres avancés : cette option vous redirige vers l'interface des paramètres du Pare-feu afin
de modifier toute la configuration du Pare-feu. Néanmoins, il est vivement conseillé de ne pas
modifier la configuration si vous n'êtes pas un utilisateur expérimenté !
o Supprimer la protection du Pare-feu : en sélectionnant cette option, vous allez désinstaller le
composant Pare-feu, ce qui risque d'affaiblir votre protection. Si vous souhaitez malgré tout
supprimer le composant Pare-feu, confirmez votre choix et le composant sera complètement
désinstallé.
Flèche : utilisez la flèche verte située dans la partie supérieure gauche de la section de la boîte de
dialogue pour retourner à l'interface utilisateur principale qui répertorie les composants.
3.4.6. PC Analyzer
Le composant PC Analyzer est un outil avancé d'analyse approfondie et de correction du système, permettant
d'améliorer la vitesse et les performances globales de votre ordinateur. Il se lance via le bouton
+ de performances situé dans la boîte de dialogue interface utilisateur principale ou via la même option listée
dans le menu contextuel de l'icône AVG de la barre d'état. Vous serez en mesure de suivre la progression de
l'analyse et d'examiner ses résultats dans le graphique qui apparaîtra :
60
Il est possible d'analyser les catégories suivantes : erreurs de registre, fichiers indésirables, fragmentation et
raccourcis endommagés.
· Erreurs du registre indique le nombre d'erreurs dans le Registre de Windows susceptibles de ralentir
l'ordinateur ou de provoquer l'apparition de messages d'erreur.
· Fichiers indésirables indique le nombre de fichiers qui utilisent de l'espace disque et dont vous
pouvez sans doute vous passer. Généralement, il s'agit de nombreux types de fichiers temporaires et
de fichiers qui se trouvent dans la Corbeille.
· Fragmentation calcule le pourcentage de l'espace du disque dur qui a été fragmenté, c'est-à-dire
utilisé sur une longue durée, de sorte que plusieurs fichiers se trouvent éparpillés en différents
endroits du disque physique.
· Raccourcis endommagés indique les raccourcis qui ne fonctionnent plus, mènent à des
emplacements inexistants etc.
Les résultats indiquent le nombre et le type de défaillances système détectées en fonction de chaque
catégorie évaluée. Les résultats d'analyse se présentent également sous la forme d'un graphique (axe de la
colonne Gravité).
Boutons de commande
· Arrêter l'analyse (à l'écran alors que l'analyse est en cours) : ce bouton permet d'arrêter l'analyse de
votre ordinateur.
· Installer pour corriger (à l'écran une fois que l'analyse est terminée) : malheureusement, la fonction
du PC Analyzer dans AVG Internet Security est limitée à l'analyse actuelle du statut de votre PC.
AVG fournit toutefois un outil avancé d'analyse approfondie et de correction du système, permettant
d'améliorer la vitesse et les performances globales de votre ordinateur. Cliquez sur le bouton pour être
redirigé vers le Site Web dédié et obtenir plus d'informations.
61
3.5. Paramètres avancés d'AVG
La boîte de dialogue de configuration avancée d'AVG Internet Security a pour effet d'ouvrir une nouvelle
fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se compose de deux parties : la partie gauche
présente une arborescence qui permet d'accéder aux options de configuration du programme. Sélectionnez le
composant (ou une partie spécifique) dont vous voulez modifier la configuration pour ouvrir la boîte de dialogue
correspondante dans la partie droite de la fenêtre.
3.5.1. Affichage
Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'AVG
Internet Security interface utilisateur et fournit quelques options essentielles du comportement de
l'application :
Sélection de la langue
Dans la section Sélection de la langue, vous pouvez sélectionner la langue de votre choix depuis le menu
déroulant. La langue sélectionnée sera valable pour tous les composants de l'interface utilisateur d'AVG
Internet Security. Le menu déroulant ne propose que les langues que vous avez sélectionnées au cours du
processus d'installation en plus de l'anglais (l'anglais étant toujours installé par défaut). Pour terminer le
passage d'AVG Internet Security vers une autre langue, il faut redémarrer l'application. Pour ce faire,
procédez comme suit :
· Dans le menu déroulant, sélectionnez la langue dans laquelle vous voulez utiliser l'application
· Confirmez votre sélection en appuyant sur le bouton Appliquer (angle inférieur droit de la boîte de
dialogue)
· Appuyez sur le bouton OK pour confirmer
62
· Une nouvelle boîte de dialogue vous informe que pour modifier la langue de l'application, vous devez
redémarrer AVG Internet Security
· Appuyez sur le bouton Redémarrer AVG maintenant pour confirmer le redémarrage du programme,
puis patientez jusqu'à ce que le changement de langue soit effectif :
Notifications de la barre d'état
Dans cette section, vous pouvez supprimer l'affichage de notifications dans la barre d'état indiquant l'état de
l'application AVG Internet Security. Par défaut, l'affichage des notifications dans la barre d'état est autorisé.
Il est vivement recommandé de conserver cette configuration. Les notifications système fournissent des
informations sur le lancement de l'analyse ou du processus de mise à jour, et sur la modification de l'état d'un
composant AVG Internet Security. Il est vivement conseillé de lire attentivement ces notifications.
Cependant, si pour une raison quelconque vous préférez ne pas recevoir ce type d'information ou si vous ne
voulez recevoir que certaines notifications (liées à un composant AVG Internet Security spécifique), vous
pouvez définir et préciser vos préférences en activant ou en désactivant les options suivantes :
· Afficher les notifications dans la barre d'état (option activée par défaut) : toutes les notifications
s'affichent par défaut. Décochez cette option pour désactiver complètement l'affichage de toutes les
notifications dans la barre d'état. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui
doivent s'afficher :
o Notifications de mise à jour (option activée par défaut) : indiquez si les informations
concernant le lancement, la progression et la finalisation du processus de mise à jour d'AVG
Internet Security doivent être affichées.
o Notifications de suppression automatique des menaces du Bouclier résident (option
activée par défaut) : indiquez si les informations sur les processus d'enregistrement, de copie
et d'ouverture de fichier doivent être affichées ou supprimées (cette configuration apparaît
uniquement si l'option Réparer automatiquement du Bouclier résident est activée).
o Notifications d'analyse (option activée par défaut) : indiquez si les informations sur le
lancement automatique de l'analyse programmée, sa progression et ses résultats doivent être
affichées.
o Notifications du Pare-feu (option activée par défaut) : indiquez si les informations concernant
les processus et l'état du Pare-feu doivent être affichées (par exemple, les avertissements sur
l'activation/la désactivation d'un composant, les éventuels goulets d'étranglement, etc.). Deux
autres options spécifiques sont disponibles dans cet élément (pour une description détaillée de
ces options, consultez le chapitre Pare-feu de ce document):
- Points de connexion réseau (désactivé par défaut) : lors de la connexion à un réseau, le
Pare-feu indique s'il connaît le réseau et comment le partage de fichiers et d'imprimantes sera
défini.
63
- Applications bloquées (activé par défaut) : lorsqu'une application inconnue ou suspecte
tente de se connecter à un réseau, le Pare-feu bloque la tentative et affiche une notification.
Cela permet de vous tenir informé ; nous vous recommandons donc de toujours laisser cette
fonction activée.
o Notifications du Scanner email (option activée par défaut) : indiquez si les informations sur
l'analyse de tous les messages entrants et sortants doivent être affichées.
o Informations statistiques (option activée par défaut) : laissez la case cochée pour permettre
l'affichage régulier d'informations statistiques dans la barre des tâches.
o Notifications d'AVG Advisor (option activée par défaut) : indiquez si les informations sur les
activités d' AVG Advisor doivent être affichées dans le panneau contextuel de la barre d'état
système.
Mode jeu
Cette fonction est conçue pour des applications plein écran pour lesquelles les bulles d'informations AVG (qui
s'affichent après le démarrage d'une analyse programmée) seraient perturbantes (risque de réduction de la
fenêtre de l'application ou de corruption des images). Pour éviter ce type de problème, il est recommandé de
cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode plein écran (paramètre
par défaut).
3.5.2. Sons
La boîte de dialogue Paramètres de son vous permet d'indiquer si vous souhaitez ou non qu'une notification
sonore vous signale certaines actions d'AVG Internet Security.
Ces paramètres concernent uniquement l'utilisateur actuel. Autrement dit, chaque utilisateur de l'ordinateur
64
peut définir ses propres paramètres audio. Pour autoriser les notifications sonores, cochez l'option Activer les
événements sonores (option activée par défaut) pour activer la liste d'actions correspondantes. Vous pouvez
également activer l'option Couper le son lorsqu'une application active est en mode plein écran afin de
supprimer les notifications sonores susceptibles de vous déranger (voir aussi la section Mode jeu du chapitre
Paramètres avancés/Affichage de ce document).
Boutons de commande
· Parcourir... : après avoir sélectionné un évènement dans la liste, cliquez sur le bouton Parcourir
pour rechercher dans votre disque le fichier audio à lui associer. (Notez que seuls les sons *.wav sont
pris en charge pour l'instant !)
· Jouer : pour écouter le son sélectionné, mettez en surbrillance l'événement dans la liste, puis cliquez
sur le bouton Jouer.
· Supprimer : cliquez sur ce bouton pour supprimer le son associé à un événement.
3.5.3. Désactiver provisoirement la protection AVG
Dans la boîte de dialogue Désactiver provisoirement la protection AVG, vous avez la possibilité de
désactiver entièrement la protection offerte par le programme AVG Internet Security.
Rappelez-vous que vous ne devez utiliser cette option qu'en cas d'absolue nécessité !
Dans la plupart des cas, il n'est pas nécessaire de désactiver AVG Internet Security avant d'installer un
nouveau logiciel ou pilote, même si l'assistant d'installation ou le logiciel vous indique d'arrêter tous les
programmes et applications s'exécutant sur le système et qui pourraient créer des interruptions inopinées lors
du processus d'installation. En cas de problème durant l'installation, tentez de désactiver la protection
résidente (dans la boîte de dialogue liée, commencez par désélectionner Activer Bouclier résident). Si vous
65
êtes amené à désactiver provisoirement AVG Internet Security, vous devez le réactiver dès la fin de vos
opérations. Si vous êtes connecté à Internet ou à un réseau alors que l'antivirus est désactivé, l'ordinateur est
particulièrement vulnérable.
Désactivation de la protection AVG
Cochez la case Désactiver provisoirement la protection AVG, puis cliquez sur Appliquer pour confirmer
votre choix. Dans la nouvelle boîte de dialogue Désactiver provisoirement la protection AVG, indiquez la
durée de la désactivation d'AVG Internet Security. Par défaut, la protection est désactivée pendant
10 minutes, ce qui vous laisse suffisamment de temps pour effectuer les manipulations courantes (l'installation
d'un nouveau logiciel, par exemple). Vous pouvez opter pour un délai plus long, mais cette option est
déconseillée lorsqu'elle n'est pas absolument nécessaire. A la fin de la durée spécifiée, tous les composants
désactivés sont automatiquement réactivés. Au maximum, la protection AVG peut être désactivée jusqu'au
redémarrage de l'ordinateur. Il est également possible de désactiver le composant Pare-feu dans la boîte de
dialogue Désactiver provisoirement la protection AVG. Pour ce faire, cochez la case en regard de
Désactiver la protection du Pare-feu.
3.5.4. Protection de l'ordinateur
3.5.4.1. AntiVirus
Les composants AntiVirus et Bouclier résident protègent en permanence votre ordinateur de tous les types
de virus, spyware et malware connus (y compris des programmes malveillants dits dormants ou inactifs, c'està-dire téléchargés mais pas encore actifs).
66
Dans la boîte de dialogue Paramètres du Bouclier résident, il est possible d'activer ou de désactiver la
protection résidente en cochant ou en désélectionnant la case Activer le Bouclier résident (cette option est
activée par défaut). En outre, vous pouvez sélectionner les options de protection résidente à activer :
· Me demander avant de supprimer les menaces (option activée par défaut) : cochez cette case
pour vous assurer que le Bouclier résident n'exécutera aucune action automatiquement. Il affichera
plutôt une boîte de dialogue décrivant la menace identifiée, qui vous permettra de décider de l'action à
effectuer. Si vous ne cochez pas la case, AVG Internet Security réparera automatiquement
l'infection et, si cette opération n'est pas possible, l'objet sera mis en Quarantaine.
· Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) :
cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une
catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure supplémentaire visant à améliorer
la sécurité de votre ordinateur. Cependant, elle peut bloquer des programmes légitimes de
l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
· Analyser les fichiers à la fermeture (option désactivée par défaut) : ce type d'analyse garantit
qu'AVG vérifie les objets actifs (par exemple, les applications ou les documents) à leur ouverture et à
leur fermeture. Cette fonction contribue à protéger l'ordinateur contre certains types de virus
sophistiqués.
· Analyser le secteur de boot des supports amovibles (option activée par défaut) : cochez cette
67
option pour analyser la présence de menaces dans les secteurs d'amorçage des disques amovibles,
des disques durs externes et des disques flash USB.
· Utiliser la méthode heuristique ( option activée par défaut) : l'analyse heuristique sert de moyen de
détection (émulation dynamique des instructions de l'objet analysé dans un environnement
informatique virtuel).
· Analyse des fichiers mentionnés dans le Registre (option activée par défaut) : ce paramètre indique
qu'AVG analyse les fichiers exécutables ajoutés au registre de démarrage pour éviter l'exécution
d'une infection connue au prochain démarrage de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certaines situations (cas
d'extrême urgence), vous pouvez cocher cette case afin d'activer les algorithmes les plus rigoureux qui
examineront au peigne fin tous les objets représentant de près ou de loin une menace. Gardez à
l'esprit que cette méthode prend énormément de temps.
· Activer la protection de la Messagerie Instantanée et des téléchargements P2P (option activée par
défaut) : cochez cette case pour vérifier que la communicationvia la messagerie instantanée(par
exemple AIM, Yahoo!, ICQ, Sk ype, MSN Messenger, ...) et les données téléchargées grâce aux
réseaux de poste à poste (réseaux permettant des connexions directes entre les clients, sans passer
par un serveur, qui sont potentiellement dangereuses et principalement utilisés pour partager des
fichiers de musique) ne contiennent aucun virus.
Remarque : Si AVG est installé sur Windows 10, un élément supplémentaire appelé Activer Windows
Antimalware Scan Interface (AMSI) pour des analyses logicielles plus poussées est présent dans la liste.
Cette fonction améliore la protection antivirus en permettant à Windows et AVG de coopérer plus étroitement
pour détecter du code malveillant, rendant la protection plus fiable et réduisant le nombre de faux positifs.
68
Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible de spécifier les fichiers à
analyser (en fonction de leurs extensions) :
Cochez la case correspondante pour décider si vous voulez Rechercher dans tous les fichiers ou Analyser
les fichiers pouvant être infectés et les types de documents sélectionnés. Pour accélérer le processus
d'analyse tout en bénéficiant d'un niveau maximal de protection, il est recommandé de conserver les
paramètres par défaut. De cette façon, seuls les fichiers susceptibles d'être infectés seront analysés. Dans la
section correspondante de la boîte de dialogue, vous pourrez également modifier la liste d'extensions
répertoriant les fichiers inclus dans l'analyse.
Cochez la case Toujours analyser les fichiers sans extension (activée par défaut) pour vous assurer que les
fichiers sans extension, et dont le format est inconnu, sont également analysés par le Bouclier résident. Nous
vous recommandons de garder activée cette fonction, car les fichiers dépourvus d'extension sont suspects.
3.5.4.2. Anti-Rootkit
Dans la boîte de dialogue Paramètres Anti-Rootkit, vous pouvez modifier la configuration du service AntiRootkit et certains paramètres de l'analyse anti-rootkit. L'analyse anti-rootkit est un processus par défaut
inclus dans l'Analyse complète de l'ordinateur :
69
Rechercher dans les applications et Rechercher parmi les pilotes vous permettent de préciser en détail les
éléments à inclure dans l'analyse anti-rootkit. Ces paramètres sont destinés à des utilisateurs expérimentés ;
nous vous recommandons de conserver toutes les options actives. Vous pouvez ensuite choisir le mode
d'analyse des rootkits :
· Analyse anti-rootkit rapide : analyse tous les processus en cours d'exécution, les pilotes chargés
et le dossier système (c:\Windows généralement)
· Analyse anti-rootkit complète : analyse tous les processus en cours d'exécution, les pilotes
chargés et le dossier système (c:\Windows généralement), ainsi que tous les disques locaux (y
compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM)
70
3.5.4.3. Serveur de cache
La boîte de dialogue Paramètres du serveur de cache porte sur le processus de serveur de cache qui est
conçu pour accélérer tous les types d'analyse par AVG Internet Security :
Le serveur de cache recueille et conserve les informations relatives aux fichiers fiables (un fichier est considéré
comme fiable s'il comporte une signature numérique provenant d'une source fiable). Par la suite, ces fichiers
sont automatiquement considérés comme étant fiables et ne sont pas analysés de nouveau ; ils sont donc
ignorés lors des analyses.
La boîte de dialogue Paramètres du serveur de cache comporte les options de configuration suivantes :
· Mise en cache activée (option activée par défaut) : désélectionnez la case pour désactiver le serveur
de cache et videz la mémoire de mise en cache. Veuillez noter que l'analyse risque de durer plus
longtemps et que les performances de l'ordinateur risquent d'en être diminuées étant donné que
chaque fichier en cours d'utilisation fera d'abord l'objet d'une analyse antivirale et anti-spyware.
· Activer l'ajout de nouveaux fichiers dans le cache (option activée par défaut) : désélectionnez la
case pour mettre fin à l'ajout de fichiers dans la mémoire cache. Tout fichier déjà mis en cache sera
conservé et utilisé jusqu'à ce que la mise en cache soit complètement désactivée ou jusqu'à la
prochaine mise à jour de la base de données virale.
A moins que vous n'ayez une très bonne raison de désactiver le serveur de cache, nous vous
conseillons fortement de conserver les paramètres par défaut et de laisser les deux options activées !
Si vous ne le faites pas, vous risqueriez de subir une baisse de la vitesse et des performances du
système.
71
3.5.5. Scanner email
Dans cette section, vous pouvez modifier de manière approfondie la configuration des composants Scanner
email et Anti-Spam :
3.5.5.1. Scanner email
La boîte de dialogue Scanner email comporte trois sections :
Analyse des emails
Dans cette section, vous définissez la configuration standard des emails entrants et/ou sortants :
· Analyser le courrier entrant (option activée par défaut) : cette option permet d'activer ou de
désactiver l'analyse des emails remis à votre client de messagerie
· Analyser le courrier sortant (option désactivée par défaut) : cette option permet d'activer ou de
désactiver l'analyse des emails envoyés par votre compte
· Modifier l'objet des messages infectés (option désactivée par défaut) : si vous voulez être averti du
fait que le message analysé a été détecté en tant que message infecté, cochez cette case et
indiquez le texte à afficher dans le champ prévu à cet effet. Ce texte sera alors inséré dans le champ
"Objet" pour chaque email infecté détecté pour une identification et un filtrage plus faciles. Nous vous
recommandons de conserver la valeur par défaut : ***VIRUS***.
Propriétés de l'analyse
Dans cette section, vous choisissez les modalités de l'analyse des messages :
· Utiliser la méthode heuristique (option activée par défaut) : cochez cette option pour appliquer la
méthode heuristique à l'analyse des emails. Lorsque cette option est active, vous pouvez filtrer les
72
pièces jointes, non seulement selon leur extension, mais aussi selon leur contenu. Le filtrage peut
être défini dans la boîte de dialogue Filtrage des messages.
· Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) :
cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une
catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Rechercher dans les archives (option activée par défaut) : cochez la case pour analyser le contenu
des archives jointes aux messages.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certaines situations (par
exemple, en cas de suspicion de présence d'un virus ou d'une attaque sur l'ordinateur), vous pouvez
cocher cette option pour exécuter des algorithmes d'analyse très pointus même s'il est peu probable
que certaines zones de l'ordinateur soient infectées. Gardez à l'esprit que cette méthode prend
énormément de temps.
Signalisation des pièces jointes
Dans cette section, vous pouvez définir des rapports supplémentaires sur les fichiers potentiellement
dangereux ou suspects. Veuillez noter qu'aucun avertissement ne sera affiché, seul un texte de certification
sera ajouté à la fin du message et tous les rapports associés seront recensés dans la boîte de dialogue
Détection du Scanner email.
· Signaler les archives protégées par mot de passe : les archives (ZIP, RAR etc.) protégées par mot
de passe ne peuvent pas faire l'objet d'une analyse virale. Cochez cette option pour les signaler
comme étant potentiellement dangereuses.
· Signaler les documents protégés par mot de passe : documents qui sont protégés par mot de
passe et qui, à ce titre, ne peuvent pas faire l'objet d'une recherche virale. Cochez cette option pour
les signaler comme étant potentiellement dangereux.
· Signaler les fichiers contenant une macro : une macro est une séquence prédéfinie d'étapes
destinées à faciliter certaines tâches pour l'utilisateur (les macros MS Word en sont un exemple bien
connu). À ce titre, une macro peut contenir des instructions potentiellement dangereuses. Vous
pouvez cocher la case pour vous assurer que les fichiers contenant des macros seront signalés
comme étant suspects.
· Signaler les extensions cachées : les extensions masquées peuvent afficher un fichier exécutable
suspect comme "objet.txt.exe" sous la forme d'un fichier texte inoffensif de type "objet.txt". Cochez
cette option pour signaler ces fichiers comme étant potentiellement dangereux.
· Placer les pièces jointes infectées en Quarantaine : indiquez si vous voulez être averti par email
lorsque l'analyse d'un email révèle la présence d'une archive protégée par mot de passe, d'un
73
document protégé par mot de passe, d'une macro contenant un fichier et/ou d'un fichier dont
l'extension est masquée. En l'occurrence, définissez si l'objet détecté doit être placé en Quarantaine.
Dans la boîte de dialogue Certification, vous pouvez cocher des cases spécifiques pour décider si vous voulez
certifier vos messages entrants (Certifier les messages entrants) et/ou vos messages sortants (Certifier les
messages sortants). Pour chacune de ces options, vous pouvez en outre définir le paramètre Avec pièces
jointes uniquement afin que la certification ne concerne que les emails comportant une pièce jointe :
Par défaut, le texte de certification consiste en un message simple indiquant qu'Aucun virus n'a été détecté
dans ce message. Cependant, il est possible de développer ou de modifier cette information en fonction de vos
besoins : rédigez le texte de certification de votre choix dans le champ Texte de certification des messages
électroniques. Dans la section Langue utilisée pour le texte de certification des messages électroniques,
vous pouvez en outre définir la langue dans laquelle la partie automatiquement générée de la certification
(Aucun virus n'a été détecté dans ce message) doit être affichée.
Remarque : souvenez-vous que seul le texte par défaut sera affiché dans la langue choisie, mais votre texte
personnalisé ne sera pas traduit automatiquement !
74
La boîte de dialogue Filtrage des pièces jointes est destinée à vous aider à définir les paramètres de l'analyse
des pièces jointes aux emails. Par défaut, l'option Supprimer les pièces jointes est désactivée. Si vous
décidez de l'activer, toutes les pièces jointes signalées comme infectées ou potentiellement dangereuses sont
automatiquement supprimées. Pour définir explicitement les types de pièces jointes à supprimer, sélectionnez
l'option correspondante :
· Supprimer tous les fichiers exécutables : tous les fichiers *.exe seront supprimés
· Supprimer tous les documents : tous les fichiers *.doc, *.docx, *.xls, *.xlsx seront supprimés
· Supprimer les fichiers comportant les extensions suivantes séparées par une virgule : indiquez
toutes les extensions de fichier correspondant aux fichiers à supprimer
La section Serveurs permet de modifier les paramètres des serveurs du Scanner email.
· Serveur POP3
· Serveur SMTP
· Serveur IMAP
De même, vous pouvez définir de nouveaux serveurs pour le courrier entrant ou sortant à l'aide du bouton
Ajouter un nouveau serveur.
75
Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du
protocole POP3 pour les messages entrants :
· Nom du serveur POP3 : dans ce champ, vous pouvez spécifier le nom des serveurs récemment
76
ajoutés (pour ajouter un serveur POP3, cliquez avec le bouton droit sur l'option POP3 du menu de
navigation gauche).
· Type de connexion : définissez la méthode de sélection du serveur de messagerie pour les mails
entrants.
o Automatique : la connexion est établie automatiquement selon les paramètres du client de
messagerie.
o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ.
Veuillez indiquer l'adresse ou le nom du serveur de messagerie. Le nom de connexion reste
inchangé. En guise de nom, vous pouvez utiliser un nom de domaine (pop.acme.com, par
exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait
appel à un port non standard, il est possible de spécifier ce port à la suite du nom du serveur
en séparant ces éléments par le signe deux-points (pop.acme.com:8200, par exemple). Le port
standard des communications POP3 est le port 110.
· Paramètres complémentaires : spécifie des paramètres plus détaillés :
o Port local : indique le port sur lequel transitent les communications provenant de l'application
de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port
fait office de port de communication POP3.
o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser
(Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont
envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie.
Cette fonction n'est disponible que si le serveur de messagerie de destination est compatible.
· Activation du serveur POP3 pour le client de messagerie : cochez/décochez cette case pour
activer ou désactiver le serveur POP3 spécifié
77
Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du protocole
SMTP pour les messages sortants :
· Nom du serveur SMTP : dans ce champ, vous pouvez spécifier le nom des serveurs récemment
78
ajoutés (pour ajouter un serveur SMTP, cliquez avec le bouton droit sur l'option SMTP du menu de
navigation gauche). Dans le cas d'un serveur créé automatiquement (serveur « AutoSMTP »), ce
champ est désactivé.
· Type de connexion : définit la méthode de sélection du serveur de messagerie pour les emails
sortants :
o Automatique : la connexion est établie automatiquement selon les paramètres du client de
messagerie
o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ.
Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez
utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP
(123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il
est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le
signe deux-points (smtp.acme.com:8200, par exemple). Le port standard des communications
SMTP est le port 25.
· Paramètres complémentaires : spécifie des paramètres plus détaillés :
o Port local : indique le port sur lequel transitent les communications provenant de l'application
de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port
fait office de port de communication SMTP.
o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser
(Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont
envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie.
Cette fonction est disponible seulement si le serveur de messagerie de destination est
compatible.
· Activation du serveur SMTP pour le client de messagerie : cochez/décochez cette case pour
activer ou désactiver le serveur SMTP spécifié ci-dessus
79
Dans cette boîte de dialogue, vous pouvez configurer un nouveau serveur Scanner email à l'aide du
protocole IMAP pour les messages sortants :
· Nom du serveur IMAP : dans ce champ, vous pouvez spécifier le nom des serveurs récemment
80
ajoutés (pour ajouter un serveur IMAP, cliquez avec le bouton droit sur l'option IMAP du menu de
navigation gauche).
· Type de connexion : définit la méthode de sélection du serveur de messagerie pour les emails
sortants :
o Automatique : la connexion est établie automatiquement selon les paramètres du client de
messagerie
o Hôte fixe : dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ.
Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez
utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP
(123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il
est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le
signe deux-points (imap.acme.com:8200, par exemple). Le port standard des communications
IMAP est le port 143.
· Paramètres complémentaires : spécifie des paramètres plus détaillés :
o Port local utilisé : indique le port sur lequel doivent transiter les communications provenant de
l'application de messagerie. Vous devez alors indiquer, dans votre programme de messagerie,
que ce port est utilisé pour les communications IMAP.
o Connexion : dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser
(Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont
envoyées sous forme cryptée, sans risquer d'être analysées ou contrôlées par une tierce
partie. Cette fonction est disponible seulement si le serveur de messagerie de destination est
compatible.
· Activation du serveur IMAP pour le client de messagerie : cochez/décochez cette case pour
activer ou désactiver le serveur IMAP spécifié ci-dessus
81
3.5.6. Protection de la navigation Web
La boîte de dialogue des paramètres de LinkScanner permet d'activer ou de désactiver les fonctions
suivantes :
· Activer Surf-Shield (option activée par défaut) : protection active (en temps réel) contre les sites
hébergeant des exploits, lorsque vous y accédez. Les connexions à des sites malveillants et leur
contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web
(ou toute autre application qui utilise le protocole HTTP).
82
3.5.6.1. Bouclier Web
La boîte de dialogue Bouclier Web comporte les options suivantes :
· Activer le Bouclier Web (option activée par défaut) : active/désactive l'ensemble du service Bouclier
Web. Pour accéder à d'autres paramètres avancés du Bouclier Web, ouvrez la boîte de dialogue
suivante intitulée Protection Web.
· Activer AVG Accelerator (option activée par défaut) : active/désactive le service AVG Accelerator.
AVG Accelerator permet une lecture vidéo en ligne plus fluide et facilite les téléchargements
supplémentaires. Lorsque le processus d'accélération vidéo est en cours, une fenêtre contextuelle de
la barre d'état vous en informe.
Mode de notification des menaces
Au bas de la boîte de dialogue, sélectionnez le mode de notification des menaces détectées : boîte de
dialogue contextuelle standard, info-bulle dans la barre d'état ou infos contenues dans l'icône de la barre d'état.
83
La boîte de dialogue Protection Web vous permet de modifier à votre convenance la configuration du
composant chargé de l'analyse du contenu des sites Web. L'interface d'édition propose plusieurs options de
configuration élémentaires, décrites ci-après :
· Vérifier les archives (option désactivée par défaut) : analyse le contenu des éventuelles
archives contenues dans la page Web à afficher.
· Signaler les programmes potentiellement dangereux et les spyware (option activée par
défaut) : cochez cette case pour activer la recherche des spyware et des virus. Les spyware
désignent une catégorie de programmes malveillants : même s'ils représentent généralement
un risque pour la sécurité, certains de ces programmes peuvent être installés
intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée
car elle augmente de manière significative la sécurité de votre ordinateur.
· Signaler le jeu amélioré d'applications potentiellement dangereuses : (option désactivée
par défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun
problème et sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur,
mais qui peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité
supplémentaire. Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est
pourquoi elle est désactivée par défaut.
· Utiliser la méthode heuristique (option activée par défaut) : analyse le contenu de la page à
afficher en appliquant la méthode heuristique (l'émulation dynamique des instructions de l'objet
analysé dans un environnement informatique virtuel).
· Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion
d'une infection de l'ordinateur) vous pouvez cocher cette option pour exécuter des algorithmes
d'analyse très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles
84
d'être infectées. Gardez à l'esprit que cette méthode prend énormément de temps.
· Analyser les trafics réseau cryptés (TLS et SSL) (option activé par défaut) : activer cette
option permet à AVG d'analyser toutes les communications réseau cryptées, c'est-à-dire les
connexions sur les protocoles de sécurité (SSL et TLS, sa version la plus récente). Cette
méthode s'applique aux sites Web qui utilisent HTTPS et aux connexions des clients de
messagerie qui utilisent TLS/SSL. Le trafic sécurisé est déchiffré, fait l'objet de recherches de
malware, puis est à nouveau chiffré pour être distribué sans risque à votre ordinateur. Dans
cette option, vous pouvez décider d'Inclure le trafic à partir des serveurs possédant des
certificats à validation étendue (VE) et d'analyser également les communications réseau
cryptées à partir des serveurs certifiés par un certificat à validation étendue. L'émission de ce
type de certificat requiert une validation étendue par l'autorité de certification. Les sites Web
exécutés à l'aide de ce certificat sont donc beaucoup plus fiables (moins susceptibles de
distribuer des malware). Vous pouvez donc décider de ne pas analyser le trafic provenant des
serveurs bénéficiant d'une certification à validation étendue, ce qui rendra la communication
chiffrée relativement plus rapide.
· Analyser les fichiers exécutables téléchargés à l'aide du Bouclier résident (option activée
par défaut) : Analyser les fichiers exécutables (dont les extensions type sont : .exe, .bat ou
.com)une fois leur téléchargement terminé. Le bouclier résident analyse les fichiers avant le
téléchargement pour s'assurer qu'aucun fichier malveillant n'accède à votre ordinateur.
Toutefois, cette analyse est limitée par la Taille maximale des fichiers à analyser : cf.
l'élément suivant de cette boîte de dialogue. Les fichiers volumineux sont par conséquent
analysés secteur par secteur, c'est également le cas pour la plupart des fichiers exécutables.
Les fichiers exécutables peuvent réaliser différentes opérations sur votre ordinateur, il est donc
essentiel qu'ils soient sûrs à 100 %. Cette vérification est possible uniquement en analysant le
fichier secteur par secteur avant de le télécharger et une nouvelle fois lorsque le
téléchargement est terminé. Nous vous recommandons de laisser cette option cochée. Si vous
la désactivez, vous pouvez tout de même être sûr qu'AVG détectera tout code malveillant. Mais
généralement, cette option ne permettra pas d'évaluer un fichier exécutable dans son ensemble
et risque de générer de fausses détections.
Le curseur au bas de la boîte de dialogue vous permet de définir la Taille maximale des fichiers
à analyser : si les fichiers inclus figurent dans la page affichée, vous pouvez également analyser
leur contenu avant même qu'ils ne soient téléchargés sur votre ordinateur. Notez cependant que
l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le
téléchargement des pages Web. Utilisez le curseur pour fixer la taille maximale du fichier à faire
analyser par le Bouclier Web. Même si le fichier téléchargé est plus volumineux que la taille
maximale spécifiée et ne peut donc pas être analysé par le Bouclier Web, vous restez protégé :
si le fichier est infecté, le Bouclier résident le détecte immédiatement.
3.5.7. Identity Protection
Identity Protection est un composant Anti-malware qui vous protège contre tout type de programme
malveillant (spywares, bots, usurpation d'identité, etc.) à l'aide de technologies d'analyse du comportement.
Ce programme vous assure une protection de type zero-day contre les nouveaux virus (pour une description
détaillée des fonctions du composant, consultez le chapitre Identity Protection).
La boîte de dialogue des paramètres Identity Protection permet d'activer ou de désactiver les fonctions
essentielles du composant Identity Protection :
85
Activer Identity Protection (option activée par défaut) : désélectionnez cette case pour désactiver le
composant Identity Protection. Nous vous le déconseillons fortement, sauf si en cas d'absolue nécessité.
Si le composant Identity Protection est activé, vous pouvez indiquer l'opération à effectuer lorsqu'une menace
est détectée :
· Toujours demander : lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être
mise en quarantaine pour s'assurer que les applications à exécuter ne sont pas supprimées.
· Mise en quarantaine automatique des menaces détectées : cochez cette case pour indiquer que
vous voulez placer immédiatement en quarantaine toutes les menaces détectées dans le composant
Quarantaine. Vous avez la possibilité de conserver les paramètres par défaut. Dans ce cas,
lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être mise en quarantaine pour
s'assurer que les applications à exécuter ne sont pas supprimées.
· Mise en quarantaine automatique des menaces connues (option activée par défaut) : laissez cette
option activée si vous voulez que toutes les applications identifiées comme potentiellement
malveillantes soient immédiatement et automatiquement consignées en Quarantaine.
3.5.8. Analyses
Les paramètres d'analyse avancés sont répartis en quatre catégories selon le type d'analyse spécifique tel qu'il
a été défini par l'éditeur du logiciel :
· Analyse complète : analyse standard prédéfinie appliquée à l'ensemble des fichiers contenus dans
l'ordinateur
· Analyser zones sélectionnées : analyse standard prédéfinie appliquée aux zones spécifiées de
l'ordinateur
· Analyse contextuelle : analyse spécifique d'un objet directement sélectionné dans l'environnement de
86
l'Explorateur Windows
· Analyse du dispositif amovible : analyse spécifique des périphériques amovibles connectés à votre
ordinateur
3.5.8.1. Analyse complète
L'option Analyse complète permet de modifier les paramètres d'une analyse prédéfinie par l'éditeur du
logiciel, Analyse complète :
Paramètres de l'analyse
La section Paramètres de l'analyse présente la liste de paramètres d'analyse susceptibles d'être activés ou
désactivés :
· Réparer/supprimer les infections sans me demander (option activée par défaut) : lorsqu'un virus
est détecté au cours de l'analyse, il est réparé automatiquement, dans la mesure du possible. S'il est
impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine.
· Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) :
cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une
catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré de programmes potentiellement dangereux (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
87
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont
détectés au cours de l'analyse ; (les cook ies HTTP servent à authentifier, à suivre et à gérer
certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le
contenu de leur panier d'achat électronique).
· Analyser les archives (option désactivée par défaut) : avec ce paramètre, l'analyse examine tous les
fichiers, même ceux stockés dans des archives (archives ZIP, RAR, par exemple).
· Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation
dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une
des méthodes employées pour détecter des virus pendant l'analyse.
· Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système
de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une
infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse
très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées.
Gardez à l'esprit que cette méthode prend énormément de temps.
· Analyser les rootkits (option activée par défaut) : l'analyse anti-rootkit recherche les éventuels
rootkits présents sur votre ordinateur, c'est-à-dire les programmes et technologies destinés à
masquer l'activité de programmes malveillants sur l'ordinateur. Si un rootkit est détecté, cela ne veut
pas forcément dire que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des
sections d'applications régulières peuvent être considérés, à tort, comme des rootkits.
Ensuite, vous pouvez choisir d'analyser
· Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en
répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules).
· Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles
d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de
fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers
multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera
considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un
virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours
faire l'objet d'une analyse.
· Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est
activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue
nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet
d'une analyse.
Ajuster la vitesse de l'analyse
Dans la section Ajuster la vitesse de l'analyse, il est possible de régler la vitesse d'analyse en fonction des
ressources système. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources.
88
Cette configuration permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les
ressources système et ralentit considérablement les autres activités de l'ordinateur (cette option convient
lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité
de ressources système utilisées en augmentant la durée de l'analyse.
Définir des rapports d'analyse supplémentaires...
Cliquez surDéfinir des rapports d'analyse supplémentaires Cliquez sur le lien pour ouvrir la boîte de
dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous
souhaitez obtenir :
3.5.8.2. Analyser zones sélectionnées
L'interface d'édition de l'Analyser zones sélectionnées est presque identique à celle de l'Analyse complète,
mais les paramètres par défaut sont plus stricts en ce qui concerne l'Analyse complète :
89
Tous les paramètres définis dans cette boîte de dialogue de configuration s'appliquent uniquement aux zones
sélectionnées pour l'analyse, dans le cadre de l'option Analyser zones sélectionnées.
Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre
Paramètres avancés d'AVG / Analyses / Analyse complète.
3.5.8.3. Analyse contextuelle
Similaire à l'option précédente Analyse complète, l'option Analyse contextuelle propose plusieurs options
permettant d'adapter les analyses prédéfinies par le fournisseur du logiciel. La configuration actuelle s'applique
à l'analyse d'objets spécifiques exécutée directement dans l'Explorateur Windows (extension des menus), voir
le chapitre Analyse dans l'Explorateur Windows :
Les options d'édition sont presque identiques à celles disponibles pour l'Analyse complète. Cependant, les
paramètres par défaut diffèrent (par exemple, l'analyse complète par défaut ne vérifie pas les archives, mais
analyse l'environnement système à l'inverse de l'analyse contextuelle).
Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre
Paramètres avancés d'AVG / Analyses / Analyse complète.
Comme la boîte de dialogue Analyse complète, celle de l'Analyse contextuelle inclut la section Affichage de
la progression et des résultats de l'analyse, dans laquelle vous indiquez si vous voulez que la progression de
l'analyse et ses résultats soient accessibles à partir de l'interface utilisateur AVG. Vous pouvez aussi définir
que les résultats d'analyse n'apparaissent qu'en cas d'infection détectée.
90
3.5.8.4. Analyse du dispositif amovible
L'interface d'édition de l'Analyse du dispositif amovible ressemble beaucoup à celle de l'Analyse complète :
L'Analyse du dispositif amovible est lancée automatiquement chaque fois que vous connectez un appareil
amovible à l'ordinateur. Par défaut, cette analyse est désactivée. Cependant, il est primordial d'analyser les
appareils amovibles, car ils constituent l'une des sources d'infection majeures. Pour que cette analyse soit
activée et s'effectue automatiquement en cas de besoin, cochez la case Activer l'analyse des appareils
amovibles.
Remarque : Pour obtenir la description des paramètres qui vous intéressent, consultez le chapitre
Paramètres avancés d'AVG / Analyses / Analyse complète.
3.5.9. Programmations
Dans l'entrée Programmations, vous êtes libre de modifier les paramètres par défaut des éléments suivants :
· Analyse programmée
· Programmation de la mise à jour des définitions
· Programmation de la mise à jour du programme
· Programmation de la mise à jour de l'anti-spam
3.5.9.1. Analyse programmée
Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être
programmée) depuis les trois onglets : Dans chaque onglet, vous pouvez cocher/décocher la case Activer
cette tâche pour désactiver temporairement l'analyse programmée et la réactiver au moment opportun:
91
La zone de texte Nom (désactivée pour toutes les programmations par défaut) affiche le nom attribué à cette
programmation par le fournisseur du programme. Pour les programmations nouvellement ajoutées (vous
pouvez ajouter une nouvelle programmation en cliquant avec le bouton droit de la souris sur l'élément
Programmation de l'analyse situé à gauche de l'arborescence de navigation), vous pouvez spécifier votre
propre nom. Dans ce cas, la zone de texte est ouverte et vous pouvez y apporter des modifications. Veillez à
utiliser toujours des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses
par la suite.
Par exemple : il n'est pas judicieux d'appeler l'analyse « Nouvelle analyse » ou « Mon analyse », car ces noms
ne font pas référence au champ réel de l'analyse. À l'inverse, « Analyse de l'environnement système » est un
nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si celle-ci porte sur
l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées
sont toujours basées sur l'analyse des zones sélectionnées.
Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse :
Exécution de la programmation
Ici, spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité de l'analyse peut être
programmée à des intervalles réguliers (Régulièrement), à une date et une heure précises (A une heure
précise) ou encore être associée à un événement (Exécuter au démarrage).
Options avancées de la programmation
· Exécuter au démarrage de l'ordinateur si la tâche a été manquée : si vous programmez l'analyse
pour qu'elle s'exécute à une heure spécifique, cette option garantit qu'elle sera effectuée
ultérieurement, si l'ordinateur est éteint à l'heure programmée.
92
· Exécuter même si l'ordinateur est en mode de gestion d'énergie : l'analyse sera effectuée même
si l'ordinateur est alimenté par batterie à l'heure programmée.
Sous l'onglet Paramètres de l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être
activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Il est
vivement conseillé de ne pas modifier la configuration prédéfinie sans motif valable :
· Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) :
lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible.
S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine.
· Signaler les applications potentiellement dangereuses et les spyware (option activée par
défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent
une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont
détectés au cours de l'analyse (Les cook ies HTTP servent à authentifier, à suivre et à gérer certaines
informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de
93
leur panier d'achat électronique).
· Analyser les archives (option désactivée par défaut) : ce paramètre indique que l'analyse doit
examiner tous les fichiers, y compris ceux stockés dans des formats d'archives (archives ZIP, RAR
etc.).
· Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation
dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une
des méthodes employées pour détecter des virus pendant l'analyse.
· Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système
de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une
infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse
très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées.
Gardez à l'esprit que cette méthode prend énormément de temps.
· Analyser les rootkits : (option activée par défaut) L'analyse anti-rootkit permet de vérifier si votre
ordinateur contient des rootkits (programmes et technologies destinés à cacher l'activité de
programmes malveillants sur l'ordinateur). Si un rootkit est détecté, cela ne veut pas forcément dire
que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections
d'applications régulières peuvent être considérés, à tort, comme des rootkits.
Ensuite, vous pouvez choisir d'analyser
· Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en
répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules).
· Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers susceptibles
d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il s'agit par exemple de
fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers
multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la durée de l'analyse sera
considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un
virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours
faire l'objet d'une analyse.
· Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est
activée par défaut, et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue
nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet
d'une analyse.
Ajuster la vitesse de l'analyse
Dans cette section, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par
défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Cette configuration
permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les ressources système
et ralentit considérablement les autres activités de l'ordinateur (cette option convient lorsque l'ordinateur est
allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité de ressources système
utilisées en augmentant la durée de l'analyse.
94
Définir des rapports d'analyse supplémentaires
Cliquez sur Définir des rapports d'analyse supplémentaires lien pour ouvrir la boîte de dialogue Rapports
d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :
Options de l'arrêt de l'ordinateur
Dans la section Options de l'arrêt de l'ordinateur, vous pouvez indiquer si l'ordinateur doit être arrêté
automatiquement à la fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est
activée, l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur
même s'il est verrouillé.
Sous l'onglet Localisation, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones
sélectionnées. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie
95
inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent.
3.5.9.2. Programmation de la mise à jour des définitions
En cas de nécessité absolue, désélectionnez la case Activer cette tâche pour désactiver provisoirement la
mise à jour programmée des définitions et la réactiver au moment opportun :
Dans la boîte de dialogue correspondante, vous spécifiez en détail les paramètres du programme de mise à
jour : La zone de texte Nom (désactivée pour toutes les programmations par défaut) affiche le nom attribué à
cette programmation par le fournisseur du programme.
Exécution de la programmation
La tâche est lancée automatiquement par défaut (s'exécute automatiquement) dès lors qu'une nouvelle mise
à jour des définitions virales est disponible. Nous vous recommandons de respecter cette configuration, à
moins que vous ayez une bonne raison de ne pas le faire ! Ensuite, vous pouvez configurer manuellement le
lancement de la tâche et préciser les intervalles de temps concernant le lancement des nouvelles mises à jour
programmées de définitions. Il est possible de répéter l'exécution de la mise à jour après un laps de temps
donné (Régulièrement), ou à une heure et une date précises (A une heure précise).
Options avancées de la programmation
Cette section permet de définir dans quelles conditions la mise à jour de la définition doit ou ne doit pas être
exécutée si l'ordinateur est hors tension ou en mode d'économie d'énergie.
Autres paramètres de mise à jour
Enfin, cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion Internet sera disponible
pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus
96
est relancé dès le rétablissement de la connexion Internet. Lorsque la mise à jour planifiée est lancée à l'heure
spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition
que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).
3.5.10. Mise à jour
L'élément de navigation Mise à jour ouvre une nouvelle boîte de dialogue dans laquelle vous spécifiez les
paramètres généraux de la mise à jour du programme AVG :
Quand mettre à jour les fichiers
Dans cette section, vous pouvez choisir une des trois solutions alternatives si le processus de mise à jour
nécessite un redémarrage de l'ordinateur. Vous pouvez programmer la finalisation de la mise à jour pour le
prochain redémarrage de l'ordinateur ou la lancer immédiatement :
· Confirmation de l'utilisateur requise (par défaut) : un message vous invite à approuver le
redémarrage nécessaire pour finaliser le processus de mise à jour
· Redémarrer immédiatement : l'ordinateur redémarre automatiquement à l'issue du processus de
mise à jour, votre accord n'est pas recherché
· Réaliser lors du prochain démarrage de l'ordinateur : la finalisation du processus de mise à jour
est reportée au prochain démarrage de l'ordinateur. Souvenez-vous que cette option n'est
recommandée que si vous êtes sûr de redémarrer votre ordinateur au moins une fois par jour.
Analyse de la mémoire après mise à jour
Cochez cette case pour indiquer que vous voulez exécuter une nouvelle analyse de la mémoire après chaque
mise à jour réussie. La dernière mise à jour téléchargée peut contenir de nouvelles définitions de virus et
97
celles-ci peuvent être analysées automatiquement.
Options supplémentaires de mise à jour
· Créer un nouveau point de restauration pendant chaque nouvelle mise à jour du programme
(option activée par défaut) : un point de restauration est créé avant le lancement de chaque mise à
jour du programme AVG. En cas d'échec de la mise à jour et de blocage de votre système
d'exploitation, vous avez alors la possibilité de restaurer le système d'exploitation tel qu'il était
configuré à partir de ce point. Cette option est accessible via Démarrer / Tous les programmes /
Accessoires / Outils système / Restauration du système, mais elle est réservée aux utilisateurs
expérimentés. Laissez cette case cochée si vous voulez utiliser cette fonctionnalité.
· Utiliser la mise à jour DNS (option activée par défaut) : lorsque cette option est cochée et que la
mise à jour est lancée, AVG Internet Security recherche les informations portant sur la base de
données virale et le programme les plus récents, sur le serveur DNS. Seuls les fichiers de mise à jour
indispensables requis sont téléchargés et appliqués. De cette manière, le nombre total de données
est réduit au minimum et l'opération de mise à jour est plus rapide.
· Confirmation requise pour fermer les applications en cours (option activée par défaut) : cette
option permet de vous assurer qu'aucune application actuellement en cours d'exécution ne sera
fermée sans votre autorisation, si cette opération est requise pour la finalisation du processus de
mise à jour.
· Vérifier l'heure de l'ordinateur (option activée par défaut) : cochez cette case si vous voulez être
informé lorsque l'écart entre l'heure de l'ordinateur et l'heure réelle est plus grand que le nombre
d'heures spécifié.
3.5.10.1. Proxy
98
Un serveur proxy est un serveur ou un service autonome s'exécutant sur un PC dans le but de garantir une
connexion sécurisée à Internet. En fonction des règles de réseau spécifiées, vous pouvez accéder à Internet
directement ou via le serveur proxy ou en combinant les deux possibilités. Dans la première zone (liste
déroulante) de la boîte de dialogue Paramètres de mise à jour – Proxy, vous êtes amené à choisir parmi les
options suivantes :
· Ne pas utiliser de serveur proxy (paramètres par défaut)
· Utiliser un proxy
· Utiliser un serveur proxy. En cas d'échec, se connecter en direct
Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier des données
supplémentaires. Les paramètres du serveur peuvent être configurés manuellement ou automatiquement.
Configuration manuelle
Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la section correspondante
dans la boîte de dialogue), spécifiez les éléments suivants :
· Serveur : indiquez l'adresse IP ou le nom du serveur
· Port : spécifiez le numéro du port permettant d'accéder à Internet (par défaut, il s'agit du port 3128) –
en cas de doute, prenez contact avec l'administrateur du réseau))
Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le serveur proxy. Si votre
serveur proxy est configuré de cette manière, cochez l'option Utiliser l'authentification PROXY pour vous
assurer que votre nom d'utilisateur et votre mot de passe sont valides pour établir une connexion à Internet via
le serveur proxy.
Configuration automatique
Si vous optez pour la configuration automatique (cochez la case Automatique pour activer la section
correspondante dans la boîte de dialogue), puis spécifiez le type de configuration proxy désiré :
· A partir du navigateur : la configuration sera lue depuis votre navigateur Internet par défaut
· A partir d'un script : la configuration sera lue à partir d'un script téléchargé avec la fonction renvoyant
l'adresse du proxy
· Détection automatique : la configuration sera détectée automatiquement à partir du serveur proxy
99
3.5.10.2. Gérer
La boîte de dialogue Gestion des mises à jour comporte deux options accessibles via deux boutons :
· Supprimer les fichiers de mise à jour temporaires : cliquez sur ce bouton pour supprimer tous les
fichiers redondants de votre disque dur (par défaut, ces fichiers sont conservés pendant 30 jours)
· Revenir à la version précédente de la base virale : cliquez sur ce bouton pour supprimer la dernière
version de la base virale de votre disque dur et revenir à la version précédente enregistrée (la nouvelle
version de la base de données sera incluse dans la mise à jour suivante)
3.5.11. Exceptions
Dans la boîte de dialogue Exceptions, vous pouvez définir des exceptions, c'est-à-dire des éléments qui
seront ignorés par AVG Internet Security. Vous devrez définir une exception si AVG ne cesse d'identifier un
programme ou un fichier comme une menace ou de bloquer un site Web qu'il considère comme dangereux.
Ajoutez ce fichier ou site Web à la liste d'exceptions et il ne sera plus détecté ou bloqué par AVG.
Assurez-vous toujours que le fichier, programme ou site Web en question est fiable à 100 % !
100
Le tableau affiché dans la boîte de dialogue dresse la liste des exceptions s'il en existe déjà. Une case à
cocher figure à côté de chaque élément. Si la case est cochée, l'exception est effective. Dans le cas contraire,
elle est seulement définie sans être utilisée. En cliquant sur l'en-tête de colonne, vous pouvez trier les
éléments autorisés en fonction du critère correspondant.
Boutons de commande
· Ajouter une exception : servez-vous de ce bouton pour ouvrir une nouvelle boîte de dialogue afin de
spécifier l'élément à exclure de l'analyse AVG :
101
Vous serez d'abord invité à définir le type d'objet (application ou fichier, dossier, URL ou certificat
par exemple). Ensuite, vous devrez parcourir le disque et définir le chemin vers cet objet ou saisir
l'URL Enfin, vous pouvez définir les fonctions AVG qui devront ignorer l'objet spécifié (Bouclier
résident, Identity Protection, Analyse).
· Modifier : ce bouton est actif uniquement si des exceptions ont déjà été définies et sont répertoriées
dans le tableau. Il permet alors de modifier l'exception sélectionnée et de configurer ses paramètres.
· Supprimer : servez-vous de ce bouton pour annuler une exception définie précédemment. Vous
pouvez supprimer toutes les exceptions une par une ou mettre en surbrillance un bloc d'exceptions
dans la liste et les supprimer en cliquant sur ce bouton. Après la suppression d'une exception de la
liste, l'élément correspondant (fichier, dossier, URL) est de nouveau vérifié par AVG. Notez que seule
l'exception est supprimée, pas le fichier ni le dossier.
· Tout supprimer : ce bouton permet de supprimer toutes les exceptions définies dans la liste.
102
3.5.12. Quarantaine
La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs paramètres liés à
l'administration des objets stockés dans le module Quarantaine :
· Limiter la taille de la quarantaine : utilisez le curseur pour ajuster la taille de la Quarantaine.
La taille est indiquée par rapport à la taille de votre disque local.
· Suppression automatique de fichiers : dans cette section, définissez la durée maximale de
conservation des objets en Quarantaine (Supprimer les fichiers plus vieux de ... jours) ainsi que le
nombre maximal de fichiers à conserver en Quarantaine (Nombre max. de fichiers à stocker).
103
3.5.13. Auto-protection AVG
L'Auto-protection AVG permet à AVG Internet Security de protéger ses processus, fichiers, clés de registre
et pilotes de toute modification ou désactivation. Ce type de protection s'avère particulièrement utile lorsque
certaines menaces sophistiquées tentent de désactiver la protection antivirus pour être libre d'endommager
votre ordinateur.
Nous vous recommandons de conserver cette fonction activée !
3.5.14. Préférences de confidentialité
La boîte de dialogue Préférences de confidentialité vous invite à participer à l'amélioration des produits AVG
et à nous aider à optimiser le niveau général de sécurité Internet. Grâce à vos signalements, nous pourrons
recueillir les dernières informations sur les nouvelles menaces signalées par les internautes du monde entier
et, en retour, fournir à tous une meilleure protection en ligne. Pour le confort des utilisateurs, les rapports sont
générés automatiquement. Par ailleurs, aucune donnée personnelle n'est incluse dans ces rapports.
Le signalement des menaces détectées est facultatif. Cependant, nous vous demandons de ne pas désactiver
cette option. Elle nous permet d'améliorer votre protection et celle des autres utilisateurs d'AVG.
104
Les options de configuration suivantes sont disponibles dans la boîte de dialogue :
· Autoriser le signalement (activée par défaut) : cochez cette case si vous souhaitez nous aider à
améliorer davantage AVG Internet Security. Ainsi, toutes les menaces seront signalées à AVG.
Ce faisant, nous pourrons recueillir les dernières informations sur les nouvelles menaces signalées
par les internautes du monde entier et, en retour, fournir à tous une meilleure protection en ligne. Pour
le confort des utilisateurs, les rapports sont générés automatiquement. Par ailleurs, aucune donnée
personnelle n'est incluse dans ces rapports.
o Autoriser l'envoi de données relatives à un email mal identifié avec l'accord de
l'utilisateur (activée par défaut) : envoyez des informations sur des messages identifiés, par
erreur, comme spam ou sur du spam non détecté par l'Anti-Spam. Vous serez amené à
confirmer l'envoi de ce genre d'informations.
o Autoriser l'envoi d'informations anonymes sur des menaces identifiées ou suspectes
(activée par défaut) : cette option permet d'envoyer des informations sur un code ou un type de
comportement suspects ou dangereux (il peut s'agir d'un virus, d'un spyware ou d'une page
Web malveillante) détectés sur l'ordinateur.
o Autoriser l'envoi d'informations anonymes sur l'utilisation du produit (activée par défaut) :
cette option permet d'envoyer des données statistiques sur l'utilisation de l'application, comme
le nombre de détections, les analyses exécutées, les mises à jour réussies ou non, etc.
· Autoriser la vérification en ligne des détections (activée par défaut) : les menaces détectées
seront examinées pour en exclure les faux positifs.
· Je souhaite qu'AVG personnalise mon expérience en activant AVG Personalization (option
désactivée par défaut) : cette fonctionnalité analyse de manière anonyme le comportement des
programmes et applications installés sur votre PC. En fonction de cette analyse, AVG peut vous
105
proposer des services ciblant directement vos besoins, afin de vous offrir un maximum de sécurité.
3.5.15. Ignorer les erreurs
Dans la boîte de dialogue Ignorer les erreurs, vous pouvez cocher les composants dont vous ne souhaitez
pas connaître l'état :
Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants
est incorrect, vous en serez immédiatement informé par le biais des éléments suivants :
· icône de la barre d'état système : si tous les composants d'AVG fonctionnent correctement, l'icône
apparaît en quatre couleurs ; cependant, si une erreur se produit l'icône apparaît avec un point
d'exclamation de couleur jaune,
· description du problème existant dans la section Informations sur l'état de la sécurité de la fenêtre
principale d'AVG.
Il peut arriver que pour une raison particulière, vous soyez amené à désactiver provisoirement un composant.
Cela n'est pas recommandé ; vous devez toujours veiller à maintenir les composants activés et
appliquer la configuration par défaut. Dans ce cas, l'icône dans la barre d'état système signale
automatiquement une erreur au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que
vous avez délibérément provoqué la situation à l'origine du problème et que vous êtes conscient du risque
potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastel, l'icône ne peut plus signaler toute autre erreur
susceptible d'apparaître par la suite.
Aussi, dans la boîte de dialogue Ignorer les erreurs, sélectionnez les composants qui risquent de présenter
une erreur (ou qui sont désactivés) dont vous voulez ignorer l'état. Cliquez sur OK pour confirmer.
106
3.5.16. Advisor – Réseaux connus
L'outil AVG Advisor comprend une fonction surveillant les réseaux auxquels vous vous connectez. Lorsqu'un
nouveau réseau est disponible (portant un nom réseau déjà utilisé, ce qui peut prêter à confusion), il vous en
informe et vous recommande de vérifier la sécurité de ce réseau. Si vous décidez que ce nouveau réseau est
sécurisé, vous pouvez également l'enregistrer dans cette liste (grâce au lien affiché dans la notification qui
apparaît au-dessus de la barre d'état AVG Advisor à chaque fois qu'un réseau inconnu est détecté. Pour de
plus amples informations, reportez-vous au chapitre sur AVG Advisor). AVG Advisor mémorise alors les
attributs uniques de ce réseau (en particulier l'adresse MAC) et n'affichera plus la notification de ce réseau.
Chaque réseau auquel vous vous connectez sera automatiquement considéré comme un réseau connu et
ajouté à la liste. Vous pouvez supprimer des entrées individuelles en cliquant sur le bouton Supprimer.
Le réseau correspondant sera alors à nouveau considéré comme inconnu et potentiellement non sûr.
Depuis cette boîte de dialogue, vous pouvez vérifier quels réseaux sont considérés comme des réseaux
connus :
Remarque : la fonction AVG Advisor liée aux réseaux connus n'est pas prise en charge par les systèmes
Windows XP 64 bits.
3.6. Paramètres du Pare-feu
La configuration du Pare-feu s'affiche au sein d'une nouvelle fenêtre à partir de laquelle vous accédez à
plusieurs boîtes de dialogue et configurez les paramètres avancés du composant. La configuration du Pare-feu
s'affiche dans une nouvelle fenêtre à partir de laquelle vous pouvez modifier les paramètres avancés du
composant par le biais de plusieurs boîtes de dialogue de configuration. La configuration peut être affichée en
mode basique ou expert. Le mode basique de configuration s'affiche à l'ouverture initiale de la fenêtre et vous
permet de modifier les paramètres suivants :
· Généralités
107
· Applications
· Partage de fichiers et d'imprimantes
En bas de la boîte de dialogue, cliquez sur le bouton Mode expert. De nouveaux éléments s'affichent pour
vous permettre de configurer les paramètres avancés du Pare-feu :
· Paramètres avancés
· Réseaux définis
· Services système
· Journaux
3.6.1. Généralités
La boîte de dialogue Informations générales fournit une vue d'ensemble de tous les modes disponibles pour le
Pare-feu. Pour changer de mode Pare-feu, il vous suffit de sélectionner un autre mode dans le menu.
Toutefois, l'éditeur du logiciel a configuré tous les composants d'AVG Internet Security de manière à
en optimiser les performances. Il est déconseillé de modifier la configuration par défaut du composant
sans motif valable. Vous devez être un utilisateur expérimenté pour changer ces paramètres.
Le Pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un
domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable. Chacune de ces options appelle un niveau de
protection différent, géré par un mode particulier. En d'autres termes, un mode Pare-feu est une configuration
spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type.
· Automatique : ce mode Pare-feu gère tout le trafic réseau automatiquement. Vous n'aurez aucune
décision à prendre. Le Pare-feu autorisera la connexion des applications connues et créera une règle
permettant à chacune d'entre elles de se connecter ultérieurement. Pour les autres applications, le
108
Pare-feu décidera si la connexion doit être autorisée ou bloquée en fonction de leur comportement.
Aucune règle ne sera créée pour ces applications, qui seront contrôlées à chaque fois qu'elles
tenteront de se connecter. Le mode Automatique est recommandé pour la majorité des
utilisateurs, car il s'effectue discrètement.
· Interactif : ce mode est utile si vous souhaitez contrôler intégralement le trafic entre le réseau et votre
ordinateur. Le Pare-feu contrôle le trafic et vous informe à chaque tentative de communication ou de
transfert de données, vous laissant le choix d'autoriser ou de bloquer cette opération au moment
opportun. Réservé aux utilisateurs expérimentés.
· Bloquer l'accès à Internet : la connexion Internet est totalement bloquée ; vous ne pouvez pas
accéder à Internet et aucune personne externe n'a accès à votre ordinateur. Ce mode est réservé pour
des périodes courtes et spécifiques.
· Désactiver la protection du pare-feu : la désactivation du Pare-feu autorise la communication totale
entre le réseau et votre ordinateur. Par conséquent, votre ordinateur est exposé aux attaques des
pirates. Veuillez réfléchir attentivement avant d'utiliser cette option.
Notez qu'il existe également un mode automatique spécifique au sein du Pare-feu. Ce mode est toujours activé
et protège votre ordinateur lorsque le composant Ordinateur ou Identité est désactivé. Dans un tel cas de
figure, il autorise uniquement les applications connues et parfaitement sûres. Vous devrez choisir vous-même
si les autres applications peuvent être ou non autorisées. Grâce à cette protection silencieuse, votre ordinateur
reste à l'abri des attaques, même lorsque ces composants de protection sont désactivés.
3.6.2. Applications
La boîte de dialogue Application répertorie toutes les applications qui ont tenté de communiquer sur le réseau
jusqu'à présent et les icônes affectées à l'action assignée :
Les applications figurant dans la Liste des applications sont celles qui ont été détectées sur l'ordinateur (et
leurs actions respectives). Les types d'action suivants peuvent être utilisés :
109
·
: autoriser les communications pour tous les réseaux
·
: bloquer les communications
·
: définition des paramètres avancés
Notez que seules les applications déjà installées ont pu être détectées. Par défaut, lorsque la nouvelle
application tente de se connecter au réseau pour la première fois, le Pare-feu crée automatiquement
une règle en fonction de la base de données fiable ou vous invite à autoriser ou à bloquer la
communication. Dans ce dernier cas, vous pouvez configurer votre réponse comme règle permanente
(qui sera alors répertoriée dans cette boîte de dialogue).
Pour toute nouvelle application, vous pouvez aussi définir une règle immédiatement dans cette boîte de
dialogue : cliquez simplement sur Ajouter et fournissez les détails nécessaires sur l'application.
Outre les applications, la liste contient aussi deux fonctions particulières : Règles d'application des priorités
(en haut de la liste) sont des règles préférentielles, qui sont toujours appliquées avant toute autre règle de
n'importe quelle application. Autres règles d'applications (au bas de la liste) sont utilisées en « dernière
instance » lorsqu'aucune règle d'application spécifique ne s'applique (par exemple, pour une application
inconnue et non définie). Sélectionnez l'action à déclencher lorsqu'une telle application tente de communiquer
sur le réseau : Bloquer (la communication sera toujours bloquée) ; Autoriser (la communication sera autorisée
sur n'importe quel réseau) ; Demander (chaque fois que l'application tente de communiquer sur le réseau, vous
serez invité à indiquer si cette communication doit être autorisée ou bloquée). Ces fonctions ont des options
de paramétrage différentes de celles des applications courantes et ne s'adressent qu'à des utilisateurs
expérimentés. Nous vous conseillons vivement de ne pas modifier ces paramètres !
Boutons de commande
La liste peut être modifiée à l'aide des boutons suivants :
· Ajouter : ouvre une boîte de dialogue vide pour définir de nouvelles règles d'application.
· Modifier : ouvre la même boîte de dialogue renseignée selon les données fournies lors de la
modification d'un ensemble de règles d'une application.
· Supprimer : retire l'application sélectionnée de la liste.
3.6.3. Partage de fichiers et d'imprimantes
Partager des fichiers et des imprimantes signifie partager tous les fichiers ou dossiers que vous signalez
comme étant « Partagés » dans Windows, les unités de disque, les imprimantes, les scanners et autres
appareils de ce type. Le partage de ces éléments n'est souhaitable qu'à l'intérieur d'un réseau que vous jugez
sécurisé (chez vous, au bureau ou à l'école, par exemple). Toutefois, si vous êtes connecté à un réseau
public (WiFi d'un aéroport ou cybercafé, par exemple), il est préférable de ne rien partager. Le Pare-feu AVG
peut bloquer ou autoriser facilement le partage et vous permettre d'enregistrer votre choix pour les réseaux
auxquels vous avez déjà accédé.
110
Dans la boîte de dialogue Partage de fichiers et d'imprimantes, vous pouvez modifier la configuration du
partage des fichiers et des imprimantes actuellement connectés au réseau. Sous Windows XP, le nom du
réseau correspond à l'appellation que vous avez choisie pour ce réseau spécifique au moment de la connexion
initiale. A partir de Windows Vista, le nom de réseau est automatiquement issu du Centre Réseau et partage.
3.6.4. Paramètres avancés
Vous devez être un utilisateur expérimenté pour apporter des modifications dans la boîte de dialogue
Paramètres avancés.
111
La boîte de dialogue Paramètres avancés vous permet d'activer ou non les paramètres de Pare-feu suivants :
· Autoriser le trafic depuis/vers les machines virtuelles prises en charge par le pare-feu : prise en
charge de la connexion réseau pour les machines virtuelles comme VMware.
· Autoriser tout trafic vers les réseaux privés virtuels (VPN) : prise en charge des connexions VPN
(aux ordinateurs distants)..
· Enregistrer le trafic entrant/sortant inconnu : toute tentative de communication (entrée ou sortie)
par des applications inconnues est enregistrée dans le journal du Pare-feu.
· Désactiver la vérification de toutes les règles d'application : le pare-feu surveille en permanence
les fichiers couverts par chaque règle d'application. Lorsqu'une modification est apportée au fichier
binaire, le pare-feu tente une fois de plus de confirmer la légitimité de l'application par des moyens
classiques, à savoir en vérifiant son certificat, en recherchant dans la base de données des
applications fiables, etc. Si l'application ne peut être considérée comme sécurisée, le pare-feu
menacera davantage l'application en fonction du mode sélectionné :
o si le pare-feu fonctionne en mode Automatique, l'application sera autorisée par défaut ;
o si le pare-feu est en mode Interactif, l'application sera bloquée et une boîte de dialogue
s'affichera, demandant à l'utilisateur de décider comment traiter l'application.
Naturellement, il est possible de sélectionner la procédure souhaitée séparément pour chaque
application dans la boîte de dialogue Applications.
3.6.5. Réseaux définis
Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue
Réseaux définis.
112
La boîte de dialogue Réseaux définis dresse la liste de tous les réseaux auxquels est relié l'ordinateur.
La liste fournit les informations suivantes sur chaque réseau détecté :
· Réseaux : fournit la liste des réseaux auxquels l'ordinateur est relié.
· Plage d'adresses IP : chaque réseau est automatiquement détecté et spécifié sous la forme d'une
plage d'adresses IP.
Boutons de commande
· Ajouter un réseau : ouvre une nouvelle boîte de dialogue dans laquelle vous pouvez modifier les
paramètres du réseau qui vient d'être défini, par exemple, son nom et sa plage d'adresses IP :
· Modifier un réseau : ouvre la boîte de dialogue Propriétés du réseau (voir ci-dessus) dans laquelle
vous pouvez modifier les paramètres d'un réseau déjà défini (cette boîte de dialogue est identique à la
boîte de dialogue d'insertion d'un nouveau réseau, décrite au paragraphe précédent).
· Supprimer un réseau : ce bouton retire la référence au réseau sélectionné de la liste des réseaux.
113
3.6.6. Services système
Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue
Services et protocoles système.
La boîte de dialogue répertorie tous les services système et les protocoles standard qui pourraient être
amenés à communiquer sur le réseau. Le tableau comporte les colonnes suivantes :
· Services et protocoles système : cette colonne affiche le nom du service système correspondant.
· Action : cette colonne affiche une icône pour l'action associée :
o
Autoriser les communications pour tous les réseaux
o
Bloquer les communications
Pour modifier les paramètres d'un élément figurant dans la liste (y compris les actions assignées), cliquez
avec le bouton droit de la souris sur l'élément, puis sélectionnez Modifier. Il est vivement conseillé de ne
pas modifier la règle système et de ne réserver cette tâche qu'à des utilisateurs expérimentés.
Règles système définies par l'utilisateur
Pour ouvrir une nouvelle boîte de dialogue permettant de définir votre propre règle du service système (voir
illustration ci-dessous), cliquez sur le bouton Gérer les règles système de l'utilisateur. La même boîte de
dialogue s'affiche si vous décidez de modifier la configuration d'un élément de la liste des protocoles et
services système existants. La partie supérieure de la boîte de dialogue présente tous les détails de la règle
système en cours de modification et la partie inférieure affiche le détail sélectionné. Les détails des règles
peuvent être modifiés, ajoutés ou supprimés à l'aide du bouton prévu à cet effet.
114
Notez que ces paramètres avancés s'adressent essentiellement aux administrateurs réseau qui maîtrisent
parfaitement le processus de configuration du Pare-feu. Si vous ne connaissez pas les types de
protocoles de communication, les numéros de port réseau, les définitions d'adresse IP, etc., ne
modifiez pas ces paramètres. S'il est nécessaire de modifier la configuration, consultez l'aide pour
obtenir des informations détaillées.
3.6.7. Les journaux
Seuls les utilisateurs expérimentés doivent apporter des modifications dans la boîte de dialogue
Journaux.
La boîte de dialogue Journaux permet de passer en revue l'ensemble des actions et des événements du Parefeu qui ont été enregistrés ainsi que la description détaillée des paramètres associés sur deux onglets :
· Journaux de trafic : cet onglet fournit des informations sur les activités de toutes les applications qui
ont essayé de se connecter au réseau. Pour chaque activité, vous pouvez connaître la date de
l'événement, le nom de l'application, l'action du journal correspondante, le nom d'utilisateur, le PID, la
direction du trafic, le type de protocole, les numéros des ports locaux et distants, etc.
115
· Journaux de la base de données fiable : la base de données fiable désigne les informations
entrées dans la base de données interne d'AVG relatives aux applications certifiées et fiables pouvant
toujours être autorisées à communiquer en ligne. Lorsqu'une nouvelle application tente pour la
première fois de se connecter au réseau (c'est-à-dire, lorsque aucune règle de pare-feu n'a encore été
spécifiée pour cette application), vous devez déterminer si la communication réseau doit être
autorisée pour l'application correspondante. AVG recherche d'abord la base de données fiable.
Si l'application est répertoriée, elle sera automatiquement autorisée à accéder au réseau. Uniquement
après cette opération, s'il n'existe aucune information relative à l'application disponible dans la base
de données, vous serez invité à indiquer, dans une nouvelle fenêtre, si l'application doit être autorisée
à accéder au réseau.
116
Boutons de commande
· Actualiser la liste : il est possible de réorganiser les paramètres enregistrés dans le journal en
fonction de l'attribut que vous sélectionnez : chronologiquement (dates) ou alphabétiquement (autres
colonnes). Pour cela, cliquez simplement sur l'en-tête de colonne qui convient. Cliquez sur le bouton
Actualiser la liste pour mettre à jour les informations affichées.
· Supprimer les journaux : ce bouton supprime toutes les entrées du tableau.
3.7. Analyse AVG
Par défaut, AVG Internet Security n'exécute aucune analyse, car après l'analyse l'initiale (que vous serez
invité à lancer), vous devriez être parfaitement protégé par les composants résidents d'AVG Internet Security
qui restent toujours sur leur garde et ne laissent aucun code malveillant pénétrer dans l'ordinateur. Bien
entendu, vous pouvez programmer une analyse à intervalle régulier ou exécuter manuellement une analyse à la
demande quand bon vous semble.
L'interface d'analyse AVG est accessible depuis l'interface utilisateur principale via le bouton subdivisé en deux
sections :
· Analyser maintenant : appuyez sur le bouton pour lancer immédiatement l'Analyse complète et
observer la progression et les résultats de l'opération dans la fenêtre Rapports qui s'ouvre
immédiatement :
· Options : ce bouton (qui s'affiche sous la forme de trois lignes horizontales dans un champ vert)
ouvre la boîte de dialogue des Options d'analyse dans laquelle vous pouvez gérer les analyses
planifiées et modifier les paramètres de l'Analyse complète ou de l'Analyse des fichiers ou des
dossiers spécifiques.
117
La boîte de dialogue Options d'analyse est divisée en trois sections dédiées à la configuration de
l'analyse.
o Gérer les analyses planifiées : ouvre une nouvelle boîte de dialogue contenant toutes les
programmations d'analyse. Avant de définir vos propres analyses, vous ne verrez dans le
tableau qu'une seule analyse programmée, prédéfinie par l'éditeur du logiciel. Cette analyse est
désactivée par défaut. Pour l'activer, cliquez avec le bouton droit de la souris et choisissez
l'option Activer la tâche dans le menu contextuel. Une fois l'analyse programmée activée, vous
pouvez modifier sa configuration à l'aide du bouton Modifier la programmation de l'analyse.
Vous pouvez également cliquez sur le bouton Ajouter une programmation d'analyse pour créer
votre propre programmation d'analyse.
o Analyse complète / Paramètres : ce bouton comprend deux sections. Cliquez sur Analyse
complète pour lancer immédiatement l'analyse complète de l'ordinateur (pour plus de détails
sur cette analyse, veuillez vous reporter au chapitre correspondant intitulé Analyses prédéfinies
/ Analyse complète). En cliquant sur Paramètres, vous accédez à la boîte de dialogue de
configuration de l'analyse complète de l'ordinateur.
o Analyse des fichiers ou des dossiers spécifiques / Paramètres : ce bouton comprend
également deux sections. Cliquez sur Analyser zones sélectionnées pour lancer
immédiatement l'analyse des zones de l'ordinateur que vous avez sélectionnées (pour plus de
détails sur cette analyse, veuillez vous reporter au chapitre correspondant intitulé Analyses
prédéfinies / Analyser zones sélectionnées). En cliquant sur Paramètres, vous accédez à la
boîte de dialogue de configuration de l'analyse des fichiers et dossiers sélectionnés.
o Analyse de l'ordinateur à la recherche de rootkits / Paramètres : la section de gauche du
bouton libellé Analyse de l'ordinateur à la recherche de rootk its lance immédiatement l'analyse
anti-rootkit (pour plus de détails sur l'analyse anti-rootk it, reportez-vous au chapitre respectif
intitulé Analyses prédéfinies / Analyse de l'ordinateur à la recherche de rootk its). En cliquant
sur Paramètres, vous accédez à la boîte de dialogue de configuration de l'analyse anti-rootkit .
118
3.7.1. Analyses prédéfinies
Une des principales fonctions d'AVG Internet Security est l'analyse à la demande. Ce type d'analyse est
prévu pour analyser différentes zones de l'ordinateur en cas de doute concernant la présence éventuelle de
virus. Il est vivement recommandé d'effectuer fréquemment de telles analyses même si vous pensez qu'aucun
virus ne s'est introduit dans votre système.
Dans AVG Internet Security, plusieurs types d'analyse prédéfinies par l'éditeur du logiciel sont disponibles :
3.7.1.1. Analyse complète
L'analyse complète vérifie l'absence d'infection ainsi que la présence éventuelle de programmes
potentiellement dangereux dans tous les fichiers de l'ordinateur. Cette analyse examine tous les disques durs
de l'ordinateur, détecte et répare tous les virus trouvés ou retire l'infection en la confinant dans la zone de
Quarantaine. L'analyse complète doit être exécutée sur un ordinateur au moins une fois par semaine.
Lancement de l'analyse
L'Analyse complète peut être lancée directement depuis l'interface utilisateur principale en cliquant sur le
bouton Analyser. Pour ce type d'analyse, il n'est pas nécessaire de configurer d'autres paramètres
spécifiques, l'analyse démarre immédiatement. Dans la boîte de dialogue de progression de l'analyse
complète (voir capture d'écran), vous pouvez vérifier la progression du processus d'analyse et les résultats
obtenus. L'analyse peut être interrompue provisoirement (Interrompre) ou annulée (Arrêter) si nécessaire.
Modification de la configuration de l'analyse
Vous pouvez modifier la configuration de l'Analyse complète dans la boîte de dialogue Analyse complète Paramètres (accessible par le biais du lien Paramètres associé à Analyse complète dans la boîte de dialogue
Options d'analyse). Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en
cas d'absolue nécessité.
119
Dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction
de vos besoins :
· Réparer/supprimer les infections sans me demander (activée par défaut) : lorsqu'un virus est
détecté au cours de l'analyse, il est réparé automatiquement, dans la mesure du possible. S'il est
impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine.
· Signaler les programmes potentiellement dangereux et les spyware (option activée par défaut) :
cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une
catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré de programmes potentiellement dangereux option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont
détectés au cours de l'analyse. (Les cook ies HTTP servent à authentifier, à suivre et à gérer
certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le
contenu de leur panier d'achat électronique).
· Rechercher dans les archives (option désactivée par défaut) : avec ce paramètre, l'analyse examine
tous les fichiers même ceux stockés dans des archives (archives ZIP, RAR, par exemple).
· Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation
dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une
des méthodes employées pour détecter des virus pendant l'analyse.
· Analyse environnement système (option activée par défaut) : l'analyse vérifie les fichiers système
120
de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une
infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse
très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées.
Gardez à l'esprit que cette méthode prend énormément de temps.
· Analyser les rootkits (option activée par défaut) : ajoute l'analyse anti-rootkit à l'analyse complète de
l'ordinateur. L'analyse Anti-rootkit peut aussi être lancée séparément.
· Paramètres d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue Paramètres
d'analyse supplémentaires permettant de spécifier les paramètres suivants :
o Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la
fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée,
l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter
l'ordinateur même s'il est verrouillé.
o Types de fichiers à analyser : vous devez également choisir d'analyser :
Ø Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse
en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules) ;
Ø Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers
susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ;
il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non
exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez
pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent
de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous
pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse.
121
Ø Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option
est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas
d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent
toujours faire l'objet d'une analyse.
· Ajuster la vitesse de l'analyse : le curseur vous permet de modifier la priorité du processus
d'analyse. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources.
Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources
système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous
soucier de la durée de l'analyse) ; ou rapide, qui utilise plus de ressources système (convient
notamment lorsque vous quittez temporairement votre poste de travail).
· Définir des rapports d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue
Rapports d'analyse, dans laquelle vous pouvez sélectionner les types de résultats que vous
souhaitez signaler :
Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué
dans le chapitre Analyse AVG / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de
modifier la configuration par défaut de l'Analyse complète, vous avez la possibilité d'enregistrer ces nouveaux
paramètres en tant que configuration par défaut et de les appliquer à toute analyse complète de l'ordinateur.
3.7.1.2. Analyser zones sélectionnées
Analyser zones sélectionnées : analyse uniquement les zones de l'ordinateur que vous avez sélectionnées
(dossiers, disques durs, disquettes, CD etc.). Le déroulement de l'analyse en cas de détection virale, ainsi que
la solution appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus détecté est
réparé ou déplacé en Quarantaine. L'Analyser zones sélectionnées permet de configurer vos propres analyses
et de les programmer en fonction de vos besoins.
Lancement de l'analyse
L'Analyser zones sélectionnées peut être lancée directement depuis la boîte de dialogue Options d'analyse
en cliquant sur le bouton Analyser zones sélectionnées. La boîte de dialogue Sélectionner les fichiers ou
les dossiers à examiner s'ouvre. Dans l'arborescence de votre ordinateur, sélectionnez les dossiers que vous
souhaitez analyser. Le chemin d'accès à chaque dossier sélectionné est généré automatiquement et apparaît
dans le champ situé dans la partie supérieure de cette boîte de dialogue. Il est également possible d'analyser
un dossier spécifique et d'exclure tous ses sous-dossiers du processus. Pour ce faire, il suffit d'insérer le
signe moins "-" avant le chemin d'accès généré automatiquement (voir la capture d'écran). Pour exclure un
dossier complet de l'analyse, utilisez le paramètre "!". Pour lancer l'analyse, cliquez sur le bouton Démarrer
l'analyse ; le processus est fondamentalement identique à celui de l'analyse complète de l'ordinateur.
122
Modification de la configuration de l'analyse
Vous pouvez modifier la configuration de l'Analyser zones sélectionnées dans la boîte de dialogue Analyser
zones sélectionnées - Paramètres (accessible par le biais du lien Paramètres associé à Analyser zones
sélectionnées dans la boîte de dialogue Options d'analyse). Il est recommandé de conserver les paramètres
par défaut et de ne les modifier qu'en cas d'absolue nécessité.
Dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction
de vos besoins :
· Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) :
lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible.
S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine.
· Signaler les applications potentiellement dangereuses et les spyware (option activée par défaut) :
123
cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent une
catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
· Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Analyser les tracking cookies (option activée par défaut) : Avec ce paramètre, les cookies sont
détectés au cours de l'analyse (les cook ies HTTP servent à authentifier, à suivre et à gérer certaines
informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de
leur panier d'achat électronique).
· Analyser les rootkits (option activée par défaut) : Ce paramètre indique que l'analyse doit examiner
tous les fichiers stockés dans des archives ZIP, RAR etc.
· Utiliser la méthode heuristique (option activée par défaut) : L'analyse heuristique (émulation
dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une
des méthodes employées pour détecter des virus pendant l'analyse.
· Analyser l'environnement système (option désactivée par défaut) : L'analyse vérifiera également les
fichiers système de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : Dans certains cas (suspicion d'une
infection de l'ordinateur) vous pouvez cocher cette option pour exécuter des algorithmes d'analyse
très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées.
Gardez à l'esprit que cette méthode prend énormément de temps.
· Paramètres d'analyse supplémentaires : ce lien ouvre une nouvelle boîte de dialogue Paramètres
d'analyse supplémentaires permettant de spécifier les paramètres suivants :
124
o Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la
fin du processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée,
l'option Forcer l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter
l'ordinateur même s'il est verrouillé.
o Types de fichiers à analyser : vous devez également choisir d'analyser :
Ø Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse
en répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules).
Ø Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers
susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ;
il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non
exécutables), y compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez
pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent
de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous
pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse.
Ø Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option
est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas
d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent
toujours faire l'objet d'une analyse.
· Ajuster la vitesse de l'analyse : le curseur vous permet de modifier la priorité du processus
d'analyse. Par défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources.
Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources
système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous
soucier de la durée de l'analyse) ; ou rapide, qui utilise plus de ressources système (convient
notamment lorsque vous quittez temporairement votre poste de travail).
125
· Définir des rapports d'analyse supplémentaires : ce lien ouvre la boîte de dialogue Rapports
d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :
Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle analyse, comme indiqué
dans le chapitre Analyse AVG / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de
modifier la configuration Analyser zones sélectionnées par défaut, vous pouvez enregistrer les paramètres
modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures de fichiers ou de
dossiers spécifiques. De plus, cette configuration sera utilisée comme modèle des nouvelles analyses
programmées (toutes les analyses personnalisées basées sur la configuration actuelle de l'analyse des
fichiers ou dossiers spécifiques).
3.7.1.3. Analyse de l'ordinateur à la recherche de rootkits
Analyse de l'ordinateur à la recherche de rootkits permet de détecter et de supprimer les rootkits
dangereux de manière efficace. Ces derniers sont des programmes et technologies de camouflage destinés à
masquer la présence de logiciels malveillants sur l'ordinateur. Un rootkit est conçu pour prendre le contrôle du
système, sans l'autorisation de son propriétaire et de son administrateur légitime. L'analyse peut détecter des
rootkits selon un ensemble de règles prédéfinies. Si un rootkit est trouvé, il n'est pas nécessairement infecté.
Certains rootkits peuvent être utilisés comme pilotes ou faire partie d'applications valides.
Lancement de l'analyse
Analyse de l'ordinateur à la recherche de rootkits peut être lancée directement depuis la boîte de dialogue
Options d'analyse en cliquant sur le bouton Analyse de l'ordinateur à la recherche de rootkits. Une nouvelle
boîte de dialogue nommée Analyse anti-rootkit en cours affiche la progression de l'analyse lancée :
126
Modification de la configuration de l'analyse
Vous pouvez modifier la configuration de l'analyse anti-rootkit dans la boîte de dialogue Paramètres de l'antirootkit (accessible par le biais du lien Paramètres associé à Analyse de l'ordinateur à la recherche de rootk its
dans la boîte de dialogue Options d'analyse). Il est recommandé de conserver les paramètres par défaut et
de ne les modifier qu'en cas d'absolue nécessité.
Rechercher dans les applications et Rechercher parmi les pilotes vous permettent de préciser en détail les
éléments à inclure dans l'analyse anti-rootkit. Ces paramètres sont destinés à des utilisateurs expérimentés ;
nous vous recommandons de conserver toutes les options actives. Vous pouvez ensuite choisir le mode
127
d'analyse des rootkits :
· Analyse anti-rootkit rapide : analyse tous les processus en cours d'exécution, les pilotes chargés
et le dossier système (c:\Windows généralement)
· Analyse anti-rootkit complète : analyse tous les processus en cours d'exécution, tous les pilotes
chargés et le dossier système (c:\Windows généralement), ainsi que tous les disques locaux (y
compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM)
3.7.2. Analyse contextuelle
Outre les analyses prédéfinies exécutées sur l'ensemble ou des zones sélectionnées de l'ordinateur, AVG
Internet Security offre la possibilité d'examiner rapidement l'objet de votre choix dans l'environnement de
l'Explorateur Windows. Si vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le
vérifier à la demande. Procédez comme suit :
· Dans l'Explorateur Windows, mettez le fichier (ou le dossier) en surbrillance
· Cliquez avec le bouton droit de la souris sur l'objet pour afficher le menu contextuel
· Choisissez la commande Analyse par AVG pour faire analyser le fichier par AVG Internet Security
3.7.3. Analyse en ligne de commande
Dans AVG Internet Security, il est possible de lancer l'analyse depuis la ligne de commande. Vous
apprécierez cette possibilité sur les serveurs, par exemple, ou lors de la création d'un script de commandes
qui doit s'exécuter automatiquement après l'initialisation de l'ordinateur. La plupart des paramètres d'analyse
proposés dans l'interface utilisateur sont disponibles à partir de la ligne de commande.
Pour lancer l'analyse AVG depuis la ligne de commande, exécutez la commande suivante dans le dossier où
AVG est installé :
128
· avgscanx pour un système d'exploitation 32 bits
· avgscana pour un système d'exploitation 64 bits
3.7.3.1. Syntaxe de la commande
La syntaxe de la commande est la suivante :
· avgscanx /paramètre … par exemple, avgscanx /comp pour l'analyse complète de l'ordinateur
· avgscanx /parameter /parameter .. si plusieurs paramètres sont précisés, spécifiez-les les uns à la
suite des autres en les séparant par un espace et une barre oblique)
· si un paramètre requiert la saisie d'une valeur spécifique (par exemple, pour le paramètre /scan, le ou
les chemins vers les zones de l'ordinateur à analyser), il faut séparer ces valeurs par un point-virgule,
par exemple : avgscanx /scan=C:\;D:\
3.7.3.2. Paramètres d'analyse
Pour afficher la liste complète des paramètres disponibles, saisissez la commande concernée ainsi que le
paramètre /? ou /HELP (par ex. avgscanx /?). Le seul paramètre obligatoire est /SCAN pour lequel il est
nécessaire de spécifier les zones de l'ordinateur à analyser. Pour une description détaillée des options, voir la
liste des paramètres de ligne de commande.
Pour exécuter l'analyse, appuyez sur Entrée. Durant l'analyse, vous pouvez arrêter le processus en appuyant
simultanément sur les touches Ctrl+C ou Ctrl+Pause.
3.7.3.3. Analyse CMD lancée depuis l'interface d'analyse
Lorsque vous démarrez l'ordinateur en mode sans échec, il est également possible de faire appel à la ligne de
commande à partir de l'interface utilisateur :
129
En mode sans échec, l'analyse elle-même se lance depuis la ligne de commande. Cette boîte de dialogue
vous permet uniquement de spécifier les paramètres d'analyse depuis l'interface graphique confortable.
Sélectionnez d'abord les zones de l'ordinateur que vous souhaitez analyser : Vous avez le choix entre
l'Analyse complète prédéfinie ou l'option Analyse des fichiers ou des dossiers sélectionnés. La troisième
option, Analyse rapide, lance une analyse spécifique conçue pour le mode sans échec qui inspecte toutes
les zones critiques de votre ordinateur nécessaires pour démarrer.
Les paramètres d'analyse présentés dans la section suivante vous permettent de spécifier en détail les
paramètres d'analyse. Tous les paramètres sont cochés par défaut. Il est recommandé de les laisser ainsi et
de n'en désactiver un que dans un but précis
· Analyser les « applications potentiellement dangereuses » : analyse le système à la recherche de
spywares (en plus des virus)
· Analyser les flux de données alternatifs (NTFS uniquement) : analyse les flux de données NTFS ;
il s'agit d'une fonction Windows que les hackers peuvent détourner en vue de masquer des données
et notamment des codes malveillants.
· Réparer ou supprimer les infections automatiquement : toute détection éventuelle sera prise en
charge et automatiquement réparée/supprimée de votre ordinateur
· Analyser les processus actifs : analyse les processus et les applications chargés dans la mémoire
de votre ordinateur.
· Analyser la base de registre : analyse le registre Windows.
· Activer la vérification Master Boot Record : analyse la table de partition et le secteur d'amorce.
Enfin, dans la partie inférieure de cette boîte de dialogue, vous pouvez spécifier le nom et le type du fichier à
utiliser pour le rapport d'analyse.
3.7.3.4. Paramètres d'analyse CMD
Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une analyse depuis la ligne de
commande :
· /?
Affichage de l'aide sur un sujet
· /@
Fichier de commande /nom du fichier/
· /ADS
Analyser les flux de données alternatifs (NTFS uniquement)
· /ARC
Analyser les archive
· /ARCBOMBSW
Signaler les fichiers archives recompressés
· /ARCBOMBSW
Signaler les bombes d'archives (archives recompressées)
· /BOOT
Activer la vérification MBR/BOOT
· /BOOTPATH
Lancer QuickScan
130
· /CLEAN
Nettoyer automatiquement
· /CLOUDCHECK
Vérifier les fausses détections
· /COMP
Analyse complète
· /COO
Analyser les cookies
· /EXCLUDE
Fichiers ou chemin exclus de l'analyse
· /EXT
Analyser ces extensions (par exemple EXT=EXE,DLL)
· /FORCESHUTDOWN Forcer l'arrêt de l'ordinateur à la fin de l'analyse
· /HELP
affiché
Afficher la rubrique d'aide en rapport avec l'élément actuellement sélectionné ou
· /HEUR
Utiliser l'analyse heuristique
· /HIDDEN
Signaler des fichiers dont l'extension est masquée
· /IGNLOCKED
Ignorer les fichiers verrouillés
· /INFECTABLEONLY
infectés
Analyser uniquement les fichiers qui, d'après leur extension, sont susceptibles d'être
· /LOG
Générer un fichier contenant le résultat de l'analyse
· /MACROW
Signaler les macros
· /NOBREAK
Ne pas autoriser CTRL-PAUSE pour arrêter
· /NOEXT
Ne pas analyser ces extensions (par exemple NOEXT=JPG)
· /PRIORITY
Analyses)
Définir la priorité de l'analyse (Faible, Auto, Élevée - voir Paramètres avancés /
· /PROC
Analyser les processus actifs
· /PUP
Signaler les programmes potentiellement dangereux
· /PUPEXT
Signaler un jeu amélioré de programmes potentiellement dangereux
· /PWDW
Signaler les fichiers protégés par un mot de passe
· /QT
Analyse rapide
· /REG
Analyser la base de registre
· /REPAPPEND
Inclure dans le fichier de rapport
· /REPOK
Avertir l'utilisateur des fichiers non infectés
131
· /REPORT
Reporter dans le fichier (nom du fichier)
· /SCAN
SCAN=C:\;D:\)
Analyse de fichiers ou de dossiers spécifiques (SCAN=chemin ; chemin (ex. : /
· /SHUTDOWN
Arrêter l'ordinateur à la fin de l'analyse
· /THOROUGHSCAN
Exécuter une analyse approfondie
· /TRASH
Mettre les fichiers en Quarantaine
3.7.4. Programmation d'une analyse
Avec AVG Internet Security, vous pouvez effectuer une analyse à la demande (par exemple, lorsque vous
soupçonnez qu'un virus s'est infiltré dans l'ordinateur) ou selon un programme prévu. Il est vivement
recommandé d'exécuter des analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de
tout risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses. Il est possible d'effectuer
une analyse complète régulièrement, c'est-à-dire une fois par semaine au moins. Si possible, faites aussi une
analyse complète l'ordinateur une fois par jour, comme configuré par défaut dans la programmation de
l'analyse. Si l'ordinateur est « toujours allumé », vous pouvez programmer l'analyse en dehors de vos heures
de travail. Si l'ordinateur est parfois éteint, programmez une analyse au démarrage de l'ordinateur lorsqu'elle n'a
pas pu être effectuée.
Le programme d'analyse peut être créé / modifié dans la boîte de dialogue Analyses programmées,
accessible par le biais du bouton Gérer les analyses planifiées dans la boîte de dialogue Options d'analyse.
Cette boîte de dialogue répertorie toutes les analyses actuellement programmées :
Dans la boîte de dialogue, vous pouvez spécifier vos propres analyses. Cliquez sur le bouton Ajouter pour
créer votre propre programmation d'analyse. Les paramètres de l'analyse programmée peuvent être modifiés
(ou une nouvelle analyse peut être programmée ) depuis les trois onglets :
· Programmation
132
· Paramètres
· Emplacement
Dans chaque onglet, cliquez simplement sur le bouton de « feu tricolore »
temporairement l'analyse programmée et la réactiver au moment opportun.
pour désactiver
3.7.4.1. Programmation
Dans la partie supérieure de l'onglet Programmation, vous pouvez spécifier le nom du programme d'analyse
actuellement défini dans la zone de texte correspondante. Veillez à utiliser toujours des noms courts,
descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Par exemple, il n'est
pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au
champ réel de l'analyse. À l'inverse, "Analyser l'environnement système" est un nom descriptif précis.
Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse :
· Exécution de la programmation : spécifiez ici l'intervalle entre chaque exécution de la nouvelle
analyse. La périodicité de l'analyse peut être programmée à des intervalles réguliers (Régulièrement),
à une date et une heure précises (A une heure précise) ou encore être associée à un événement
(Exécuter au démarrage)..
· Options avancées de la programmation : cette section permet de définir dans quelles conditions
l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors
tension. Lorsque l'analyse programmée est exécutée à l'heure spécifiée, vous en êtes informé par le
biais d'une fenêtre contextuelle sur l'icône dans la barre d'état système AVG. Une nouvelle icône de la
barre d'état système AVG s'affiche alors (en couleurs clignotantes) et signale qu'une analyse
programmée est en cours. Cliquez avec le bouton droit de la souris sur l'icône AVG de l'analyse en
cours : un menu contextuel s'affiche dans lequel vous choisissez d'interrompre momentanément ou
définitivement l'analyse et pouvez également modifier la priorité de l'analyse en cours d'exécution.
133
Commandes de la boîte de dialogue
· Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre
onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si
vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement
sur ce bouton après avoir défini tous vos choix.
·
: utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la
vue Analyses programmées.
3.7.4.2. Paramètres
Dans la partie supérieure de l'onglet Paramètres, vous pouvez spécifier le nom du programme d'analyse
actuellement défini dans la zone de texte correspondante. Veillez à utiliser toujours des noms courts,
descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Par exemple, il n'est
pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au
champ réel de l'analyse. À l'inverse, "Analyser l'environnement système" est un nom descriptif précis.
Sous l'onglet Paramètres de l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être
activés ou désactivés. Il est vivement conseillé de ne pas modifier la configuration prédéfinie sans motif
valable :
· Désinfecter/supprimer les infections virales sans me demander (option activée par défaut) :
lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible.
S'il est impossible de réparer automatiquement le fichier infecté, il sera placé en Quarantaine.
· Signaler les applications potentiellement dangereuses et les spyware (option activée par
défaut) : cochez cette case pour activer la recherche de spyware et de virus. Les spyware désignent
une catégorie de programmes malveillants : même s'ils représentent généralement un risque pour la
sécurité, certains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous
vous recommandons de laisser cette fonction activée car elle augmente de manière significative la
sécurité de votre ordinateur.
134
· Signaler le jeu amélioré d'applications potentiellement dangereuses (option désactivée par
défaut) : l'indication permet de détecter les jeux étendus de spyware qui ne posent aucun problème et
sont sans danger, dès lors qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut.
· Analyser les tracking cookies (option désactivée par défaut) : avec ce paramètre, les cookies sont
détectés au cours de l'analyse (Les cook ies HTTP servent à authentifier, à suivre et à gérer certaines
informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de
leur panier d'achat électronique).
· Analyser les archives (option désactivée par défaut) : ce paramètre indique que l'analyse doit
examiner tous les fichiers, y compris ceux stockés dans des formats d'archives (archives ZIP, RAR
etc.).
· Utiliser la méthode heuristique (option activée par défaut) : l'analyse heuristique (émulation
dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une
des méthodes employées pour détecter des virus pendant l'analyse.
· Analyser l'environnement système (option activée par défaut) : l'analyse vérifie les fichiers système
de l'ordinateur.
· Activer l'analyse approfondie (option désactivée par défaut) : dans certains cas (suspicion d'une
infection de l'ordinateur), vous pouvez cocher cette option pour exécuter des algorithmes d'analyse
très pointus qui analyseront jusqu'aux zones de l'ordinateur les moins susceptibles d'être infectées.
Gardez à l'esprit que cette méthode prend énormément de temps.
· Analyser les rootkits : (option activée par défaut) L'analyse anti-rootkit permet de vérifier si votre
ordinateur contient des rootkits (programmes et technologies destinés à cacher l'activité de
programmes malveillants sur l'ordinateur). Si un rootkit est détecté, cela ne veut pas forcément dire
que votre ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections
d'applications régulières peuvent être considérés, à tort, comme des rootkits.
Paramètres d'analyse supplémentaires
Ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier
les paramètres suivants :
135
· Options d'arrêt de l'ordinateur : indiquez si l'ordinateur doit être arrêté automatiquement à la fin du
processus d'analyse. Si l'option Arrêt de l'ordinateur à la fin de l'analyse est activée, l'option Forcer
l'arrêt si l'ordinateur est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est
verrouillé.
· Types de fichiers à analyser : vous devez également choisir d'analyser :
o Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en
répertoriant les extensions de fichiers à ne pas analyser (séparées par des virgules) ;
o Types de fichiers sélectionnés : vous pouvez choisir d'analyser uniquement les fichiers
susceptibles d'être infectés (les fichiers qui ne peuvent être infectés ne sont pas analysés ; il
s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y
compris les fichiers multimédias (vidéo, audio – si vous ne sélectionnez pas cette option, la
durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont
rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier
les fichiers qui doivent toujours faire l'objet d'une analyse.
o Vous pouvez également choisir l'option Analyser les fichiers sans extension. Cette option est
activée par défaut, et il est recommandé de la conserver et de ne la modifier qu'en cas
d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours
faire l'objet d'une analyse.
Ajuster la vitesse de l'analyse
Dans cette section, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par
défaut, cette option est réglée sur le niveau automatique d'utilisation des ressources. Cette configuration
permet d'accélérer l'analyse : elle réduit le temps de l'analyse, mais sollicite fortement les ressources système
et ralentit considérablement les autres activités de l'ordinateur (cette option convient lorsque l'ordinateur est
allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire la quantité de ressources système
utilisées en augmentant la durée de l'analyse.
136
Définir des rapports d'analyse supplémentaires
Cliquez sur Définir des rapports d'analyse supplémentaires lien pour ouvrir la boîte de dialogue Rapports
d'analyse dans laquelle vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :
Commandes de la boîte de dialogue
· Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre
onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si
vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement
sur ce bouton après avoir défini tous vos choix.
·
: utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la
vue Analyses programmées.
3.7.4.3. Emplacement
Sous l'onglet Localisation, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones
sélectionnées. Si vous préférez l'analyse des zones sélectionnées, cela a pour effet d'activer, dans la partie
inférieure de la boîte de dialogue, l'arborescence. Vous pouvez alors sélectionner les dossiers à analyser
137
(développez les catégories en cliquant sur le signe plus pour voir le dossier souhaité). Vous pouvez
sélectionner plusieurs dossiers en sélectionnant leur case respective. Les dossiers sélectionnés apparaîtront
dans la zone de texte en haut de la boîte de dialogue et le menu déroulant conservera l'historique des
analyses sélectionnées pour une utilisation ultérieure. Autre solution, vous pouvez aussi saisir manuellement
le chemin complet du dossier souhaité (si vous spécifiez plusieurs chemins, séparez-les par un point-virgule
sans espace).
Dans l'arborescence, vous noterez également la présence d'une entrée Emplacements spéciaux. Voici la liste
des emplacements qui sont analysés lorsque la case associée est cochée :
· Disques durs locaux : tous les disques durs de l'ordinateur
· Program files
o C:\Program Files\
o dans la version 64 bits C:\Program Files (x86)
· Dossier Mes Documents
o pour Windows XP : C:\Documents and Settings\Utilisateur\Mes Documents\
o pour Windows Vista/7 : C:\Utilisateurs\utilisateur\Documents\
· Documents partagés
o pour Windows XP : C:\Documents and Settings\All Users\Documents\
o pour Windows Vista/7 : C:\Users\Public\Documents\
· Dossier Windows : C:\Windows\
· Autre
o Lecteur système : le disque dur sur lequel le système d'exploitation est installé (en général, il
s'agit de C:)
o Dossier système : C:\Windows\System32\
o Dossier Fichiers temporaires : C:\Documents and Settings\User\Local\ (Windows XP) ou C:
\Utilisateurs\utilisateur\AppData\Local\Temp\ (Windows Vista/7))
o Fichiers Internet temporaires : C:\Documents and Settings\User\Local Settings\Temporary
Internet Files\ (Windows XP) ou C:\Utilisateurs\utilisateur\AppData\Local\Microsoft\Windows
\Temporary Internet Files (Windows Vista/7)
Commandes de la boîte de dialogue
· Enregistrer : enregistre toutes les modifications entrées dans l'onglet en cours, ou dans un autre
onglet de cette boîte de dialogue, et retourne à la vue Analyses programmées. Par conséquent, si
vous désirez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez uniquement
sur ce bouton après avoir défini tous vos choix.
138
·
: utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à la
vue Analyses programmées.
3.7.5. Résultats des analyses
La vue Résultats d'analyse contient une liste des résultats de toutes les analyses effectuées jusqu'à présent.
Ce tableau fournit les informations suivantes sur chaque processus d'analyse :
· Icônes : dans la première colonne, l'état de l'analyse est indiqué par une icône :
o
Aucune infection détectée ; analyse terminée
o
Aucune infection détectée ; l'analyse a été interrompue prématurément
o
Des infections ont été trouvées, mais n'ont pas été traitées ; analyse terminée
o
o
o
Des infections ont été trouvées, mais n'ont pas été traitées ; l'analyse a été interrompue
prématurément
Des infections ont été trouvées et entièrement traitées ou supprimées ; analyse terminée
Des infections ont été trouvées et entièrement traitées ou supprimées ; l'analyse a été
interrompue prématurément
· Nom : cette colonne précise le nom de chaque analyse. Il peut s'agir de l'une des analyses
prédéfinies ou d'une analyse programmée par vous.
· Heure de début : date et heure précises de lancement de l'analyse.
· Heure de fin : date et heure précises de fin ou d'interruption de l'analyse.
· Objets analysés : indique le nombre total de tous les objets analysés.
· Infections : indique le nombre d'infections supprimées/totales.
139
· Elevé / Moyen / Faible : ces trois colonnes consécutives indiquent le nombre d'infections de risque
élevé, moyen ou faible détectées pour chaque analyse.
· Rootkits : indique le nombre total de rootkits détectés pendant l'analyse.
Commandes de la boîte de dialogue
Voir les détails : permet d'afficher des informations détaillées sur une analyse sélectionnée (en
surbrillance dans le tableau ci-dessus).
Supprimer ce résultat : supprime les résultats d'une analyse dans la liste.
: utilisez la flèche verte située dans la partie supérieure gauche de la fenêtre pour retourner à
l'interface utilisateur principale qui répertorie les composants.
3.7.6. Détails des résultats d'analyse
Pour ouvrir une vue détaillée des résultats de l'analyse sélectionnée, cliquez sur le bouton Afficher les détails
dans la boîte de dialogue Résultats d'analyse. Vous êtes redirigé vers la même interface qui fournit des
informations détaillées sur les résultats d'une analyse spécifique. Ces informations sont réparties dans trois
onglets :
· Récapitulatif : ce tableau vous donne des informations de base relatives à l'analyse : si elle a été
effectuée avec succès, si des menaces ou des objets suspects ont été trouvés et le traitement qui
leur a été appliqué.
· Détails : cet onglet affiche toutes les informations relatives à l'analyse, y compris les détails des
menaces détectées. L'option Exporter les données dans le fichier permet de les enregistrer au format
.csv.
· Détections : Ce tableau ne s'affiche que si des menaces ont été détectées au cours de l'analyse, et
fournit des informations détaillées sur les menaces :
Gravité informationnelle : informations ou avertissements, il ne s'agit pas de menaces
réelles. Généralement, des documents contenant des macros, documents ou archives protégés
par mot de passe, fichiers verrouillés etc.
Gravité moyenne : généralement des applications potentiellement indésirables (telles que
les adwares) ou des cookies de suivi.
Gravité supérieure : menaces sérieuses telles que des virus, chevaux de Troie,
programmes d'intrusion etc. Il peut également s'agir d'objets détectés au moyen de la méthode
de détection heuristique, par exemple des menaces non décrites dans la base de données
virales.
3.8. AVG File Shredder
AVG File Shredder a été conçu pour effacer des fichiers de façon totalement sécurisée, c'est-à-dire de
manière à ne laisser aucune possibilité de les récupérer, même à l'aide de logiciels spécialisés.
Pour détruire un fichier ou un dossier, cliquez dessus avec le bouton droit de la souris dans le gestionnaire de
fichiers (Windows Explorer, Total Commander, ...) et sélectionnez Détruire définitivement avec AVG depuis
le menu contextuel. Les fichiers contenus dans la corbeille peuvent également être détruits. Si un fichier
140
spécifique dans un emplacement spécifique (par exemple, un CD-ROM) ne peut être détruit de manière fiable,
vous en êtes informé ou l'option correspondante du menu contextuel n'est pas disponible.
Veuillez garder à l'esprit que : Une fois qu'un fichier est détruit, vous ne pouvez plus jamais le
récupérer.
3.9. Quarantaine
La quarantaine offre un environnement parfaitement sûr pour la manipulation des objets infectés ou
susceptibles de l'être, détectés au cours des analyses AVG. Lorsqu'un objet infecté est repéré par l'analyse et
qu'AVG n'est pas en mesure de le réparer automatiquement, un message vous invite à indiquer la mesure à
prendre. Il est recommandé de placer l'objet en Quarantaine afin de le traiter ultérieurement. Le principal objet
de la quarantaine consiste à conserver en lieu sûr et durant un laps de temps défini, tout fichier supprimé lors
de l'analyse au cas où vous auriez besoin de ces fichiers ultérieurement. Si l'absence du fichier entraîne des
problèmes, envoyez-nous le fichier pour analyse ou restaurez-le à son emplacement d'origine.
L'interface Quarantaine s'affiche dans une fenêtre différente et présente des informations générales sur les
objets infectés et mis en quarantaine :
· Date d'ajout : date et heure auxquelles le fichier a été trouvé et placé en quarantaine.
· Menace : si vous avez décidé d'installer le composant Identité dans votre AVG Internet Security,
une identification graphique de la gravité du résultat sera fournie dans cette section : elle oscillera
entre acceptable (trois points verts) et très dangereux (trois points rouges). Cette section fournit
également des informations sur le type d'infection et son emplacement d'origine. Le lien Plus
d'informations vous redirige vers une page fournissant des informations détaillées sur la menace
141
détectée dans l'encyclopédie des virus en ligne..
· Source : spécifie le composant de AVG Internet Security qui a détecté la menace.
· Notifications : dans de très rares cas, cette colonne peut contenir des commentaires détaillés sur la
menace détectée.
Boutons de commande
Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine :
· Restaurer : rétablit le fichier infecté à sa place d'origine, sur le disque.
· Restaurer en tant que : transfère le fichier infecté dans le dossier sélectionné
· Envoyer pour analyse : ce bouton est uniquement actif lorsqu'un objet est sélectionné dans la liste
des détections située au-dessus. Le cas échéant, vous pouvez envoyer la détection sélectionnée aux
laboratoires de virus AVG pour une analyse plus approfondie. Veuillez noter que cette fonction est
principalement réservée à l'envoi des faux positifs, c'est-à-dire des fichiers signalés comme étant
infectés ou suspects, alors qu'ils vous semblent inoffensifs.
· Détails : pour obtenir des informations détaillées sur une menace spécifique en Quarantaine,
sélectionnez la menace dans la liste, puis cliquez sur le bouton Détails pour afficher sa description.
· Supprimer : supprime définitivement le fichier infecté de la Quarantaine.
· Vider la quarantaine : vider intégralement le contenu de la Quarantaine. Lorsque vous supprimez
des fichiers de la Quarantaine, ils sont définitivement effacés du disque dur (ils ne sont pas mis dans
la Corbeille).
3.10. Historique
La section Historique contient des informations sur tous les événements passés (mises à jour, analyses,
détections, etc.) et établit des rapports sur ces événements. Pour y accéder depuis l'interface utilisateur
principale, cliquez sur Options / Historique. L'historique de tous les événements enregistrés se divise en
plusieurs thèmes :
· Résultats des analyses
· Résultats du Bouclier résident
· Résultats de la Protection email
· Résultats du Bouclier Web
· Journal de l'historique des évènements
· Journal du Pare-feu
142
3.10.1. Résultats des analyses
La boîte de dialogue Résultats d'analyse est accessible depuis Options / Historique / Résultats d'analyse,
sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security. Elle contient la liste de
toutes les analyses précédemment exécutées ainsi que les informations suivantes sur les résultats :
· Nom : désignation de l'analyse ; il s'agit soit du nom d'une analyse prédéfinie, soit d'un nom que vous
avez attribué à une analyse personnalisée. Chaque nom inclut une icône indiquant le résultat de
l'analyse :
: une icône de couleur verte signale l'absence d'infection
: une icône de couleur bleue indique l'absence d'infection, mais la suppression
automatique d'un objet infecté
: une icône de couleur rouge vous alerte sur la présence d'une infection qui a été détectée
lors de l'analyse et qui n'a pas pu être traitée.
Les icônes sont entières ou brisées : l'icône entière représente une analyse exécutée et
correctement terminée ; l'icône brisée désigne une analyse annulée ou interrompue.
Remarque : pour plus d'informations sur une analyse, consultez la boîte de dialogue
Résultats des analyses, par le biais du bouton Voir les détails (partie inférieure de la boîte de
dialogue).
· Heure de début : date et heure d'exécution de l'analyse
· Heure de fin : date et heure de fin de l'analyse
· Objets analysés : nombre d'objets qui ont été vérifiés
· Infections : nombre d'infections détectées / supprimées
143
· Elevé / Moyen : ces colonnes indiquent le nombre d'infections de risque élevé ou moyen détectées
pour chaque analyse
· Infos : informations sur le déroulement de l'analyse et sur les résultats (finalisation ou interruption du
processus)
· Rootkits : nombre de rootkits trouvés
Boutons de commande
Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les suivants :
· Voir les détails : cliquez sur ce bouton pour ouvrir la boîte de dialogue Résultats des analyses et
examiner les détails de l'analyse sélectionnée
· Supprimer résultat : cliquez sur ce bouton pour supprimer l'élément sélectionné de la présentation
des résultats d'analyse
·
: permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des
composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue
3.10.2. Résultats du Bouclier résident
Le service Bouclier résident fait partie du composant Ordinateur et analyse les fichiers lorsqu'ils sont copiés,
ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti
immédiatement via la boîte de dialogue suivante :
Dans cette boîte de dialogue d'avertissement, vous trouverez des informations sur l'objet qui a été détecté et
défini comme infecté (Menace), ainsi qu'une brève description de l'infection reconnue (Description). Le lien Plus
d'informations vous redirige vers une page offrant des informations détaillées sur la menace détectée dans
l'encyclopédie des virus en ligne, lorsque celles-ci sont connues. Cette boîte de dialogue décrit également les
solutions disponibles pour résoudre cette menace détectée. L'une d'entre elles sera recommandée : Me
protéger (recommandé). Choisissez systématiquement cette solution, dans la mesure du possible.
Remarque : il peut arriver que la taille de l'objet détecté dépasse les limites d'espace de la Quarantaine.
144
En pareil cas, un message d'avertissement s'affiche et vous en informe. Notez, toutefois, que la taille de la
quarantaine est modifiable. Elle est définie sous la forme d'un pourcentage ajustable de la taille de votre
disque dur. Pour augmenter la taille de la zone de quarantaine, ouvrez la boîte de dialogue Quarantaine dans
Paramètres avancés AVG, via l'option « Limiter la taille de la quarantaine ».
Dans la partie inférieure de la boîte de dialogue, vous trouverez le lien Afficher les détails. Cliquez dessus
pour ouvrir une nouvelle fenêtre contenant des informations détaillées sur le processus en cours lorsque
l'infection a été détectée et sur l'identification du processus.
Une liste des détections du Bouclier résident est disponible dans la boîte de dialogue Détection du Bouclier
résident. Cette boîte de dialogue est accessible depuis Options / Historique / Détection du Bouclier
résident, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security. Elle répertorie les
objets détectés par le Bouclier résident comme étant dangereux, puis réparés ou déplacés en Quarantaine.
Les informations suivantes accompagnent chaque objet détecté :
· Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement.
Le lien Plus d'informations vous redirige vers une page fournissant des informations détaillées sur la
menace détectée dans l'encyclopédie des virus en ligne.
· Etat : action effectuée sur l'objet détecté
· Date de la détection : date et heure auxquelles la menace a été détectée et bloquée
· Type d'objet : type de l'objet détecté
· Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection
Boutons de commande
· Actualiser la liste : met à jour la liste des menaces détectées par le Bouclier résident
· Exporter : exporte la liste complète des objets détectés dans un fichier
145
· Supprimer l'objet sélectionné : supprime les éléments de la liste sélectionnés
· Supprimer toutes les menaces : supprime tous les éléments répertoriés dans la boîte de dialogue
·
: permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des
composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue
3.10.3. Résultats d'Identity Protection
La boîte de dialogue Identity Protection est accessible depuis Options / Historique / Résultats d'Identity
Protection, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security .
Cette boîte de dialogue dresse la liste de tous les objets détectés par le composant Identity Protection. Les
informations suivantes accompagnent chaque objet détecté :
· Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement.
Le lien Plus d'informations vous redirige vers une page fournissant des informations détaillées sur la
menace détectée dans l'encyclopédie des virus en ligne..
· Etat : action effectuée sur l'objet détecté
· Date de la détection : date et heure auxquelles la menace a été détectée et bloquée
· Type d'objet : type de l'objet détecté
· Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre
total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets
détectés dans un fichier (Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste).
146
Boutons de commande
Les boutons de commandes disponibles dans l'interface Détection de Identity Protection sont :
· Actualiser la liste : met à jour la liste des menaces détectées
·
: permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des
composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue
3.10.4. Résultats de la Protection email
La boîte de dialogue Résultats de Protection email est accessible depuis Options / Historique / Résultats
de Protection email, sur la ligne de navigation en haut de la fenêtre principale d'AVG Internet Security .
Cette boîte de dialogue dresse la liste de tous les objets détectés par le composant Scanner email. Les
informations suivantes accompagnent chaque objet détecté :
· Nom de la détection : description (et éventuellement nom) de l'objet détecté et de sa source.
· Résultat : action effectuée sur l'objet détecté
· Date de la détection : date et heure auxquelles l'objet suspect a été détecté
· Type d'objet : type de l'objet détecté
· Processus : action réalisée pour appeler l'objet potentiellement dangereux en vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre
total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets
détectés dans un fichier (Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste).
147
Boutons de commande
Les boutons de commande disponibles dans l'interface de Détection du Scanner email sont :
· Actualiser la liste : met à jour la liste des menaces détectées
·
: permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des
composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue
3.10.5. Résultats du Bouclier Web
Le Bouclier Web analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant
qu'elles ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur. Vous serez immédiatement
informé grâce à la boîte de dialogue suivante si une menace est détectée :
Dans cette boîte de dialogue d'avertissement, vous trouverez des informations sur l'objet qui a été détecté et
défini comme infecté (Menace), ainsi qu'une brève description de l'infection reconnue (Objet). Le lien Plus
d'informations vous redirigera vers l'encyclopédie des virus en ligne dans laquelle vous pourrez éventuellement
obtenir des renseignements supplémentaires sur cette infection. Cette boîte de dialogue présente les
commandes suivantes :
· Afficher les détails : cliquez sur ce lien pour ouvrir une fenêtre contenant des informations détaillées
sur le processus en cours lorsque l'infection a été détectée ainsi que l'identification de cette dernière.
· Fermer : cliquez sur ce bouton pour fermer la boîte de dialogue.
La page Web suspecte ne sera pas ouverte et la détection de la menace sera consignée dans la liste
Détection du Bouclier web. Cette liste qui récapitule toutes les menaces détectées est accessible depuis
Options / Historique / Détection du Bouclier Web, sur la ligne de navigation en haut de la fenêtre principale
d'AVG Internet Security .
148
Les informations suivantes accompagnent chaque objet détecté :
· Nom de la menace : description (et éventuellement le nom) de l'objet détecté et son emplacement
(page Web) ; le lien Plus d'informations vous conduit vers une page fournissant des informations
détaillées sur la menace détectée dans l'encyclopédie des virus en ligne.
· Etat : action effectuée sur l'objet détecté
· Date de la détection : date et heure auxquelles la menace a été détectée et bloquée
· Type d'objet : type de l'objet détecté
Boutons de commande
· Actualiser la liste : met à jour la liste des menaces détectées par le Bouclier résident
· Exporter : exporte la liste complète des objets détectés dans un fichier
·
: permet de revenir à la boîte de dialogue principale d'AVG par défaut (présentation des
composants), à l'aide de la flèche située dans le coin supérieur gauche de la boîte de dialogue
149
3.10.6. Journal de l'historique des évènements
La boîte de dialogue Historique des évènements est accessible depuis Options / Historique / Historique
des évènements, sur la ligne de navigation, en haut de la fenêtre principale d'AVG Internet Security. Dans
cette boîte de dialogue, vous trouverez un résumé des évènements les plus importants survenus pendant
l'exécution du programme AVG Internet Security. Cette boîte de dialogue enregistre les types d'événement
suivants : informations sur les mises à jour de l'application AVG ; informations sur le début, la fin ou l'arrêt de
l'analyse (y compris les tests automatiques) ; informations sur les événements liés à la détection des virus (par
le Bouclier résident ou résultant de l'analyse) avec indication de l'emplacement des occurrences et autres
événements importants.
Pour chaque événement, les informations suivantes s'affichent :
· Date et heure de l'évènement donne la date et l'heure exactes de l'évènement.
· Utilisateur indique le nom de l'utilisateur actuellement connecté au moment de l'évènement.
· Source indique le composant source ou une autre partie du système AVG qui a déclenché
l'évènement.
· Description de l'évènement donne un bref résumé de ce qui s'est réellement passé.
Boutons de commande
· Actualiser la liste permet de mettre à jour toutes les entrées de la liste des événements
· Fermer permet de retourner dans la fenêtre principale d' AVG Internet Security
150
3.10.7. Journal du Pare-feu
Cette boîte de dialogue de configuration est destinée aux experts. Nous vous recommandons de ne pas
modifier ces paramètres, à moins d'être absolument sûr ce que vous modifiez !
La boîte de dialogue Journaux permet de passer en revue l'ensemble des actions et des événements du Parefeu qui ont été enregistrés ainsi que la description détaillée des paramètres associés sur deux onglets :
· Journaux de trafic : cet onglet fournit des informations sur les activités de toutes les applications qui
ont essayé de se connecter au réseau. Pour chaque activité, vous pouvez connaître la date de
l'événement, le nom de l'application, l'action du journal correspondante, le nom d'utilisateur, le PID, la
direction du trafic, le type de protocole, les numéros des ports locaux et distants, etc.
· Journaux de la base de données fiable : la base de données fiable désigne les informations
entrées dans la base de données interne d'AVG relatives aux applications certifiées et fiables pouvant
toujours être autorisées à communiquer en ligne. Lorsqu'une nouvelle application tente pour la
première fois de se connecter au réseau (c'est-à-dire, lorsque aucune règle de pare-feu n'a encore été
spécifiée pour cette application), vous devez déterminer si la communication réseau doit être
autorisée pour l'application correspondante. AVG recherche d'abord la base de données fiable.
Si l'application est répertoriée, elle sera automatiquement autorisée à accéder au réseau. Uniquement
après cette opération, s'il n'existe aucune information relative à l'application disponible dans la base
de données, vous serez invité à indiquer, dans une nouvelle fenêtre, si l'application doit être autorisée
à accéder au réseau.
Boutons de commande
· Actualiser la liste : il est possible de réorganiser les paramètres enregistrés dans le journal en
fonction de l'attribut que vous sélectionnez : chronologiquement (dates) ou alphabétiquement (autres
colonnes). Pour cela, cliquez simplement sur l'en-tête de colonne qui convient. Cliquez sur le bouton
Actualiser la liste pour mettre à jour les informations affichées.
151
· Supprimer les journaux : ce bouton supprime toutes les entrées du tableau.
3.11. Mises à jour AVG
Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces, à moins d'une
mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des
systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est
pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de
sécurité visant à combler les vulnérabilités identifiées. Au regard de toutes les menaces informatiques
apparues récemment et de la vitesse à laquelle elles se propagent, il est absolument essentiel de mettre à
jour régulièrement le programme AVG Internet Security. La meilleure solution est de conserver les
paramètres par défaut du programme en ce qui concerne les mises à jour automatiques. Notez que si la base
virale d'AVG Internet Security n'est pas à jour, ce dernier ne sera pas en mesure de détecter les menaces
les plus récentes !
C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG ! Les mises à jour de
définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour
du programme, moins urgentes, peuvent se faire sur une base hebdomadaire.
Afin d'optimiser la sécurité, AVG Internet Security est programmé par défaut pour rechercher de nouvelles
mises à jour de la base de données virale toutes les quatre heures. Les mises à jour d'AVG n'étant pas
publiées selon un calendrier fixe, mais plutôt en réaction au nombre et à la gravité des nouvelles menaces, il
est très important d'effectuer cette vérification pour garantir la mise à jour permanente de votre base de
données virale AVG.
Pour rechercher immédiatement de nouvelles mises à jour, cliquez sur le lien d'accès rapide Mise à jour de
l'interface utilisateur principale. Ce lien est constamment disponible, quelle que soit la boîte de dialogue
ouverte dans l'interface utilisateur. Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de
nouveaux fichiers de mise à jour sont disponibles. Si tel est le cas, AVG Internet Security lance leur
téléchargement et exécute le processus qui effectue la mise à jour. Vous serez prévenu des résultats de la
mise à jour dans la boîte de dialogue contextuelle, affichée au-dessus de l'icône AVG dans la barre d'état
système.
Si vous souhaitez réduire le nombre de mises à jour, vous pouvez définir vos propres paramètres d'exécution
pour ce type d'opération. Toutefois, il est fortement recommandé d'exécuter au moins une mise à jour par
jour ! Pour modifier la configuration, ouvrez les boîtes de dialogue de la section Paramètres avancés/
Programmations suivantes :
· Programmation de la mise à jour des définitions
· Programmation des mises à jour de l'Anti-Spam
3.12. FAQ et Assistance technique
Si vous rencontrez des difficultés d'ordre commercial ou technique avec votre application AVG Internet
Security, il existe plusieurs méthodes pour obtenir de l'aide. Choisissez l'une de ces trois options :
· Obtenir de l'aide : vous pouvez accéder à la page dédiée du support client du site Web d'AVG
directement à partir de l'application AVG (http://www.avg.com/). Sélectionnez la commande du menu
principal Aide / Obtenir de l'aide pour être redirigé vers le site Web d'AVG contenant toutes les
solutions de support disponibles. Suivez les instructions fournies sur la page Web pour poursuivre la
procédure.
152
· Support (lien du menu principal) : Le menu de l'application AVG (dans la partie supérieure de
l'interface utilisateur principale) comporte un lien Support qui permet d'ouvrir une nouvelle boîte de
dialogue contenant toutes les informations dont vous pourriez avoir besoin pour rechercher de l'aide.
Vous y trouverez des données de base relatives à l'application AVG installée (version de l'application /
de la base de données), les informations de licence et une liste de liens d'accès rapide au support.
· Résolution des problèmes dans le fichier d'aide : Une nouvelle section Résolution des problèmes
est disponible directement dans le fichier d'aide inclus dans AVG Internet Security (pour ouvrir le
fichier d'aide, appuyez sur la touche F1 à partir de n'importe quelle boîte de dialogue de l'application).
Cette section fournit la liste des situations les plus courantes que peut rencontrer un utilisateur
lorsqu'il recherche une aide professionnelle pour résoudre un problème technique. Cliquez sur la
situation qui décrit le mieux votre problème afin d'obtenir des instructions détaillées sur la manière de
le résoudre.
· Site Web du Centre de support d'AVG : vous pouvez également rechercher la solution à votre
problème sur le site Web d'AVG (http://www.avg.com/). La section Support contient une présentation
des groupes thématiques abordant à la fois les problèmes d'ordre commercial et technique, une
section structurée de la foire aux questions et tous les contacts disponibles.
· AVG ThreatLabs : un site Web AVG spécifique (http://www.avgthreatlabs.com/website-safetyreports/) est dédié aux problèmes liés aux virus et fournit un aperçu structuré des informations liées
aux menaces en ligne. Vous y trouverez également des instructions sur la manière de supprimer les
virus et spyware et des conseils sur la manière de rester protégé.
· Forum de discussion : vous pouvez également utiliser le forum de discussion des utilisateurs d'AVG
à l'adresse : http://community.avg.com/.
153
4. AVG PC TuneUp
Ce chapitre du manuel de l'utilisateur constitue la documentation complète du produit AVG PC TuneUp.
Avec le pack AVG PC TuneUp, vous possédez désormais un ensemble complet de plus de 30 outils
différents pour optimiser votre ordinateur. Félicitations ! Ce logiciel vous permet de booster la santé de votre
ordinateur, de votre portable ou de votre Netbook, sans effort.
Nous vous souhaitons d'agréables moments avec AVG PC TuneUp et votre ordinateur qui retrouvera sa
jeunesse.
154
4.1. Procédure d'installation d’AVG PC TuneUp
Pour installer AVG PC TuneUp sur l'ordinateur, il est nécessaire d'obtenir le dernier fichier d'installation
disponible. Pour être sûr d'installer la dernière version d'AVG PC TuneUp, il est recommandé de vous rendre
sur le site Web d'AVG (http://www.avg.com/) pour télécharger le fichier d'installation. La section Support
contient une présentation structurée des fichiers d'installation de chaque produit d'AVG. Après avoir téléchargé
le fichier d'installation et l'avoir enregistré sur le disque dur, lancez la procédure d'installation, qui consiste en
une séquence de boîtes de dialogue simples et faciles à comprendre. Chaque boîte de dialogue décrit
brièvement ce qu'il faut faire à chaque étape du processus d'installation. Ces fenêtres sont expliquées en détail
ci-dessous :
4.1.1. Bienvenue !
Le processus d'installation commence par la boîte de dialogue Bienvenue dans l'Assistant d'installation
d’AVG PC TuneUp :
Sélection de la langue
À ce stade, vous pouvez choisir la langue à utiliser pour le processus d'installation. Cliquez sur le menu
déroulant en regard de l'option Langue pour afficher les langues. Choisissez-en une. Le processus
d'installation se poursuivra dans cette langue. L’application communiquera dans la langue choisie.
Contrat de licence utilisateur final et politique de confidentialité
Avant de poursuivre le processus d'installation, nous vous recommandons de prendre connaissance du
Contrat de licence utilisateur final et de la Politique de confidentialité. Ces deux documents sont
accessibles via les liens actifs dans la partie inférieure de la boîte de dialogue. Cliquez sur l'un des hyperliens
pour ouvrir une nouvelle boîte de dialogue ou une nouvelle fenêtre de navigateur fournissant le texte complet du
document correspondant. Lisez attentivement ces documents, car ceux-ci ont une valeur légale contraignante.
En cliquant sur le bouton Installer maintenant, vous confirmez accepter ces documents.
155
Continuer l'installation
Pour poursuivre l'installation, cliquez sur le bouton Installer maintenant. Le processus d’installation
s’exécutera en mode entièrement automatique.Nous recommandons à la plupart des utilisateurs d’utiliser
l'option d’installation standard d’AVG PC TuneUp comportant tous les paramètres prédéfinis par le
fournisseur du programme.
Vous pouvez également choisir l'option Installation personnalisée, disponible sous forme d'hyperlien sous le
bouton Continuer. L’installation personnalisée ne devrait être utilisée que par les utilisateurs expérimentés.
Si vous choisissez ce mode d'installation, vous serez redirigé vers la boîte de dialogue Personnalisez votre
installation, où vous pourrez régler vos paramètres.
4.1.2. Personnalisez votre installation
La boîte de dialogue Personnalisez votre installation permet de configurer des paramètres d'installation
supplémentaires :
Où souhaitez-vous procéder à l'installation ?
Spécifiez ici l'endroit où vous souhaitez installer l'application. L'adresse dans la zone de texte indique
l'emplacement suggéré dans votre dossier Program Files. Si vous décidez de sélectionner un emplacement
différent, cliquez sur le lien Modifier l'emplacement pour ouvrir une nouvelle fenêtre contenant l'arborescence
de votre disque. Accédez ensuite à l'emplacement souhaité, puis confirmez.
Continuer l'installation
Pour poursuivre l'installation, cliquez sur le bouton Installer maintenant. Dans le cas où vous auriez besoin de
modifier ou de vérifier vos paramètres de langue, vous pouvez également revenir à la boîte de dialogue
précédente en cliquant sur le bouton fléché
situé dans la partie supérieure de cette boîte de dialogue.
156
4.1.3. Installation d'AVG PC TuneUp en cours...
En confirmant le lancement de l'installation dans la boîte de dialogue précédente, le processus d'installation
s'exécute en mode entièrement automatique et ne requiert aucune intervention de votre part :
A l'issue du processus d'installation, vous serez invité à créer votre compte réseau. Pour de plus amples
informations, reportez-vous au chapitre intitulé Comment créer un nouveau réseau Zen ?
157
4.1.4. Fenêtre de bienvenue
Cette boîte de dialogue est la première à apparaître après l’installation réussie d’AVG PC TuneUp :
Cliquez sur le bouton Analyser pour lancer la Maintenance et connaître immédiatement les problèmes les
plus pressants de votre ordinateur. Si vous ne voulez pas analyser immédiatement les erreurs et fichiers
indésirables de votre ordinateur, cliquez à la place sur le lien Passer l’analyse. Le panneau de contrôle
principal d’AVG PC TuneUp s’ouvrira et vous permettra, entre autres choses, de lancer ultérieurement la
maintenance .
158
4.2. Le panneau de contrôle
Le nouveau AVG PC TuneUp panneau de contrôle est le point d'accès central à toutes les fonctions et
options d'optimisation.
Statut d’optimisation général
Le statut d'optimisation général (le cercle situé dans la partie supérieure de cet écran) vous permet de voir si
vous tirez totalement parti des options fournies par AVG PC TuneUp. Le pourcentage affiché est en fait la
somme des résultats d'optimisation de chaque catégorie d'optimisation (Maintenance, Accélération, Libérer de
l'espace et Résoudre des problèmes).
Le mode PC
Dans la zone Mode PC, vous pouvez choisir quel mode doit être activé pour votre système d'exploitation
Windows.
Pour plus d'informations, reportez-vous à la section Modes PC.
Mode avion
Cette zone n'est active que sur les ordinateurs portables. Autrement, elle est grisée et indisponible. Un simple
changement permet de désactiver toutes les activités de réseau sans fil de votre ordinateur portable.
Pour plus d'informations, reportez-vous à la section Mode avion.
159
Le Rescue Center
Utilisez ce bouton pour annuler les modifications effectuées grâce à AVG PC TuneUp ou pour exécuter des
restaurations système.
Pour plus d'informations, reportez-vous à la section Protection du système.
La barre de menu
Dans la barre de menu, vous avez accès à la boîte de dialogue des paramètres centraux de AVG PC TuneUp
et aux informations relatives au programme et à chaque module.
Pour plus d'informations, reportez-vous à la section Barre de menu.
Les cinq catégories de vignettes
La zone principale du panneau de contrôle de AVG PC TuneUp est composée de cinq catégories de
vignettes, vous permettant ainsi d'accéder facilement aux fonctions clés de AVG PC TuneUp classées par
thème.
Maintenance
Cette catégorie vous permet de maintenir les performances optimisées d'un système et de nettoyer votre
ordinateur d'un seul clic.
Pour plus d'informations, consultez la rubrique Maintenance.
Accélération
Dans cette catégorie, vous pouvez désactiver ou désinstaller les programmes que vous n'utilisez plus afin
d'alléger votre système.
Pour plus d'informations, reportez-vous à la section Accélération.
Libérer de l'espace
Sous cette catégorie, vous pouvez supprimer systématiquement les données inutiles présentes sur votre
système.
Pour plus d'informations, reportez-vous à la section Libérer de l'espace.
Résoudre les problèmes
Sous cette catégorie, vous pouvez accéder à des solutions simples pour chaque problème qui pourrait se
produire.
Pour plus d'informations, reportez-vous à la section Résoudre les problèmes.
Toutes les fonctions
Cette dernière catégorie répertorie toutes les fonctions disponibles dans AVG PC TuneUp, triées par domaine
d'application.
160
Pour plus d'informations, reportez-vous à la section Toutes les fonctions.
4.2.1. Protection du système
Dans les chapitres suivants, vous découvrirez comment utiliser le programme AVG Rescue Center pour
annuler les modifications effectuées à l'aide de AVG PC TuneUp. Vous pouvez également utiliser AVG
Rescue Center pour effectuer des récupérations du système, c'est-à-dire pour annuler les modifications que
vous n'avez pas effectuées avec AVG PC TuneUp.
Restauration du système
Le programme AVG Rescue Center vous permet même d'annuler les modifications qui n'ont pas été
effectuées à l'aide de AVG PC TuneUp, mais par le biais d'autres applications. Pour cela, AVG Rescue
Center fournit l'intégration avec la fonction de récupération du système de Windows.
Windows crée des points de restauration à intervalles réguliers. Si votre système venait à ne plus fonctionner
correctement, vous pourriez à tout moment revenir à l'un des points de restauration créé. L'ancien état du
système est alors restauré et toutes les modifications effectuées ultérieurement annulées.
Où puis-je me procurer AVG Rescue Center ?
Le AVG Rescue Center est toujours à portée de main : pour accéder à AVG Rescue Center, cliquez sur le
bouton Rescue Center dans le coin inférieur droit de votre panneau de contrôle. Ce bouton est également
disponible dans les autres modules.
4.2.1.1. Annuler les modifications
Lancez le programme AVG Rescue Center en cliquant sur le bouton Rescue Center dans le coin inférieur
droit de votre panneau de contrôle.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Ouvrir Rescue Center sous AVG PC TuneUp.
Dans la colonne de droite, le module AVG Rescue Center affiche une liste de toutes les sauvegardes triées
par module ou par date et indique, pour chaque entrée, le nombre de paramètres modifiés, l'heure à laquelle la
modification a été effectuée et l'espace disque que les modifications ont permis de libérer.
Afficher les détails
En cliquant sur le bouton Détails, vous ouvrez un journal précis répertoriant les modifications effectuées.
Ce journal est en lecture seule. Il n'est pas possible de sélectionner des modifications à annuler. C'est
pourquoi il peut arriver que vous ayez à restaurer un grand nombre de fichiers superflus pour pouvoir récupérer
un seul fichier supprimé par mégarde.
Supprimer
Si vous êtes certain que vous n'avez plus besoin d'une sauvegarde, vous pouvez la supprimer de façon
permanente à l'aide de ce bouton.
Restaurer
Ce bouton vous permet de restaurer l'état du système avant la sauvegarde sélectionnée.
161
4.2.1.2. Restauration du système
Lancez le programme AVG Rescue Center en cliquant sur le bouton Rescue Center dans le coin inférieur
droit de votre panneau de contrôle.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Ouvrir Rescue Center sous AVG PC TuneUp.
Cliquez sur Récupération système
Dans la colonne de droite, AVG Rescue Center affiche une liste de toutes les sauvegardes ainsi que l'heure à
laquelle chaque entrée a été modifiée.
Créer un point d'enregistrement
Ce bouton vous permet de créer un point de restauration système. Donnez un nom à ce dernier pour pouvoir
vous rappeler par la suite à quel état du système il correspond.
Etant donné qu'un point de restauration sauvegarde l'état des fichiers de configuration et des fichiers
système, il est conseillé, avant d'entreprendre des modifications du système en profondeur, par
exemple l'installation d'un programme, de créer un point de restauration système. Ainsi, si l'installation
échoue ou si votre ordinateur ne fonctionne plus comme avant, vous pouvez toujours en restaurer l'état
original.
Supprimer
Si vous êtes certain que vous n'avez plus besoin d'une sauvegarde, vous pouvez la supprimer de façon
permanente à l'aide de ce bouton.
Restaurer
Ce bouton vous permet de restaurer l'état du système avant la sauvegarde sélectionnée. Pour ce faire, vous
devez redémarrer le système.
Cette fonction vous est très utile si votre ordinateur ne fonctionne plus comme après avoir effectué des
modifications.
Commencez par sélectionner un point de restauration le plus proche possible de l'état actuel du
système, pour éviter d'annuler trop de modifications.
4.2.1.3. Modifier les paramètres
Vous pouvez modifier certains paramètres de AVG Rescue Center. Dans le programme AVG Rescue
Center, cliquez sur le bouton Paramètres.
Vous pouvez également accéder à ces paramètres à partir du panneau de contrôle. Dans la Barre de menu,
cliquez sur Paramètres et recherchez l'élément de protection Rescue Center (situé dans la liste, sur le côté
gauche de la boîte de dialogue).
162
Protection Rescue Center
Tous les programmes AVG PC TuneUp sont, par défaut, protégés par AVG Rescue Center. Vous pouvez
désactiver cette protection pour certains modules en décochant la case correspondante.
Sauvegardes
Vous pouvez déterminer ici la durée de conservation des sauvegardes dans le programme AVG Rescue
Center. Par défaut, les sauvegardes sont supprimées automatiquement au bout de deux semaines et un
maximum de 60 sauvegardes peut être conservé.
Ne restreignez pas la protection AVG Rescue Center de façon trop importante afin de conserver de
l'espace disque. En cas de problème, la fonction de protection est très utile en tant que dernier recours
et, d'une manière générale, est bien plus importante que le simple fait d'économiser quelques octets
sur votre disque dur.
4.3. Modes PC
Dans la zone Mode PC, vous pouvez choisir quel mode doit être activé pour votre système d'exploitation
Windows.
Mode économie
Dans AVG, le mode économie vous permet de réduire la consommation d'énergie de l'ordinateur en
éteignant l'écran, en désactivant les composants matériels ou les fonctions inutiles.
Pour plus d'informations, reportez-vous à la section Mode économie.
Mode Standard
Le mode standard correspond donc au fonctionnement normal de Windows.
Pour plus d'informations, reportez-vous à la section Mode standard.
Mode turbo
Le Mode turbo de AVG permet une augmentation supplémentaire des performances de votre système
adaptable à vos besoins.
Pour plus d'informations, reportez-vous à la section Mode turbo.
4.3.1. Mode économie
Dans ce chapitre, vous découvrez ce qu'il se passe exactement lorsque vous passez en Mode économie
et à quel moment il peut être utile de le faire. De plus, ce chapitre vous fournit des instructions pour
l'activation et la configuration du mode économique :
163
Qu'est-ce que le Mode économie ?
Le Mode économie est un module intelligent de AVG PC TuneUp permettant d'économiser de l'énergie.
Le Mode économie permet d'économiser de l'énergie dès que vous en avez besoin. Lorsque vous activez le
Mode économie, la consommation d'énergie du matériel, des tâches, des programmes et des fonctions
exécutés en arrière-plan qui ne sont pas strictement nécessaires est réduite. Ceux-ci sont désactivés afin de
réduire sensiblement votre consommation d'énergie (et votre facture énergétique).
Quand activer le mode économie ?
Le Mode économie vous permet par exemple de réduire sensiblement la consommation d'énergie de votre
ordinateur de bureau ou d'augmenter l'autonomie de la batterie de votre ordinateur portable lorsqu'aucune prise
n'est disponible. Notez cependant que l'activation du mode économie désactive certaines fonctionnalités qui ne
redeviennent disponibles que lorsque vous désactivez à nouveau le mode économie.
Comment connaître la quantité d'énergie économisée en mode économie ?
Grâce à un système de signalisation, l'assistant de configuration du Mode économie vous indique la
quantité d'énergie que vous économisez réellement avec vos paramètres. Si la barre à droite de l'économie
totale est verte, votre économie d'énergie est élevée. Une barre jaune indique une économie moyenne et une
barre rouge indique une faible économie d'énergie.
Si vous souhaitez voir le niveau réel d'économie d'énergie, par exemple pour la zone des Services, reportezvous à la couleur de la barre affichée à droite de cette zone dans la barre de navigation.
Activation du mode économie sur l'ordinateur
Vous disposez de trois boutons dans la partie inférieure gauche du AVG PC TuneUp panneau de contrôle.
Le bouton de gauche correspond au Mode économie. Dès que vous cliquez sur ce bouton, l'ordinateur bascule
en Mode économie. L'icône AVG s'affiche alors dans la zone de notification de la barre des tâches pour vous
indiquer que le Mode économie est activé.
Vous pouvez également accéder directement au bouton du Mode économie via l'icône AVG PC TuneUp dans
la zone de notification de la barre des tâches. Pour ce faire, cliquez avec le bouton gauche de la souris sur
l'icône. Dans la fenêtre contextuelle qui s'affiche, le bouton Mode économie est situé dans la partie inférieure
gauche.
Déterminer si le mode économie est activé
Si le Mode économie est activé, une icône AVG PC TuneUp s'affiche dans la zone de notification de la barre
des tâches (dans le coin inférieur droit à côté de l'horloge) et vous indique que le Mode économie est activé.
En outre, vous pouvez le voir à l'apparence du bouton dans le panneau de contrôle.
164
Configuration et personnalisation du Mode économie de votre produit AVG
Lors de la première activation du mode économie, une fenêtre vous permettant de régler votre propre Mode
économie s'ouvre. Déterminez si vous souhaitez utiliser les paramètres par défaut pour le Mode économie ou
si vous souhaitez les configurer vous-même pour les adapter à vos exigences.
Pour plus d'informations, reportez-vous à la section Paramètres du Mode économie.
4.3.1.1. Paramètres du Mode économie
Démarrez l'assistant permettant de configurer le Mode économie AVG en cliquant sur Paramètres dans la
barre de menu du panneau de contrôle, en sélectionnant la zone Mode économie et en cliquant sur le
bouton Ouvrir l'assistant de configuration qui s'y trouve. Il est également possible d'ouvrir l'écran Toutes les
fonctions dans le panneau de contrôle et de cliquer sur le petit bouton en forme de roue dentée situé à côté
de l'entrée Activer le Mode économie (sous Ordinateur).
Notez que si le Mode économie est déjà activé, vous n'avez pas besoin de relancer l'assistant. Vous
pouvez modifier directement les paramètres du Mode économie dans la boîte de configuration centrale
de AVG (élément Mode économie). Il vous suffit de cocher (ou de désactiver) les cases appropriées et
de cliquer sur Appliquer.
Définissez votre mode économie personnel en sélectionnant les composants matériels, services et
fonctionnalités qui doivent être temporairement désactivés pour réaliser des économies d'énergie pendant
l'activation du mode économie. Plus vous désactivez d'éléments, plus les économies d'énergie sont
apparentes.
Paramètres généraux
Vous pouvez définir ici si des fonctions de configuration réduisant les performances du système et désactivant
les effets visuels doivent vous être proposées. Vous pouvez également décider si le Mode économie reste
activé après le redémarrage de l'ordinateur.
Ecran
L'écran de votre ordinateur peut consommer davantage d'énergie que les composants matériels tels que le
disque dur ou le processeur, par exemple. En diminuant la luminosité de l'écran ou en désactivant rapidement
l'écran lorsque vous n'utilisez pas l'ordinateur, vous pouvez réduire sensiblement la consommation d'énergie.
Contraste de l'écran (uniquement pour les ordinateurs portables)
Généralités : cette option définit l'ampleur de la réduction de la luminosité générale de l'écran lorsque le
mode économie est activé.
Lors de l'assombrissement : cette option définit l'ampleur de la réduction de la luminosité de l'écran
lorsque le mode économie est activé.
Comportement de l'écran
Désactiver : cette option définit le délai après lequel l'écran est désactivé, en mode économie.
Assombrissement (uniquement pour les ordinateurs portables) : cette option définit le délai après lequel
l'écran s'assombrit, en mode économie.
165
Matériel
En désactivant temporairement les composants matériels, vous pouvez réduire la consommation d'énergie de
votre ordinateur. De plus, chaque ordinateur exécute en arrière-plan de nombreux services dont la finalité est
de reconnaître les périphériques connectés et de vous offrir des fonctions appropriées pour leur utilisation.
Vous pouvez restreindre cette aide pour diminuer la consommation d'énergie de votre ordinateur.
Composants matériels
Disque en veille : cette option définit le délai après lequel le disque dur se met en veille lorsque le mode
économie est activé.
Economie d'énergie du processeur : cette option définit l'économie d'énergie du processeur lorsque le
mode économie est activé.
Paramètres d'économie d'énergie de l'adaptateur sans fil (uniquement pour Windows Vista et 7) : cette
option définit l'économie d'énergie de l'adaptateur sans fil lorsque le mode économie est activé.
Connexion à des périphériques externes
Synchronisation avec les appareils mobiles : cette option bloque la synchronisation des adresses, des
emails, des fichiers de musique etc. avec votre téléphone portable ou tout autre support portable, ainsi
que le démarrage automatique du programme associé, lorsque l'appareil est connecté en mode
économie.
Limiter la prise en charge d'appareils photo numériques et de scanners : cette option fait en sorte que
l'importation et la numérisation de photos ne soient pas possibles depuis votre appareil numérique,
lorsque le mode économie est activé.
Services
Le système d'exploitation effectue beaucoup plus de tâches que les utilisateurs ne l'imaginent. Un grand
nombre de programmes et de services fonctionnent constamment en arrière-plan même s'ils ne sont pas
forcément nécessaires et consomment ainsi inutilement de l'énergie. Si vous n'avez jamais besoin de ces
fonctions, vous pouvez les désactiver afin de réduire durablement la consommation d'énergie de votre
ordinateur.
Fonctions en arrière-plan
Partage réseau de la bibliothèque multimédia : cette option bloque l'accès des autres périphériques du
réseau aux images, aux vidéos ou à la musique de votre bibliothèque multimédia lorsque le mode
économie est activé. Toutefois, le mode économie n'affecte pas le partage de dossiers sur le réseau.
Recherche rapide à l'aide de la création d'index : ce paramètre permet d'éviter que Windows ne crée pas
d'index de vos fichiers et emails lorsque le mode économie est activé. La désactivation de cette option
ralentit sensiblement la recherche.
Erreur de création de rapport : cette option bloque la collecte d'informations relatives aux erreurs et
l'envoi de notifications à Microsoft en cas de blocage de programmes ou d'autres erreurs lorsque le
mode économie est activé.
Prise en charge des machines virtuelles : (cette option n'est disponible que lorsqu'un logiciel pour
machines virtuelles est installé sur votre ordinateur.) Ce paramètre désactive les fonctions en arrière166
plan pour l'utilisation des machines virtuelles, lorsque le mode économie est activé.
Divers services
Services rarement utilisés : ce paramètre désactive les services qui sont utilisés dans des
circonstances (réseau d'entreprise) ou à l'occasion d'opérations particulières (installation de nouveaux
programmes), lorsque le mode économie est activé.
Services de cryptage spéciaux : lorsque le mode économie est activé, cette option désactive les
services de connexion à un domaine.
Services de communication réseau : lorsque le mode économie est activé, cette option désactive les
services de communication réseau rarement utilisés tels que les services de télécopie ou les services
de Peer-to-Peer.
Affichage
Les styles visuels permettent une représentation graphique de l'interface Windows mais occupent
considérablement l'espace de la mémoire. La désactivation des styles visuels peut améliorer les performances
de votre système, notamment avec une carte graphique peu puissante.
Astuce : il s'agit d'ailleurs de la pratique recommandée pour augmenter durablement les performances
des netbook s.
Effets visuels
Effets spéciaux visuels pour fenêtre : en mode économie, bloque l'activation des effets de transparence
et des ombres pour les fenêtres, l'aperçu de la fenêtre dans la barre des tâches ainsi que la navigation
tridimensionnelle entre les fenêtres.
Style de fenêtre classique : ce paramètre utilise le design classique de Windows pour l'affichage des
fenêtres, des menus et des boutons, lorsque le mode économie est activé. Sous Windows XP,
l'interface Windows colorée est désactivée, tandis que sous les nouvelles versions, les effets de
transparence et les miniatures de fenêtres dans la barre des tâches sont désactivés.
Arrière-plan du bureau
Diaporama : lorsque le mode économie est activé, cette option arrête le diaporama de l'arrière-plan du
bureau.
4.3.2. Mode Standard
Le Mode standard est activé par défaut (si vous n'avez pas activé le Mode économie ou le Mode turbo).
Dans le Mode standard, toutes les fonctions de AVG PC TuneUp sont disponibles sans restrictions.
4.3.3. Mode turbo
Dans les chapitres suivants, vous découvrirez ce qu'il se passe exactement lorsque vous passez en Mode
turbo et à quel moment il peut être utile de le faire. De plus, ce chapitre vous fournit des instructions
pour l'activation et la configuration du Mode turbo :
167
Qu'est-ce que le Mode turbo ?
Le Mode turbo offre une amélioration immédiate des performances, dès que vous en avez besoin. Lorsque
vous passez votre ordinateur en Mode turbo, une analyse est effectuée afin de déterminer les programmes et
les fonctions en cours d'exécution qui ne sont pas strictement nécessaires. Ces éléments seront arrêtés ou
ralentis, de manière à ce que la capacité utilisée puisse être libérée pour être mise exclusivement à
disposition des programmes.
Comment fonctionne le Mode turbo ?
Les illustrations suivantes représentent l'intérieur de votre ordinateur, y compris les programmes que vous êtes
en train d'utiliser (en vert) et les processus exécutés en arrière-plan (en bleu). Vous pouvez voir ici de quelle
manière votre ordinateur peut être délesté :
Les cercles verts correspondent aux programmes que vous souhaitez accélérer à l'aide du Mode turbo. Les
diamants bleus sont les programmes et les fonctions qui ne sont pas du tout requis lorsque le Mode turbo est
activé. Ils sont désactivés afin que la totalité de la puissance de calcul soit à la disposition des programmes
requis.
Sur votre ordinateur, outre les programmes que vous êtes en train d'utiliser (en vert), s'exécutent en arrière-plan
de nombreuses autres applications beaucoup moins importantes pour votre travail (en bleu). Si de tels
processus exécutés en arrière-plan mobilisent beaucoup de ressources, leur niveau de priorité est réduit afin
de garantir le fonctionnement optimal de vos autres applications.
Quand activer le Mode turbo ?
A l'aide du Mode turbo, vous pouvez par exemple accélérer l'exécution des jeux, améliorer l'exécution des
programmes gourmands en ressources ou éviter d'avoir une image instable lors de la lecture de vidéos. Notez
cependant que l'activation du Mode turbo désactive certaines fonctionnalités qui ne seront disponibles que
lorsque vous l'aurez à nouveau désactivé.
Pour basculer l'ordinateur en Mode turbo
Vous disposez de trois boutons dans la partie inférieure gauche du panneau de contrôle de AVG PC TuneUp.
L'interrupteur de droite active le Mode turbo. Dès que vous cliquez sur ce bouton, l'ordinateur bascule en Mode
turbo. L'icône AVG s'affiche alors dans la zone de notification de la barre des tâches pour vous indiquer que le
Mode turbo est activé.
168
Vous pouvez également accéder directement au bouton du Mode turbo via l'icône AVG PC TuneUp dans la
zone de notification de la barre des tâches. Pour ce faire, cliquez avec le bouton gauche de la souris sur
l'icône. Dans la fenêtre volante qui s'affiche, le bouton Mode turbo est situé dans la partie inférieure droite.
Déterminer si le Mode turbo est activé
Si le Mode turbo est activé, une icône AVG PC TuneUp s'affiche dans la zone de notification de la barre des
tâches (dans le coin inférieur droit à côté de l'horloge) et vous indique que le Mode turbo est activé. En outre,
vous pouvez le voir à l'apparence du bouton dans le panneau de contrôle.
Configuration et personnalisation du Mode turbo de votre produit AVG
Lors de votre première utilisation du Mode turbo, l'assistant de configuration du Mode turbo vous souhaite
la bienvenue, et vous permet de personnaliser le Mode turbo. L'assistant est intégré à la nouvelle boîte de
dialogue de configuration principale de AVG PC TuneUp.
Pour plus d'informations, reportez-vous à la section Paramètres du Mode turbo.
4.3.3.1. Paramètres du Mode turbo
Pour démarrer l'assistant de configuration du Mode turbo AVG, cliquez sur Paramètres dans la barre de menu
du panneau de contrôle, sélectionnez la zone Mode turbo et cliquez sur le bouton Ouvrir l'assistant de
configuration qui s'y trouve. Il est également possible d'ouvrir l'écran Toutes les fonctions dans le panneau
de contrôle et de cliquer sur le petit bouton en forme de roue dentée situé à côté de l'entrée Activer le Mode
turbo (sous Ordinateur).
Notez que si le mode turbo est déjà activé, vous n'avez pas besoin de relancer l'assistant. Vous pouvez
modifier directement les paramètres du Mode turbo dans la boîte de configuration centrale de votre
AVG (élément Mode turbo). Il vous suffit de cocher (ou de désactiver) les cases appropriées et de
cliquer sur Appliquer.
Dans l'assistant de configuration du Mode turbo, paramétrez en cinq étapes simples votre Mode turbo
personnalisé en sélectionnant les tâches, programmes et fonctionnalités à désactiver temporairement pour
améliorer les performances lorsque le Mode turbo est activé. Plus d'éléments seront désactivés et plus
l'amélioration des performances sera sensible. Vous pouvez désactiver momentanément toutes les
fonctionnalités et tâches proposées ici. Aucune fonctionnalité concernant la sécurité sur Internet ou la
protection antivirus ne sera désactivée.
Étape 1 : Différer les tâches de maintenance automatique.
Les tâches à démarrage automatique exécutées en arrière-plan sont importantes pour la maintenance de votre
ordinateur mais ne sont généralement pas urgentes. Elles peuvent être reprises ultérieurement afin de libérer
l'espace nécessaire à l'exécution de vos programmes.
169
Reporter la défragmentation planifiée : Cela permet d'empêcher le démarrage de la défragmentation
planifiée du disque dur par Microsoft ou tout autre éditeur, lorsque le Mode turbo est activé.
Reporter les tâches de maintenance planifiées : lorsque le Mode turbo est activé, cette option bloque
l'exécution des mesures de maintenance automatique et des tâches planifiées connues de Windows et
d'autres éditeurs. Cela inclut la AVG Maintenance automatique et la création automatique de
sauvegardes.
Différer les mises à jour automatiques : Lorsque le Mode turbo est activé, cette option fournit des
informations sur la disponibilité de mises à jour du programme, mais les mises à jour ne sont pas
automatiquement téléchargées et installées.
Étape 2 : Restreindre la connexion aux périphériques externes.
De nombreux services sont exécutés en arrière-plan sur tous les ordinateurs. Ils détectent les périphériques
connectés et les fonctions correspondantes. Vous pouvez limiter cette prise en charge pour disposer de plus
de ressources pour les programmes en cours d'exécution.
Désactiver la synchronisation avec les appareils mobiles : cette option bloque la synchronisation des
adresses, des emails, des fichiers de musique etc. avec votre téléphone portable ou tout autre support
portable, ainsi que le démarrage automatique du programme associé, lorsque l'appareil est connecté
avec le Mode turbo activé.
Restreindre la prise en charge d'appareils photo numériques et de scanners : lorsque le Mode turbo est
activé, cette option empêche l'importation et la numérisation de photos depuis votre appareil numérique.
Étape 3 : Réduire les effets visuels
Les styles visuels permettent une représentation graphique de l'interface Windows mais occupent
considérablement l'espace de la mémoire. La désactivation des styles visuels peut améliorer les performances
de votre système, notamment avec une carte graphique peu puissante.
Astuce : il s'agit d'ailleurs de la pratique recommandée pour augmenter durablement les performances
des netbook s.
Désactiver les effets visuels spéciaux : En Mode turbo, ce paramètre bloque l'activation des effets de
transparence et des ombres pour les fenêtres, l'aperçu de la fenêtre dans la barre des tâches ainsi que
la navigation tridimensionnelle entre les fenêtres.
Passer au style de fenêtre classique : Ce paramètre utilise le design classique de Windows pour
l'affichage des fenêtres, des menus et des boutons, lorsque le Mode turbo est activé. Sous
Windows XP, l'interface Windows colorée est désactivée, tandis que sous les nouvelles versions, les
effets de transparence et les miniatures de fenêtres dans la barre des tâches sont désactivés.
Étape 4 : Configurer les ressources de l'ordinateur pour obtenir des performances optimales
Les ressources de votre ordinateur sont fortement sollicitées. Une répartition judicieuse des ressources
contribue considérablement à l'optimisation des performances de votre système.
Astuce : Cette option ne limitant pas les fonctionnalités, il est recommandé de l'activer en permanence.
Obtenir une performance optimale sans tenir compte de la consommation d'énergie : Lorsque le Mode
170
turbo est activé, cette option utilise le mode de gestion de l'alimentation de Windows « Performances
maximales ». Cela permet une performance optimale sans tenir compte de l'alimentation.
Étape 5 : Désactiver les fonctions d'arrière-plan
Le système d'exploitation effectue beaucoup plus de tâches que les utilisateurs ne l'imaginent. Un grand
nombre de programmes et services sont constamment exécutés en arrière-plan, même s'ils ne sont pas
forcément nécessaires, mobilisant ainsi de précieuses ressources. Si vous n'avez jamais besoin de certaines
de ces fonctions, vous pouvez les désactiver pour améliorer les performances de votre ordinateur à long terme.
Désactiver le partage de la bibliothèque sur le réseau local : si le mode turbo est activé, cette option
bloque l'accès des autres périphériques du réseau aux images, aux vidéos ou à la musique de votre
bibliothèque multimédia. Le Mode turbo n'empêche cependant pas le partage de dossiers dans le
réseau.
Désactiver la recherche rapide à l'aide de la création d'index : ce paramètre permet d'éviter que Windows
ne crée d'index de vos fichiers et emails lorsque le mode turbo est activé. Veuillez noter que lorsque
cette fonction est désactivée, la recherche est considérablement ralentie.
Désactiver les rapports d'erreur : Cette option bloque la collecte d'informations relatives aux erreurs et
l'envoi de notifications à Microsoft en cas de blocage de programmes ou d'autres erreurs lorsque le
Mode turbo est activé.
Désactiver la prise en charge des machines virtuelles : (cette option n'est disponible que lorsqu'un
logiciel pour machines virtuelles est installé sur votre ordinateur.) Ce paramètre désactive les fonctions
en arrière-plan pour l'utilisation des machines virtuelles lorsque le mode turbo est activé.
Étape 6 : Augmentation supplémentaire des performances
À chaque fois que Windows est lancé, des services rarement ou jamais utilisés sont également lancés. Ces
services sont susceptibles d'utiliser beaucoup de ressources système et de ralentir votre ordinateur. Pour
garantir que les services fonctionnent lorsque vous en avez besoin, ne les désactivez que temporairement pour
obtenir une augmentation supplémentaire des performances.
Désactiver les services rarement utilisés : Lorsque le Mode turbo est activé, ce paramètre désactive les
services utilisés dans des circonstances spécifiques (réseau d'entreprise) ou pour des opérations
particulières (installation de nouveaux programmes).
Désactiver les services de cryptage spéciaux : Lorsque le Mode turbo est activé, cette option désactive
les services de connexion à un domaine.
Désactiver les services de communication réseau : Lorsque le Mode turbo est activé, cette option
désactive les services de communication réseau rarement utilisés tels que les services de télécopie ou
de Peer-to-Peer.
Étape 7 : Combien de temps le Mode turbo doit-il rester activé ?
Le Mode turbo peut être automatiquement désactivé lorsque l'ordinateur est arrêté, ou rester actif jusqu'à ce
que vous le désactiviez manuellement. Si le Mode turbo est toujours activé, cela peut accélérer le processus
de démarrage.
Notez cependant que les fonctions sélectionnées dans l'assistant de configuration sont désactivées afin
171
d'améliorer les performances du système. Si, lorsque le Mode turbo est activé, vous oubliez une fonction dont
vous avez besoin, désactivez le Mode turbo et modifiez les paramètres, de sorte que cette fonction soit à
nouveau disponible lorsque vous activez le Mode turbo.
Cliquez sur Terminer pour fermer l'assistant.
4.4. Mode Avion
Cette fonction n'est disponible que pour les ordinateurs portables. Dans les autres cas, la totalité de cette
section est grisée.
Le Mode Avion vous permet de désactiver partiellement les activités de réseau sans fil de votre ordinateur
portable. Les voici en détail :
· Wifi : technologie permettant à un appareil électronique d'échanger des données ou de se connecter,
sans fil, à Internet à l'aide des ondes radio.
· Bluetooth : technologie sans fil standard pour l'échange de données sur courtes distances, à l'aide de
transmissions radio à ondes courtes.
Veuillez noter que, lorsque vous accédez pour la première fois à cette fonction, une boîte de dialogue
d'informations s'affiche vous demandant si vous souhaitez vraiment activer Mode avion. Vous pouvez choisir
de ne plus afficher ce message (en cochant la case à cocher pertinente).
4.5. Barre de menu
Dans la barre de menu, vous avez accès à la boîte de dialogue des paramètres centraux de AVG PC TuneUp
et aux informations relatives au programme et à chaque module.
Le menu "Paramètres"
En cliquant sur Paramètres, vous pouvez accéder à la boîte de dialogue de configuration principale de AVG
PC TuneUp. Vous pouvez y adapter le programme à vos exigences, appliquer des paramètres de
maintenance et configurer l'Optimisation en temps réel de AVG, le Mode turbode AVG, le module de
vérification des mises à jour et bien d'autres modules de AVG PC TuneUp.
Le menu "Aide "
Le menu Aide vous permet d'accéder à l'aide de ce programme. Vous pouvez également cliquer sur ce lien et
accéder directement au site Web de AVG. Vous pouvez aussi cliquez sur Activer le produit pour saisir le
numéro de licence et activer votre AVG PC TuneUp, ou sur Enregistrer le produit pour obtenir avoir accès à
d'autres informations relatives au support et aux offres spéciales. Enfin, l'entrée A propos ouvre une fenêtre
contenant des informations détaillées relatives à votre version de AVG PC TuneUp. Ces informations sont, par
exemple, utiles lorsque vous contactez le support technique.
4.6. Maintenance
Dans ce chapitre, vous apprendrez comment la Maintenance en 1 clic et la Maintenance automatique
vous permettent de maintenir des performances système optimales et de protéger votre ordinateur contre
les infections : votre système est ainsi rapide et fiable.
172
4.6.1. Maintenance en 1 clic
La Maintenance en 1 clic est notamment recommandée pour les utilisateurs qui préfèrent définir eux-mêmes
la date/heure de la maintenance, et souhaitent suivre sa progression. Cliquez sur la vignette Maintenance
située tout à gauche dans le panneau de contrôle pour démarrer la Maintenance en 1 clic. Une fois que la
maintenance a été effectuée par la Maintenance en 1 clic, les détails des problèmes détectés s'affichent.
Par défaut, la Maintenance en 1 clic effectue les tâches suivantes à votre place :
· Nettoie votre Registre
Progressivement, le Registre de Windows se remplit de centaines d'entrées inutiles. Il s'agit,
entre autre, de renvois vers des fichiers qui n'existent plus, de résidus de programmes effacés
depuis longtemps et d'entrées erronées. Vous avez la garantie que votre Registre est nettoyé et
que Windows peut fonctionner rapidement et sans problème.
· Supprime les raccourcis défectueux
La Maintenance en 1 clic recherche des liens défectueux sur votre Bureau, dans le menu
Démarrer ou dans la Barre de lancement rapide et les supprime automatiquement. Elle recherche
en même temps des entrées erronées dans les historiques de différents programmes, comme
Windows Media Player ou Microsoft Office.
· Permet de gagner de l'espace disque en supprimant les fichiers inutiles
Les fichiers dits « temporaires » sont un véritable fléau. Windows et les programmes créent des
fichiers temporaires sur le disque dur pour enregistrer certains paramètres ou données. Lorsqu'un
173
programme est fermé, ces fichiers doivent être supprimés du programme. Cependant, le
programme en question « oublie » souvent de nettoyer derrière lui, si bien qu'à la longue, votre
disque dur peut être rempli de données inutiles. La Maintenance en 1 clic supprime de manière
fiable tous les fichiers et dossiers temporaires sur votre disque dur.
· Nettoie votre navigateur
Lorsque vous surfez sur Internet, votre navigateur enregistre de nombreuses données sur votre
ordinateur. La Maintenance en 1 clic nettoie le cache et l'historique de téléchargement de votre
navigateur.
· Optimise le démarrage et l'arrêt du système
Certains programmes exécutés à chaque démarrage système ralentissent inutilement le
démarrage de l'ordinateur. De tels programmes bien connus et inutiles sont désactivés ici.
· Défragmente votre disque dur
En arrière-plan, AVG PC TuneUp modifie l'organisation des fichiers et des dossiers afin qu'ils
puissent être lus plus rapidement. Une défragmentation régulière est nécessaire, surtout si la
structure de données de votre disque dur change souvent (notamment suite au déplacement et à
la suppression de fichiers ou à l'installation de nouveaux programmes). La défragmentation est
uniquement exécutée au besoin. Vous pouvez même choisir si, au besoin, une défragmentation
complète ou rapide doit être exécutée, ou si elle doit dépendre du résultat de l'analyse.
Les disques SSD sont détectés par AVG PC TuneUp. Ils ne sont ni analysés, ni défragmentés,
car l'optimisation des lecteurs SSD à l'aide d'une défragmentation est impossible, les lecteurs en
seraient endommagés.
4.6.2. Maintenance automatique
La Maintenance automatique est particulièrement utile pour les utilisateurs ne souhaitant pas s'occuper de
la maintenance de leur ordinateur. Le nom reflète le programme : pour maintenir la rapidité et la stabilité de
Windows, la Maintenance automatique se charge régulièrement et automatiquement des principales tâches
de maintenance de votre système.
Par défaut, la Maintenance automatique est configurée de manière à exécuter toutes les tâches de
maintenance. Elle est cependant exécutée en arrière plan et l'infobulle vous permet de savoir à quel moment.
Effectuer la maintenance
Vous pouvez définir, pour la Maintenance automatique, la date/heure de son exécution et si elle doit
s'effectuer entièrement de manière automatique en arrière-plan. Vous pouvez même décider de l'exécuter
lorsque l'ordinateur est inactif. Cela permet de la lancer uniquement si vous ne travaillez pas sur votre
ordinateur et si aucun programme n'est exécuté en arrière-plan. Vous ne serez donc jamais dérangé dans
votre travail par la Maintenance automatique. Si cette option est activée et lorsque l'ordinateur est inactif, la
maintenance s'exécute automatiquement suivant l'intervalle donnée en jours. Par défaut, elle est exécutée tous
les 3 jours.
Si, au bout d'une semaine, il n'a pas été possible d'exécuter une maintenance complète car votre ordinateur
n'est pas resté inactif assez longtemps, une maintenance forcée sera lancée, pour autant que vous ayez
activé cette option. Cela permet d'éviter que trop de temps ne s'écoule entre deux maintenances de votre
ordinateur.
174
Si vous décidez d'opter pour la maintenance selon un calendrier donné, le comportement sera le même : si
votre ordinateur ne peut pas exécuter la maintenance au moment prévu, la Maintenance automatique est
réalisée cinq minutes environ après le prochain démarrage de l'ordinateur. Vous pouvez aussi désactiver cette
option.
Si vous utilisez un ordinateur portable, vous pouvez également choisir de ne pas lancer d'opérations de
maintenance lorsque vous utilisez la batterie. Ceci afin de ne pas la vider inutilement. Cette option est activée
par défaut.
4.6.3. Modifier les paramètres de maintenance
Dans le panneau de contrôle, cliquez sur le bouton en forme de roue dentée dans la vignette Maintenance
situé tout à gauche. La boîte de dialogue de configuration centrale de AVG PC TuneUp s'ouvre. Elle est
composée d'une zone pour la Maintenance automatique, et d'une autre pour la Maintenance en 1 clic.
Définissez ici les paramètres respectifs.
Il est également possible d'ouvrir la fenêtre des paramètres en accédant à Toutes les fonctions dans le
panneau de contrôle et en sélectionnant l'entrée Paramètres sous AVG PC TuneUp, ou cliquez sur
Paramètres dans le menu du panneau de contrôle et sélectionnez la zone Maintenance automatique ou
Maintenance en 1 clic.
La politique de AVG PC TuneUp vise à offrir une maintenance complète de votre ordinateur. Ainsi, toutes les
tâches de maintenance sont activées par défaut pour les fonctions Maintenance automatique et
Maintenance en 1 clic. Si, cependant, vous préférez que certaines tâches de maintenance ne soient pas
exécutées, vous pouvez les exclure de la maintenance. Par exemple, si vous préférez défragmenter votre
disque dur manuellement, il vous suffit de décocher la case Défragmenter les disques durs.
4.7. Accélération
Votre ordinateur ne fonctionne pas toujours comme vous le souhaitez. Le démarrage des programmes est lent
et l'enregistrement de fichiers paraît durer une éternité. Vous vous posez alors des questions sur les
performances de votre ordinateur. Le matériel n'est que rarement en cause. Le problème vient de nombreux
programmes qui démarrent à votre insu, ou bien des restes de programmes qui n'ont pas été correctement
supprimés de l'ordinateur.
Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et
peuvent être annulées, si nécessaire.
175
Le potentiel d'accélération
Dans cet écran, un graphique vous permet de visualiser votre utilisation actuelle des options de AVG PC
TuneUp afin d'améliorer les performance et maintenir le système ainsi que le potentiel d'optimisation restant.
Les secteurs verts situés dans la partie gauche du graphique représentent les programmes qui vous ont
permis d'atteindre la progression d'optimisation actuelle ; les secteurs gris situés dans la partie droite
représentent les optimisations encore inexploitées. Un message est affecté à chaque secteur du graphique :
les messages sous les secteurs verts sont purement informatifs et indiquent les optimisations effectuées. Les
messages sous les secteurs gris, qui représentent le potentiel d'optimisation encore exploitable, sont plus
interactifs et vous permettent d'accéder directement aux problèmes et de les traiter immédiatement.
Les messages concernant les optimisations effectuées et celles encore inexploitées se trouvent au-dessous
du graphique. Si vous placez le pointeur de la souris sur l'un des secteurs, un message approprié s'affiche. S'il
s'agit de secteurs contenant du potentiel inexploité, un bouton (tel que Analyser, Réparer ou Afficher) est
accessible ; en cliquant dessus, vous ouvrez le module AVG PC TuneUp qui vous permettra d'exploiter le
potentiel inexploité.
Quels sont les points pris en compte lors du calcul du potentiel d'accélération ?
Le potentiel d'accélération est calculé en fonction des résultats de l'analyse des secteurs suivants :
Maintenance
Pour que ce secteur soit considéré comme ayant été optimisé, il doit répondre à l'une des conditions
suivantes :
176
· Toutes les tâches de maintenance nécessaires doivent être activées dans la Maintenance
automatique ou
· La Maintenance en 1 clic est effectuée dans les 14 jours d'utilisation avec toutes les tâches de
maintenance nécessaires.
Optimisation en temps réel
Pour que ce secteur soit considéré comme ayant été optimisé, vous devez activer les deux options de
l'Optimisation en temps réel. Les deux options agissent de la même manière.
Pour plus d'informations, consultez Configurer l'optimisation en temps réel.
Recommandations
Veuillez noter que vous devez répondre aux questions sur votre profil afin d'obtenir des
recommandations adaptées à votre système.
Pour que ce secteur soit considéré comme ayant été optimisé, vous devez accepter ou masquer toutes
les recommandations.
Les recommandations que vous avez masquées pour 30 jours déclenchent, à l'expiration de ce délai,
une réévaluation du statut et le réaffichage de la recommandation.
Pour plus d'informations, reportez-vous à la section Recommandations système.
Mode turbo
Pour que ce secteur soit considéré comme ayant été optimisé, vous devez paramétrer correctement
votre profil en Mode turbo : il n'est pas nécessaire d'activer le Mode turbo, mais il doit être prêt à être
utilisé.
Désactiver les programmes d'arrière-plan
Le potentiel d'accélération analyse le nombre de programmes en arrière-plan existants qui utilisent les
ressources du système et vous recommande une optimisation via AVG Program Deactivator.
Ce faisant, le Potentiel d'optimisation tient compte du fait que certains programmes, indépendamment
de la charge qu'ils représentent pour le système, sont importants et doivent demeurer actifs. C'est la
raison pour laquelle ce secteur du graphique est considéré comme ayant été optimisé dès qu'un certain
pourcentage de programmes a été désactivé.
Pour en savoir plus sur, consultez Désactiver des programmes en arrière-plan.
Désactiver les programmes à démarrage automatique
Le potentiel d'optimisation analyse le nombre de programmes à démarrage automatique existants qui
utilisent les ressources du système et vous recommande une optimisation via AVG StartUp Manager.
Ce faisant, le Potentiel d'optimisation tient compte du fait que certains programmes, indépendamment
de la charge qu'ils représentent pour le système, sont importants et doivent demeurer actifs. C'est la
raison pour laquelle ce secteur du graphique est considéré comme ayant été optimisé dès qu'un certain
pourcentage de programmes a été désactivé.
Pour en savoir plus, consultez Désactiver les programmes à démarrage automatique.
177
Autres programmes utiles
Il existe d'autres programmes utiles qui ne sont pas compris dans le calcul du potentiel d'accélération et
que vous pourriez vouloir continuer à exécuter pour améliorer les performances de votre système. Ils sont
répertoriés dans un ruban situé dans la partie inférieure de cette boîte de dialogue :
· Afficher les programmes utilisant le processeur
· Afficher les informations système
· Optimiser le démarrage et l'arrêt du système
4.7.1. Configurer l'Optimisation en temps réel
Ce chapitre vous indique comment et pourquoi améliorer les performances de votre ordinateur en activant
l'Optimisation en temps réel de AVG.
Le moduleAVG Optimisation en temps réel est composé de deux mesures d'optimisation intelligentes qui
surveillent la charge de votre ordinateur en temps réel et peut donc intervenir, si nécessaire, afin d'éviter une
chute soudaine des performances. Les deux mesures d'optimisation permettent d'accélérer les processus.
L'une améliore le temps de réaction de l'ordinateur, l'autre la vitesse de lancement des programmes et le tout,
seulement lorsque cela est nécessaire.
Un système intelligent permet ainsi d'établir le niveau de priorité des programmes en cours d'exécution.
Lorsque votre ordinateur est particulièrement sollicité et que vous lancez un programme, ce programme passe
momentanément à un niveau de priorité supérieur et son lancement est accéléré. Lorsqu'un programme
exécuté en arrière-plan requiert une trop grande capacité et exige un niveau de performance élevé, il passe à
un niveau de priorité inférieur. Cela permet au programme en cours d'utilisation de mieux fonctionner.
En période de sollicitation importante, cela permet de travailler plus rapidement.
Démarrez le programme AVG Optimisation en temps réel en accédant à l'écran Accélération et en cliquant
sur le secteur Optimisation en temps réel du graphique Potentiel d'accélération.
Vous pouvez également ouvrir le programme en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Configurer l'Optimisation en temps réel sous AVG PC TuneUp. Vous pouvez
également cliquer sur Paramètres dans la barre de menu du panneau de contrôle et sélectionner la zone
Optimisation en temps réel.
Vous pouvez alors sélectionner les deux mesures d'optimisation. Etant donné qu'il s'agit dans les deux cas
d'optimisations intelligentes en temps réel, elles ne prennent normalement pas effet immédiatement. Vous
pouvez en outre définir ici que le niveau de sollicitation de votre ordinateur doit désormais être surveillé afin que
les optimisations puissent s'appliquer en cas de besoin.
Sélectionnez ici les mesures d'optimisation devant être exécutées en cas de besoin :
Améliorer le temps de réaction
Ces mesures d'optimisation surveillent tous les processus d'arrière-plan et accordent une priorité moindre à
ceux qui sollicitent trop le système. Il en résulte un temps de réaction optimal et un comportement plus stable
des fenêtres et des programmes. Cette optimisation intelligente identifie les besoins et fait en sorte que le
temps de réaction de votre ordinateur soit toujours optimal.
Les illustrations suivantes représentent l'intérieur de votre ordinateur avant et après l'activation de l'option
178
Améliorer le temps de réaction. Vous pouvez voir à quel point la charge de votre ordinateur a été réduite :
Sur votre ordinateur, outre les programmes que vous êtes en train d'utiliser (en vert), s'exécutent en arrière-plan
de nombreuses autres applications beaucoup moins importantes pour votre travail (en bleu). Si de tels
processus exécutés en arrière-plan mobilisent beaucoup de ressources, leur niveau de priorité est réduit afin
de garantir le fonctionnement optimal de vos autres applications.
Accélérer le démarrage de mes programmes
Cette mesure d'optimisation intervient lorsque vous lancez manuellement un programme sur un ordinateur déjà
trop sollicité. Après le lancement d'un programme et durant un court laps de temps, les capacités de
l'ordinateur sont momentanément réparties de façon à donner un coup de fouet au programme en cours de
lancement. Ce programme passe momentanément à un niveau de priorité supérieur.
Les illustrations suivantes représentent l'intérieur de votre ordinateur avant et après l'activation de l'option
Améliorer le démarrage des programmes. Découvrez ici de quelle façon cette option améliore les
performances d'un programme démarré pour la première fois :
Juste après le démarrage d'un programme (en orange), la puissance de calcul de l'ordinateur est brièvement
redistribuée, ce qui permet au programme en cours de démarrage de bénéficier d'une accélération unique.
Ce programme passe momentanément à un niveau de priorité supérieur. Cette mesure n'affecte nullement tous
les autres programmes (en vert et en bleu).
Comment savoir quand l'optimisation en temps réel est active ?
L'optimisation en temps réel présente l'avantage de fonctionner en arrière-plan et de manière intelligente.
A chaque fois que l'une de ces deux mesures d'optimisation optimise les performances de l'ordinateur en
arrière-plan, une icône apparaît en outre dans la zone de notification de la barre des tâches.
4.7.2. Désactiver les programmes d'arrière-plan
Dans ce chapitre, vous découvrez comment utiliser le programme AVG Program Deactivator pour
désactiver les programmes qui surchargent votre système à différents moments (au démarrage du système, au
cours du fonctionnement et à l'arrêt) et en quoi c'est utile :
Jusqu'à présent, les utilisateurs n'avaient que deux possibilités face aux programmes inutilisés : les supprimer
définitivement du système ou accepter que leurs programmes d'arrière-plan continuent de les ralentir. Une fois
le programme désinstallé, il est toujours possible que certains fichiers aient besoin du programme ; vous ne
pourrez donc plus les ouvrir. En laissant le programme sur l'ordinateur, il reste disponible en cas de besoin,
179
mais il surcharge en permanence le système.
AVG Program Deactivator réduit non seulement la charge des programmes au démarrage du système mais
également au cours du fonctionnement normal et à l'arrêt, où la charge est causée par les services et les
tâches d'un seul programme.
AVG Programs-on-Demand Technology
Grâce à AVGPrograms-on-Demand Technology, vous disposez maintenant d'une troisième possibilité :
vous pouvez d'abord désactiver les programmes inutiles et ensuite voir si vous parvenez à travailler sans eux.
Si vous constatez que vous avez besoin d'un de ces programmes, pas de problème ! Vous pouvez démarrer le
programme comme vous le faites d'habitude. AVG Programs-on-Demand Technology réactive le
programme en arrière-plan comme si vous ne l'aviez jamais désactivé. Grâce à la version améliorée de AVG
Programs-on-Demand Technology, les programmes sont même désactivés automatiquement après
utilisation afin que la charge système soit toujours la plus basse possible.
Présentation de AVG Program Deactivator
AVG Program Deactivator est divisé en trois zones : la zone Tous les programmes installés, la zone
Charge due aux programmes installés et la zone Détails. Désormais, vous disposez d'un bouton
Introduction supplémentaire dans la barre de menu qui vous permet d'ouvrir l'introduction à AVG Program
Deactivator quand vous le souhaitez.
Tous les programmes installés
La catégorie Tous les programmes installés propose une liste détaillée de tous les programmes de
votre système et du statut de charge. La colonne Nom trie les programmes par ordre de charge :
Elevée, Moyenne, Très faible. Les programmes qui ne surchargent pas le système ont le statut
« Aucun » et ne sont pas répertoriés. La valeur de la charge est toujours la valeur la plus élevée au
démarrage, lors du fonctionnement et lors de l'arrêt du système. Dans la colonne État, vous pouvez voir
l'état actuel des programmes.
Charge due aux programmes installés
La zone Charge due aux programmes installés affiche trois graphiques conçus pour vous fournir un
aperçu visuel de votre charge système. Le graphique de gauche indique la charge au démarrage du
système, le graphique du milieu indique la charge lors du fonctionnement normal de votre ordinateur et
celui de droite la charge lors de l'arrêt du système. Vous trouverez sous chaque graphique leur légende
avec des explications. Si vous avez sélectionné un programme dans la liste, l'icône du programme est
affichée en regard des graphiques.
Détails
La catégorie Détails permet de connaître le nom du programme sélectionné, son statut actuel et la
charge qu'il impose au système. Le curseur permet d'activer ou de désactiver le programme. Si vous
n'avez sélectionné aucun programme, vous aurez une vue d'ensemble sur le nombre de programmes
activés/désactivés ou requis par le système. Si vous avez sélectionné plusieurs programmes, la
catégorie Détails indique le nombre de programmes et leurs différents statuts. Le statut affiché en
regard du curseur indique le statut le plus fréquent. Dans la colonne figurant à côté du bouton, vous
apercevez l'état actuel des programmes concernés.
180
Statuts possibles des programmes
Dans AVG Program Deactivator, il existe cinq statuts de programmes différents.
Etat souhaité
La colonne Etat souhaité indique l'état que vous avez sélectionné pour chacun des programmes. Vous pouvez
modifier l'état souhaité en cliquant sur le bouton.
Activé
Le programme est complètement activé et sollicite votre ordinateur.
Désactivé
Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés.
Requis par le système
Ce programme a été classé utile par AVG PC TuneUp pour la sécurité et le bon fonctionnement de
votre système, et sa désactivation peut avoir de lourdes conséquences. Par conséquent, vous ne
pouvez pas modifier l'état de ce type de programme et le bouton est grisé.
Non perturbant
Le programme ne peut pas être désactivé car il n'encombre pas votre système. Le bouton est grisé et il
n'est pas possible de le modifier.
Etat actuel
Dans la colonne Etat actuel située à droite, vous disposez d'informations supplémentaires sur l'état actuel
d'un programme.
Activé en permanence
Le programme est en état de marche et encombre votre système, même si vous n'êtes pas en train de
l'utiliser.
Désactivé jusqu'au démarrage du programme
Le programme est entièrement désactivé et n'encombre pas votre système, tant que vous ne le
démarrez pas manuellement. Après utilisation, il est à nouveau désactivé.
Désactivé une fois inactif ou après le redémarrage
Impossible de désactiver le programme au cours d'un fonctionnement normal. Program Deactivator le
désactivera automatiquement dès que l'ordinateur sera inactif ou que vous le redémarrerez.
Désactivé après le redémarrage
Impossible de désactiver le programme au cours du fonctionnement. Program Deactivator le
désactivera automatiquement dès vous le redémarrerez.
181
Ne peut pas être désactivé
Il s'agit d'un programme que Program Deactivator a classé comme important pour la sécurité ou le
bon fonctionnement du système, et dont la désactivation pourrait avoir de graves conséquences. C'est
pourquoi une désactivation est impossible.
N'encombre pas votre système
Le programme ne peut pas être désactivé car il n'encombre pas votre système.
Modifier les paramètres
Si vous avez désactivé le paramètre Désactiver automatiquement de nouveau après la fermeture
(recommandé) sous Program Deactivator dans Paramètres, il est possible que vos programmes aient
l'état suivant :
Etat actuel
Activé
Le programme fonctionne.
Désactivé
Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés.
Désactivation planifiée
Le programme est automatiquement désactivé dès que cela est possible.
Requis par le système
Les services du programme qui fonctionnent en permanence en arrière-plan sont désactivés.
Non perturbant
Le programme ne peut pas être désactivé car il n'encombre pas votre système.
Description de l'état
A droite de la colonne Etat actuel, la colonne Description de l'état contient des informations
supplémentaires sur l'état actuel du programme en question.
4.7.2.1. Désactivation de programmes
Désactivation de programmes
Démarrez le programme AVG Program Deactivator en accédant à l'écran Accélération et en cliquant sur le
secteur Désactivation des programmes d'arrière-plan du graphique Potentiel d'accélération.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Désactiver les programmes d'arrière-plan sous Programmes
182
installés.
Le programme AVG Program Deactivator est doté de la technologie AVGPrograms-on-Demand Technology
qui réduit la charge sur votre système, améliorant ainsi les performances de ce dernier.
Désactivation de programmes
1. Sélectionnez un programme dans la liste ayant le statut Activé.
2. Désactivez le programme à l'aide du bouton dans la colonne relative à l'état ou aux détails ou cliquez
sur le bouton Désactiver dans la barre d'outils.
Activation de programmes
1. Sélectionnez un programme dans la liste ayant le statut Désactivé.
2. Activez le programme à l'aide du bouton situé dans la colonne relative à l'état ou dans la zone détails
ou cliquez sur le bouton Activer situé dans la barre d'outils.
Activation et désactivation de plusieurs programmes
Si vous sélectionnez plusieurs programmes, l'action exécutée dépend du statut le plus fréquent de la
sélection. Ainsi, si vous avez sélectionné deux programmes désactivés et un programme activé, vous
pourrez uniquement activer les programmes. En revanche, si vous avez sélectionné deux programmes
activés et un programme désactivé, vous pourrez uniquement désactiver les programmes.
Une fenêtre s'affiche ensuite dans la zone de visualisation sur la gauche. Elle contient le résultat de
l'opération.
4.7.2.2. Pour configurer Program Deactivator
Pour configurer Program Deactivator
La barre de menu se situe dans l'angle supérieur droit du panneau de contrôle. En cliquant sur Paramètres,
vous pouvez ouvrir la boîte de dialogue des paramètres centraux de AVG PC TuneUp qui propose une liste
des paramètres les plus importants de AVG PC TuneUp ainsi que leurs options respectives, classés par
programme.
Cliquez sur Program Deactivator situé sur le côté gauche pour ouvrir les paramètres de AVG Program
Deactivator.
4.7.2.3. Points de charge
Points de charge
La technologie AVG Programs-on-Demand Technology calcule la charge de votre système en fonction d'un
système de points internes. Pour ce faire, AVG PC TuneUp détecte les programmes en arrière-plan associés
à chaque programme, c'est-à-dire les programmes ou les services qui ont été installés en même temps que le
programme actuel et qui sont toujours exécutés, sans que l'utilisateur le sache, lui "volant" ainsi de la
puissance. Plus un programme possède de processus en arrière-plan, plus ce dernier surcharge l'ordinateur.
AVG Programs-on-Demand Technology calcule le nombre de programmes exécutés à différents moments :
au démarrage, au cours du fonctionnement et à l'arrêt du système. La valeur indiquée dans la colonne Load
correspond à la plus grande de ces trois valeurs.
183
4.7.3. Désactiver les programmes à démarrage automatique
Ce chapitre présente comment utiliser le module AVG StartUp Manager pour accélérer le démarrage et le
fonctionnement de votre ordinateur et pourquoi il est important de le faire.
De nombreux programmes sont lancés automatiquement en arrière-plan lorsque vous démarrez votre
ordinateur. Le démarrage automatique est très utile pour certaines fonctions et services d'importance, comme
l'antivirus ou le panneau de configuration de votre carte son.
Il arrive fréquemment que les programmes, dont vous n'avez pas l'utilité, démarrent automatiquement en
arrière-plan
Chaque programme démarrant automatiquement engendre des ralentissements lors du lancement de
Windows. D'autre part, chaque composant du programme exécuté en arrière-plan ralentit la vitesse de
traitement de l'ordinateur. Certains de ces programmes peuvent être gênants car ils affichent des publicités.
Informations supplémentaires relatives aux programmes à démarrage automatique
Certains programmes sont enregistrés lors de l'installation dans le Menu Démarrer et peuvent être supprimés
facilement à partir cet endroit. La plupart des programmes à démarrage automatique s'ajoutent toutefois dans
le Registre et se trouvent dans le dossier de démarrage automatique. Il arrive fréquemment que des tâches
planifiées s'installent lors du démarrage du système et de la connexion de l'utilisateur.
AVG StartUp Manager détecte tous les programmes à démarrage automatique même si leurs commandes
de démarrage sont très bien cachées. Il fournit également une description détaillée pour chaque programme à
démarrage automatique ainsi qu'une évaluation de la nécessité de démarrer ces programmes
automatiquement.
AVG StartUp Manager ne vous permet pas simplement d'activer ou de désactiver des programmes à
démarrage automatique. Il fournit également des informations sur chaque programme, ainsi que des
recommandations pour chaque entrée.
Notez que la désactivation du démarrage n'entraîne pas la désinstallation du programme en question.
Cela désactive seulement le démarrage automatique afin d'accélérer le démarrage du système et
d'accroître la vitesse de votre ordinateur.
4.7.3.1. Configuration du démarrage système
Configuration du démarrage système
Démarrez le programme AVG StartUp Manager en accédant à l'écran Accélération et en cliquant sur le
secteur Désactiver les programmes à démarrage automatique du graphique Potentiel d'accélération.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Désactiver les programmes à démarrage automatique sous
Programmes installés.
Avant le démarrage du programme, il se peut que s'affiche la boîte de dialogue de démarrage Fonction
d'évaluation des programmes. Pour activer la fonction, cliquez sur OK.
184
Lorsque AVG StartUp Manager démarre, une liste de tous les programmes à démarrage automatique s'ouvre.
Lorsque vous utilisez le programme pour la première fois, tous les éléments sont activés. Cela signifie que ces
programmes sont lancés automatiquement en arrière-plan à chaque démarrage du système.
Dans AVG StartUp Manager, vous disposez des fonctions suivantes :
Désactiver le démarrage automatique d'un programme
Cela signifie qu'au prochain démarrage du système, le programme ne sera pas lancé automatiquement
en arrière-plan. Cet élément reste toutefois dans la liste, pour que vous puissiez réactiver le démarrage
automatique à tout moment.
1. Sélectionnez un programme de démarrage automatique dans la liste.
2. Désactivez-le à partir du bouton ou à partir de la barre d'outils.
Si, malgré nos astuces pour l'optimisation du démarrage du système, vous hésitez à désactiver un
démarrage automatique, nous vous recommandons de ne désactiver qu'un programme à démarrage
automatique à la fois, de redémarrer l'ordinateur et de démarrer les programmes utilisés comme
d'habitude. Vous pourrez ainsi savoir si le démarrage automatique est véritablement superflu. Si quelque
chose ne fonctionne plus après un redémarrage, réactivez l'élément correspondant. Si tout fonctionne
parfaitement, vous pouvez désactiver un autre programme à démarrage automatique.
Activer le démarrage automatique d'un programme
Cela signifie que le programme sera lancé automatiquement en arrière-plan à chaque démarrage du
système. Vous pourrez ensuite désactiver le démarrage automatique à tout moment.
1. Sélectionnez un programme de démarrage automatique dans la liste.
2. Activez-le à partir du bouton ou à partir de la barre d'outils.
Ajouter un programme à démarrage automatique
A tout moment, vous pouvez ajouter d'autres programmes au démarrage automatique système, en les
ajoutant à cette liste.
1. Sélectionnez dans la barre d'outils le bouton Ajouter. Vous pouvez également cliquer avec le
bouton droit de la souris pour ouvrir le menu contextuel et sélectionner l'entrée Ajouter un
programme.
2. Dans la liste, sélectionnez le programme qui doit désormais se lancer automatiquement à
chaque démarrage du système. Si cela n'est pas pris en compte, cliquez sur Parcourir et
sélectionnez le programme souhaité dans la liste qui s'affiche.
Supprimer un programme à démarrage automatique de la liste
Si vous êtes sûr de ne pas vouloir qu'un programme se lance automatiquement, vous pouvez le
supprimer de la liste. Par la suite, vous pourrez le remettre dans la liste en cliquant sur Ajouter ou à
l'aide du programme AVG Rescue Center.
185
1. Sélectionnez un programme à démarrage automatique dans la liste.
2. Sélectionnez dans la barre d'outils le bouton Supprimer. Vous pouvez également réaliser un
clic droit et sélectionner l'élément Supprimer depuis le menu contextuel.
4.7.3.2. Astuces pour l'optimisation du démarrage système
Astuces pour l'optimisation du démarrage système
Un programme de démarrage automatique est un programme, qui est lancé automatiquement à chaque fois
que vous démarrez votre ordinateur. Il est de ce fait actif de manière permanente en arrière-plan et sollicite
votre système, même si vous n'utilisez pas le programme. Cela est par exemple tout à fait pertinent dans le
cas d'un antivirus. D'autres programmes à démarrage automatique risquent cependant de ralentir inutilement
votre système.
Moins il y a de programmes démarrant automatiquement en arrière-plan lors du démarrage de l'ordinateur, plus
la procédure de démarrage sera rapide. En outre, votre ordinateur fonctionnera plus rapidement si aucun
programme inutile n'est ouvert en arrière-plan.
Quels sont les conseils fournis par AVG StartUp Manager ?
Les conseils suivants sont mis à votre disposition pour chaque programme, et vous permettent de décider si le
démarrage automatique est nécessaire pour chacun d'entre eux.
Appréciation
Pour la plupart des programmes à démarrage automatique, AVG StartUp Manager fournit une
évaluation vous indiquant si le démarrage automatique du programme est nécessaire, inutile ou
facultatif. Grâce à une base de données gérée par l'équipe de AVG, tous les programmes liés, par
exemple, à la sécurité sont considérés comme nécessaire. Certains programmes à démarrage
automatique connus sont classés dans la catégorie des programmes inutiles. Les programmes qui
apparaissent dans la liste par erreur font également partie de cette catégorie. ce qui peut être le cas par
exemple lorsqu'une entrée de la liste renvoie vers un programme déjà désinstallé.
Cette classification implique que des nombreux programmes sont considérés comme facultatifs. Dans
ce cas, votre décision dépend de votre comportement d'utilisation. La description, la recherche en
ligne ou la Fonction d'évaluation des programmes vous aidera à prendre une décision.
Pour plus d'informations sur la façon dont la Fonction d'évaluation des programmes peut vous aider à
prendre une décision, consultez Fonction d'évaluation des programmes.
Description
Si vous sélectionnez un programme à démarrage automatique dans la liste, la base de données fournit
une description du programme pour vous faciliter la prise de décision.
Il peut arriver que AVG StartUp Manager ne reconnaisse pas certains programmes inhabituels. Si c'est
le cas, vous pouvez chercher des informations sur ce programme en ligne via un lien.
De plus, vous pouvez apporter votre contribution afin que la description de ce programme soit disponible
à l'avenir, en fournissant des informations à AVG sur ce programme via le lien Connecter l'application.
186
Utilité
La colonne Utilité indique l'utilité du programme selon vous et/ou d'autres utilisateurs de AVG PC
TuneUp. Si vous n'avez pas encore donné d'évaluation, vous pouvez évaluer le programme ici. AVG PC
TuneUp récupère les évaluations d'autres utilisateurs issus d'une base de données externe et les
affiche. Ces évaluations sont régulièrement mises à jour.
Si, malgré nos conseils, vous hésitez à désactiver le démarrage automatique d'un programme, nous
vous recommandons de n'en désactiver qu'un seul à la fois, de redémarrer votre ordinateur et de lancer,
comme d'ordinaire, les programmes que vous utilisez.
Si quelque chose ne fonctionne plus après un redémarrage, activez à nouveau l'élément correspondant.
Si tout fonctionne parfaitement, vous pouvez désactiver l'élément suivant et profiter d'un démarrage
encore plus rapide du système.
4.7.4. Recommandations du système
Dans ce chapitre, vous découvrez pourquoi et comment utiliser les recommandations système pour
améliorer les performances de votre système, en désactivant les tâches et les services inutiles.
Vous pouvez améliorer les performances de votre système en désactivant les tâches et les services qui
s'exécutent en arrière-plan et que vous utilisez très rarement, voire jamais, dans vos tâches quotidiennes. Pour
la fonction Tablet PC (qui permet d'actionner l'ordinateur à l'aide d'un stylet et de l'écran) ou les technologies
pour serveur réseau. En outre, vous pouvez augmenter les performances de votre ordinateur en désinstallant
des programmes. C'est pourquoi le programme lance une recherche des programmes inutilisés depuis
longtemps, sans doute parce que vous les avez oubliés, et qui ralentissent inutilement votre système. AVG
PC TuneUp identifie également les éventuels défauts de puissance de votre matériel informatique.
Les Paramètres Internet peuvent entraîner des pertes d'efficacité de la bande passante de votre connexion
Internet. Des téléchargements de fichiers simultanés ou la transmission de sites Web sont ralentis par les
paramètres par défaut de Windows. Le potentiel d'optimisation s'affiche également dans cette zone.
Si votre ordinateur est ralenti par des effets visuels superflus, le programme identifiera le problème.
AVG PC TuneUp vérifie que votre ordinateur n'est pas ralenti par des effets visuels superflus et formule des
recommandations pour améliorer les performances.
Pour activer AVG PC TuneUp de sorte qu'il vous fournisse des recommandations complètes, vous devez
compléter le profil avant d'exécuter le logiciel pour la première fois. L'amélioration des performances est
d'autant plus facile et rapide.
Démarrez le programme AVG Améliorer les performances en accédant à l'écran Accélération et en cliquant
sur la section Recommandations du graphique Potentiel d'accélération.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Afficher les recommandations d'accélération sous
Recommandations.
Lors de la première ouverture de cette fenêtre, vous devez commencer par répondre aux brèves questions de
l'Assistant de profil, pour que l'optimisation puisse être adaptée à votre situation et à vos besoins (consultez la
section Profil).
187
Vue d'ensemble
La fenêtre détaillée s'affiche dans l'onglet Vue d'ensemble. Elle contient les catégories dont vous pouvez
améliorer les performances. Dans les zones Paramètres Internet et Effets visuels, vous pouvez, en cliquant
sur le bouton Tout optimiser, exécuter toutes les recommandations d'optimisation en une seule fois.
Ce processus ne restreint aucune des fonctionnalités principales.
Les recommandations de la catégorie Matériel et logiciel dépendent en revanche de votre manière d'utiliser
les différents éléments. Vous ne pourrez donc les accepter qu'individuellement.
Changement d'onglet
Cliquez sur une recommandation ou sur le bouton Détails pour passer aux autres onglets, d'où vous pouvez
visualiser les détails de chaque recommandation. Vous pouvez également cliquer sur le nom de l'onglet que
vous souhaitez afficher.
Appliquer les recommandations
Dans les onglets Paramètres Internet et Effets visuels, vous pouvez exécuter toutes les recommandations
d'optimisation identifiées en cliquant sur Tout optimiser. Vous pouvez également cliquer sur une
recommandation dans la colonne de gauche. Dans la partie droite de la fenêtre s'affiche une description
détaillée et vous pouvez, en cliquant sur le bouton en bas à droite, exécuter la recommandation.
Dans l'onglet Matériel et logiciel, vous devez répondre, pour chaque recommandation, à quelques questions
simples afin d'obtenir les options correspondantes qui vous permettront de poursuivre. Si vous ne pouvez pas
répondre à une question ou que vous souhaitez reporter une décision, vous pouvez masquer la
recommandation concernée en cliquant sur Masquer la recommandation dans la partie inférieure droite.
Veillez à ne pas accepter systématiquement les recommandations concernant votre matériel, mieux vaut les
ignorer.
Masquer et afficher les recommandations
Si vous ne souhaitez pas accepter une recommandation, cliquez sur Masquer la recommandation. Vous
pouvez définir si vous voulez la masquer de manière définitive ou seulement pour une durée de 30 jours.
Le nombre de recommandations masquées est affiché en permanence à droite, dans le pied de page. Si vous
cliquez sur le chiffre qui s'affiche, vous pouvez facilement afficher de nouveau ces recommandations.
Modifier un profil
En cliquant en haut et à droite sur le bouton Modifier le profil, vous pouvez accéder au profil, qui représente
la base des recommandations d'optimisation.
4.7.4.1. Profil
Lors de votre première utilisation de AVG PC TuneUp, vous êtes invité à compléter un profil afin que le
programme puisse vous proposer des recommandations sur mesure pour améliorer les performances. Le profil
comporte les questions suivantes :
Quel est votre type de connexion Internet ?
Sélectionnez dans la liste votre type de connexion Internet afin que vos paramètres réseau, Internet et de votre
188
navigateur puissent être configurés de manière optimale.
Quels critères utiliser pour optimiser les effets visuels ?
Si vous sélectionnez Performances maximales (sans tenir compte de la qualité d'affichage), tous les effets et
les couleurs du thème Luna (Windows XP) ou du thème Aero Glass (sous les nouvelles versions de Windows)
sont désactivés. Cela est particulièrement recommandé sur les ordinateurs les moins puissants, car l'affichage
de ces interfaces utilise beaucoup de puissance de calcul.
Si l'interface n'est plus très fluide et que les fenêtres s'affichent avec un peu de retard, vous pouvez commencer
par sélectionner Mélange équilibré de performance et d'apparence. L'apparence sera conservée, mais
les effets gourmands en performance seront désactivés.
Sur les systèmes équipés d'une carte vidéo très performante, la désactivation de l'interface Aero ne
permet pas d'améliorer les performances.
Après combien de jours de non-utilisation de programmes la suppression de ces derniers doit-elle
vous être proposée ?
Votre ordinateur est analysé pour détecter les programmes qui n'ont pas été utilisés depuis longtemps. Il vous
sera proposé de les désinstaller, pour éviter des lenteurs inutiles. Selon vos habitudes, vous indiquez ici au
bout de combien de temps d'inutilisation de programmes ces derniers peuvent être considérés comme inutiles
et être proposés à la désinstallation.
Modifier un profil
Vous pouvez à tout moment modifier les paramètres de votre profil ultérieurement en démarrant le programme
et en cliquant sur le bouton Modifier le profil en haut à droite de la fenêtre Améliorer les performances détails.
N'oubliez pas de confirmer votre profil une fois tous les champs renseignés.
4.7.5. Gérer les processus d'exécution
Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Process Manager pour
surveiller et gérer les processus d'exécution, la capacité du système, les fichiers ouverts et pourquoi cela est
nécessaire :
AVG Process Manager vous offre un contrôle constant sur les programmes et les processus en cours
d'exécution sur votre système et vous permet de surveiller l'activité de votre système.
Vous pouvez connaître la quantité de mémoire utilisée par chaque processus, obtenir une foule de détails et
mettre fin à tous les processus superflus, en un clic de souris.
Ce module propose également des graphiques en temps réel relatifs à l'utilisation du processeur et de la
mémoire et fournit des informations à jour sur l'activité de votre ordinateur à tout moment.
4.7.5.1. Gestion des processus actifs
Démarrez le programme AVG Process Manager en accédant à l'écran Accélération et en cliquant sur l'option
Afficher les programmes utilisant CPU dans le ruban de programmes supplémentaires situé en bas de
l'écran.
189
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Afficher et quitter les processus en cours sous Windows.
AVG Process Manager vous fournit un grand nombre d'informations sur l'état actuel de votre système. Les
données sont regroupées sous trois onglets :
Processus
Après le démarrage du module, tous les programmes et processus actuellement en cours s'affichent
dans l'onglet Processus. Dans ce tableau, vous pouvez visualiser le nom des processus, ainsi que leur
priorité et leur charge CPU. Le module indique également la quantité de mémoire mobilisée par les
différents processus.
Sélectionnez un processus dans la liste, puis cliquez sur Afficher les détails pour obtenir plus
d'informations sur l'application concernée. Cliquez sur Arrêter le processus pour forcer la fermeture
d'une application. Il s'agit d'une mesure assez radicale qui s'avère nécessaire pour fermer un programme
qui a planté ou si vous souhaitez supprimer un utilitaire de numérotation automatique dont vous n'avez
pas besoin.
Si le contrôle des comptes utilisateur est activé, il est possible de n'afficher, en premier lieu, que les
processus que vous avez démarrés. Pour afficher également les processus d'autres utilisateurs et du
système lui-même, cliquez sur le bouton situé dans la partie inférieure de la fenêtre Afficher les
processus de tous les utilisateurs.
Si vous avez sélectionné un processus dans la liste, vous pouvez cliquer sur Modifier puis sur Définir
la priorité des processus pour spécifier la puissance de traitement que Windows doit attribuer à ce
processus.
Fichiers ouverts
L'onglet Fichiers ouverts vous donne un aperçu des fichiers et dossiers actuellement ouverts.
Le tableau vous permet de connaître le type de fichier dont il s'agit, l'endroit dans lequel le fichier ou
dossier est stocké et quel processus a engendré son ouverture.
Ne soyez pas surpris si certains fichiers apparaissent plusieurs fois dans la liste. Il arrive que les
fichiers et les dossiers soient ouverts par plus d'un processus à la fois. Il arrive également que certains
fichiers visiblement « ouverts » n'apparaissent pas dans la liste. Les applications telles que
Microsoft Word et l'éditeur de texte Bloc-notes ouvrent brièvement un fichier pour en lire le contenu ou
l'enregistrer mais ne gardent pas le fichier ouvert durant tout le temps où vous l'utilisez.
Astuce : Si vous recevez, lors de la suppression d'un fichier, le message d'erreur indiquant qu'il est en
cours d'utilisation, vous pouvez utiliser cet outil pour rechercher le processus responsable et le fermer.
Vous pouvez ensuite mener à bien le processus de suppression.
Performances
L'onglet Performance contient de nombreuses informations relatives au système.
Vous pouvez consulter le pourcentage d'utilisation actuelle du processeur, ainsi qu'un graphique
décrivant son utilisation au cours des dernières secondes. Un graphique semblable représente
l'utilisation de la mémoire. Vous pouvez également afficher l'utilisation du fichier d'échange et de la
mémoire physique en kilo-octects.
190
Vous disposez également d'une Barre de menu et d'une Barre d'outils. Quelques-unes des fonctions
proposées ici peuvent être adaptées au contenu de l'onglet actif. Ces fonctions sont décrites ci-dessus dans
les parties concernées. Les fonctions générales disponibles dans les menus Fichier, Outils et Aide sont
affichées en permanence.
Fonctions générales de la Barre de menus
Menu « Fichier »
La commande Nouvelle application du menu Fichier vous permet d'ouvrir la fameuse boîte de
dialogue Exécuter de Windows, qui permet d'exécuter une application ou d'ouvrir un fichier. Cliquez sur
Quitter Windows pour arrêter ou redémarrer l'ordinateur de façon à ce que les nouveaux paramètres
prennent effet.
Remplacer le Gestionnaire des tâchesest une fonction particulièrement intéressante, qui remplace le
Gestionnaire des tâches Windows sur votre système par AVG Process Manager. Vous pourrez alors
l'ouvrir via la combinaison de touches Ctrl+Alt+Suppr ou le sélectionner dans le menu contextuel de la
zone libre de la Barre des tâches. Si vous souhaitez annuler le remplacement du Gestionnaire des
tâches, il vous suffit de cliquer de nouveau sur le même élément de menu pour de nouveau la désactiver.
Menu Outils
Dans le menu Outils vous pouvez configurer la façon dont AVG Process Manager s'affiche sur votre
ordinateur. Vous pouvez le maintenir au premier plan en permanence afin de pouvoir, par exemple,
observer le niveau de sollicitation de votre système. Vous pouvez également afficher AVG Process
Manager dans la zone de notification située dans la partie inférieure droite du bureau lorsque vous
réduisez la fenêtre. Une icône apparaît alors à cet endroit, qui vous permet d'agrandir rapidement la
fenêtre à tout moment.
Menu Aide
Dans le menu Aide, vous pouvez appeler l'aide du programme à tout moment. Visitez le site Web AVG,
consultez AVG PC TuneUp pour afficher les mises à jour ou les informations relatives à votre version
de AVG PC TuneUp.
4.7.6. Optimiser le démarrage et l'arrêt du système
Dans le chapitre suivant, vous découvrez comment optimiser le démarrage et l'arrêt de votre ordinateur en un
minimum de temps :
Vous obtiendrez ici des recommandations concernant la désactivation de programmes à démarrage
automatique inutiles. Ces recommandations permettent d'optimiser le démarrage et l'arrêt du système.
Par exemple, le lancement de services à démarrage automatique qui ne sont pas immédiatement nécessaires
une fois le système lancé, peut être différé. Ces fonctions ne seront pas perdues mais ne génèreront plus
inutilement de lenteurs au démarrage du système. En outre, cela réduit le délai d'attente pour l'arrêt des
services. Les services seront ainsi fermés plus rapidement lors de l'arrêt du système et ce dernier sera plus
rapide.
Vous pouvez exécuter ces recommandations immédiatement et en une seule fois ou visualiser la description
détaillée de chacune d'elles, puis prendre une décision au cas par cas.
191
4.7.6.1. Optimisation du démarrage et de l'arrêt du système
Optimisation du démarrage et de l'arrêt du système
Démarrez le programme AVG StartUp Optimizer en accédant à l'écran Accélération et en cliquant sur
l'option Optimiser le démarrage et l'arrêt dans le ruban de programmes supplémentaires situé en bas de
l'écran. La fenêtre AVG StartUp Optimizer s'affiche.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Optimiser le démarrage et l'arrêt du système sous Recommandations.
Vous serez peut-être invité, à ce moment-là, à saisir des informations sur votre profil afin d'obtenir des
recommandations personnalisées.
Quels services et appareils utilisez-vous sur votre ordinateur ?
Vous pouvez désactiver ici les fonctions qui vous sont inutiles. Les fonctions et services qui ont été installés
sont détectés et seuls ceux qui ne sont pas nécessaires pour le moment sont recommandés.
Par exemple, si vous n'utilisez pas d'imprimante, tous les programmes exécutés en arrière-plan concernant la
gestion des imprimantes peuvent être désactivés. Vous pouvez simplement le spécifier ici.
Si vous n'avez besoin d'aucun accès à un domaine ou réseau d'entreprise, tous les services et programmes
exécutés en arrière-plan correspondants peuvent également être désactivés. Pour ce faire, sélectionnez la
réponse correcte dans la liste.
Plus vous désactivez de fonctions non requises, plus votre ordinateur sera rapide, car Windows ignorera alors
ces programmes démarrant automatiquement et fonctionnant en arrière-plan.
Vous pouvez à tout moment modifier ces paramètres en cliquant sur « Modifier le profil » dans la partie
supérieure droite de AVG StartUp Optimizer.
Quels services et appareils utilisez-vous sur votre ordinateur ?
Vous pouvez désactiver ici les fonctions qui vous sont inutiles. Les fonctions et services qui ont été installés
sont détectés et seuls ceux qui ne sont pas nécessaires pour le moment sont recommandés.
Par exemple, si vous n'utilisez pas d'imprimante, tous les programmes exécutés en arrière-plan concernant la
gestion des imprimantes peuvent être désactivés. Vous pouvez simplement le spécifier ici.
Si vous n'avez besoin d'aucun accès à un domaine ou réseau d'entreprise, tous les services et programmes
exécutés en arrière-plan correspondants peuvent également être désactivés. Pour ce faire, sélectionnez la
réponse correcte dans la liste.
Plus vous désactivez de fonctions non requises, plus votre ordinateur démarrera et fonctionnera rapidement,
car après cette optimisation, Windows ignorera ces programmes démarrant automatiquement et fonctionnant
en arrière-plan.
Vous pouvez à tout moment modifier ces paramètres en cliquant sur « Modifier le profil » dans la partie
supérieure droite de AVG StartUp Optimizer.
192
Vue d'ensemble
Ce mode d'aperçu vous donne une vue d'ensemble des éventuelles optimisations possibles. Vous pouvez les
exécuter en un seul clic en sélectionnant Tout optimiser.
Détails
Cliquez sur une recommandation ou sur le lien Détails pour obtenir une description détaillée de chaque
recommandation. Vous pouvez également passer à l'onglet Détails. Vous pouvez aussi exécuter toutes les
recommandations, en même temps, en cliquant sur Tout optimiser.
Cliquez sur une recommandation dans la colonne « Recommandations d'optimisation ». Une description de la
recommandation s'affiche dans la partie droite de la fenêtre. Si vous souhaitez autoriser l'optimisation, cliquez
sur Appliquer la recommandation en bas à droite.
Masquer et afficher les recommandations
Si vous ne souhaitez pas accepter une recommandation, cliquez sur Masquer la recommandation. Vous
pouvez définir si vous voulez la masquer de manière définitive ou seulement pour une durée de 30 jours.
Le nombre de recommandations masquées est affiché en permanence à droite, dans le pied de page. Si vous
cliquez sur le chiffre qui s'affiche, vous pouvez facilement afficher de nouveau ces recommandations.
4.7.7. Afficher les informations système
Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG System Information pour
afficher les informations du système :
Le module AVG System Information analyse votre ordinateur et collecte différents types d'informations et
d'évènement relatifs au matériel, au logiciel et aux performances de votre ordinateur.
Ces données vous sont très utiles lorsque vous souhaitez mettre le système à niveau ou lorsqu'un technicien
vous demande si des composants particuliers ont été installés dans l'ordinateur.
4.7.7.1. Affichage des informations système
Démarrez le programme AVG Informations système en accédant à l'écran Accélération et en cliquant sur
l'option Afficher les informations système dans le ruban de programmes supplémentaires situé en bas de
l'écran.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Afficher les informations système sous Ordinateur.
Les différents faits concernant votre système sont regroupés sous les neuf onglets suivants :
Vue d'ensemble
Les informations concernant les composants essentiels de votre ordinateur sont regroupées ici. Vous
prenez connaissance du matériel installé : le processeur, la quantité de mémoire, le type de carte vidéo,
le type de souris, ainsi que des informations concernant les unités de disques.
Fenêtre
Vous prenez connaissance de la version Windows utilisée, des dernières date et heure de mise sous
193
tension de l'ordinateur et de la version d'Internet Explorer utilisée.
Affichage
Toutes les informations importantes, y compris les modes d'affichage pris en charge et les capacités de
votre écran et de votre carte graphique, sont disponibles ici.
Mémoire
Vous pouvez visualiser la mémoire actuellement sollicitée. Pour toutes les applications chargées,
s'affiche la quantité de mémoire occupée.
Performances
Toutes les informations sur la charge processeur, la mémoire physique et la taille du fichier d'échange
sont disponibles ici. Ces informations sont représentées à l'aide de trois graphiques en temps réel.
Lecteurs
Pour chaque disque, des informations sur l'espace occupé et sur le matériel sont disponibles. Vous
trouverez également des informations sur l'organisation du Système de fichiers qui équipe vos disques.
Périphériques d'E/S
Tous les ports importants, les imprimantes installées et les périphériques audio sont répertoriés ici.
Communication
Lors d'une connexion en ligne, deux graphiques en temps réel affichent les données reçues et envoyées
en kilo-octets par seconde (ko/s).
Périphériques du système
Les informations sur le processeur et le BIOS se trouvent ici. Cliquez sur le lien Détails sur le
processeur pour afficher les informations détaillées sur les fonctions de votre processeur.
4.8. Libérer de l'espace
C'est comme à la maison : au fil du temps, votre ordinateur accumule un grand nombre de choses inutiles qui
encombrent la mémoire. Nous vous conseillons d'effectuer de temps à autre un nettoyage de printemps afin de
supprimer du système les fichiers dont vous ne vous servez plus.
Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et
peuvent être annulées, si nécessaire.
194
Le Potentiel de nettoyage
Dans cet écran, un graphique vous permet de visualiser votre utilisation actuelle des options de AVG PC
TuneUp afin de nettoyer votre système et libérer de l'espace disque supplémentaire ainsi que le potentiel
d'optimisation restant.
Les secteurs verts situés dans la partie gauche du graphique représentent les programmes qui vous ont
permis d'atteindre la progression d'optimisation actuelle ; les secteurs gris situés dans la partie droite
représentent les optimisations encore inexploitées. Un message est affecté à chaque secteur du graphique :
les messages sous les secteurs verts sont purement informatifs et indiquent les optimisations effectuées. Les
messages sous les secteurs gris, qui représentent le potentiel d'optimisation encore exploitable, sont plus
interactifs et vous permettent d'accéder directement aux problèmes et de les traiter immédiatement.
Les messages concernant les optimisations effectuées et celles encore inexploitées se trouvent au-dessous
du graphique. Si vous placez le pointeur de la souris sur l'un des secteurs, un message approprié s'affiche. S'il
s'agit de secteurs contenant du potentiel inexploité, un bouton (tel que Analyser, Réparer ou Afficher) est
accessible ; en cliquant dessus, vous ouvrez le module AVG PC TuneUp qui vous permettra d'exploiter le
potentiel inexploité.
Quels sont les points pris en compte lors du calcul du potentiel de nettoyage ?
Le potentiel de nettoyage est calculé en fonction des résultats de l'analyse des secteurs suivants :
Nettoyage automatique
Pour que ce secteur soit considéré comme ayant été optimisé, la maintenance automatique et toutes
les tâches de maintenance doivent être activées.
195
Supprimer les fichiers en double
Pour que ce secteur soit considéré comme ayant été optimisé, il faut exécuter le programme d'analyse
AVG Duplicate Finder au moins une fois dans les 30 derniers jours. Tous les résultats de recherche
doivent être nettoyés ou paramétrés pour être ignorés.
Pour plus d'informations, consultez la section Suppression des doublons.
Cache et journaux système
Pour que ce secteur soit considéré comme ayant été optimisé, il faut exécuter le programme d'analyse
AVG Disk Cleaner au moins une fois dans les 30 derniers jours. Tous les résultats de recherche
doivent être nettoyés ou paramétrés pour être ignorés.
Pour en savoir plus, consultez Nettoyage du cache et des journaux Windows.
Données de navigateur
Pour que ce secteur soit considéré comme ayant été optimisé, il faut avoir exécuté le programme
d'analyse AVG Browser Cleaner au moins une fois dans les 30 derniers jours. Tous les résultats de
recherche doivent être nettoyés ou paramétrés pour être ignorés.
Pour plus d'informations, reportez-vous à la section Nettoyer le navigateur.
Autres programmes utiles
Il existe d'autres programmes utiles qui ne sont pas compris dans le calcul du Potentiel de nettoyage et que
vous pourriez vouloir continuer à exécuter pour libérer encore plus d'espace disque. Ils sont répertoriés dans un
ruban situé dans la partie inférieure de cette boîte de dialogue.
· Rechercher et supprimer des fichiers et dossiers volumineux
· Désinstaller les programmes inutilisés
· Supprimer des fichiers en toute sécurité
4.8.1. Nettoyage du cache et des journaux Windows
Ce chapitre vous indique l'intérêt et l'utilité de l'option Nettoyer Windows et les programmes pour gagner
de l'espace sur vos disques durs.
Sous Nettoyer Windows et les programmes, vous trouverez une liste structurée d'éléments comprenant les
fichiers temporaires Windows, les anciennes sauvegardes, les journaux et rapports obsolètes et les fonctions
inutiles que vous pouvez supprimer de votre disque dur sans risquer d'endommager le système.
AVG PC TuneUp recherche de très nombreux types de fichiers potentiellement inutiles pouvant être
supprimés sans problème. Cela permet d'afficher une vue d'ensemble immédiate de l'espace disque pouvant
être libéré. Bien évidemment, une liste des fichiers en question s'affiche et vous pouvez choisir lesquels vous
souhaitez supprimer.
Une attention particulière a été accordée à la sécurité : contrairement à ce qui se passait avec les anciennes
méthodes, qui parcouraient de manière aveugle le disque dur à la recherche de modèles spécifiques, aucune
mauvaise surprise telle que l'affichage soudain de messages d'erreur ou l'arrêt du fonctionnement de certains
196
programmes n'est désormais possible.
4.8.1.1. Nettoyage de Windows et des programmes
Démarrez le programme AVG Disk Cleaner en accédant à l'écran Libérer de l'espace et en cliquant sur le
secteur Cache et journaux système du graphique Potentiel de nettoyage.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Nettoyer le cache et les journaux système sous Données
d'utilisation.
Vous avez ainsi la possibilité de supprimer les fichiers inutiles et les anciennes sauvegardes, ainsi que de
désactiver ou de supprimer des fonctions Windows.
Suppression des fichiers inutiles et des anciennes sauvegardes
1. Sélectionner des éléments dans la liste
Comme vous pouvez le constater, une liste claire des fichiers trouvés et des anciennes sauvegardes
s'affiche. Cela vous permet de savoir en un coup d'œil la quantité d'espace disque que vous pouvez
libérer. Vous pouvez exclure des types de fichiers ou de sauvegardes individuellement, en désactivant
les Case à cocher correspondantes.
En outre, vous pouvez afficher une description de chaque type de fichier et de sauvegarde dans la partie
droite de la fenêtre, en les sélectionnant.
Vous pouvez également cliquer sur le bouton Afficher les éléments pour afficher la liste complète des
fichiers ou des sauvegardes que le logiciel vous recommande de supprimer.
2. Cliquez sur Nettoyer.
Le nettoyage peut prendre plusieurs minutes. Lors du nettoyage, il peut arriver très rarement que AVG
PC TuneUp ne réponde pas. Ce comportement est purement technique et ne doit pas vous inquiéter
Dès que le nettoyage est fini, l'exécution du logiciel se poursuit et un message signale la réussite de
l'opération. Vous pouvez fermer cette boîte de dialogue.
4.8.1.2. Quels types de fichiers faut-il supprimer ?
AVG PC TuneUp recherche les types de fichiers et les sauvegardes suivants, qui peuvent normalement être
effacés de votre disque dur sans causer de problèmes.
Type
Description
Fichiers temporaires de
Windows
Windows crée des mises en cache de fichiers qui doivent être supprimées
après la fin du traitement. Ce que vous pouvez faire sans aucune crainte.
Rapports et fichiers
journaux de Windows
Windows enregistre différents rapports et fichiers journaux à des fins d'analyse
des erreurs ou concernant le comportement des programmes et services.
Fichiers inutiles de
Windows
Vous pouvez nettoyer la catégorie Aperçu du dossier et des caches afin de
libérer de l'espace.
197
Fichiers de sauvegarde de
Windows
Les programmes de réparation tels que CHKDSK cherchent les clusters
perdus sur votre disque dur et les enregistrent par mesure de sécurité. Aussi, à
chaque fois que vous effectuez une mise à niveau de Windows vers une
nouvelle version, des sauvegardes de vos documents, paramètres et données
de programme sont créées. Ces sauvegardes étant rarement utilisées, vous
pouvez les supprimer en toute sécurité (mais n'oubliez pas qu'après avoir
supprimé des sauvegardes de mise à niveau Windows, vous ne pourrez plus
restaurer d'anciens documents et paramètres issus d'installations précédentes
de Windows).
Historiques de Windows
Windows crée des historiques qui consignent par exemple les derniers fichiers
que vous avez utilisés. Ces derniers sont enregistrés sous forme de renvois
dans le Registre. Lorsque vous supprimez ou déplacez les fichiers, ces
éléments deviennent invalides.
Fichiers temporaires de
programmes
De nombreux programmes créent des mises en cache de fichiers qui doivent
être supprimées après la fin du traitement. ce que vous pouvez faire sans
aucune crainte.
Rapports et fichiers
journaux de programmes
De nombreux programmes génèrent un fichier-journal qui permet d'analyser leur
comportement. Ces fichiers permettent d'identifier des problèmes. Cependant,
si vous ne consultez jamais les fichiers-journaux des applications, vous pouvez
tout à fait les supprimer.
Fichiers inutiles de
programmes
L'affichage de photos sous forme de miniatures est utilisé par différentes
applications pour en afficher un rapide aperçu. Vous pouvez nettoyer les
vignettes, la mémoire cache des programmes et des captures d'écran (images
capturées de l'écran de votre ordinateur ou fenêtres d'application ouvertes) dont
vous n'avez plus besoin afin de gagner de l'espace disque.
Fichiers de sauvegarde de
programmes
De nombreux programmes génèrent automatiquement des copies de
sauvegarde des fichiers qu'ils utilisent. De plus, certains programmes créent
des sauvegardes des fichiers d'installation afin que vous puissiez réinstaller les
programmes si nécessaire. Si vous pensez ne plus avoir besoin de ces fichiers
de sauvegarde, vous pouvez les supprimer en toute sécurité pour libérer de
l'espace (toutefois, n'oubliez pas qu'une fois les fichiers d'installation
supprimés, vous devrez utiliser les disques d'installation si vous souhaitez
réinstaller des logiciels ou faire des changements à leur installation).
Historiques de
programmes
De nombreux programmes génèrent des historiques qui répertorient, par
exemple, les derniers fichiers que vous avez utilisés. Ces derniers sont
enregistrés sous forme de renvois dans le Registre. Lorsque vous supprimez ou
déplacez les fichiers, ces éléments deviennent invalides.
4.8.2. Nettoyer le navigateur
Lorsque vous surfez sur Internet, votre navigateur enregistre de nombreuses données sur votre ordinateur.
Vous n'avez plus besoin de supprimer vos traces de navigation manuellement dans votre navigateur. Laissez
AVG Browser Cleaner rechercher les données à supprimer pour vous. Ensuite, vous n'avez plus qu'à
198
sélectionner les données dont vous n'avez plus besoin et AVG Browser Cleaner les supprime
immédiatement.
Dans le chapitre suivant, vous trouverez les informations relatives à l'utilisation du module AVG Browser
Cleaner afin de nettoyer rapidement et facilement votre navigateur Internet, en supprimant le cache, les
cookies et l'historique.
4.8.2.1. Nettoyage de votre navigateur
Démarrez le programme AVG Browser Cleaner en accédant à l'écran Libérer de l'espace et en cliquant sur le
secteur Données de navigateur du graphique Potentiel de nettoyage.
Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Nettoyer les données de navigateur sous Données d'utilisation.
Dans le champ Navigateurs, sélectionnez le navigateur Internet que vous souhaitez nettoyer. Vous avez le
choix entre Internet Explorer, Mozilla Firefox, Google Chrome, Opera et Safari ainsi que les plug-ins Adobe
Flash Player et Microsoft Silverlight.
AVG Browser Cleaner détermine ensuite les éléments pouvant être supprimés des navigateurs sélectionnés.
Les catégories que vous pouvez nettoyer sont répertoriées sous le nom du navigateur:
Type
Description
Cache
Tous les textes, images et animations que vous chargez dans votre navigateur
lorsque vous surfez sur Internet sont stockés dans le cache. Lorsqu'une page
Web est rouverte, les textes et images peuvent ainsi être rechargés plus
rapidement à partir du cache plutôt qu'à partir d'Internet. Il convient cependant
de vider le cache de temps en temps.
Cookies
Les cookies contiennent des informations relatives aux sites Web consultés et
sont sauvegardés, sans demande par le navigateur, lors de la navigation sur
Internet. Un cookie peut comprendre des données de connexion pour un
site Web ou des informations relatives au comportement de l'utilisateur sur
Internet.
Optimiser les bases de
données
Afin de libérer de l'espace, les bases de données Mozilla Firefox sont
optimisées.
Historique de
téléchargement
L'historique de téléchargement comporte la liste des fichiers téléchargés.
Propriétés de sites Web
Certaines propriétés de sites Web, telles que la taille de texte, sont
enregistrées dans le navigateur.
Données de formulaire
Les données saisies dans les formulaires Web, comme par exemple les
données d'adresses, sont enregistrées dans le navigateur.
Mots de passe enregistrés
Il est possible d'enregistrer des mots de passe pour certains sites Web. Ces
mots de passe ne doivent être supprimés que par des utilisateurs avertis.
199
Fichiers Index.dat
Les caches des adresses URL d'Internet Explorer sont enregistrés dans des
fichiers index.dat. Veillez à ce que ces fichiers ne soient nettoyés que par des
utilisateurs avertis.
Historique Internet
Les adresses des sites Web que vous avez visités sont enregistrées dans
l'historique Internet.
Dernier emplacement de
téléchargement
Le dernier chemin de sauvegarde saisi manuellement pour le téléchargement
d'un fichier est enregistré ici.
Session
Mozilla Firefox enregistre la dernière session et la session actuelle à l'aide des
onglets et des sites Web enregistrés par session.
Fichiers temporaires
Les données d'utilisation temporaires du navigateur sont enregistrées ici.
Autres fichiers Mozilla
Mozilla Firefox enregistre des sauvegardes, mises à jour, rapports d'incident et
rapports d'erreur dans d'autres fichiers.
Autres fichiers Opera
Des icônes, miniatures, VPS, téléchargements temporaires et caches
d'application se trouvent dans d'autres fichiers Opera que vous pouvez nettoyer.
Dernières URL saisies
Les dernières adresses de sites Web saisies manuellement sont enregistrées
ici.
Vous pouvez protéger les cookies de certains sites Web en les définissant comme exceptions et en les
excluant ainsi du nettoyage. Cochez l'option Protéger les de certains sites Web Cookies. Une nouvelle
boîte de dialogue s'ouvre, dans laquelle vous pouvez sélectionner les cookies que vous souhaitez protéger
dans la liste sous Supprimer. Cliquez ensuite simplement sur la flèche pointant vers la droite entre les deux
listes. Les cookies des sites Web sélectionnés sont immédiatement protégés.
A l'aide de l'option Protéger les éléments datant de moins d'une semaine, vous pouvez protéger les
données enregistrées plus récentes. Il vous suffit de cocher cette option. Les éléments datant de moins d'une
semaine sont ensuite exclus du nettoyage.
4.8.3. Rechercher et supprimer des fichiers en double
Ce chapitre vous indique comment utiliser le module AVG Duplicate Finder afin de localiser les fichiers ou
les dossiers en double sur votre disque dur, puis de les supprimer.
Un disque dur ressemble au garage d'une famille : le bazar s'accumule dans l'espace disponible. Un lecteur
SSD se comporte de la même façon, même s'il est nettement plus petit. Vous ne le remarquerez peut-être
pas au premier abord, mais si vous examinez votre disque dur de manière plus approfondie, vous verrez
quelques dizaines de fichiers (ou même de dossiers) en double, encombrant inutilement l'espace disque.
AVG Duplicate Finder vous prête main forte pour la suppression fastidieuse, mais nécessaire, des fichiers ou
dossiers, présents en double sur votre ordinateur. Grâce à lui, vous réduirez considérablement vos déchets
numériques. Il est en mesure de rechercher des fichiers ou des dossiers portant des noms identiques, ayant la
même taille ou présentant le même contenu. Il examine également chaque fichier ou dossier pour vous aider à
choisir le fichier à conserver. Enfin, il peut également ignorer les fichiers de petite taille, afin que vous puissiez
vous consacrer à l'élimination des fichiers redondants plus volumineux.
200
4.8.3.1. Recherche de fichiers en double
1. Démarrez le programme AVG Duplicate Finder en accédant à l'écran Libérer de l'espace et en cliquant
sur le secteur Supprimer les doublons du graphique Potentiel de nettoyage.
2. Cliquez sur le bouton Rechercher les doublons pour commencer à rechercher les fichiers ou dossiers en
double sur votre disque dur. Par défaut, l'analyse s'applique à la totalité du disque. Vous pouvez cependant
limiter la recherche à une zone particulière de votre disque dur. L'analyse ne dure en général que quelques
secondes. Une fois l'analyse terminée, AVG Duplicate Finder affiche une nouvelle boîte de dialogue qui
vous permet de visualiser tous les doublons identifiés pendant l'analyse.
3. Vous pouvez ensuite choisir de conserver ou de supprimer les éléments repérés. Tous les doublons trouvés
sont classés par catégorie (Dossiers, Images, Musique, Vidéos, Documents, Autres). Il existe également
deux catégories spéciales :
· Tous les doublons : il s'agit de la catégorie « globale » qui contient tous les doublons détectés
· Sélection : contient les doublons que vous avez sélectionnés pour les supprimer (voir ci-dessous).
Cette catégorie s'affiche uniquement si vous avez sélectionné un élément au préalable.
Cliquez sur le nom d'une catégorie dans la colonne de droite pour la consulter.
Vous pouvez également utiliser le menu déroulant pour trier les fichiers au sein de chaque catégorie (par
taille, par nom, etc.) par ordre croissant ou décroissant. Pour certains fichiers (par exemple les images), un
petit aperçu vous aide à décider ce que vous souhaitez faire d'eux.
Un dossier est considéré comme un doublon s'il contient uniquement des doublons de fichiers. Dans un
dossier, si seuls certains fichiers sont des doublons, ils sont alors affichés dans la catégorie
correspondante (Images, Musique etc.), mais le dossier lui-même ne s'affiche pas dans la boîte de dialogue
des résultats de l'analyse. De plus, un dossier n'est pas identifié comme doublon si les doublons de fichiers
qu'il contient sont définis comme devant être ignorés.
4. Choisissez les fichiers ou dossiers que vous souhaitez supprimer. Rien de plus simple : il suffit de cocher
les cases en regard de leurs noms, dans la partie droite de la boîte de dialogue.'
Vous pouvez également utiliser le bouton Sélectionner tout (auto) (situé dans la partie inférieure de la
boîte de dialogue, à gauche du bouton Supprimer la sélection). Lorsque vous cliquez sur ce bouton, cela
déclenche un nouveau menu déroulant vous permettant de Conserver les copies les plus anciennesou de
Conserver les copies les plus récentes. L'utilisation de l'une de ces options sélectionne automatiquement
toutes les copies (à des fins de suppression) de chaque doublon détecté, sauf les plus anciennes ou les
plus récentes (vous pouvez annuler votre sélection en cliquant sur l'option Désélectionner tout du même
menu). La fonction de sélection automatique peut également s'appliquer à des catégories individuelles (voir
précédemment) ou à des fichiers individuels dans chaque catégorie : il vous suffit de déplacer le curseur de
la souris sur le nom de la catégorie ou du fichier souhaité et de cliquer sur la petite flèche qui s'affiche sur la
droite du nom. Cela appelle un menu déroulant similaire permettant de conserver uniquement les copies les
plus anciennes ou les plus récentes, mais qui concerne uniquement la catégorie ou le fichier sélectionné.
Veuillez noter que si vous sélectionnez toutes les copies d'un même fichier ou dossier, un avertissement
s'affiche vous demandant de confirmer leur suppression. Cette mesure de sécurité permet de vérifier que
vous ne supprimez pas la version originale d'un fichier par erreur.
5. Une fois votre sélection effectuée, le bouton Supprimer l'objet sélectionné dans la partie inférieure droite
de la boîte de dialogue devient disponible. Cliquez sur ce bouton et confirmez que vous souhaitez vraiment
201
déplacer les éléments sélectionnés vers la corbeille Windows. Ce processus de suppression ne dure
généralement que quelques secondes.
6. La liste des catégories et des fichiers / dossiers est ensuite mise à jour. Vous pouvez maintenant fermer le
programme ou cliquer sur la flèche située dans la partie supérieure gauche de la boîte de dialogue pour
lancer à nouveau la recherche des fichiers en double.
4.8.3.2. Configuration de AVG Duplicate Finder
La boîte de dialogue principale des paramètres de AVG PC TuneUp vous permet de modifier le comportement
de votre AVG Duplicate Finder.
Pour accéder à ces paramètres, cliquez sur Paramètres dans la barre de menu du panneau de contrôle de
AVG PC TuneUp, puis sur le nom d'un programme à gauche de la barre de navigation. Vous pouvez
également accéder à cette boîte de dialogue directement depuis le programme AVG Duplicate Finder :
cliquez simplement sur le lien Paramètres dans le coin supérieur droit de la fenêtre.
Utilisez la zone de texte Ignorer les fichiers plus petits que : pour définir la taille maximale (en Ko) des
fichiers devant être ignorés par AVG Duplicate Finder. Ces fichiers seront exclus des recherches de AVG
Duplicate Finder, permettant ainsi au module de se concentrer sur les doublons plus volumineux et plus
problématiques.
Cochez l'option Ignorer les fichiers et dossiers cachés pour exclure les fichiers et dossiers cachés des
recherches de AVG Duplicate Finder.
Servez-vous de la zone de texte Ignorer ces extensions de fichiers : pour indiquer explicitement les types
de fichiers (extensions) que vous souhaitez exclure de l'analyse ; saisissez simplement ces extensions dans
la zone de texte et séparez les différents éléments par des virgules (par ex. : .xls, .doc).
4.8.4. Rechercher et supprimer des fichiers et dossiers volumineux
Dans les chapitres suivants, vous apprendrez comment utiliser le programme AVG Disk Space Explorer pour
obtenir un aperçu rapide de l'espace occupé sur vos disques durs afin de les nettoyer rapidement et de
manière efficace.
Ces dernières années, la capacité des disques durs et des cartes mémoire a considérablement augmenté.
Les besoins des utilisateurs ont aussi augmenté et il nous arrive encore, en dépit de leur capacité accrue, de
remplir ces disques durs.
Cette évolution n'a pas facilité la conservation des traces de ces énormes quantités de données. Parmi autant
de fichiers et de dossiers imbriqués les uns dans les autres, comment réussir à identifier ceux qui utilisent (et
parfois gaspillent) le plus d'espace ?
AVG Disk Space Explorer vous aide à trouver les fichiers les plus volumineux. Vous pouvez ensuite archiver
ces données sur CD-ROM, DVD-ROM ou un disque dur externe. Vous pouvez également constater que vous
n'avez plus besoin de ces données et que vous pouvez les supprimer. Vous pouvez ainsi d'un seul coup libérer
une grande quantité d'espace disque.
4.8.4.1. Exécution d'une analyse
Démarrez le programme AVG Disk Space Explorer en accédant à l'écran Libérer de l'espace et en cliquant
sur l'option Rechercher des fichiers et dossiers volumineux dans le ruban de programmes
supplémentaires situé en bas de l'écran.
202
Vous pouvez également démarrer le module en accédant à Toutes les fonctions depuis le panneau de
contrôle et en sélectionnant l'entrée Rechercher des fichiers et dossiers volumineux sous Disque dur.
Sélectionnez les emplacements à analyser :
Vérification des disques en cours
Dans la liste des lecteurs connectés à votre ordinateur, sélectionnez ceux qui doivent être pris en
compte lors de l'analyse. Pour chaque disque, l'Assistant affiche la taille totale, ainsi que l'espace
disque disponible. Nous vous recommandons tout particulièrement de faire analyser les disques sur
lesquels l'espace disque disponible est très réduit.
Analyser les dossiers
Le fait d'analyser chaque dossier permet de gagner un temps considérable. Pour analyser un seul
dossier, activez Analyser les dossiers. Cliquez sur le bouton Sélectionner pour ouvrir une
arborescence de tous vos dossiers, à partir de laquelle vous pouvez sélectionner un dossier en le
mettant en surbrillance puis en cliquant sur OK.
Cliquez sur Suivant pour démarrer l'analyse.
L'analyse peut prendre un certain temps, selon la taille et le niveau d'occupation des disques ou dossiers
sélectionnés. Dès que l'analyse est terminée, cliquez sur Terminer pour afficher les résultats dans la fenêtre
principale.
4.8.4.2. Analyser les résultats
Structure des dossiers
Une fois l'analyse terminée, la fenêtre principale de AVG Disk Space Explorer s'affiche. Elle comprend deux
parties. Sur le côté gauche de la fenêtre se trouve une arborescence de tous vos lecteurs et dossiers,
semblable à celle de l'Explorateur Windows. Les données des emplacements de sauvegarde sélectionnées
dans l'arborescence sont affichées dans la partie droite de la fenêtre. Le dernier lecteur analysé est affiché par
défaut en première position.
Si vous avez changé d'avis et que vous avez cliqué sur Annuler, la fenêtre principale s'affiche quand même
mais ne contient aucune information relative aux disques. Vous pouvez également lancer une analyse ici, mais
uniquement sur un lecteur à la fois.
Afficher les informations
Pour l'affichage des données sur la droite de la fenêtre vous avez le choix entre différentes vues. Pour cela,
cliquez sur les différents onglets situés dans la partie supérieure de la fenêtre.
Chaque vue vous permet de trier dans l'ordre croissant ou décroissant le contenu des listes de chaque
colonne, simplement en cliquant sur le nom de la colonne. Le tri de la liste selon la taille permet notamment
d'obtenir un aperçu du volume des données.
Les affichages suivants sont disponibles pour consulter l'allocation d'espace disque :
· Vue d'ensemble
La vue par défaut Vue d'ensemble constitue la première étape idéale pour nettoyer vos disques. Les
203
informations les plus importantes disponibles dans tous les autres affichages sont regroupées ici afin de
vous fournir une vue d'ensemble. Dans la partie supérieure colorée de la fenêtre, les informations liées à
l'élément sélectionné dans l'arborescence sont visibles en permanence. La taille et le pourcentage
d'espace occupé s'affichent pour chaque disque. Par contre, si vous sélectionnez un dossier, cette zone
affiche sa taille, ainsi que les fichiers et les sous-dossiers qu'il contient. Les données sur la création et
la dernière utilisation du dossier sont également fournies.
La vue Ordinateur (ou le Poste de travail pour Windows XP) est une exception en ce qui concerne le
premier tableau, puisqu'au lieu d'afficher une présentation des plus gros fichiers et dossiers , elle
affiche l'espace occupé pour chaque lecteur.
o Vue générale des plus gros dossiers et fichiers
Voici une vue graphique de l'utilisation du lecteur ou du dossier sélectionné, sous forme de graphique en
secteurs. Vous découvrirez pour chacun des 10 dossiers et fichiers affichés à la fois la taille et l'espace
occupés dans l'espace mémoire. Si vous voulez afficher plus de 10 éléments à l'écran, cliquez sur le
lien Afficher le contenu pour passer à la vue Contenu.
o Types de fichiers
Ce tableau regroupe les fichiers de l'élément sélectionné selon leur type, ce qui vous donne une idée
des types de fichiers (par ex. : documents, fichiers de musique, vidéos, images, etc.) les plus
gourmands en espace mémoire.
Veuillez noter que cette vue comprend non seulement les fichiers se trouvant directement sur le support
de données ou le dossier choisi, mais aussi tous les fichiers des sous-dossiers correspondants. Il vous
est toujours possible de réduire la quantité d'informations affichées en sélectionnant un membre inférieur
de l'arborescence de gauche.
Si vous souhaitez voir les différents fichiers rassemblés sous un type de fichiers donné, cliquez tout
simplement sur le nom de ce type de fichiers dans le tableau. Cette action ouvre directement la
catégorie appropriée dans la vue Types de fichiers.
o 10 premiers fichiers
Ce tableau est particulièrement utile lorsque l'on manque cruellement d'espace disque puisqu'il présente
une liste des 10 premiers fichiers qui occupent le plus de place. A l'instar du tableau précédent, cette
vue contient non seulement les fichiers se trouvant directement sur le lecteur ou dans le dossier choisi
mais aussi tous les fichiers des sous-dossiers correspondants. Si vous cliquez dans le tableau sur l'un
des noms de fichiers affichés ou sur le lien Afficher les 100 premiers fichiers, la vue 100 premiers
fichiers apparaît. Dans cette vue, vous avez aussi la possibilité de déplacer des fichiers, de les
archiver ou de les effacer.
· Sommaire
Cette vue représente le contenu direct de l'élément sélectionné à gauche dans l'arborescence. En plus
des informations de base (comme le nom et le type) telles qu'on les connaît dans l'Explorateur de
Windows, sont également affichés la taille et le pourcentage d'espace disque pour chaque élément. Des
histogrammes permettent de savoir en un coup d'œil quels fichiers et dossiers occupent le plus de
place.
Double-cliquez sur un dossier pour descendre d'un niveau et afficher son contenu.
204
· Types de fichiers
Vue d'ensemble et types de fichiers
La vue d'ensemble des types de fichiers s'ouvre par défaut et vous indique en un clin d'œil ceux qui
occupent le plus d'espace disque.
Dans le bord supérieur de la fenêtre, vous trouverez des boutons correspondant aux Images,
Documents, Fichiers compressés, Fichiers de musique, Fichiers vidéos et Autres. Cliquez sur l'un
de ces boutons ou sur l'élément correspondant dans la vue d'ensemble pour afficher tous les fichiers du
même type.
Avancé : quels sont les extensions de fichier incluses ?
Chaque catégorie de type de fichiers comprend de nombreuses extensions de fichiers différentes. Par
exemple, Images, inclut les extensions de fichiers .bmp, .jpg, .gif, .tif et .png. La liste exacte des
extensions de fichier incluses est automatiquement adaptée à votre système par le module AVG Disk
Space Explorer. Cliquez sur le bouton Avancé dans la partie supérieure droite de la fenêtre pour
afficher cette liste. Vous pouvez la modifier en décochant les cases correspondantes.
La catégorie Autres contient tous les autres types de fichiers qui n'appartiennent à aucun autre type de
fichiers.
C'est dans ce cas que la liste des extensions qui s'affiche après avoir cliqué sur Avancé devient
particulièrement utile. En effet, vous pouvez décider des fichiers à afficher dans la liste ci-dessous.
Dans le menu contextuel (qui s'affiche lorsque vous cliquez sur la liste des extensions de fichier), vous
pouvez rapidement sélectionner la totalité de la liste ou inverser la sélection active.
Laissez libre court à vos envies de nettoyage et cliquez dans les différentes vues à votre disposition
pour trouver des candidats à la suppression. Tri de la liste selon la taille des fichiers ou la date de
dernière ouverture peut également mettre au jour des fichiers intéressants. Pour effectuer ce type de tri,
il vous suffit de cliquer sur le titre sur fond gris de la colonne appropriée.
Conseil pour le nettoyage : le tri selon la date de dernière ouverture, combiné à la limitation à des
types de fichiers spécifiques, vous permet par exemple de retrouver des fichiers MP3 ou des vidéos que
vous ne voulez plus écouter ou visionner.
· 100 premiers fichiers
Cette vue est sans doute la plus intéressante pour la plupart des utilisateurs. Comme son nom l'indique,
elle permet de visualiser, classés selon leur taille, les 100 fichiers les plus volumineux de l'emplacement
sélectionné dans l'arborescence. Cette vue tenant compte du contenu de tous les sous-dossiers, vous
pouvez, selon votre système, supprimer en quelques clics de souris des quantités de données allant de
quelques centaines de mégaoctets à plusieurs gigaoctets.
4.8.4.3. Configuration de AVG Disk Space Explorer
AVG Disk Space Explorer vous offre des options permettant de personnaliser l'apparence de votre système.
Pour personnaliser les options à votre convenance, cliquez sur Fichier puis sur Paramètres.
Fichiers et dossiers cachés
La section Fichiers et dossiers cachés vous permet de déterminer si les fichiers et les dossiers cachés
205
s'affichent dans AVG Disk Space Explorer. Les paramètres de l'Explorateur de Windows sont appliqués par
défaut. Si vous souhaitez définir d'autres paramètres que ceux de l'Explorateur Windows, sélectionnez
simplement l'entrée Utiliser les paramètres définis par l'utilisateur et réglez les options de votre choix. Par
défaut, AVG Disk Space Explorer protège tous les éléments des dossiers du système pour éviter que vous
supprimiez ou déplaciez accidentellement des fichiers système importants. Si vous maîtrisez parfaitement
votre système, vous pouvez désactiver cette protection dans la section Eléments protégés du système. Pour
ce faire, cochez la case Désactiver la protection de manière permanente.
Méthode de suppression
La section Méthode de suppression vous permet de déterminer la méthode par défaut utilisée par le module
AVG Disk Space Explorer pour supprimer les fichiers et les dossiers. La méthode de suppression standard
Déplacer vers la Corbeille est particulièrement recommandée pour les débutants étant donné qu'avec cette
méthode, les fichiers supprimés peuvent être restaurés.
Sachez cependant que la Corbeille Windows peut finir par déborder. Dès que la capacité de la Corbeille est
dépassée ou que Windows nécessite davantage de place, les fichiers de la Corbeille les plus anciens sont
effacés définitivement au fur et à mesure.
Si vous sélectionnez la méthode de suppression Supprimer définitivement, la Corbeille Windows est
ignorée et les fichiers à supprimer le sont directement. Avec cette méthode, il est très rare de pouvoir restaurer
les fichiers à moins que vous utilisiez un logiciel spécifique tel que AVG Undelete.
Les trois autres méthode de suppression utilisent AVG Shredder afin que la restauration des fichiers
supprimés soit pratiquement impossible.
Vous pouvez trouver d'autres informations relatives à ces méthodes de suppression et des paramètres liés
dans les sections Supprimer des données en toute sécurité et Méthodes de suppression.
Pour les méthodes de suppression AVG Shredder, la case Répétitions de suppression est disponible.
Le nombre qu'elle affiche (1 par défaut) indique au module AVG Shredder combien de fois il doit remplacer les
données afin de les supprimer entièrement. En général, plus ce nombre est élevé, plus il y a de chances que
les données soient supprimées définitivement, sans possibilité de les renouveler. Toutefois, un nombre élevé
de répétitions peut aussi augmenter considérablement la durée du processus de suppression des données.
4.8.4.4. Archivage des fichiers
Archiver les fichiers avec AVG Disk Space Explorer
Si, lorsque vous naviguez sur votre ordinateur, vous trouvez des fichiers dont vous n'avez plus besoin mais que
vous souhaitez conserver, AVG Disk Space Explorer vous propose une solution intéressante à ce problème :
Du fait de l'interface directe avec l'Explorateur Windows, vous pouvez sans problème copier les fichiers qui
vous intéressent sur une clé USB ou un disque dur externe avant de les supprimer.
1. Cliquez sur le(s) fichier(s) sélectionné(s) et sélectionnez Copier dans le menu Modifier ou utilisez
le raccourci Ctrl+C.
2. Ouvrez le disque cible sélectionné dans l'explorateur Windows et collez les fichiers que vous avez
copiés à l'aide de la commande Coller du menu ou du raccourci Ctrl+V.
Les principaux logiciels de gravure étant pris en charge, vous pouvez facilement graver les fichiers, sur CD ou
DVD, dont vous avez rarement besoin . En maintenant le bouton de la souris enfoncé (glisser-déposer), faites
206
glisser les fichiers souhaités dans la liste de fichiers à graver par votre logiciel de gravure.
Supprimer les fichiers archivés à l'aide de AVG Disk Space Explorer
Après avoir correctement archivé les fichiers, vous pouvez les supprimer sans risque depuis AVG Disk Space
Explorer et donc libérer de l'espace disque. Sélectionnez un fichier et cliquez sur Supprimer dans la barre
d'outils.
4.8.5. Supprimer des données en toute sécurité
Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Shredder pour supprimer de
façon permanente les fichiers, les dossiers et le contenu de la Corbeille et pourquoi il est important de le
faire :
Supprimer les données de manière sûre
Si vous avez supprimé un fichier sensible en utilisant la méthode "classique", vous ne pouvez pas le supprimer
ensuite à l'aide du module AVG Shredder. Mais nous avons une astuce pour vous :
Lors de la défragmentation des disques durs, les fichiers déjà supprimés sont en règle générale
écrasés et ne peuvent plus être restaurés. Utilisez AVG Drive Defrag pour améliorer la sécurité de la
méthode classique de suppression (voir Défragmentation du disque dur).
Lorsque vous supprimez un fichier, il est par défaut placé dans la Corbeille. Sous Windows, cette Corbeille est
généralement un simple dossier dans lequel sont rassemblés des fichiers à supprimer. Il est très facile de
récupérer un fichier placé à la corbeille. Ainsi, beaucoup d'utilisateurs vident régulièrement la Corbeille ou
suppriment leurs fichiers sans les envoyer à la Corbeille pour être sûrs qu'ils ont bien été supprimés.
Cependant, notez que lorsque vous supprimez un fichier, Windows ne supprime pas la totalité du fichier.
En effet, le contenu du fichier reste sur le disque dur. Windows marque simplement le fichier comme
"supprimé" dans le système de fichiers et libère l'espace occupé par le fichier afin que vous puissiez l'utiliser.
Tant que cet espace disque n'est pas réutilisé, il est très simple de restaurer le fichier (par exemple à l'aide de
AVG PC TuneUp -> Restaurer les fichiers supprimés).
Cependant, si vous voulez être absolument sûr que même des professionnels ne pourront pas restaurer vos
données sensibles, utilisez AVG Shredder pour supprimer les fichiers, les dossiers et la Corbeille de façon
irréversible. Vous avez le choix entre trois Méthodes de suppression.
4.8.5.1. Suppression des données en toute sécurité
Démarrez le programme AVG Shredder en accédant à l'écran Libérer de l'espace et en cliquant sur l'option
Supprimer des fichiers en toute sécurité pour préserver la confidentialité dans le ruban de programmes
supplémentaires situé en bas de l'écran.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Supprimer des fichiers en toute sécurité sous Disque dur.
Que voulez-vous supprimer ?
Fichiers
1. Sélectionnez Fichiers.
207
Cette option vous permet de rechercher des fichiers afin de sélectionner ceux qui doivent être
supprimés.
2. Cliquez sur Ajouter pour ajouter à la liste un fichier à supprimer.
L'Explorateur s'ouvre. Double-cliquez sur un fichier à supprimer pour l'ajouter à la liste. Vous
pouvez aussi déplacer un fichier à partir de l'Explorateur ouvert ou de votre bureau (par glisserdéposer). Pour ce faire, mettez en surbrillance un fichier et, en maintenant le bouton droit de la
souris enfoncé, déplacez-le vers la liste.
L'option Supprimer l'espace mémoire attribué écrase l'espace disque que vous pouvez
ensuite supprimer. Cela permet également d'améliorer la sécurité de la suppression.
Si, par mégarde, vous avez ajouté un fichier à la liste, vous pouvez l'enlever en mettant l'élément
en surbrillance et en appuyant sur le bouton Supprimer.
3. Cliquez sur Suivant pour confirmer votre sélection.
Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à
Méthodes de suppression).
Dossiers
1. Sélectionnez Dossiers.
Cette option vous permet de rechercher des dossiers afin de sélectionner ceux qui doivent être
supprimés. Lorsque vous supprimez un dossier, vous supprimez tous les fichiers qu'il contient.
Lorsque vous avez sélectionné un dossier à supprimer, le système détecte s'il contient des sousdossiers et vous pouvez les exclure de la recherche.
2. Cliquez sur Sélectionner.
Une arborescence de vos dossiers s'ouvre. Sélectionnez ici un dossier à supprimer et cliquez
sur OK. Vous pouvez également saisir le chemin complet du dossier à supprimer dans la zone
de texte.
L'option Supprimer l'espace disque attribué écrase l'espace disque occupé par les fichiers
contenus dans le dossier sélectionné et garantit un meilleur niveau de sécurité lors de la
suppression.
Si le dossier sélectionné contient des sous-dossiers, vous avez la possibilité d'exclure ces
derniers de la recherche. Pour ce faire, désélectionnez la case à cocher Inclure les dossiers
secondaires.
3. Cliquez sur Suivant pour confirmer votre sélection.
Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à
Méthodes de suppression).
Corbeille
1. Sélectionnez Corbeille.
208
Cette option permet d'afficher la Corbeille afin de pouvoir la vider. Des informations vous sont
fournies sur le nombre de fichiers qu'elle contient et l'espace disque qu'elle occupe. Vous pouvez
également afficher son contenu avant de la vider.
2. Cliquez sur Afficher le contenu.
Des informations vous sont fournies sur la taille de la Corbeille et le nombre de fichiers qu'elle
contient. Pour être sûr de ne pas effacer des fichiers importants de la Corbeille, vous pouvez
afficher le contenu avant de la vider.
L'option Supprimer l'espace disque attribué écrase l'espace disque occupé par les fichiers
contenus dans la Corbeille, ce qui permet d'améliorer la sécurité des suppressions.
3. Cliquez sur Suivant pour confirmer votre sélection.
Vous pouvez à présent sélectionner la méthode de suppression souhaitée (reportez-vous à
Méthodes de suppression).
4.8.5.2. Méthodes de suppression
AVG Shredder offre les trois méthodes de suppression suivantes, qui diffèrent en termes de temps et de
sécurité de la suppression. Chaque méthode de suppression peut être renforcée en renouvelant la procédure
de suppression. Notez cependant que cela allonge la durée de la procédure.
Suppression rapide
Les fichiers seront remplacés par un seul caractère. Si vous choisissez cette méthode, les fichiers ne
contiendront plus le texte initial, mais des colonnes sans fin comprenant un seul caractère.
Suppression sûre conformément à DoD 5220.22-M
Une procédure du Ministère américain de la défense (directive gouvernementale DoD 5220.22-M) est utilisée.
Les fichiers sont écrasés plusieurs fois avec des données types, ce qui supprime totalement le contenu
d'origine, de sorte que même des recherches complexes et coûteuses au niveau de la structure magnétique
du support de données, réalisées dans un laboratoire spécialisé, ne permettent pas de récupérer les données
écrasées.
Suppression sûre conformément à la méthode Gutmann
avec le procédé Gutmann (du nom de son inventeur, Peter Gutmann), les données à supprimer sont écrasées
en 35 passages, par des valeurs aléatoires selon une séquence spéciale, avant d'être supprimées. Cette
méthode de suppression des données par logiciel est la plus sûre mais aussi la plus lente des méthodes
existantes.
4.8.6. Désinstaller des programmes inutilisés
Ce chapitre présente comment utiliser AVG Uninstall Manager pour afficher les programmes installés sur
votre ordinateur, pourquoi vous devriez désinstaller certains d'entre eux et comment faire.
Avec le temps, de plus en plus de programmes dont vous n'avez pas nécessairement besoin sont installés sur
votre ordinateur. Pour fonctionner rapidement et sans problème, Windows doit régulièrement être débarrassé
des programmes inutilisés ou superflus.
Chaque programme laisse, lors de son installation, des traces profondes dans votre système Windows et ne
209
disparaît que si vous le désinstallez entièrement. Si vous n'avez plus besoin d'un programme, il ne suffit pas de
supprimer l'icône dont vous vous servez pour l'ouvrir à partir du Bureau ou de supprimer les dossiers du
programme.
La plupart des programmes placent des fichiers en plusieurs endroits sur votre disque dur et laissent des
éléments dans votre Registre Windows.
AVG Uninstall Manager vous permet d'identifier rapidement les programmes que vous n'utilisez pas souvent
ou les programmes qui occupent le plus d'espace. Vous pouvez afficher tous les programmes installés
classés en fonction de différents critères, puis, en fonction des informations supplémentaires fournies telles
que la date d'installation du programme et la fréquence d'utilisation, vous pouvez décider de conserver le
programme ou bien de le désinstaller.
4.8.6.1. Désinstallation de programmes
Désinstallation de programmes
Démarrez le programme AVG Uninstall Manager en accédant à l'écran Libérer de l'espace et en cliquant sur
l'option Désinstaller les programmes inexploités dans le ruban de programmes supplémentaires situé en
bas de l'écran. Vous pouvez également démarrer le programme en accédant à Toutes les fonctions dans le
panneau de contrôle et en sélectionnant l'entrée Désinstaller les programmes inexploités sous
Programmes installés.
Avant le démarrage du programme, il se peut que s'affiche la boîte de dialogue de démarrage Fonction
d'évaluation des programmes. Pour activer la fonction, cliquez sur OK.
AVG Uninstall Manager affiche une liste de tous les programmes installés. Cliquez dans le menu sur
l'option Organiser, afin de trier le tableau en fonction des colonnes ou bien sélectionnez sous Affichage un
filtre pour afficher uniquement les programmes sélectionnés. Vous pouvez ainsi savoir quels sont les
programmes dont vous n'avez plus besoin ou quels sont ceux qui occupent le plus d'espace.
Lorsque vous sélectionnez une entrée dans la liste, vous trouverez sur la droite dans la zone Détails des
informations supplémentaires sur le programme. Vous trouverez des informations sur le fabricant, la date
d'installation, la date de la dernière utilisation, la taille des fichiers programmes de votre disque dur, la charge
système et l'évaluation du programme.
Si, malgré les données statistiques fournies par AVG Uninstall Manager, vous n'êtes pas certain de
vouloir désinstaller un programme car vous ne savez pas ce qu'il contient, cliquez sur Recherche en
ligne dans la barre d'outils. Une page Web s'ouvre et affiche les résultats d'une recherche lancée à
partir du programme sélectionné dans la liste. Vous obtenez ainsi des informations détaillées sur le
programme. Ces informations vous aideront à choisir de désinstaller ou non un programme.
La colonne Utilité vous aidera également lors de votre choix. Elle vous donne des informations permettant, à
vous et à d'autres utilisateurs, d'évaluer l'utilité de AVG PC TuneUp. Si vous n'avez pas encore donné
d'évaluation, vous pouvez évaluer le programme ici. AVG PC TuneUp récupère et affiche les évaluations
d'autres utilisateurs issues d'une base de données. Ces évaluations sont régulièrement mises à jour.
Cliquez sur Désinstaller pour supprimer un programme.
Pour supprimer un programme de votre ordinateur, sélectionnez l'entrée correspondante et cliquez sur
Désinstaller dans la liste des icônes. Vous pouvez aussi double-cliquer sur l'entrée.
La routine de désinstallation exécutée varie d'un programme à l'autre. Le seul élément commun est le fait que
210
cette routine supprime non seulement les fichiers du disque dur, mais également toutes les icônes du Bureau,
les entrées du menu Démarrer, ainsi que les clés correspondantes dans le Registre qui s'y rapportent. Suivez
simplement les instructions fournies par la routine de désinstallation pour exécuter ce processus.
Si vous ne souhaitez pas désinstaller un programme et voulez avoir la garantie que ce programme n'apparaisse
pas dans cette liste, sélectionnez dans le menu contextuel d'une entrée (qui s'ouvre en général à l'aide d'un
clic droit) l'option Supprimer l'élément. Vous ne pourrez plus utiliser AVG Uninstall Manager pour
désinstaller le programme. Notez que cela n'entraîne pas la désinstallation du programme en question.
4.9. Résoudre les problèmes
Malheureusement, les ordinateurs ne fonctionnent pas toujours comme nous le souhaitons. Grâce au module
Résoudre les problèmes,, AVG PC TuneUp vous offre des fonctions de détection et de correction qui vous
permettent de régler n'importe quel problème. En outre, le programme vous aidera à restaurer les fichiers que
vous avez supprimés par erreur.
Toutes les modifications apportées à votre système seront surveillées par AVG Rescue Center et
peuvent être annulées, si nécessaire.
Cet écran est divisé en plusieurs zones :
Etat de l'ordinateur
Le statut figurant dans cette zone indique si votre ordinateur fonctionne correctement ou si des problèmes
critiques pouvant affecter l'état du système ont été identifiés. Le programme vérifie ainsi notamment que les
paramètres importants de Windows sont correctement définis, que vous disposez de suffisamment d'espace
disque sur votre lecteur et que les programmes de sécurité importants sont installés sur votre ordinateur.
211
Si des problèmes sont détectés, cliquez sur Afficher. Vous obtenez d'abord une description de chaque
problème, puis vous pouvez décider si vous souhaitez le réparer tout de suite ou le masquer dans un premier
temps. Le statut redevient vert uniquement lorsque tous les problèmes ont été réparés ou masqués.
Pour plus d'informations, reportez-vous à la section État de l'ordinateur.
Résoudre les problèmes typiques
Il s'agit d'un moyen de remédier aux problèmes agaçants que vous rencontrez peut-être avec votre ordinateur
et qui compliquent votre travail au quotidien. Le bouton Tout afficher vous permet d'afficher une solution
possible pour chacun d'entre eux. Juste au-dessus de ce bouton, vous trouverez également des fonctions de
résolution des problèmes fréquemment utilisées que vous pouvez ouvrir en cliquant dessus.
Pour en savoir plus à ce sujet, consultez Résoudre les problèmes communs.
Rechercher les éventuelles erreurs du disque dur
Le programme AVG Disk Doctor s'occupe des disques de votre système et y vérifie la présence éventuelle
d'erreurs dans le système de fichiers. Si des problèmes sont identifiés, AVG Disk Doctor peut les corriger
immédiatement.
Pour plus d'informations, consultez Vérification de la présence d'erreurs sur le disque.
Restaurer les fichiers supprimés
Le programme AVG Undelete permet de restaurer des fichiers supprimés depuis la Corbeille. Vous pouvez
rechercher les fichiers supprimés selon différents critères. La possibilité de pouvoir restaurer des fichiers, y
compris sur des supports de données externes, (par ex. des clés USB) est particulièrement intéressant.
Pour plus d'informations, consultez Restauration des fichiers supprimés.
4.9.1. État de l'ordinateur
Ce chapitre vous présente comment utiliser cette fonction pour résoudre les problèmes qui altèrent l'état du
système et pourquoi il est important de le faire.
Pour localiser les problèmes affectant l'état de votre système, accédez à l'écran Résoudre les problèmes et
cliquez sur le bouton Afficher sur la vignette État de l'ordinateur.
Par exemple, il est vérifié que les paramètres importants de Windows sont correctement définis, que vous
disposez de suffisamment d'espace disque sur votre lecteur, que des programmes de sécurité importants sont
installés sur votre ordinateur et que les dernières mises à jour Windows ont été installées. Les problèmes
masqués n'auront plus aucun effet sur l'état.
Vue d'ensemble
La fenêtre détaillée répertorie les problèmes détectés. Sélectionnez un problème pour en obtenir une brève
description et afficher la résolution suggérée.
Résoudre les problèmes
Vous pouvez déterminer pour chaque problème si vous souhaitez le résoudre immédiatement ou le masquer.
212
La méthode la plus simple pour résoudre les problèmes consiste à cliquer sur le lien de la solution suggérée.
Masquer les problèmes
Si vous ne souhaitez pas résoudre un problème immédiatement, cliquez sur Masquer le problème. Vous
pouvez définir si vous voulez le masquer de manière définitive ou seulement pour une durée de 30 jours.
4.9.2. Résoudre les problèmes typiques
Dans le chapitre suivant, vous apprendrez pourquoi cette action est importante et comment utiliser le
module AVG Repair Wizard afin de résoudre facilement les problèmes typiques. Sélectionnez simplement le
problème en question et AVG Repair Wizard s'en occupe pour vous :
En travaillant quotidiennement sur votre ordinateur, vous rencontrez régulièrement des problèmes. Sans préavis
et de façon inopinée, Windows affiche par exemple des icônes erronées, altère les liens des icônes de Bureau
ou masque la Barre des tâches.
Si vous constatez des problèmes identiques sur votre ordinateur, mais ne connaissez pas leur dénomination,
cette fonction vous sera très utile. Sélectionnez les problèmes que vous rencontrez dans une liste des
problèmes typiques de l'ordinateur et le module AVG Repair Wizard les résout immédiatement.
4.9.2.1. Résolution des problèmes typiques
Démarrez le programme AVG Repair Wizard en accédant à l'écran Résoudre les problèmes et en cliquant
sur le bouton Afficher tout de la vignette Résoudre les problèmes typiques.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Résoudre les problèmes typiques sous Windows.
Sélectionnez les problèmes que vous rencontrez afin de les résoudre. AVG Repair Wizard répertorie
clairement les problèmes Windows typiques. Lorsque vous sélectionnez une entrée dans la liste, une
description détaillée du problème apparaît dans la zone droite de la fenêtre. Cochez les cases
correspondantes pour chaque problème qui se présente.
Cliquez sur Suivant pour démarrer la réparation. Une liste des problèmes sélectionnés s'ouvre. Il faut que vous
la confirmiez en cliquant sur Suivant. Les réparations répertoriées vont à présent être exécutées.
Cliquez sur Terminer pour fermer le module.
4.9.3. Rechercher les éventuelles erreurs du disque dur
Ce chapitre explique comment vous pouvez analyser vos lecteurs à l'aide du module AVG Disk Doctor et
pourquoi il est très important de le faire :
Quelles que soient les tâches que vous effectuez sur votre ordinateur (travailler sur un texte, visionner des
photos, démarrer une application, etc.), des fichiers sont écrits et lus en permanence sur ce dernier.
En conséquence, Windows crée toujours les fichiers dans des systèmes de fichiers spéciaux qui garantissent
à tout moment un accès rapide à toutes les informations nécessaires.
Plus d'informations sur les fichiers système
Les systèmes de fichiers tiennent un décompte exact de tous les fichiers et dossiers du disque et
sauvegardent des informations telles que le nom, la taille, la date du dernier accès, l'emplacement des
213
données enregistrées, etc.
Les systèmes de fichiers utilisés par Windows pour les disques durs, les cartes mémoire (pour appareils
photo numériques par exemple) et les disquettes sont de type FAT ou NTFS. Le plus récent des deux
systèmes, NTFS, permet de sauvegarder davantage d'informations (les autorisations d'accès notamment) et
est mieux adapté aux tailles des disques modernes.
Avec le temps, il peut arriver que des erreurs s'immiscent dans ces systèmes complexes en raison de défauts
des disques utilisés, de pannes de courant ou de plantages de programmes. Si ces erreurs ne sont pas
détectées et réparées suffisamment tôt, cela peut entraîner des messages d'erreur, des problèmes avec des
programmes voire, dans le pire des cas, une perte totale de données essentielles.
AVG Disk Doctor effectue une analyse minutieuse de vos disques et de leurs systèmes de fichiers. Si des
erreurs sont détectées au cours de la vérification, elles peuvent être automatiquement réparées. Vous pouvez
ainsi prévenir les pertes de données.
4.9.3.1. Vérification de votre disque dur
Démarrez le programme AVG Disk Doctor en accédant à l'écran Résoudre les problèmes et en cliquant sur le
bouton Rechercher les erreurs dans le disque de la section Divers.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions depuis le panneau de
contrôle et en sélectionnant l'entrée Rechercher les erreurs sous Disque dur.
Sélectionnez le lecteur que vous souhaitez faire vérifier par AVG Disk Doctor et cliquez sur Suivant.
Sélectionnez Analyse normale ou Analyse minutieuse.
Etant donné que l'analyse minutieuse peut prendre plusieurs minutes pour les disques volumineux,
l'analyse normale des disques sélectionnés est, en générale, suffisante (1 à 2 mn).
Toutefois, si des erreurs se produisent sur votre système ou que Windows vous signale des problèmes relatifs
à la lecture ou à l'écriture des données, nous vous conseillons d'effectuer une analyse minutieuse.
Cliquez sur Suivant pour démarrer l'analyse.
Au cours de l'analyse, AVG Disk Doctor donne un aperçu visuel de la progression. Les cases affichées
représentent l'espace occupé sur le disque en cours de vérification.
Si aucune erreur n'a été trouvée, cliquez sur Terminer pour quitter le module.
Pour finaliser la vérification ou la réparation, il est parfois nécessaire de redémarrer l'ordinateur. Par exemple,
cela peut se produire lorsque des programmes actifs ou Windows utilisent le lecteur sélectionné, empêchant
ainsi AVG Disk Doctor d'avoir un accès exclusif.
Si vous devez redémarrer le système, AVG Disk Doctor affiche un message vous demandant de le faire. Vous
avez le choix entre redémarrer l'ordinateur immédiatement ou le faire ultérieurement.
4.9.3.2. Vérification normale vs. vérification minutieuse
Vérification normale
La vérification normale dure une à deux minutes et est en général suffisante.
214
La vérification normale se compose de plusieurs étapes. Le tableau suivant contient des explications au
sujet de chacune des étapes possibles (seules les trois premières lignes sont exécutées lors de la vérification
normale).
Vérification minutieuse
La vérification minutieuse englobe toutes les étapes de la vérification normale. Elle consiste également à
détecter d'éventuels défauts physiques sur vos disques.
L'espace mémoire des disques est généralement partagé en secteurs de 512 octets. Pour détecter des
erreurs physiques sur un disque, la vérification minutieuse vérifie les performances de chaque secteur.
La durée de cette vérification dépend de plusieurs facteurs comme la taille du disque et le degré de
fragmentation. Cela étant, comptez sur 5 à 20 minutes minimum.
Le tableau suivant contient des explications au sujet de chacune des étapes possibles.
Etape de vérification
Explication
Vérification normale et vérification minutieuse
Vérification des fichiers et
dossiers
(NTFS et FAT)
Chaque élément du système de fichiers est vérifié. Cette vérification permet de
garantir que la structure de tous les fichiers et dossiers est correct.
Vérifier les index
(NTFS seulement)
Les index sont des liens vers des dossiers du système de fichiers NTFS.
Lorsqu'un index est endommagé, le dossier correspondant ne s'affiche plus
dans le système de fichiers.
Si vous constatez que des fichiers ou des dossiers ont soudainement disparu,
il y a fort à parier qu'ils réapparaîtront après la réparation.
Dans le système de fichiers NTFS, les fichiers et les dossiers sont en général
Vérifier les descripteurs de
protégés par ce que l'on appelle des "descripteurs de sécurité", lesquels
sécurité
interdisent l'accès aux utilisateurs non autorisés. La finalité de cette vérification
(NTFS seulement)
est de détecter et de corriger les erreurs que peuvent contenir ces descriptions.
Vérification minutieuse seulement
Vérification des données
de fichiers
(NTFS seulement)
Tous les secteurs du disque contenant actuellement des fichiers sont vérifiés.
De cette façon, aucune erreur de lecture ne se produit lorsque vous travaillez
avec les fichiers. Si vous trouvez des secteurs qui nécessitent plusieurs
tentatives de lectures avant de réussir à lire correctement les données, les
données du fichier sont déplacées vers un secteur sans erreur. Le secteur est
ensuite marqué comme défectueux pour éviter des problèmes ultérieurs.
Vérifier l'espace disque
(NTFS et FAT)
Consiste à vérifier que tous les secteurs du disque, vides de fichier, s'ouvrent
sans erreur. Si des erreurs sont constatées au cours de cette vérification, le
secteur concerné est marqué comme défectueux, ce qui empêche son
utilisation ultérieur.
215
4.9.4. Restaurer les fichiers supprimés
Dans ce chapitre, vous découvrez comment vous pouvez utiliser le module AVG Undelete pour restaurer les
fichiers supprimés par accident.
Vous avez supprimé un fichier important par erreur et souhaitez le restaurer ? Vous avez regardé dans la
Corbeille, sans succès ?
Alors vous serez content de découvrir les fonctions de AVG Undelete. Vous pouvez y restaurer les fichiers
supprimés, dans la mesure où Windows n'a pas encore écrasé l'espace disque qui était préalablement
occupé.
Des conseils très utiles pour le sauvetage de données
Règle générale : plus la durée entre le moment de la suppression et celui de la tentative de restauration est
longue, plus l'ordinateur aura travaillé entre temps, et par conséquent, plus les chances de pouvoir restaurer un
fichier s'évaporent. Dès que vous vous rendez compte que vous avez fait une erreur en supprimant un fichier,
essayez de le restaurer à l'aide de AVG Undelete.
N'installez en aucun cas de logiciel de restauration de fichiers si la catastrophe s'est déjà produite !
En installant ce logiciel, vous pourriez supprimer définitivement vos données importantes.
Même si vous installez l'application sur un autre lecteur, les fichiers d'installation temporaires constituent un
danger potentiel pour vos données effacées. Les logiciels de récupération des données tels que AVG
Undelete doivent être installés et configurés à l'avance. Cela vous permettra d'être toujours paré, même en
cas d'urgence.
4.9.4.1. Rechercher de fichiers supprimés
Démarrez le programme AVG Undelete en accédant à l'écran Résoudre les problèmes et en cliquant sur le
bouton Restaurer les fichiers supprimés de la section Divers.
Vous pouvez également démarrer le module en accédant à Toutes les fonctions dans le panneau de contrôle
et en sélectionnant l'entrée Restaurer les fichiers supprimés sous Disque dur.
Sélectionnez les lecteurs sur lesquels rechercher des fichiers supprimés.
Si vous le souhaitez, vous avez également la possibilité de sélectionner la restauration d'un fichier sur
un support de données externe (clé USB).
Si vous ne vous rappelez plus de l'endroit où vous avez sauvegardé les fichiers, vous pouvez parcourir tous les
lecteurs.
Délimitez la recherche. Vous pouvez affiner en entrant des éléments de recherche. Il est recommandé de
procéder de cette manière si vous vous souvenez des noms ou d'une partie des noms des fichiers.
Conseil de recherche : Astuce : utilisez les caractères génériques * et ?
Vous pouvez utiliser des caractères génériques lorsque vous saisissez des termes de recherche.
Leur fonctionnement est identique aux moteurs de recherche courants.
L'utilisation de caractères génériques est particulièrement utile si vous ne vous souvenez plus du nom
exact du fichier ou si vous souhaitez rechercher une extension de fichier précise.
216
* et ? peuvent être utilisés en tant que caractères génériques, * représentant plusieurs caractères et ?
représentant un caractère individuel.
Exemples d'utilisation des caractères génériques :
· Une recherche comprenant l'entrée photo* permettra d'afficher tous les noms commençant par photo
quel que soit le type de fichier. (p. ex : photo_01.jpg, photo.bmp, photo_paris.tif, etc.).
· Une recherche comprenant l'entrée photo.* ou photo (pas de caractère générique) permet de trouver
tous les fichiers appelés photo quel que soit le type de fichier (p.ex :. photo.jpg, photo.doc, photo.tif,
etc.).
· Une recherche de l'entrée *.doc permet de trouver tous les fichiers ayant l'extension .doc.
· La recherche photo_?? permet de trouver les fichiers dont le nom commence par photo_ et contient
deux autres signes, et ce indépendamment du type de fichiers, de la façon suivante : foto_01, foto_09
etc.
Pourquoi rechercher des fichiers de 0 octet ?
Les fichiers de 0 octet comportent seulement un nom. Il est impossible de restaurer le contenu de tels
fichiers. Si, par exemple, vous avez supprimé un fichier dont le nom est confidentiel et que vous voulez
être sûr que celui-ci ne puisse plus être retrouvé, vous pouvez inclure les fichiers de 0 octet dans votre
recherche.
Pourquoi rechercher uniquement les fichiers sains ?
Les fichiers sains ont de meilleures chances d'être complètement restaurés.
Cliquez sur Suivant pour lancer la recherche.
AVG Undelete recherche à son tour dans tous les lecteurs sélectionnés. Si vous ne saisissez pas d'éléments
de recherche, celle-ci peut durer plus longtemps sur les disques durs de grande volumétrie.
Dans le Résultat de la recherche s'affichent tous les noms de fichiers, leur emplacement (dossier), leur
taille, le type du fichier, la date de la dernière modification et une estimation de l'état du fichier.
4.9.4.2. Restauration de fichier
Condition d'un fichier supprimé
AVG Undelete détermine la condition probable de chaque fichier supprimé. C'est, bien entendu, l'information
la plus importante à ce stade : vous recevez une prévision très précise de la probabilité de restauration du
fichier dans sa totalité.
Bon état
Si un fichier semble en bon état, l'espace que le fichier occupait sur le disque dur n'est pas encore
occupé par un autre fichier. Il y a donc une forte probabilité que le fichier puisse être restauré.
Mauvais état
Si un fichier ne semble pas en bon état, l'espace que le fichier occupait sur le disque dur a déjà
217
partiellement été écrasé par d'autres fichiers. Il est toutefois possible de récupérer une partie du fichier.
Il n'est cependant pas encore possible d'évaluer de manière précise le résultat de la restauration.
Restaurer des fichiers
1. Sélectionnez les fichiers que vous souhaitez restaurer.
Vous pouvez en sélectionner plusieurs en maintenant la touche Ctrl enfoncée et en cliquant sur
les fichiers de votre choix.
2. Cliquez sur Restaurer pour démarrer la tentative de restauration.
3. Indiquez si les fichiers doivent être restaurés dans le dossier d'origine ou dans un endroit différent.
Si vous souhaitez sélectionner un endroit différent, ouvrez la structure arborescente et choisissez
un dossier existant ou créez-en un nouveau. Cliquez sur OK pour confirmer votre saisie.
Maintenant, AVG Undelete restaure les fichiers sélectionnés aux emplacements indiqués.
Vous pouvez également quitter la boîte de dialogue quand vous le désirez en appuyant sur Annuler.
La récupération a-t-elle fonctionné ?
Une fois le processus de restauration terminé, vous pouvez tenter d'ouvrir le fichier comme d'ordinaire. Si tel
est le cas, cela signifie que la restauration a réussi. Si ce n'est pas le cas, le fichier a malheureusement été
écrasé par un autre fichier.
Si vous souhaitez utiliser un autre programme pour récupérer les fichier supprimés afin d'être sûr que
vous avez tout essayé, nous vous conseillons vivement de ne pas l'installer sur le disque dur où le
fichier était stocké.
4.10. Toutes les fonctions
Tout à droite du tableau de bord, vous trouverez le menu Toutes les fonctions. Dans ce menu, vous trouverez
toutes les fonctions proposées par AVG PC TuneUp, répertoriées de façon claire en fonction du domaine
d'application. Cliquez sur l'icône en forme de clé au droit de l'entrée de votre choix pour ouvrir les paramètres
de l'entrée correspondante et les adapter à vos besoins.
218
Vous trouverez la plupart de ces fonctions dans cet affichage et dans l'une des cinq catégories.
Vous trouverez les fonctions suivantes uniquement dans ce menu :
Programmes installés
Désactiver les programmes d'arrière-plan
Vous permet de désactiver les programmes que vous n'utilisez pas actuellement, mais que vous ne
souhaitez pas désinstaller.
Vous pouvez également vous reporter à la section Désactivation des programmes.
Désactiver les programmes à démarrage automatique
Vous permet de désactiver les programmes qui démarrent automatiquement en arrière-plan lors du
démarrage système, afin d'accélérer ce dernier.
Vous pouvez également vous reporter à la section Configuration du démarrage système.
Désinstaller les programmes inutilisés
Affiche tous les programmes installés sur votre ordinateur et leurs informations détaillées, afin de vous
permettre de choisir les programmes à désinstaller.
Vous pouvez également vous reporter à la section Désinstallation des programmes.
219
Disque dur
Défragmenter
Restructure les blocs de données du disque dur, libérant ainsi de l'espace disque et accélérant le
chargement des documents et programmes.
Vous pouvez également vous reporter à la section Défragmentation du disque dur.
Rechercher les erreurs
Recherche d'éventuels défauts sur la surface et dans la structure des systèmes de fichiers des disques
durs et les répare afin d'éviter toute perte de données.
Vous pouvez également vous reporter à la section Vérification du disque dur.
Supprimer des données en toute sécurité
Offre trois possibilités pour supprimer des fichiers et des dossiers, de manière à ce que même des
professionnels ne soient pas en mesure de les restaurer.
Vous pouvez également vous reporter à la section Suppression des données en toute sécurité.
Restaurer les fichiers supprimés
Recherche et restaure les fichiers supprimés des disques durs et des supports amovibles.
Vous pouvez également vous reporter à la section Recherche des fichiers supprimés.
Supprimer les fichiers en double
Localise les doublons de fichiers sur votre disque dur et vous permet de les supprimer.
Voir aussi Rechercher et supprimer des fichiers en double.
Rechercher les fichiers et dossiers volumineux
Permet de rechercher et de supprimer les données volumineuses de vos supports de mémoire afin de
libérer de l'espace disque.
Vous pouvez également vous reporter à la section Exécution d'une analyse.
Données d'utilisation
Nettoyer le cache et les journaux système
Recherche de façon ciblée les fichiers, protocoles, listes d'historiques, fichiers de sauvegarde et fichiers
temporaires inutiles, dont la suppression n'entravera pas le fonctionnement correct du système.
Vous pouvez également vous reporter à la section Nettoyage de Windows et des programmes.
220
Nettoyer les données du navigateur
Nettoie le cache, les cookies et l'historique Internet de votre navigateur et supprime vos traces de
navigation de façon fiable.
Vous pouvez également vous reporter à la section Nettoyage de votre navigateur.
Supprimer les raccourcis défectueux
Recherche dans votre système les raccourcis et renvois obsolètes et les supprime. Cela permet d'éviter
des messages d'erreur lorsque vous ouvrez ces renvois.
Vous pouvez également vous reporter à la section Suppression des raccourcis défectueux.
Registre
Défragmenter le Registre
Réécrit la base de données centrale de votre système Windows (Registre) et supprime ainsi les failles
et les erreurs de structure pour assurer une meilleure stabilité du système.
Vous pouvez également vous reporter à la section Défragmentation du registre.
Nettoyer le Registre
Recherche de manière ciblée les entrées erronées dans la base de données centrale de votre système
Windows (registre) et les répare ou les supprime pour assurer une meilleure stabilité du système.
Vous pouvez également vous reporter à la section Nettoyage du Registre.
Modifier le Registre
Le module AVG Registry Editor permet de rechercher en toute simplicité les clés et les valeurs du
registre et d'effectuer des modifications ciblées. Veuillez noter que cette fonction est réservée aux
utilisateurs expérimentés.
Vous pouvez également vous reporter à la section Modification du registre.
Ordinateur
Activer le Mode économie
Diminue la consommation d'électricité de votre ordinateur grâce à une utilisation optimale du potentiel
d'économie d'énergie.
Vous pouvez également vous reporter à la section Mode économie.
Mode Standard
Met à disposition, sans restriction, tous les services et fonctions d'optimisation.
Vous pouvez également vous reporter à la section Mode standard.
221
Activer le mode turbo
Permet de désactiver temporairement les programmes et opérations de maintenance en arrière-plan qui
sont inutilisés, afin d'améliorer les performances de l'ordinateur.
Vous pouvez également vous reporter à la section Mode turbo.
Démarrer la maintenance
Recherche dans votre système des options d'optimisation et vous permet de les exécuter directement.
Vous pouvez également vous reporter à la section Maintenance en 1 clic.
Configurer la maintenance automatique
Définit les mesures de maintenance qui doivent être exécutées automatiquement à intervalles réguliers.
Vous pouvez également vous reporter à la section Modification des paramètres de maintenance.
Afficher les informations système
Affiche des informations importantes sur le matériel et les logiciels, ainsi que sur les performances de
l'ordinateur.
Vous pouvez également vous reporter à la section Affichage des informations système.
Recommandations
Afficher les recommandations d'accélération
Affiche des recommandations pour modifier les paramètres du matériel et des logiciels, la configuration
Internet et les effets visuels afin d'améliorer les performances.
Vous pouvez également vous reporter à la section Amélioration des performances de votre ordinateur.
Résoudre les problèmes relatifs à l'état de l'ordinateur
Affiche les problèmes détectés susceptibles d'avoir des conséquences négatives pour l'état du système
et vous propose des solutions.
Vous pouvez également vous reporter à la section Résoudre les problèmes
Optimiser le démarrage et l'arrêt du système
Recherche des recommandations permettant d'accélérer le démarrage et l'arrêt du système (par la
désactivation de programmes à démarrage automatique inutiles, par exemple).
Vous pouvez également vous reporter à la section Optimisation du système.
222
Fenêtre
Résoudre les problèmes typiques
Affiche une liste des problèmes Windows courants et permet de résoudre simplement les problèmes
que vous rencontrez.
Vous pouvez également vous reporter à la section Résolution des problèmes typiques.
Modifier les paramètres de Windows
Permet de personnaliser les effets visuels, les options du navigateur, le Bureau, la connexion utilisateur
et bien d'autres paramètres.
Vous pouvez également vous reporter à la section Personnalisation des options et des comportements.
Modifier l'apparence de Windows
Propose des options pour la personnalisation de l'interface de Windows.
Vous pouvez également vous reporter à la section Personnalisation de l'apparence de Windows.
Afficher les programmes utilisant le processeur
Affiche les processus en cours ainsi que les fichiers ouverts et permet de les fermer en cas de
problème.
Vous pouvez également vous reporter à la section Gestion des processus actifs.
Appareils mobiles
Nettoyer un iPhone, iPad ou iPod touch
Vous permet de connecter un appareil iOS à votre PC et de nettoyer tous les fichiers indésirables en un
rien de temps.
Vous pouvez également vous reporter à la section Nettoyage d'un appareil iOS.
AVG PC TuneUp
Ouvrir le Rescue Center
Vous permet d'annuler les modifications apportées par AVG PC TuneUp ou d'avoir recours aux points de
restauration Windows.
Vous pouvez également vous reporter à la section Annulation des modifications.
Afficher le rapport d'optimisation
Ce rapport vous indique les optimisations effectuées jusqu'à présent par AVG PC TuneUp sur votre
ordinateur.
223
Vous pouvez également vous reporter à la section Affichage du AVG rapport d'optimisation.
Paramètres
Vous permet de personnaliser AVG PC TuneUp selon vos besoins, d'appliquer des paramètres de
maintenance, de configurer l'Optimisation en temps réel et le Mode turbo, et de rechercher les mises à
jour de AVG PC TuneUp.
Configurer l'Optimisation en temps réel
Permet d'activer deux mesures d'optimisation pour améliorer les temps de réaction et de démarrage du
système.
Vous pouvez également vous reporter à la section Configuration de l'optimisation en temps réel.
4.10.1. Nettoyer le Registre
Ce chapitre vous indique comment utiliser le module AVG Registry Cleaner pour nettoyer le registre et
pourquoi il est important de le faire.
Le Registre est le cœur du système Windows. Windows y sauvegarde des éléments en permanence (des
valeurs et des clés). Tout nouveau programme installé et tout nouveau matériel connecté s'identifient
normalement dans le Registre et y laissent des clés et des valeurs. Lorsque, par exemple, vous démarrez un
programme, Windows n'appelle pas directement ce programme, mais ouvre une clé du Registre, laquelle a été
placée à cet endroit lors de l'installation. Les éléments de ce type doivent, lors de la désinstallation du
programme en question, être supprimés du Registre car ils ne sont plus nécessaires. Il arrive fréquemment
que Windows ne supprime pas ces éléments correctement ; c'est pourquoi, au bout d'un certain temps, des
éléments invalides s'accumulent dans le Registre.
Des éléments de ce type ne sont pas uniquement créés par les programmes mais également dans le cadre de
nombreuses autres activités quotidiennes. Par exemple, l'historique des derniers documents ouverts dans le
menu Démarrer repose sur des éléments présents dans le Registre. De tels liens deviennent invalides si vous
déplacez ou supprimez un document. Etant donné que Windows ne nettoie pas régulièrement le registre, nous
vous recommandons de le faire vous même à l'aide du module AVG Registry Cleaner.
Un nettoyage régulier de votre registre garantit un fonctionnement plus stable du système et des programmes.
Il s'agit ainsi d'une des fonctions que AVG PC TuneUp peut également exécuter régulièrement dans le cadre
de la Maintenance automatique.
Avant que le nettoyage puisse avoir lieu, il faut qu'une analyse du Registre puisse identifier les problèmes.
Vous pouvez ensuite résoudre les problèmes en une seule fois ou un par un.
4.10.1.1. Nettoyage du registre
Nettoyage du registre
Démarrez le programme AVG Registry Cleaner en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Corriger le Registre sous Registre.
Votre Registre va faire l'objet d'une vérification pour détecter d'éventuels problèmes. Sélectionnez l'un des deux
modes de vérification :
224
1. Analyse complète
Nous vous recommandons l'analyse complète car cela permet de vérifier la présence éventuelle de
problèmes dans la totalité du registre.
2. Analyse personnalisée
La vérification du Registre peut durer plusieurs minutes. Vous pouvez surveiller la progression de
l'analyse en temps réel.
Si des problèmes ont été identifiés, vous avez deux possibilités :
Problèmes d'affichage
Cliquez sur Afficher les problèmes pour afficher les descriptions détaillées et exclure tous les
problèmes individuels du nettoyage (consultez Autres fonctions dans le menu principal de AVG
Registry Cleaner ).
Résoudre les problèmes tout de suite
Sélectionnez l'option Résoudre les problèmes tout de suite et cliquez sur Suivant afin de résoudre
immédiatement tous les problèmes détectés. Votre Registre est ainsi libéré de tous les éléments
superflus et votre système redevient stable.
Si, à la fin du nettoyage, le bouton Revérifier s'affiche, consultez la section suivante pour plus
d'informations :
Réexaminer
Parfois, le bouton Réexaminer s'affiche et l'assistant recommande d'analyser de nouveau le système.
Cela se produit toujours lorsque le nettoyage a défini de nouvelles entrées comme invalides dans le
registre. Il ne s'agit pas d'une erreur du programme, mais d'une réaction en chaîne qui se produit
principalement dans les zones Composants du programme et Types de fichier.
Exemple :
Dans le registre, l'entrée A renvoie à l'entrée B qui, en retour renvoie au fichier manquant X. Au cours de
la première analyse, AVG Registry Cleaner détermine que l'entrée B est invalide car le fichier X est
introuvable. C'est pourquoi l'élément B est supprimé lors du nettoyage. Suite à ce nettoyage,
l'élément A est devenu invalide puisqu'il renvoie toujours vers l'élément B (qui a été effacé entre temps).
1. Cliquez sur Réexaminer.
Seules les deux catégories concernées font l'objet d'un nouvel examen.
2. Cliquez sur Terminer pour fermer l'assistant.
Répétez le nettoyage aussi souvent que nécessaire. Dès lors que le programme n'affiche plus de
nouveaux problèmes dans la fenêtre principale, vous pouvez quitter l'Assistant tout en ayant la
satisfaction d'avoir libéré votre système d'un certain nombre d'éléments superflus.
Si aucun problème n'a été détecté, cliquez sur Terminer. Vous accédez alors à la fenêtre principale de AVG
Registry Cleaner.
225
4.10.1.2. Quels sont les éléments vérifiés ?
Quels sont les éléments vérifiés ?
Le tableau suivant contient les zones du registre vérifiées par AVG Registry Cleaner au cours de l'analyse
complète. Vous pouvez sélectionner celles pouvant faire l'objet d'une analyse personnalisée.
Zone
Description
Signaux audibles
Pour certains évènements de programme ou du système comme les
messages d'erreur, des fichiers audio sont lus. Pour ce faire, les entrées
correspondantes du Registre sont appelées. Elles deviennent invalides dès que
les fichiers son correspondants ont été effacés.
Programmes à démarrage
automatique
De nombreux programmes démarrent automatiquement avec Windows (par ex.
les antivirus). Cela est lié à la présence d'éléments dans la zone Démarrage
automatique du Registre. Lors de la désinstallation de tels programmes, il
arrive fréquemment que ces éléments ne soient pas supprimés.
Types de fichiers
Les éléments dans ce secteur du Registre mettent en relation une ou plusieurs
extensions de fichier (par ex., .txt ou .doc) avec différentes informations
(généralement le programme avec lequel ils ont été ouverts). Ces éléments
peuvent devenir obsolètes, par ex. à la suite de la désinstallation de
programmes.
Pilotes de base de
données
La plupart des programmes installés sur l'ordinateur stockent des éléments
dans les bases de données de pilotes et les sources de données dans le
Registre. Ces éléments ne sont pas toujours corrects ou ne sont pas
entièrement supprimés en cas de désinstallation, de déplacement ou de
suppression des sources d'information. L'installation peut souvent générer des
éléments invalides.
Fichiers communs
Cette zone du Registre contient des renvois vers des fichiers et des
bibliothèques de programmes (DLL) prévus pour être utilisés par plusieurs
applications. Lors de la désinstallation de tels programmes, il arrive
fréquemment que ces éléments ne soient pas supprimés.
Fichiers d'aide
De nombreux programmes stockent des éléments concernant le lieu de
stockage de leurs fichiers d'aide dans le Registre. Lors de la désinstallation de
tels programmes, il arrive fréquemment que ces éléments ne soient pas
supprimés.
Programmes installés
Chaque programme génère des entrées dans cette zone du Registre. Ces
entrées sont rassemblées dans la liste des programmes affichés dans le
Panneau de configuration. Ces entrées ne sont pas toujours supprimées
correctement en cas de désinstallation, ce qui conduit à des incohérences
dans la liste.
Paramètres du programme
Tout programme installé sur l'ordinateur peut stocker dans le Registre des
informations spécifiques au programme, telles que les chemins d'accès aux
226
données ou aux programmes. Ces éléments ne sont pas toujours supprimés
en cas de désinstallation des programmes.
Extensions du programme
Cette zone du Registre contient des liens vers des extensions de type codecs
audio et vidéo ou des modules complémentaires d'Internet Explorer, lesquels
permettent d'ajouter des fonctionnalités aux différents programmes (par ex.
ajout d'éléments dans le menu ou la barre d'outils). La désinstallation de ces
programmes ou des extensions ne conduit pas toujours à la suppression de
ces éléments.
Composants du
programme
De nombreuses applications Windows font appel, par le biais d'éléments
présents dans cette zone du Registre, à des composants ActiveX et COM. Ces
éléments créés lors de l'installation de ces programmes, ne sont souvent pas
supprimés lors de la désinstallation de ces derniers. Certains programmes
génèrent même des éléments invalides dès leur installation.
Chemins du programme
Les dossiers d'installation de certaines applications sont stockés dans le
Registre. Ils permettent d'exécuter les applications directement via Démarrer ->
Exécuter. Lors de la désinstallation de tels programmes, il arrive fréquemment
que ces éléments ne soient pas supprimés.
Polices
Windows stocke des éléments dans cette zone du Registre pour toutes les
polices installées sur votre ordinateur. Etant donné qu'il arrive fréquemment que
ces éléments ne soient pas supprimés lorsque les polices sont désinstallées,
à chaque démarrage Windows essaie, mais en vain, de charger les polices en
question.
Listes d'historiques
Windows et de nombreux programmes génèrent des historiques qui, par ex.,
répertorient quels sont les derniers fichiers que vous avez utilisés. Ces derniers
sont enregistrés sous forme de renvois dans le Registre. Lorsque vous
supprimez ou déplacez les fichiers, ces éléments deviennent invalides.
Pare-feu Windows
Le pare-feu Windows enregistre les applications pouvant autoriser les
connexions réseau entrantes et un élément pour chacune dans le Registre.
Lors de la désinstallation d'une telle application, ces éléments peuvent par
exemple générer des erreurs ou devenir invalides.
Ainsi, les fichiers supprimés peuvent laisser derrière eux de nombreuses "traces" dans le Registre. AVG
Registry Cleaner détecte toutes ces entrées orphelines et peut les supprimer de façon ciblée. Nous vous
recommandons par conséquent d'effectuer une analyse complète.
4.10.1.3. Autres fonctions dans le menu principal de AVG Registry Cleaner
Autres fonctions dans le menu principal de AVG Registry Cleaner
Afficher les détails et exclure des problèmes du nettoyage
Si vous cliquez dans différentes zones de la colonne de gauche, une explication détaillée s'affiche en haut de
la fenêtre. Elle décrit la façon dont des problèmes peuvent se produire dans la zone en question.
227
Si des problèmes ont été détectés dans une catégorie, une liste apparaît regroupant tous les problèmes, ainsi
que des détails supplémentaires. Sélectionnez une entrée de la liste pour obtenir une analyse encore plus
détaillée du problème.
Vous avez ici la possibilité d'exclure des problèmes individuellement du nettoyage, en décochant les cases
correspondantes.
Si les descriptions des problèmes ne sont pas visibles, cliquez sur Détails dans la barre d'outils.
Exécuter le nettoyage
Pour démarrer le nettoyage à partir de la fenêtre principale de AVG Registry Cleaner, cliquez sur Démarrer
le nettoyage. Les problèmes exclus avant le lancement du nettoyage ne seront pas résolus.
Si, à la fin du nettoyage, le bouton Réexaminer s'affiche, consultez la section suivante pour plus
d'informations :
Réexaminer
Parfois, le bouton Réexaminer s'affiche et l'Assistant suggère de lancer une nouvelle recherche des
problèmes : cela se produit lorsque au cours du nettoyage de nouveaux éléments sont apparus invalides
dans le Registre. Il ne s'agit pas d'une erreur du programme, mais d'une réaction en chaîne qui se
produit principalement dans les zones Composants du programme et Types de fichier.
Exemple:
Dans le registre, l'entrée A renvoie à l'entrée B qui, en retour renvoie au fichier manquant X. Au cours de
la première analyse, AVG Registry Cleaner détermine que l'entrée B n'est pas valide car le fichier X est
introuvable. C'est pourquoi l'élément B est supprimé lors du nettoyage. Suite à ce nettoyage,
l'élément A est devenu invalide puisqu'il renvoie toujours vers l'élément B (qui a été effacé entre temps).
1. Cliquez sur Réexaminer.
Seules les deux catégories concernées font l'objet du nouvel examen.
2. Cliquez sur Terminer pour fermer l'assistant.
Répétez le nettoyage aussi souvent que nécessaire. Dès lors que le module n'affiche plus de nouveaux
problèmes dans la fenêtre principale, vous pouvez quitter l'Assistant tout en ayant la satisfaction d'avoir
libéré votre système d'un certain nombre d'éléments superflus.
Fonctions pour les utilisateurs avancés
Si vous souhaitez exclure des catégories du nettoyage, examiner des éléments du Registre ou les éditer vousmême, vous trouverez le fonctions suivantes très intéressantes :
Non prise en compte des problèmes
Vous pouvez supprimer des problèmes de la liste pour qu'ils ne soient pas identifiés lors de l'analyse.
Pour ce faire, procédez comme suit :
1. Sélectionnez un problème dans la liste de la catégorie correspondante.
228
2. Sélectionnez dans le menu Edition l'élément Ignorer le problème.
Pour accéder à cette fonction, cliquez dans le menu contextuel.
Inclure de nouveau un problème ignoré
Si vous souhaitez traiter un problème qui avait été préalablement ignoré, il peut être retrouvé lors de
l'analyse.
Pour ce faire, procédez comme suit :
1. Sélectionnez, dans le menu Fichier, l'élément Problèmes ignorés.
2. Sélectionnez-le dans la liste qui vient d'apparaître et cliquez sur Supprimer.
Afficher les entrées dans le registre
La liste détaillée des problèmes d'une catégorie vous permet d'accéder directement à l'élément
correspondant dans le Registre.
Pour ce faire, procédez comme suit :
1. Sélectionnez un problème dans la liste.
2. Dans le menu Modifier, sélectionnez Détails du problème et cliquez sur Aller à la clé.
Pour accéder à cette fonction, cliquez dans le menu contextuel.
Modifier le registre
Dans la barre d'outils, cliquez sur Registry Editorpour appeler directement le module AVG PC TuneUp
afin d'éditer le registre.
4.10.2. Nettoyage d'iPhone, iPad ou iPod touch
Dans ce chapitre, vous découvrirez comment utiliser le module AVG Cleaner pour iOS pour analyser votre
iPhone, iPad ou iPod touch afin de détecter puis de supprimer les fichiers indésirables en un rien de temps.
Les périphériques iOS (iPhone, iPad ou iPod, par exemple) sont très populaires et répandus. Ils sont utilisés
pour écouter de la musique, regarder des vidéos, s'informer sur l'actualité ou naviguer sur Internet, tout
simplement. Ces activités sollicitent un grand nombre d'applications générant des fichiers temporaires qui ne
sont d'aucune utilité. Ces fichiers indésirables ont des conséquences négatives puisqu'ils prennent de la place
et ralentissent les performances du périphérique.
AVG Cleaner pour iOS est doté d'une solution unique très efficace et vraiment simple. Vous n'avez qu'à
connecter votre périphérique iOS à votre ordinateur par le biais d'un câble USB et à exécuter une analyse.
Cette analyse vous indiquera exactement quels fichiers peuvent être supprimés afin de libérer de l'espace
supplémentaire. Ce module peut détecter les fichiers temporaires des applications, les cookies ou les
miniatures. Vous pouvez ensuite supprimer tous ces fichiers encombrants en un rien de temps et ainsi
récupérer de l'espace de stockage que vous pensiez perdu définitivement.
Remarque : lorsque vous connectez un iPhone, iPad ou iPod touch à un ordinateur équipé de AVG PC
TuneUp et d'Apple iTunes, la bulle de notification s'affiche automatiquement pour vous informer que
229
vous pouvez supprimer les fichiers indésirables de ce périphérique. Si vous cliquez sur cette bulle,
l'écran d'accueil du module AVG Cleaner pour iOS s'affiche. Vous pouvez également fermer la bulle et
exécuter le module ultérieurement (à partir de l'interface utilisateur AVG PC TuneUp, cette fois).
Les appareils fonctionnant sous iOS 8.3 ou une version supérieure ne sont pas pris en charge par le
module AVG Cleaner for iOS car Apple a restreint l'accès à son système d'exploitation.
4.10.2.1. Nettoyage d'un appareil iOS
1. Lancez le programme AVG Cleaner pour iOS en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Nettoyer un iPhone, iPad ou iPod touch sous Périphériques
mobiles.
2. Pour que le module AVG Cleaner pour iOS puisse fonctionner correctement, iTunes doit être installé sur
votre ordinateur. iTunes est un lecteur multimédia, une bibliothèque multimédia et une application de
gestion d'équipements mobiles développée par Apple Inc. pour lire, télécharger et organiser des fichiers
audio et vidéo numériques sur des ordinateurs.
Pour les ordinateurs déjà équipés d'iTunes, vous pouvez ignorer cette étape. Cependant, si vous ne
disposez pas encore de ce logiciel, cliquez sur le bouton Télécharger iTunes (ou ouvrez la page Web
suivante).
Dans votre page de navigateur Internet, cliquez sur le bouton Télécharger. Attendez que le fichier
d'installation soit téléchargé puis exécutez-le. Vous serez ensuite guidé tout au long de la procédure
d'installation. Une fois iTunes installé, revenez sur la boîte de dialogue du module AVG Cleaner pour iOS.
Comme vous le constatez, vous pouvez passer à l'étape suivante.
iTunes doit être installé sur votre ordinateur car il contient des fichiers dont le module AVG Cleaner pour
iOS a besoin pour se connecter à votre appareil. Il n'est pas nécessaire d'ouvrir iTunes durant l'analyse ou
le nettoyage.
3. Connectez votre appareil iOS à votre ordinateur via un câble USB.
Les appareils fonctionnant sous iOS 8.3 ou une version supérieure ne sont pas pris en charge par le
module AVG Cleaner pour iOS, car Apple a restreint l'accès à son système d'exploitation. Aussi, si
vous utilisez iOS 8.3 ou une version plus récente, un message d'erreur s'affiche et la connexion
échoue.
Le processus de reconnaissance de l'iPhone, iPad ou iPod touch prend généralement quelques secondes.
Vous pouvez être invité à déverrouiller votre périphérique et saisir Confiance afin de pouvoir continuer. Une
fois la connexion établie, le texte passe de Connecter le périphérique à Connecté à :, suivi, en dessous,
du nom de votre périphérique. Vous pouvez désormais procéder à l'étape finale du processus : l'exécution
de l'analyse.
4. Pour voir l'espace que vous êtes susceptible de libérer en toute sécurité, cliquez sur le bouton Analyser.
Cette étape n'impliquant qu'une analyse, aucun fichier ne sera supprimé ou modifié sans votre permission.
Les résultats s'affichent afin que vous puissiez décider de ce que vous allez en faire.
L'analyse peut prendre quelques minutes. Pendant l'analyse, vous pouvez voir le nombre d'éléments
pouvant être supprimés et leur taille totale à tout moment. Vous pouvez toujours annuler le processus en
cliquant sur le bouton Annuler (cette action supprime les résultats trouvés et vous redirige vers la boîte de
dialogue précédente).
230
5. L'analyse peut se terminer de deux manières. Soit aucun fichier indésirable n'a été trouvé (vous pouvez
alors fermer le module AVG Cleaner pour iOS), soit, cas le plus fréquent, l'analyse détecte des fichiers à
supprimer. Si des fichiers indésirables sont détectés, la boîte de dialogue Résultats des analyses
s'affiche. Pour en savoir plus sur les différents types de fichiers indésirables qu'il est possible de détecter
sur votre iPhone, iPad ou iPod touch, cliquez ici.
6. Une fois que vous avez consulté les résultats, tout ce qu'il vous reste à faire est de cliquer sur le bouton
Nettoyer. Le nettoyage démarre immédiatement, ce qui vous permet de voir sa progression : le nombre de
fichiers supprimés et leur taille totale. Ne débranchez pas votre périphérique iOS au cours du nettoyage car
cela annule la procédure de nettoyage.
Si le module AVG Cleaner pour iOS est protégé par AVG Rescue Center (cette protection est activée par
défaut) et que l'espace sur votre disque dur ne permet pas d'effectuer une sauvegarde, le processus de
nettoyage ne commence pas. Il vous faut soit libérer de l'espace sur votre disque dur, soit désactiver les
enregistrements automatiques dans les paramètres de Rescue Center. Vous pouvez en apprendre
davantage sur les sauvegardes automatiques dans le module AVG Cleaner pour iOS ou simplement lire
des informations générales sur la protection Rescue Center.
7. Le nettoyage s'effectue en quelques secondes. Une fois cette opération terminée, le nombre de fichiers
supprimés et l'espace libéré vous sont indiqués. Félicitations ! Le nettoyage de votre périphérique iOS est
terminé, les performances du périphérique ont été optimisées et de l'espace de stockage a été libéré.
Cliquez sur le bouton Fermer pour quitter le module AVG Cleaner pour iOS.
4.10.2.2. Quel type de fichiers indésirables peut être détecté ?
À la fin de l'analyse, la boîte de dialogue Résultats des analyses (ruban divisé en segments de plusieurs
couleurs en fonction de la catégorie des fichiers indésirables) s'affiche. La taille des segments du ruban est
proportionnelle au pourcentage d'espace occupé par les fichiers indésirables de chaque catégorie.
Les types de fichiers indésirables suivants peuvent être nettoyés :
Catégorie
Description
Fichiers temporaires
Cette catégorie contient tous les fichiers temporaires inutiles créés par les
applications que vous pouvez supprimer en toute sécurité.
Cookies
Cette catégorie contient tous les cookies créés par les applications que vous
pouvez supprimer en toute sécurité.
Fichiers cache
Cette catégorie contient tous les fichiers cache inutiles stockés par les
applications que vous pouvez supprimer en toute sécurité.
Journaux système
Cette catégorie contient les rapports sur l'utilisation du système et les journaux
sur l'arrêt brutal d'une application, fichiers inutiles que vous pouvez supprimer
en toute sécurité.
Cache de miniature
Cette catégorie contient les miniatures créées par des applications tierces sur
votre périphérique que vous pouvez supprimer en toute sécurité. Vos photos ne
seront PAS supprimées.
231
Cache de téléchargement
Cette catégorie contient tous les téléchargements interrompus ou incomplets.
En pointant le curseur de la souris sur un segment particulier, vous apercevez une brève description de ce
dernier ainsi que le nombre d'éléments pouvant être supprimés qu'il contient et leur taille totale.
Si vous cliquez sur le bouton Afficher les détails sur le coin inférieur gauche de la fenêtre, la boîte de
dialogue bascule sur un affichage détaillé. Cela vous permet d'examiner chaque fichier de chaque catégorie
que vous allez supprimer. Dans cette vue apparaît toujours le ruban multicouleur des catégories de fichiers
indésirables ; toutefois, comme chaque catégorie s'affiche aussi dans la colonne de gauche (avec le nombre
d'éléments pouvant être supprimés qu'elle contient et leur taille totale), vous pouvez la sélectionner ou
désélectionner entièrement (à l'aide de la case à cocher située en regard de son nom). A droite s'affiche un
aperçu détaillé de la catégorie sélectionnée – une liste de sous-catégories (applications individuelles) apparaît
et même des éléments particuliers (fichiers) contenus dans ces sous-catégories. Vous pouvez sélectionner (et
désélectionner) n'importe quel élément. Vous pouvez même utiliser le menu déroulant Trier pour trier les
éléments de chaque catégorie (par taille ou nom).
L'état courant de la catégorie (ou sous-catégorie) est indiqué par l'apparence de la case à cocher située en
regard de son nom. Une case à cocher vide ( ) signifie que la catégorie n'est pas du tout sélectionnée tandis
qu'une case cochée ( ) indique une catégorie entièrement sélectionnée. Une case intégrant un petit carré ( )
indique une catégorie (ou sous-catégorie) dans laquelle seuls quelques éléments ont été sélectionnés pour
être nettoyés.
Si vous cliquez sur le bouton Masquer les détails, l'affichage bascule à nouveau sur la version simplifiée.
Toutefois, tous les éléments précédemment sélectionnés/désélectionnés dans les catégories ou souscatégories individuelles demeurent sélectionnés/désélectionnés.
Il ne reste maintenant plus qu'à démarrer le nettoyage en cliquant sur le bouton Nettoyer. Cliquez ici pour en
savoir plus sur le processus de nettoyage et ses résultats.
4.10.2.3. Sauvegardes automatiques
Comme tous les autres modules AVG PC TuneUp, le module AVG Cleaner pour iOS est par défaut protégé
par Rescue Center. Cela signifie qu'avant chaque nettoyage, tous les fichiers sur le point d'être supprimés sont
d'abord sauvegardés sur votre disque dur. Si le processus de nettoyage provoque la perte de données
importantes (par exemple, vos sauvegardes dans les jeux vidéo), vous pouvez par la suite les restaurer.
La sauvegarde s'effectue avant le processus de nettoyage (à savoir une fois que vous avez cliqué sur le bouton
Nettoyer maintenant). S'il n'y a pas assez d'espace disque pour créer une sauvegarde, vous devez libérer de
l'espace. Vous pouvez aussi désactiver les sauvegardes automatiques dans les paramètres de Rescue Center.
Pour ce faire, cliquez sur le lien Paramètres (dans la barre de menus en haut à droite du panneau de
contrôle AVG PC TuneUp), choisissez l'élément Protection via Rescue Center dans la liste située à
gauche et décochez la case AVG Cleaner pour iOS. Il n'est toutefois pas conseillé de désactiver cette option
car il est beaucoup plus sûr de se réserver un moyen d'annuler les éventuelles modifications indésirables.
Dans l'interface de AVG Cleaner pour iOS, vous pouvez facilement voir si la protection Rescue Center est
active ou non. Il vous suffit d'examiner le bouton Rescue Center, situé dans le coin supérieur droit de la boîte
de dialogue. S'il est vert, le module est protégé par les sauvegardes automatiques ; s'il est gris, la protection
via Rescue Center a été désactivée.
232
Comment restaurer les données perdues ?
Pour cela, vous devez lancer le module AVG Rescue Center. Cette action peut s'effectuer via le AVG PC
TuneUp panneau de contrôle (en cliquant sur le bouton Rescue Center situé en bas à droite) ou directement
à partir de l'interface AVGCleaner pour iOS via le bouton Rescue Center situé en haut à droite.
Vous ne pouvez restaurer des données perdues que sur des appareils fonctionnant sous la version iOS
inférieure à 8.3. Les appareils fonctionnant sous iOS version 8.3 et supérieure ne sont pas pris en
charge par le module AVG Cleaner pour iOS car Apple a restreint l'accès à son système d'exploitation.
Dans la colonne de droite de la section Annuler les modifications, le module AVG Rescue Center affiche la
liste de toutes les sauvegardes enregistrées, organisées par module ou date. Dans le cas des sauvegardes
AVG Cleaner pour iOS, vous pouvez voir la date et l'heure de leur création, le nombre total des éléments
contenus dans chacune d'entre elles et leur taille et, surtout, le nom de l'appareil sur lequel elles ont été
créées. Il ne devrait donc pas être difficile de trouver la sauvegarde que vous voulez utiliser.
Une fois que vous avez sélectionné la sauvegarde et confirmé sa restauration, une boîte de dialogue s'affiche
vous indiquant que vous devez connecter le bon appareil. Utilisez le câble USB, attendez que la connexion
réussisse, puis cliquez sur le bouton Continuer. Le processus de restauration démarre. Pendant ce
processus, vous êtes invité à redémarrer l'appareil iOS afin de restaurer les données (le module AVG Rescue
Center peut faire cela automatiquement – il vous suffit de l'y autoriser en cliquant sur le bouton Redémarrer).
Ne déconnectez ou n'utilisez pas votre appareil iOS car ceci perturberait le processus de restauration.
A la fin du processus, une dernière boîte de dialogue de confirmation s'affiche. Félicitations ! Vous avez
correctement restauré toutes les données et pouvez maintenant déconnecter en toute sécurité votre appareil
iOS.
4.10.3. Défragmenter le Registre
Ce chapitre vous indique comment utiliser le module AVG Registry Defrag pour réduire la taille du registre en
le défragmentant et pourquoi il est important de le faire.
Le Registre est le cœur du système Windows. Windows y sauvegarde des éléments en permanence (des
valeurs et des clés). En outre, chaque nouveau programme et chaque nouveau matériel connecté est entré
dans le registre où sont enregistrées les clés et les valeurs.
Avec le temps, le Registre devient de plus en plus volumineux. Plus il grossit, plus le système a besoin de
temps pour trouver une information donnée requise par un programme, ce qui ralentit d'autant Windows.
Lorsque des programmes sont désinstallés ou lorsque vous nettoyez le Registre, ces clés et valeurs sont
généralement effacées mais la taille du Registre reste inchangée. Pourquoi ? Parce que la place
précédemment occupée par une clé reste identique dans le Registre, y compris lorsqu'elle n'est plus utilisée.
C'est pourquoi votre Registre ressemble à un gruyère plein de trous :
Cet espace gaspillé, que ce soit au niveau du disque dur ou de la mémoire, a des répercussions sur les
performances système. AVG Registry Defrag peut compresser le registre afin de diminuer sa taille. Cette
petite opération permet d'améliorer la stabilité de Windows.
AVG Registry Defrag analyse le registre et crée une toute nouvelle version de ce dernier. Cette version ne
contient que les données intactes, dans l'ordre approprié. L'ancien Registre est ensuite supprimé et remplacé
automatiquement par le nouveau, lorsque l'ordinateur est redémarré.
233
4.10.3.1. Défragmentation du registre
Défragmentation du registre
Démarrez le programme AVG Registry Defrag en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Défragmenter le Registre sous Registre.
Le module vous souhaite la bienvenue. Cliquez sur Suivant pour démarrer l'analyse.
AVG Registry Defrag détermine le niveau de fragmentation du registre et indique si une optimisation est
nécessaire.
Avant le lancement de l'analyse, un message vous prévient que vous devez fermer tous les autres
programmes. Au cours de l'analyse, l'écran de AVG Registry Defrag devient gris et une boîte de dialogue
d'attente s'affiche. Une petite horloge clignote dans le coin supérieur gauche de l'écran d'attente pour vous
indiquer que l'analyse est en cours. Une barre de progression s'affiche en outre pour indiquer l'état
d'avancement du processus. Ne vous inquiétez pas si la barre de progression reste immobile durant plusieurs
minutes.
Définissez la date/heure à laquelle vous souhaitez que l'optimisation soit exécutée. Le module affiche le
résultat de l'analyse. S'il est possible de procéder à une optimisation, vous verrez ici dans quelle proportion la
taille du Registre peut être réduite, en pourcentage et en nombre d'octets.
AVG Registry Defrag ne peut pas réécrire le registre lorsqu'il est en cours d'exécution mais uniquement
immédiatement après le démarrage de Windows. Indiquez si vous souhaitez redémarrer immédiatement
l'ordinateur ou si vous préférez que l'optimisation automatique soit exécutée au prochain démarrage de
Windows. Attention : l'optimisation peut durer plusieurs minutes.
Si vous décidez de ne plus exécuter l'optimisation ou si, a priori, seul le résultat de l'analyse vous intéresse,
vous pouvez quitter le programme simplement en cliquant sur Annuler.
4.10.4. Défragmenter le disque dur
Dans ce chapitre, vous apprendrez pourquoi cette action est importante et comment utiliser AVG Drive
Defrag pour défragmenter vos disques durs.
Plusieurs raisons expliquent le ralentissement sensible de votre ordinateur au fil du temps. Une d'entre elles
est la fragmentation insidieuse du disque dur. Ce processus se déroule de la manière suivante :
Sur un disque dur vide, les nouveaux fichiers sont stockés en un seul bloc puis les uns après les autres. Par
exemple, si vous supprimez un fichier placé au centre, un "intervalle" apparaît sur votre disque dur. Windows
utilise cet intervalle pour déposer dans cet emplacement le prochain fichier à stocker sur le disque dur.
Si l'espace disponible dans cet intervalle n'est pas suffisant, Windows partage le fichier et stocke la deuxième
partie dans un autre emplacement libre. Au fil du temps, les intervalles sont de plus en plus nombreux et les
fichiers sont de plus en plus fragmentés, ce qui augmente le niveau de fragmentation du disque.
Cela nuit fortement aux performances de l'ordinateur : à chaque fois qu'un fichier est appelé, il doit être lu
depuis le disque dur. Cela fonctionne bien plus rapidement si le fichier est enregistré en un seul morceau.
Explication technique : les têtes de lecture du disque dur doivent en permanence être repositionnées pour
charger les fragments individuels d'un fichier.
Un moyen simple pour accélérer le système réside dans la défragmentation du disque dur. Etant donné
que la défragmentation traditionnelle est une procédure assez longue, AVG Drive Defrag vous propose deux
234
modes de défragmentation différents. Vous pouvez décider du mode de défragmentation à appliquer ou bien
laisser le module AVG Drive Defrag décider pour vous.
Découvrez ci-dessous ce qui se passe exactement au cours des deux modes de défragmentation :
Défragmentation minutieuse
Ce mode de défragmentation trie les fichiers récents de façon particulièrement intelligente : par exemple
les fichiers système fréquemment utilisés sont placés au début du disque dur afin d'être localisés plus
rapidement par Windows.
Toutefois, il est clair que ce type de défragmentation prend plus de temps qu'un simple regroupement de
fichiers. AVG Drive Defrag est donc exécuté avec une priorité faible afin que vous puissiez continuer à
travailler sans presque vous rendre compte qu'un processus est en cours. Ce processus accélère
considérablement le démarrage de Windows. Le lancement des programmes fréquemment utilisés est
également plus rapide. Les performances de l'ordinateur sont ainsi sensiblement accrues.
Défragmentation rapide
Ce mode de défragmentation rassemble tous les fichiers pour qu'ils puissent être lus plus rapidement.
L'avantage de cette méthode réside dans la rapidité du processus : les performances de votre disque
dur sont améliorées en peu de temps.
4.10.4.1. Défragmentation du disque dur
Défragmentation du disque dur
Lancez le programme AVG Drive Defrag en accédant à Toutes les fonctions dans le panneau de contrôle et
en sélectionnant l'entrée Défragmentation sous Disque dur.
Les disques SSD sont détectés par AVG PC TuneUp. Ils ne sont ni analysés, ni défragmentés, car
l'optimisation des lecteurs SSD à l'aide d'un logiciel de défragmentation est impossible. Cela endommagerait
les lecteurs.
Sélectionnez les disques durs à analyser pour identifier les possibilités d'optimisation.
Sélectionnez la méthode de défragmentation voulue après l'analyse.
Étant donné que AVG Drive Defrag propose deux types de défragmentation différents, vous devez indiquer si
le type de défragmentation est dépendant de l'analyse, avant de la lancer.
La première des quatre options est celle par défaut. Après l'analyse, vous recevrez une recommandation et
vous pourrez choisir le type de défragmentation. Dans le cadre des trois autres méthodes, la défragmentation
est lancée immédiatement après l'analyse. Cependant, si l'analyse détermine que le niveau de défragmentation
est très bas, la défragmentation ne sera pas lancée car AVG Drive Defrag juge cela inutile.
Attendre le résultat puis décider
Nous vous conseillons cette option. Pour chaque disque dur, vous devrez décider à la fin de l'analyse, si
vous souhaitez exécuter une défragmentation partielle ou complète. Vous avez également la possibilité
d'abandonner la défragmentation.
235
Sans demande comme recommandé
AVG Drive Defrag prend la décision pour vous et défragmente chaque disque dur dès que l'analyse est
terminée, en choisissant le mode adapté à chaque niveau de fragmentation.
Complet sans demande
Vous optimisez minutieusement les performances de vos disques durs, même si cette opération prend
du temps et indépendamment du résultat de l'analyse.
Rapide et sans demande
Vous voulez gagner du temps et défragmenter chaque disque dur rapidement, indépendamment de son
niveau de fragmentation.
Si vous avez sélectionné l'option Attendre le résultat puis décider, une boîte de dialogue s'ouvre, qui
vous permet de définir le type de défragmentation pour chaque disque dur. Dans le cas des autres
options, vous n'avez rien d'autre à faire puisque la défragmentation s'effectue automatiquement à l'issue
de l'analyse.
Dans la partie supérieure, sélectionnez un disque dur et un mode de défragmentation.
AVG Drive Defrag détermine le rapport entre la vitesse et les gains possibles, puis vous recommande une
procédure en fonction de ce constat.
Définissez si l'ordinateur doit s'arrêter une fois la défragmentation terminée. Veillez à sélectionner un mode de
défragmentation pour chaque disque dur.
Cliquez sur Suivant pour démarrer la défragmentation.
Pendant la défragmentation, vous pouvez observer en temps réel la modification du plan d'occupation. Des
barres de progression vous permettent de suivre l'évolution et la durée restante de la défragmentation.
Vous trouverez plus de conseils et de recommandations en consultant la section NTFS comparé à
FAT.
4.10.4.2. NTFS comparé à FAT
NTFS comparé à FAT
Les disques durs peuvent soit utiliser le système de fichiers NTFS, comme cela est préconisé dans les
versions actuelles de Windows, soit le système FAT, un peu suranné, comme cela était le cas dans les
premières versions de Windows. L'analyse des disques effectuée avant une défragmentation est sensiblement
plus rapide sur des disques de type NTFS. Sur les systèmes FAT, l'utilisateur doit attendre beaucoup plus
longtemps et peut même en profiter pour faire l'une de ses célèbres pause-café. Et ce n'est pas la seule raison
pour laquelle il est opportun de convertir l'ancien système FAT au format NTFS.
Le système de fichiers NTFS (NTFS = New Technology File System) est le système de fichiers de Windows
NT et de ses successeurs (par exemple Windows 2000, Windows XP, Windows Vista) jusqu'à Windows 7.
Il offre un système de protection contre les accès ciblés au niveau fichier, permet une gestion flexible des
droits, supporte les tailles de fichiers supérieures à 4 Go, intègre une fonction de correction automatique
d'erreur du système de fichiers et peut utiliser la mémoire de manière beaucoup plus efficace en présence des
tailles habituelles des disques durs actuels.
236
Si vos disques durs utilisent encore le système de fichiers FAT, le passage à NTFS est très aisé.
Même si la conversion est réputée très sûre, il est recommandé de créer une sauvegarde de toutes les
données stock ées avant d'y procéder.
Cliquez sur l'icône Menu démarrer Windows pour ouvrir Tous les programmes, accédez à Accessoires et
cliquez sur Invite de commandes. La conversion est réalisée à l'aide de la commande CONVERT.EXE C: /
FS:NTFS à saisir dans la fenêtre noire de la ligne de commande.
Remplacez C: par la lettre d'un autre lecteur si vous souhaitez convertir une autre partition. Si la partition
système est convertie, l'ordinateur doit être redémarré. Dans ce cas, suivez les instructions à l'écran.
4.10.5. Modifier le Registre
Ce chapitre vous indique comment modifier le registre à l'aide du module AVG Registry Editor.
Veuillez prendre en compte que cette fonction est réservée aux utilisateurs avancés.
Le registre Windows est en réalité une immense base de données centrale. Chaque nouvel élément matériel
ou logiciel que vous installez est "enregistré" ici. Au fil du temps, le Registre devient de plus en plus gros et
difficilement contrôlable.
Les experts dans ces domaines qui sont à la recherche d'un outil permettant de rentrer à l'intérieur de
Windows et de modifier certains paramètres manuellement devraient utiliser AVG Registry Editor.
Evidemment, cet outil inclut la protection AVG Rescue Center qui permet d'annuler les modifications
apportées à n'importe quel moment.
4.10.5.1. Modification du Registre
Démarrez le programme AVG Registry Editor en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Modifier le Registre sous Registre.
Le Registre est le cœur du système Windows. Attention : il faut être certain de bien s'y connaître avant
d'entreprendre des modifications ici.
L'éditeur affiche le Registre dans la colonne de gauche sous la forme d'une structure arborescente. Le Registre
se compose de nombreuses clés, qui sont classées thématiquement en différentes catégories. Ces catégories
se présentent sous la forme de dossiers et de sous-dossiers.
Afficher une clé
Double-cliquez sur un dossier de la colonne de gauche pour afficher ce dossier. Une fois que vous aurez
atteint la fin de l'arborescence, dans la colonne de droite s'affiche chacune des clés.
Modifier une clé
Sélectionnez les différentes fonctions de modification dans le menu contextuel d'une clé. Vous pouvez ainsi
supprimer, renommer et copier la clé dans le presse-papier. Vous pouvez également modifier les valeurs
d'une clé.
Dans le menu contextuel d'un dossier, sélectionnez Nouveau pour créer une clé.
237
Parcourir le Registre
Sélectionnez dans le menu contextuel d'un dossier de l'arborescence, l'élément Rechercher, pour démarrer
une recherche dans le Registre. AVG Registry Editor vous offre des options de recherche complètes
disponibles ici.
Afficher ou insérer un signet
Sélectionnez Insérer un signet dans le menu contextuel d'un dossier à l'intérieur d'une arborescence pour
retrouver ce dossier facilement plus tard.
Autres fonctions
Le menu propose de nombreuses autres fonctions pour modifier le Registre. Vous pouvez par exemple
exporter ou imprimer chaque zone ou le Registre entier. Vous pouvez également utiliser les éléments de la
barre d'outils pour modifier le Registre.
4.10.6. Changer l'apparence de Windows
Les chapitres suivants décrivent comment vous pouvez personnaliser l'apparence de Windows à l'aide du
module AVG Styler.
Veuillez noter que vous ne pouvez utiliser les catégories « Écran de démarrage » et « Logo de
démarrage » que sous Windows Vista.
Si Windows n'avait pas d'interface graphique, il ne serait pas vraiment possible de l'utiliser. Le nouveau design
de Windows Vista et Windows 7 montre à quel point une interface appropriée est importante : d'un coup,
l'ensemble du système d'exploitation semble beaucoup plus moderne.
Mais comme c'est le cas avec toutes les modes, on s'en lasse très vite. Et c'est sans compter sur les
personnes qui détestent ce qu'ils appellent le look « bonbon ».
Grâce à AVG Styler, vous pouvez modifier l'apparence de nombreux éléments de Windows pour les adapter à
vos goûts. Vous serez agréablement surpris de voir tout ce qu'il vous est possible de modifier ! Pour plus
d'informations, consultez le sous-chapitre correspondant :
1. Modification de l'apparence de Windows
2. Écran de démarrage
3. Conseils pour réussir vos écrans de démarrage
4. Logo de démarrage
5. Écran de connexion
6. Éléments système
7. Gérer des groupes d'icônes
8. Système de fichiers
9. Apparence des icônes
238
10. Réparation
11. Style visuel
4.10.6.1. Modification de l'apparence de Windows
Démarrez le programme AVG Styler en accédant à Toutes les fonctions dans le panneau de contrôle et en
sélectionnant l'entrée Modifier l'apparence de Windows sous Windows.
La page de démarrage AVG Styler s'ouvre. Vous pouvez alors facilement accéder à toutes les options
d'ajustement du module.
Cliquez sur la catégorie dans laquelle vous souhaitez effectuer des modifications. Laissez libre court à votre
imagination pour personnaliser à votre guise le système Windows.
4.10.6.2. Écran de démarrage
Lors du démarrage de Windows, un écran noir s'affiche par défaut. AVG Styler vous permet de passer de cet
écran de démarrage à un autre en quelques clics. Ou donnez libre cours à votre imagination et créez votre
propre écran de démarrage avec votre photo de vacances préférée, par exemple.
Veuillez prendre en compte que cette fonction n'est pas disponible sous Windows 7 ou 8, puisque ces
systèmes d'exploitation n'utilisent pas d'écran de démarrage.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Dans la barre de navigation, cliquez dans la fenêtre de gauche sur Écran de démarrage.
AVG Styler répertorie tous les écrans de démarrage disponibles. Lorsque vous utilisez le module pour la
première fois, il est configuré selon le standard Windows.
Vous pouvez déjà ajouter de nouveaux écrans de démarrage à la liste avant de les ajouter définitivement.
Pour ce faire, vous pouvez procéder de différentes façons :
Télécharger des écrans de démarrage existants
Cliquez en haut à gauche sous Écran de démarrage sur Ajouter.
Sélectionnez l'élément Télécharger des écrans de démarrage de AVG Online.
Vous accédez à un site Web sur lequel vous pouvez trouver une large sélection d'écrans de démarrage,
qui vous permettent d'améliorer l'apparence du processus de démarrage selon vos goûts.
Cliquez sur un écran de démarrage.
Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste.
239
Ajouter des écrans de démarrage à partir d'un fichier
Cliquez en haut à gauche sous Ecran de démarrage sur Ajouter.
Sélectionnez l'élément Charger l'écran de démarrage à partir d'un fichier.
Une fenêtre d'explorateur s'ouvre et vous permet de choisir le fichier de votre choix. Les formats suivants
sont pris en charge :
Type
Extensions de fichier
Description
AVG Ecran de
démarrage
.TBS
Le format individuel de AVG Styler
Stardock Bootskin
.BOOTSKIN
Le format de nombreux écrans de démarrage sur les
pages Web telles que www.wincustomize.com
Images
.BMP; .PNG; .GIF; .JP
G; .JPEG
Si vous sélectionnez une image ayant un des formats
suivants, la boite de dialogue Créer un écran de
démarrage s'ouvre automatiquement avec cette image,
ce qui vous permet d'apporter des modifications
supplémentaires .
Fichiers Ntoskrnl.exe
.EXE
Ces fichiers se rapportent au noyau système de
Windows XP, dans lequel un écran de démarrage a été
élaboré.
Sélectionnez un nouvel écran de démarrage et renommez-le. C'est le nom sous lequel il apparaitra dans la
liste de AVG Styler.
Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion ajouté apparaît à présent
dans la liste. Vous pouvez ajouter d'autres écrans de démarrage.
Créer votre propre écran de démarrage
Cliquez sous Écrans de démarrage sur Créer.
Un assistant vous permettant de rechercher une image et de la personnaliser apparaît. Vous pouvez
sélectionner une image de votre ordinateur ou d'un support de données externe.
Vous pouvez également commencer par transférer une image à partir d'un appareil photo ou d'un
scanner ou en lançant une recherche d'image sur Google™ directement dans AVG Styler. Dans les
deux cas, vous enregistrez l'image requise dans un emplacement que vous retrouverez facilement et
cliquez sur Parcourir les lecteurs locaux pour charger l'image enregistrée.
Optimisation de l'apparence de la nouvelle image :
Veuillez garder à l'esprit que les options d'alignement disponibles ne produisent aucun effet si la taille de
l'image est adaptée aux dimensions de la page d'accueil (640 x 480 pixels). Sous Arrière-plan, vous
pouvez déterminer la couleur à appliquer aux zones qui ne sont pas couvertes par votre image.
240
Pour des contraintes techniques, la couleur de l'arrière-plan s'applique également à la barre de
progression. Vous pouvez définir ici la position de la barre de progression, sa couleur de premier plan et
la couleur des bordures. Placez la barre de progression à un emplacement favorable quant à l'apparence
générale de l'image.
Enregistrez le nouvel écran de démarrage dans la liste AVG Styler, sous le nom que vous avez choisi.
Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion ajouté apparaît à présent
dans la liste.
Restaurer l'écran par défaut
Si le nouvel écran de démarrage ne vous convient plus, vous pouvez à tout moment restaurer l'écran Windows
par défaut.
Cliquez sur le bouton Valeurs par défaut.
L'écran de démarrage par défaut est alors sélectionné automatiquement dans la liste et apparaît en
aperçu.
Cliquez sur Appliquer pour appliquer l'écran de démarrage.
Sélectionnez l'écran de démarrage de votre choix dans la liste pour en afficher un aperçu. Cliquez sur
Appliquer. AVG Styler accepte le nouvel écran de démarrage.
4.10.6.3. Conseils pour réussir vos écrans de démarrage
Veuillez noter que ces conseils s'appliquent uniquement à Windows XP.
Pour des raisons techniques, tous les écrans de démarrage sous Windows XP permettent uniquement un
affichage en 16 couleurs, dont certaines sont même figées (par exemple, le noir). AVG Styler doit donc
réduire de façon importante la plage de couleurs de votre création (normalement 16,7 millions) lorsque vous
cliquez sur Enregistrer l'écran de démarrage.
Pour ce faire, AVG Styler utilise un algorithme sophistiqué afin de déterminer automatiquement les
16 couleurs les plus appropriées à votre image. Si votre photo contient trop de couleurs différentes, il se peut
que le résultat ne soit pas forcément convaincant.
L'expérience a montré que les meilleurs écrans de démarrage sont ceux qui sont composés de quelques
couleurs différentes. Cela signifie qu'une image composée majoritairement de nuances de bleu et de
seulement quelques couleurs contrastées constitue généralement un écran de démarrage plaisant.
Pour la couleur de premier plan de la barre de progression, choisissez une couleur déjà présente dans votre
image. Vous éviterez ainsi de gaspiller l'une des 16 précieuses couleurs uniquement pour la barre de
progression. Évitez autant que possible d'utiliser des tons de couleur chair dans vos écrans de démarrage.
Normalement, les images qui contiennent des tons de couleur chair ne peuvent pas s'afficher correctement
avec seulement 16 couleurs. N'importe quel graphiste vous le dira. Vous pouvez aussi avoir un coup de
chance. Le mieux reste d'essayer !
241
4.10.6.4. Logo de démarrage
Veuillez prendre en compte que cette fonction est uniquement disponible sous Windows Vista, car
Windows XP, Windows 7 et Windows 8 n'utilisent pas de logo de démarrage.
Peu avant la connexion, un petit logo Windows animé s'affiche. Grâce à AVG Styler, vous pouvez remplacer le
logo de démarrage sans faire courir de risque au système.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Cliquez dans la barre de navigation de la partie gauche de la fenêtre sur Logo de démarrage.
AVG Styler répertorie tous les logos de démarrage disponibles. Vous pouvez ainsi ajouter à la liste d'autres
Logos de démarrage prédéfinis ou créer votre Logo de démarrage personnalisé.
Commencez par ajouter les nouveaux Logos de démarrage à la liste avant de les appliquer définitivement.
Pour ce faire, vous pouvez procéder de différentes façons :
Télécharger des logos de démarrage existants
Cliquez en haut à gauche sous Logos de démarrage sur Ajouter.
Sélectionnez l'entrée Télécharger des logos de démarrage de AVG Online.
Vous accédez à un site Web sur lequel vous pouvez trouver une large sélection de différents logos de
démarrage qui vous permettent d'améliorer l'apparence du processus de démarrage selon vos goûts. Sur
le site Web de AVG, il vous suffit de cliquer sur un logo de démarrage. Il s'ouvre alors automatiquement
avec AVG Styler, puis est ajouté à la liste.
Ces très beaux logos de démarrage peuvent également être enregistrés dans un fichier (extension .tla),
puis placés sur une clé USB. Vous pouvez ensuite transférer ces logos de démarrage sur n'importe quel
ordinateur sur lequel AVG PC TuneUp est installé en cliquant sur Ajouter et Charger l'écran de
démarrage à partir d'un fichier.
Ajouter des logos de démarrage à partir d'un fichier
Cliquez en haut à gauche sous Logos de démarrage sur Ajouter.
Sélectionnez l'élément Charger le logo de démarrage à partir d'un fichier.
Une fenêtre d'explorateur s'ouvre et vous permet de choisir l'image de votre choix. Vous obtenez de
meilleurs résultats lorsque vous utilisez une image au format 300 x 300 pixels
Sélectionnez un nouveau logo de démarrage et renommez-le. C'est le nom sous lequel il apparaitra dans la
liste de AVG Styler.
Vous pouvez aussi saisir le nom de l'auteur. Le nouveau logo de démarrage qui vient d'être ajouté
apparaît à présent dans la liste. Vous pouvez ajouter d'autres logos de démarrage.
242
Créer votre logo de démarrage
Cliquez sous Logo de démarrage sur Créer.
Une fenêtre d'explorateur s'ouvre et vous permet de choisir sur votre ordinateur ou sur un support de
données externe, l'image de votre choix.
Enregistrez le nouveau logo de démarrage dans la liste AVG Styler sous le nom de votre choix.
Vous pouvez aussi saisir le nom de l'auteur. Le nouveau logo de démarrage qui vient d'être ajouté
apparaît à présent dans la liste.
Restaurer l'écran par défaut
Bien évidemment, si le nouveau logo de démarrage ne vous convient plus, vous pouvez à tout moment
restaurer le logo par défaut de Windows.
Cliquez sur Valeurs par défaut.
Le logo de démarrage par défaut est alors sélectionné automatiquement dans la liste et apparaît en
aperçu.
Cliquez sur Appliquer pour appliquer l'écran de démarrage.
Pour afficher un aperçu du logo de démarrage de votre choix, sélectionnez-le dans la liste. Vous pouvez
même animer l'aperçu en cliquant sur le bouton de lecture.
Cliquez sur Appliquer. AVG Styler utilise le nouveau logo de démarrage.
4.10.6.5. Écran de connexion
Sachez que cette fonction n'est pas disponible sous Windows 8, car ce système d'exploitation n'utilise
pas d'écran de connexion.
Si vous partagez votre ordinateur avec d'autres ou si vous avez protégé votre compte utilisateur par un mot de
passe, vous connaissez déjà l'écran de connexion de Windows. AVG Styler permet de personnaliser votre
écran de connexion.
Cet écran de connexion affiche une liste des comptes utilisateurs. L'utilisateur doit choisir son compte dans la
liste et saisir son mot de passe (le cas échéant). Il sera alors connecté au système.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Cliquez dans la barre de navigation de la partie gauche de la fenêtre sur Écran de connexion. AVG Styler
répertorie tous les écrans de connexion disponibles. Lorsque vous utilisez le programme pour la première fois,
l'écran de connexion par défaut Windows est le seul écran de la liste.
Vous pouvez commencer par ajouter de nouveaux écrans de connexion à la liste avant de les appliquer
définitivement. Pour ce faire, vous pouvez procéder de différentes façons :
243
Télécharger des écrans de connexion existants
Cliquez en haut à gauche sous Ecrans de connexion sur Ajouter.
Sélectionnez l'entrée Télécharger des écrans de connexion de AVG Online.
Vous accédez alors à un site Web sur lequel vous trouvez une sélection de différents écrans de
connexion que vous pouvez utiliser pour personnaliser le style de votre système.
Cliquez sur un écran de connexion.
Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste.
Ajouter un écran de connexion à partir d'un fichier
Cliquez en haut à gauche sous Ecrans de connexion sur Ajouter.
Sélectionnez l'entrée Charger l'écran de connexion à partir d'un fichier.
Une fenêtre d'explorateur s'ouvre et vous permet de choisir le fichier de votre choix. Cependant, seuls les
fichiers au format AVG Styler (portant l'extension .TLS) sont pris en charge.
En outre, tous les écrans de connexion disponibles directement au format Logonui.exe, ainsi que ceux
au format Stardock LogonStudio (LOGONXP) peuvent être lus.
Sélectionnez un nouvel écran de connexion et renommez-le. C'est le nom sous lequel il apparaîtra dans la liste
de AVG Styler.
Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion qui vient d'être ajouté
apparaît à présent dans la liste. Vous pouvez ajouter d'autres écrans de connexion.
Créer un écran de connexion
Veuillez noter que cette fonction n'est pas disponible sous Windows XP.
Sous Écrans de connexion, cliquez sur Créer.
Un assistant vous permettant de rechercher une image et de la personnaliser apparaît. Vous pouvez
sélectionner une image de votre ordinateur ou d'un périphérique de stockage externe.
Vous pouvez également commencer par transférer une image à partir d'un appareil photo ou d'un
scanner ou en lançant une recherche d'image sur Google™ directement dans AVG Styler. Dans les
deux cas, enregistrez l'image dans un emplacement que vous retrouverez facilement puis cliquez sur
Parcourir les lecteurs locaux afin de charger l'image que vous venez d'enregistrer. Veuillez prendre en
compte que les images que vous trouvez dans la recherche d'images Google™ peuvent être sujettes à
des droits d'auteur. N'utilisez donc que des images qui ne sont pas sujettes à des droits d'auteur.
Optimisation de l'apparence de la nouvelle image :
Veuillez garder à l'esprit que les options d'alignement disponibles ne produisent aucun effet si la taille de
l'image est adaptée aux dimensions de l'écran de connexion (640 x 480 pixels). Sous Arrière-plan,
vous pouvez déterminer la couleur à appliquer aux zones qui ne sont pas couvertes par votre image.
244
Enregistrez le nouvel écran de connexion dans la liste AVG Styler sous le nom que vous avez choisi.
Vous pouvez aussi saisir le nom de l'auteur. Le nouvel écran de connexion qui vient d'être ajouté
apparaît à présent dans la liste.
Restaurer l'écran par défaut
Bien entendu, si le nouvel écran de connexion ne vous convient plus, vous pouvez à tout moment restaurer
l'écran Windows par défaut.
Cliquez sur le bouton Valeurs par défaut.
L'écran de connexion par défaut est alors sélectionné automatiquement dans la liste et apparaît en
aperçu.
Cliquez sur Appliquer pour appliquer l'écran de démarrage.
Sélectionnez dans la liste l'écran de connexion voulu pour ouvrir l'aperçu.
Cliquez sur Appliquer.
La plupart des écrans de connexion sont en français. Lorsque vous appliquez des textes contenus dans
l'écran de connexion sélectionné, il peut arriver que Windows vous accueille subitement dans une autre
langue. Par exemple, à la place de « Cliquez sur votre nom d'utilisateur pour vous connecter », le
message affiché est « Klick en Sie auf Ihren Benutzernamen, um sich anzumelden. »
Vous devrez alors indiquer si vous souhaitez appliquer les textes contenus dans l'écran de connexion
sélectionné ou si vous souhaitez utiliser les textes en français de l'écran de connexion par défaut.
AVG Styler applique le nouvel écran de connexion. Vous pouvez tester l'écran de connexion en appuyant en
même temps sur les touches Ctrl+Alt+Suppr.
4.10.6.6. Éléments système
Cette catégorie permet de changer les icônes de Windows pour leur conférer un nouveau style.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Cliquez dans la zone de navigation de la partie gauche de la fenêtre sous Icônes sur Éléments système.
AVG Styler affiche dans la partie droite des onglets qui correspondent aux zones suivantes et qui vous
permettent de modifier des éléments système :
Vous pouvez modifier les icônes pour tous les éléments du Bureau, du menu Démarrer (non disponible
sur Windows 8), de l'Explorateur et du Panneau de configuration. Vous pouvez aussi modifier les icônes
d'affichage des types de fichiers.
Certains éléments peuvent même être renommés (par exemple, la corbeille ou les favoris réseau).
245
Si vous préférez utiliser le terme « Poste de travail » propre à Windows XP, vous pouvez par exemple
remplacer le nom de l'élément « Ordinateur » employé sous Windows Vista par le nom « Poste de
travail ».
Cliquez sur un onglet et sélectionnez un élément que vous souhaitez modifier.
Cliquez sur Changer l'icône.
Une bibliothèque d'icônes s'ouvre, dans laquelle se trouve l'élément actuellement sélectionné.
En général, il s'agit d'une bibliothèque que Windows a déjà installée. Si vous disposez de votre propre
bibliothèque d'icônes, vous pouvez accéder à son contenu en cliquant sur Parcourir.
Sélectionnez une icône afin de la remplacer.
Vos modifications sont marquées par un petit astérisque orange placé à côté de l'élément concerné
dans la liste.
Vous pouvez à tout moment rejeter une modification qui n'a pas encore été appliquée : en sélectionnant
un élément de la liste marqué par une astérisque rouge et en cliquant sur Ne pas appliquer les
modifications à cet élément.
Dans la partie inférieure droite de la fenêtre, cliquez sur Accepter pour appliquer la modification.
Annulation des modifications
A tout moment, vous pouvez rejeter une modification apportée à un élément et qui n'a pas encore été
appliquée, en sélectionnant cet élément dans la liste et en cliquant sur Ne pas appliquer les modifications
à cet élément.
Pour annuler des modifications qui ont déjà été appliquées à des éléments, sélectionnez un élément et cliquez
sur Restaurer l'élément par défaut. Il est à remarquer que le lien n'est disponible que si les paramètres de
l'élément concerné ne correspondent pas aux paramètres Windows par défaut.
Si vous désirez annuler les modifications apportées à plusieurs éléments, vous pouvez cliquer sur Restaurer
la catégorie ou Restaurer toutes les catégories. Le premier lien permet de réinitialiser uniquement les
éléments de l'onglet sélectionné, alors que le deuxième lien réinitialise tous les éléments système qui peuvent
être modifiés à l'aide de AVG Styler.
Les deux liens apparaissent une fois que vous avez cliqué dans une boîte de dialogue dans laquelle vous
pouvez définir si vous souhaitez rétablir les paramètres Windows par défaut de tous les éléments ou si seules
les modifications qui n'ont pas encore été appliquées à ces éléments doivent être rejetées. Vous ne pouvez
sélectionner le dernier lien que si certaines modifications n'ont pas encore été appliquées.
4.10.6.7. Gérer des groupes d'icônes
Remplacer toutes les icônes de Windows une par une est bien sûr très fastidieux. AVG Styler vous permet
donc de remplacer toutes vos anciennes icônes Windows par des nouvelles, en une seule fois.
Ajouter un groupe d'icônes
Dans la zone de gauche de la fenêtre de AVG Styler, sous Icônes, cliquez sur Éléments système. Puis,
cliquez sur Groupes d'icônes dans la partie inférieure.
246
Une nouvelle fenêtre s'affiche avec tous les groupes d'icônes. Vous pouvez ajouter de nouveaux groupes
de symboles à la liste ou bien installer un groupe existant.
Cliquez sur Ajouter.
Vous pouvez ainsi ajouter de nouveaux groupes d'icônes à la liste. Vous pouvez également utiliser un
groupe d'icônes présent sur votre ordinateur ou télécharger un nouveau groupe. Vous trouverez de
nombreux groupes d'icônes très créatifs, prêts à être téléchargés.
Sur les pages Web, cliquez simplement sur un groupe d'icônes et ouvrez-le avec AVG Styler. Après
quelques secondes, le groupe apparaît dans la liste.
Créer un groupe d'icônes
Vous pouvez également créer votre propre groupe d'icônes à partir de vos icônes, puis l'enregistrer et le
partager avec vos amis.
Cliquez sur Créer un groupe en haut de la liste.
Un assistant démarre alors, qui vous guide pas-à-pas tout au long du processus de création du groupe
d'icônes.
Informations sur l'auteur : C'est ici que vous pouvez, si vous le souhaitez, laisser votre trace et saisir votre
nom, votre adresse email et l'adresse de votre site Web.
Nom et description du groupe : Saisissez ici un nom de groupe évocateur. Si vous le souhaitez, vous pouvez
ajouter des informations supplémentaires sur le groupe, dans le champ Description.
Optimiser la taille du groupe : Utilisez les options de cette étape pour que la taille de votre groupe d'icônes
reste toujours raisonnable et que vous puissiez le transférer par email.
Création d'un groupe d'icônes : Les icônes sont rassemblées et, le cas échéant, optimisées pour être ensuite
enregistrées ensemble et former un groupe d'icônes.
Terminer l'assistant : Le groupe d'icônes a été créé avec succès et sera ajouté à la liste des groupes d'icônes
lorsque que vous cliquerez sur Terminer. Si vous cliquez sur Ouvrir le dossier, vous accédez au dossier du
groupe d'icônes dans AVG Styler, ce qui vous permet de copier le groupe d'icônes dans un autre
emplacement ou de l'envoyer en pièce jointe dans un email.
4.10.6.8. Système de fichiers
Windows affecte une icône par défaut à chaque lecteur, dossier de fichiers et dossier du menu Démarrer et à
toutes les entrées des Favoris.
Voici comment procéder :
Lancez le programme AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et
en cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Cliquez dans la zone de navigation de la partie gauche de la fenêtre sous Icônes sur Système de fichiers.
Une structure arborescente de vos lecteurs et dossiers s'ouvre. Cliquez sur l'un des éléments de
247
l'arborescence pour sélectionner ceux que vous souhaitez remplacer par une icône personnalisée.
Idées et astuces :
· Sous le premier élément de l'arborescence, vous pouvez affecter, par exemple, une icône
sympa et originale au lecteur où figurent vos jeux et une icône plus traditionnelle au disque dur
contenant les programmes bureautiques.
· Vous pouvez procéder de la même façon avec les dossiers : certaines icônes choisies avec
soin permettent de conserver une vue d'ensemble claire sur vos lecteurs, y compris lorsqu'ils
sont pratiquement pleins.
· Vous pouvez modifier un grand nombre d'attributs relatifs à l'apparence des dossiers du menu
Démarrer.
· Vous pouvez même affecter des icônes spécifiques aux Favoris d'Internet Explorer. Cela vous
permet de retrouver plus facilement vos Favoris préférés dans la liste de Favoris qui est souvent
très longue.
Cliquez sur un des éléments de l'arborescence et sélectionnez celui auquel vous souhaitez attribuer une icône
plus créative.
Cliquez sur Changer l'icône.
Notez que ce n'est pas possible pour les trois éléments Ordinateur, Menu Démarrer et Favoris.
Une bibliothèque d'icônes s'ouvre, dans laquelle se trouve l'élément actuellement sélectionné.
En général, il s'agit d'une bibliothèque que Windows a déjà installée. Si vous disposez de votre propre
bibliothèque d'icônes, vous pouvez accéder à son contenu en cliquant sur Parcourir.
Sélectionnez une icône.
Cliquez sur OK pour appliquer immédiatement vos modifications.
Annuler une modification
Vous pouvez annuler une modification en sélectionnant un élément dans la liste et en cliquant sur Restaurer
le standard Windows.
Annuler plusieurs modifications
Si vous souhaitez annuler plusieurs modifications simultanément, vous pouvez utiliser le lien Restaurer la
sauvegarde d'une ancienne session. Cette action lance AVG Rescue Center et vous permet d'annuler les
modifications apportées avec AVG Styler à une date précise.
4.10.6.9. Apparence des icônes
Vous pouvez modifier ici la façon dont les icônes apparaissent sur le Bureau.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
248
Windows.
Dans la zone de gauche de la fenêtre AVG Styler, sous Icônes, cliquez sur Apparence des icônes.
AVG Styler fournit un aperçu de certains éléments personnalisables de votre Bureau.
Définissez la taille des éléments sur le Bureau (Windows XP uniquement), leur espacement et si les
raccourcis doivent être distingués par une flèche.
4.10.6.10. Réparation
Il est agréable de pouvoir modifier les icônes Windows et de définir des paramètres personnels ça et là. Il peut
arriver que les icônes voulues soient déformées ou même confondues. AVG Styler dispose de deux fonctions
de réparation.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Dans AVG Styler, cliquez sur Réparation sous Icônes, dans la partie gauche de la fenêtre.
Cliquez sur Rafraîchir les icônes.
Grâce à cette fonction, vous pourrez mettre fin à ces petits problèmes et commencer à modifier le style
de votre système Windows. Si l'actualisation des icônes ne permet pas de leur conférer l'effet souhaité,
cela signifie que votre cache d'icônes rencontre un grave problème.
Cliquez sur Réparer le cache d'icônes.
Le cache d'icônes est un fichier dans lequel Windows stocke toutes les icônes chargées pour pouvoir y
accéder plus rapidement. Si un problème survient dans ce fichier, il peut arriver que toutes les icônes
soient défectueuses. Heureusement, cette erreur peut être réparée directement à partir de AVG Styler.
Notez que ces réparations peuvent nécessiter un redémarrage de l'ordinateur, ou une déconnexion ou
reconnexion de l'utilisateur.
4.10.6.11. Style visuel
Veuillez noter que cette fonction n'est pas disponible sous Windows 8.
Vous pouvez modifier le "style visuel". Il détermine l'apparence des fenêtres et des boutons de Windows.
Voici comment procéder :
Lancez le module AVG Styler en accédant à la catégorie Personnaliser depuis le panneau de contrôle et en
cliquant sur l'entrée Personnaliser l'apparence de Windows dans la zone Modifier l'apparence de
Windows.
Dans AVG Styler, situé à gauche de la zone de fenêtre sous Interface, cliquez sur Style visuel.
AVG Styler affiche une liste de tous les styles visuels disponibles. Vous voyez à droite un aperçu et
249
d'autres détails concernant le style sélectionné dans la liste.
Vous pouvez commencer par ajouter de nouveaux styles visuels à la liste avant de les appliquer définitivement.
Pour ce faire, vous pouvez procéder de différentes façons :
Télécharger des styles visuels à partir de AVG Online
Cliquez sur Ajouter, en haut à gauche, sous Styles visuels.
Sélectionnez l'entrée Télécharger des styles visuels à partir de AVG Online..
Vous accédez à un site Web sur lequel vous pouvez choisir parmi une large gamme de styles visuels
téléchargeables gratuitement à n'importe quel moment.
Cliquez sur le style visuel qui vous plaît.
Il s'ouvre automatiquement avec AVG Styler puis est ajouté à la liste.
Ajouter des styles visuels à partir d'un fichier
Cliquez en haut et à gauche sous Styles visuels sur Ajouter.
Sélectionnez l'élément Charger des visuels à partir d'un fichier.
Une fenêtre d'explorateur s'ouvre, permettant de sélectionner un visuel stocké sur l'ordinateur ou sur un
support de données externe, si vous en avez déjà créé un. AVG Styler reconnaît et prend en charge
presque tous les formats courants :
Type
Extensions de fichier
Description
AVG Styles visuels
.TVS
Le format individuel de AVG Styler
Styles visuels Microsoft
.MSSTYLES
D'autres fichiers, qui se trouvent au même niveau de
l'arborescence des dossiers ou dans des sous-dossiers,
ont souvent ce format Microsoft.
Archives compressées
.RAR, .ZIP
Tous les fichiers d'archives sont parcourus pour
rechercher les types de fichiers répertoriés ici et, le cas
échéant, les décompresser automatiquement.
.EXE
Ces fichiers sont parcourus pour rechercher s'ils
contiennent des archives comprimées au format RAR ou
ZIP ; ils sont ensuite traités selon la description du type
de fichier Archive comprimée.
Archive auto-extractible
Sélectionnez un nouveau style visuel et renommez-le. C'est le nom sous lequel il apparaîtra dans la liste de
AVG Styler.
Vous pouvez aussi saisir le nom de l'auteur. Le nouvel style visuel qui vient d'être ajouté apparaît à
présent dans la liste.
250
Restaurer l'écran par défaut
Si le nouveau style visuel ne vous convient plus, vous pouvez à tout moment restaurer le style Windows par
défaut.
Cliquez sur le bouton Valeurs par défaut.
Le style visuel par défaut est automatiquement sélectionné dans la liste et l'aperçu est
automatiquement modifié.
Cliquez sur Appliquer.
Sélectionnez le style visuel de votre choix dans la liste pour afficher un aperçu.
Cliquez sur Appliquer.
L'affichage s'assombrit temporairement pendant que AVG Styler active le nouveau style visuel. Après ce court
instant d'obscurité, le système Windows s'affiche de nouveau, brillant de mille feux.
Supprimer un style visuel
Si vous souhaitez supprimer définitivement un style visuel de votre ordinateur, sélectionnez-le et cliquez sur
Supprimer.
4.10.7. Modifier les paramètres de Windows
Démarrez le programme AVG System Control en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Modifier les paramètres de Windows sous Windows.
Les différentes catégories disponibles pour les options de paramètres s'affichent dans la fenêtre AVG System
Control, sur la gauche.
Des sous-catégories sont représentées pour chaque catégorie. En cliquant dessus, vous ouvrez dans la partie
droite différents onglets comportant les différentes options de paramétrage.
Vous y trouverez des informations détaillées concernant les différentes possibilités d'adaptation, répertoriées
selon les catégories présentes dans la partie gauche de la fenêtre :
Affichage
Ici, vous pouvez configurer en détail des effets visuels de Windows, définir comment les différents types de
fichiers doivent être traités, ainsi que modifier l'apparence et le comportement des fenêtres Dossiers et de
l'Explorateur.
Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la
partie gauche de la fenêtre : Affichage
Manipulation
Ici, vous pouvez paramétrer les principales options du clavier et de la souris, adapter les éléments du menu
Démarrer et la vitesse de déroulement des sous-menus à votre goût, ainsi que définir l'apparence et le
comportement de la Barre des tâches.
251
Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la
partie gauche de la fenêtre : Manipulation
Communication
Cette catégorie vous permet de configurer Windows pour une utilisation en réseau, de personnaliser Internet
Explorer, Outlook Express et/ou Office Outlook, d'améliorer la vitesse du surf sur le Web et de protéger votre
vie privée en empêchant que certains programmes transmettent automatiquement des données, comme les
sites que vous fréquentez habituellement.
Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la
partie gauche de la fenêtre : Communication
Outils d'administration
Cette catégorie de AVG System Control vous permet de contrôler de nombreux paramètres système
internes. Par exemple, vous pouvez paramétrer le processus de démarrage, la connexion utilisateur, la lecture
automatique des CD, configurer les chemins système et les données utilisateur, ou encore modifier les
paramètres par défaut de l'invite de commande.
Vous trouverez ici des descriptions détaillées des options de paramètres, classées par sous-catégorie dans la
partie gauche de la fenêtre : Outils d'administration
Assistants
Vous trouverez ici l'assistant Copier les paramètres. Cet assistant copie vos paramètres dans d'autres
comptes utilisateur, ainsi que pour l'écran de connexion Windows : Assistants
4.10.7.1. Affichage
Animations et effets
Effets
Ici, vous pouvez modifier les paramètres qui s'appliquent à l'affichage et à l'utilisation de l'interface de
Windows.
Sous Paramètres, vous trouverez de nombreuses options que vous pouvez activer ou désactiver à l'aide
des cases à cocher.
Pour en savoir plus sur une option, il suffit de la mettre en surbrillance avec la souris. Dans le champ
Description, une explication de plusieurs lignes s'affiche.
En fonction des performances de votre système, la désactivation des effets inutiles peut conduire à une
augmentation de la vitesse de traitement. Cliquez sur Apparence optimale pour sélectionner toutes
les options qui permettent de conférer une apparence optimale à Windows. Si vous préférez privilégier
les performances, cliquez sur Performances optimales. Si vous sélectionnez Paramètres par
défaut, les paramètres par défaut de Windows sont rétablis.
Animations
Sous Animations des fenêtres et des avertissements, indiquez si les fenêtres et les info-bulles sont
252
animées. Vous pouvez également y activer l'option Animation en réduisant ou en agrandissant les
fenêtres.
Si l'option Animer les messages d'astuce est activée, vous pouvez sélectionner l'effet de votre choix
dans la liste.
Sous Animations d'éléments, vous pouvez spécifier les types d'affichage et les éléments de contrôle
pour lesquels le défilement et l'ouverture sont animés. Vous pouvez activer les trois options : liste et
arborescence, zones de liste et listes déroulantes.
Cliquez sur Performances optimales afin de désactiver toutes les options d'effet superflues. Si vous
sélectionnez Paramètres par défaut, les paramètres par défaut de Windows sont rétablis.
Apparence du menu
Dans la section Animations, vous définissez si des éléments de menu doivent être masqués une fois
appelés. Vous pouvez également choisir un effet d'affichage dans la liste de sélection.
Sous Effets, vous pouvez déterminer si Windows utilise des menus plats en 2D ou si une ombre en 3D
doit s'afficher derrière une fenêtre, quand elle est ouverte.
Lissage des polices
Pour améliorer la lisibilité des caractères qui s'affichent, vous pouvez sélectionner ici le lissage de police
qui vous convient le mieux. Le style de lissage ClearType mérite une attention particulière : il est
spécifiquement destiné aux écrans plats (TFT et LCD), et utilise leurs sous-pixels pour pouvoir lisser
également les polices de petite taille. Sélectionnez ClearType et cliquez sur Paramètre ClearType
pour obtenir l'ajustement optimale du lissage ClearType à votre écran.
Types de fichiers
Actions de menu
SousLecteurs et dossiers, vous pouvez configurer les menus contextuels.
L'élément Afficher "invite de commande" ouvre l'invite de commande à l'emplacement de votre choix.
Des commandes DOS peuvent être exécutées dans l'invite de commande.
Dans la section Fichiers et dossiers, vous définissez quelles commandes du menu contextuel des
fichiers et dossiers doivent être affichées. Les commandes Envoyer vers, Déplacer dans le dossier,
Copier dans un dossier et Chiffrer/Déchiffrer s'affichent ici. Pour les commandes déjà activées, la
case correspondante est cochée.
Si vous sélectionnez Paramètres par défaut, les paramètres par défaut de Windows sont rétablis.
Menu « Nouveau »
Cet onglet vous permet de définir les types de fichiers à afficher dans le sous-menu Nouveau du menu
contextuel du Bureau, de l'Explorateur et de la boîte de dialogue « Enregistrer ». Les cases à cocher
vous permettent de sélectionner les types de fichiers affichés.
Cliquez sur Supprimer pour retirer de la liste un élément qui a été mis en surbrillance. Sélectionnez
Ajouter... pour inclure d'autres types de fichier à la liste.
253
Sous Options, vous pouvez spécifier si le menu « Nouveau » doit apparaître dans le menu contextuel du
Bureau et dans la zone libre des fenêtres de dossier.
Onglet "Ouverture de fichiers"
Déterminez ici comment Windows doit se comporter à l'ouverture de fichiers portant une extension
inconnue. Sous Application par défaut, vous pouvez spécifier si la boîte de dialogue « Ouvrir avec »
est affichée ou si les fichiers sont directement ouverts à l'aide d'un programme spécifique (par exemple
avec le Bloc-notes). Pour ce faire, tapez le nom du fichier exécutable (notepad.exe) du programme
désiré dans le champ. Vous pouvez sinon cliquer sur Modifier pour sélectionner un programme.
Onglet "Avancé"
Ici, vous pouvez déterminer si un nouveau raccourci doit être automatiquement marqué en tant que tel.
Sous Windows XP, le raccourci est précédé par défaut de « Raccourci vers » ; sous Windows Vista et
7, le texte « - raccourci » est ajouté par défaut à la fin du nom de raccourci.
Sous Windows XP, vous trouverez également la section Aperçu des images et des télécopies
Windows, vous pouvez décider si l'action de double-cliquer sur une image ou un fichier télécopie
permet de les ouvrir automatiquement dans l'aperçu des images et des télécopies Windows
Options de dossier
Affichage
Déterminez ici l'affichage des fenêtres de dossiers et des éléments qui s'y trouvent.
Sous Windows, vous spécifiez
· (sous Windows XP) si l'arborescence des répertoires dans une fenêtre de dossiers doit toujours
être visible, si la dernière fenêtre de dossiers ouverte peut être restaurée, si les fichiers
compressés ZIP s'affichent sous forme de dossiers et si la barre de détails est visible.
· (sous Windows 7) si la barre de menu d'une fenêtre de dossier doit toujours être visible, si les
fichiers compressés ZIP doivent être affichés sous forme de dossiers et si la barre de détails
est visible.
· (Windows Vista ) si vous souhaitez définir les mêmes options que sous Windows 7 en plus
des autres et si la dernière fenêtre de dossiers ouverte doit être restaurée à l'ouverture.
Dans la section Paramètres des vues (uniquement disponible sous Windows XP), vous pouvez définir
à l'aide du curseur le nombre de vues de dossiers à enregistrer.
Liste
Vous adaptez ici l'affichage supplémentaire d'informations dans une fenêtre de dossiers selon vos
besoins.
La section Fenêtres pop-up avec des informations détaillées détermine si une info-bulle contenant
des informations supplémentaires doit s'afficher lorsque vous déplacez le curseur de la souris sur un
fichier ou un dossier dans une fenêtre de dossiers.
Sous Emplacement des icônes, vous pouvez indiquer si les fichiers doivent être triés uniquement par
254
ordre alphabétique ou s'ils doivent être organisés logiquement en fonction des valeurs numériques et de
l'alphabet.
Dans le champ Fichiers cryptés et compressés, vous pouvez identifier les deux types de fichiers dans
l'apparence de la fenêtre de dossiers de façon automatique, à l'aide de couleurs. Par défaut, les fichiers
compressés apparaissent en bleu et les fichiers chiffrés, en vert.
Sous Windows XP et Windows Vista, vous pouvez également définir l'affectation des couleurs pour
répondre à vos besoins via le bouton Modifier.
Miniatures (Windows XP uniquement)
Windows peut afficher dans un dossier des miniatures correspondant à une série de photos. Définissez
ici la taille et la résolution de ces miniatures. La valeur par défaut est de 96 pixels. Vous pouvez
cependant sélectionner toute autre valeur de votre choix. Cliquez sur le curseur pour modifier la
résolution.
Plus cette résolution est élevée et plus les miniatures occupent de l'espace disque. Sous Cache, vous
spécifiez si ces miniatures doivent être temporairement enregistrées dans un fichier appelé
THUMBS.DB. Ce fichier sera simplement déposé dans le dossier et permettra ultérieurement
d'accélérer le chargement des miniatures.
Sélection
Vous déterminez ici la couleur du carré de sélection. Ce carré indique la progression indique la
progression de la sélection lorsque vous sélectionnez plusieurs fichiers à la fois.
Sous Windows Vista et Windows 7 vous définissez également si une case à cocher pour la sélection
d'éléments doit être activée, de sorte que plusieurs fichiers et dossiers soient sélectionnés avec la
souris, sans utiliser la touche Ctrl ou Maj.
Onglet "Avancé"
Dans cet onglet, vous indiquez les éléments à afficher sur le Bureau et sous Ordinateur (ou Poste de
travail sous Windows XP). Vous pouvez facilement masquer des lecteurs et spécifier le comportement
de la barre d'adresses dans l'explorateur, Internet Explorer et la boîte de dialogue Exécuter.
4.10.7.2. Manipulation
Options de saisie
Fonctions de la souris
Dans la section Permuter les boutons de la souris, vous pouvez intervertir les boutons droit et gauche
de la souris. Vous pouvez alors cliquer avec le bouton droit de la souris et ouvrir le menu contextuel à
l'aide du bouton gauche.
En outre, de nombreuses souris sont munies d'une mollette. Dans la section Molette de la souris,
vous pouvez déterminer l'effet de l'actionnement de la molette pour les souris Microsoft Intellimouse et
modèles semblables. Par défaut, le paramètre de défilement par 3 lignes est actif. Vous pouvez modifier
le nombre de lignes, choisir d'augmenter ou de désactiver le défilement par page écran.
Sous Placer le pointeur automatiquement, vous pouvez spécifier que le curseur se déplace
255
automatiquement vers un bouton mis en évidence lorsqu'une boîte de dialogue s'ouvre, afin que vous
puissiez cliquer sur le bouton en question plus rapidement.
Sensibilité de la souris
Dans le champ Double-clic et Déplacer, vous définissez le déplacement de souris toléré en cas de
double-clic et le déplacement requis pour effectuer un Glisser-Déplacer. Les valeurs sont exprimées en
pixels.
Astuce : vous pouvez visualiser l'impact des nouveaux paramètres sélectionnés via l'icône test.
Dans le champ Paramètres de sélection par pointage, vous pouvez modifier la tolérance du
mouvement et le temps de pointage avec le curseur de la souris, avant que l'effet du pointage ne
survienne. Cet effet survient dès que le pointeur de la souris est resté au-dessus d'un élément pendant
un laps de temps déterminé.
Astuce : Vous pouvez également essayer le paramètre sur une icône de test. Elle s'allume dès lors que
le pointeur de la souris s'y attarde.
Suivi actif des fenêtres
Il s'agit ici d'une fonction Windows méconnue, qui est susceptible de modifier totalement la manière
dont vous travaillez avec les fenêtres : le Suivi actif des fenêtres.
Une fois que vous avez activé cette fonction, il vous suffit de déplacer le pointeur de la souris sur une
fenêtre inactive pour l'activer et pouvoir ainsi travailler dans le programme correspondant. Contrairement
à ce qui se passait par le passé, vous n'avez ainsi plus besoin dans un premier temps de cliquer sur
une fenêtre pour l'activer.
Vous pouvez activer l'option de la section Premier plan afin de faire passer la fenêtre active au premier
plan.
Clavier
Dans le champ Fréquence de clignotement du curseur, vous pouvez définir la façon dont le curseur
clignote lorsque des données sont sur le point d'être saisies (dans un programme de traitement de texte
par exemple).
Astuce : regardez l'aperçu à droite des paramètres actuels pour voir les modifications effectuées.
Utilisez le curseur pour définir la fréquence de clignotement. Si vous le souhaitez, vous pouvez
également définir la Taille du curseur en saisissant une valeur en pixels.
Les claviers d'aujourd'hui sont munis d'une touche Windows spéciale arborant le logo Windows. Cette
touche permet non seulement d'ouvrir le menu Démarrer de Windows mais aussi de déclencher, en
combinaison avec d'autres touches, des fonctions spéciales telles que l'agrandissement de toutes les
fenêtres (Windows + M) ou l'affichage du Poste de travail et, depuis Windows Vista, l'ordinateur
(Windows + E).
Si vous n'avez pas besoin de ces combinaisons de touches ou s'il vous arrive de les activer par
mégarde, désactivez cette option.
256
Menu Démarrer (non disponible sous Windows 8)
Généralités
Dans le champ Ouverture des sous-menus, vous indiquez si les sous-menus doivent s'ouvrir
automatiquement lorsque le curseur désigne l'entrée du menu en question ou si vous devez cliquer
dessus pour les ouvrir. Il existe de grandes différences d'un système d'exploitation à un autre, et nous
allons vous les détailler ici-même.
Windows XP :
Si vous choisissez le paramètre Afficher au passage du curseur, vous pouvez définir la durée minimum
de passage du curseur sur l'élément pour que le menu s'ouvre.
Dans la section Utilisateur, vous pouvez déterminer si votre nom d'utilisateur doit apparaître dans la
zone supérieure du menu Démarrer. En plus du bouton Arrêter le système, vous pouvez afficher ou
supprimer le bouton Fermer la session qui permet de passer d'un utilisateur à un autre.
Windows 7:
Dans le champ Quitter une session, vous pouvez spécifier l'action à exécuter lorsque vous cliquez sur
le bouton Quitter d'une session. Par défaut, l'ordinateur est arrêté.
Lorsque l'ordinateur est en mode veille prolongée et économie d'énergie, l'état de l'environnement
de travail est conservé avec tous les documents et programmes ouverts, de sorte que vous pouvez
reprendre exactement là où vous vous êtes arrêté. Le mode d'économie d'énergie ne sollicite qu'une
quantité réduite d'électricité alors que l'ordinateur basculé en mode de veille prolongée peut être
purement et simplement débranché. Cependant, l'arrêt et la "reprise" à partir du mode de veille
prolongée prennent beaucoup plus de temps.
Vous pouvez ici également déterminer que ce bouton provoque un redémarrage, le verrouillage de
l'ordinateur, la déconnexion de l'utilisateur actuel ou le changement d'utilisateur. Choisissez l'action à
laquelle vous êtes habitué.
Notez que ce bouton est exceptionnellement associé à la fonction Arrêter le système en cas de mise
à disposition d'une mise à jour de l'installation. De cette manière, aucune mise à jour importante de
programme ne risque d'être oubliée.
Windows Vista :
Dans la section Bouton d'alimentation, vous pouvez définir quelles opérations doivent être exécutées
lorsque vous cliquez sur le bouton d'alimentation. L'ordinateur bascule par défaut en Mode économie
d'énergie.
Si vous préférez que l'arrêt du système soit exécuté rapidement (ou si vous ne connaissiez tout
simplement pas cette fonction de Vista), nous vous conseillons de configurer cette opération dans
Arrêter le système. Cela vous évite d'avoir à ouvrir le sous-menu et d'y sélectionner Arrêter le
système. La troisième possibilité consiste à basculer votre ordinateur en mode veille prolongée.
Lorsque l'ordinateur est en mode veille prolongée et économie d'énergie, l'état de l'environnement
de travail est conservé avec tous les documents et programmes ouverts, de sorte que vous pouvez
reprendre exactement là où vous vous êtes arrêté. Le mode d'économie d'énergie ne sollicite qu'une
quantité réduite d'électricité alors que l'ordinateur basculé en mode de veille prolongée peut être
257
purement et simplement débranché. Cependant, l'arrêt et la "reprise" à partir du mode de veille
prolongée prennent beaucoup plus de temps.
Récemment utilisés
Utilisez le bouton Paramètres par défaut pour restaurer les paramètres par défaut de Windows.
Windows XP :
Dans le champ Derniers fichiers utilisés vous pouvez déterminer si les derniers fichiers que vous avez
utilisés doivent s'afficher dans le menu Démarrer sous Documents. Vous avez aussi la possibilité de
définir le nombre de fichiers à afficher. Lors de la déconnexion, vous pouvez également vider la liste
automatiquement.
Windows Vista et Windows 7 :
Dans le champ Derniers fichiers utilisés, vous pouvez déterminer si les fichiers récemment utilisés
apparaissent dans le menu Démarrer sous Récemment utilisés. Vous pouvez également supprimer le
contenu de la liste.
Dans la section Derniers programmes utilisés, vous pouvez déterminer si les derniers programmes
utilisés doivent apparaître dans le menu Démarrer. Si vous utilisez Windows Vista, vous pouvez
également utiliser Paramètres pour déterminer les programmes à afficher dans le menu Démarrer. Par
défaut, Windows affiche ici les derniers programmes utilisés.
Raccourcis
Dans le champ Déplacement et modification des raccourcis vous pouvez déterminer si le
déplacement des raccourcis est autorisé.
Vous pouvez également démarrer AVG Shortcut Cleaner.
Avancé (Windows XP uniquement)
Vous pouvez ouvrir le module AVG Styler dans une nouvelle fenêtre puis personnaliser l'apparence de
Windows. Ex : modifier les icônes des dossiers et les éléments du menu.
Barre des tâches
Boutons clignotants
Lors de la saisie de textes ou d'autres contenus, il est impossible d'activer d'autres fenêtres.
Cependant, un bouton clignotant dans la Barre des tâches indique qu'un autre logiciel requiert votre
attention. Si vous souhaitez conserver ce clignotement, l'option Activer le clignotement des boutons
dans la Barre des tâches doit être activée.
Dans la section Fréquence de clignotement, déterminez la fréquence de clignotement du bouton
dans la Barre des tâches. Deux options s'offrent à vous : la première fait clignoter le bouton d'une
fenêtre dans la barre des tâches jusqu'à ce que vous cliquiez dessus. La seconde restreint le nombre
de clignotements suivant vos souhaits. La valeur par défaut correspond à 7.
Sous Général, vous pouvez déterminer le temps d'attente que Windows doit respecter après que vous
ayez fini de vous servir du clavier, avant que les fenêtres d'autres programmes ne s'ouvrent.
258
Affichage des boutons
Ici, vous pouvez déterminer si les fenêtres doivent être représentées par des boutons dans la barre des
tâches et de quelle manière.
Dans la section Affichage, indiquez la largeur maximale de boutons souhaitée, en pixels. La valeur par
défaut est de 154 pixels. Si vous désactivez l'option Afficher des boutons animés, Windows n'anime
plus le bouton de barre des tâches correspondant lorsqu'une fenêtre s'ouvre. De cette manière,
l'ordinateur dispose de ressources supplémentaires pour l'exécution d'autres tâches.
Dans le champ Regroupement, vous pouvez indiquer dans quels cas plusieurs fenêtres d'un
programme peuvent être représentées sous la forme d'un bouton partagé sur la barre des tâches.
Fenêtre réduite
Parfois, après la réduction de la fenêtre d'un programme, seule la barre de titre reste affichée,
apparaissant ensuite automatiquement dans la partie inférieure de l'écran.
Dans la section Position et alignement, vous définissez précisément la position-cible de ces barres.
Vous disposez de l'option En bas à gauche, qui permet d'afficher plusieurs barres côte à côte.
Sous Espacement, vous pouvez spécifier le nombre de pixels à utiliser entre chaque barre de titre.
Onglet "Avancé"
Les notifications sont généralement affichées dans la barre des tâches située près de l'horloge, afin de
vous informer des évènements importants ou vous demander d'effectuer des tâches diverses, comme la
suppression des raccourcis inutilisés sur le bureau. Ces messages d'aide peuvent être paramétrés
selon différentes options.
4.10.7.3. Communication
Réseau
Favoris réseau
Ici, vous pouvez modifier plusieurs paramètres relatifs à l'affichage des ressources partagées sur le
réseau. Entre autres choses, vous pouvez empêcher que votre ordinateur apparaisse dans les Favoris
réseau d'autres ordinateurs, mais aussi bloquer l'accès (avec votre mot de passe) à tous les disques de
votre ordinateur, même si aucune ressource n'est partagée.
Onglet "Avancé"
Dans la section Universal Plug & Play, vous pouvez désactiver le service Windows de reconnaissance
automatique de périphériques du réseau. Cette identification représentant un risque pour la sécurité, il
est préférable que vous la désactiviez lorsque vous n'en avez pas l'utilité.
Sous Service QoS (Quality of Service), vous pouvez empêcher Windows de réserver une partie de la
bande passante de votre connexion Internet pour les paquets importants. Désactivez Réserver de la
bande passante si vous souhaitez toujours disposer du maximum de bande passante pour naviguer.
259
Mots de passe (Windows XP uniquement)
Grâce à l'enregistrement de vos mots de passe, vous n'avez pas besoin de les entrer à chaque fois que
vous saisissez des informations sur Internet ou accédez à des fichiers partagés protégés etc.
Cependant, cette fonction facilite l'accès des pirates à vos mots de passe, qui sont susceptibles de les
utiliser de façon malveillante. C'est pourquoi cet onglet permet de désactiver l'enregistrement
automatique.
Temps Internet
Vous pouvez ici configurer la synchronisation régulière de l'heure de l'ordinateur via Internet, afin que
votre ordinateur affiche toujours l'heure juste. Pour cela, il faut d'abord activer l'option suivante :
Synchroniser automatiquement avec le serveur de temps Internet.
La section Serveurs de temps disponibles vous propose quelques horloges par défaut connues.
Si vous connaissez d'autres adresses en ligne, vous pouvez les ajouter en cliquant sur Ajouter.
Onglet "Internet"
Vous pouvez ici définir le comportement d'une connexion d'accès à distance existante lors de la
déconnexion de l'utilisateur et désactiver le Pare-feu intégré de Windows.
Sous Windows XP, vous pouvez également cliquer sur le bouton Paramètres afin de définir différentes
options avancées pour votre connexion Internet.
Internet Explorer
Barres d'explorations
Cet onglet vous permet de paramétrer le comportement des barres d'outils qui apparaissent dans
Internet Explorer. Vous pouvez, par exemple, faire en sorte que la barre de recherche effectue toujours
les recherches à l'aide de Google™ et définir l'auto-complétion dans la Barre d'adresses.
Affichage
Dans la section Barre de titre, saisissez le texte que vous souhaitez voir affiché dans la barre de titre
Internet Explorer.
Onglet "Favoris"
Vous pouvez ici afficher et masquer vos dossiers préférés ainsi que leur contenu, et donc masquer les
dossiers de votre choix. Veuillez prendre note que le contenu du dossier des favoris ne sera pas affiché
et que seuls les dossiers existants peuvent être affichés. Vous pouvez également trier les dossiers par
nom.
Onglet "Menu"
Dans cet onglet, vous pouvez personnaliser la barre de menu Internet Explorer et utiliser le bouton
Paramètres pour ajouter de nombreuses commandes utiles au menu contextuel qui est appelé lorsque
vous cliquez avec le bouton droit de la souris sur une page Web.
Sous Afficher le code source vous pouvez indiquer si, lorsque vous sélectionnez Afficher le code
source, le site Web est ouvert avec Internet Explorer ou avec un autre programme, par exemple,
260
l'éditeur Windows (notepad.exe).
Navigation
Dans le champ Comportement des sites Web, définissez le comportement d'Internet Explorer à
l'ouverture de liens. Les fenêtres popup ou les liens ouverts dans d'autres programmes peuvent toujours
être ouverts dans un nouvel onglet de la fenêtre actuelle.
Dans le champ Pages d'accueil vous pouvez définir les sites Web qui seront automatiquement affichés
lors du démarrage d'Internet Explorer. Plusieurs sites peuvent être sélectionnés. Utilisez les boutons
Haut et Bas pour modifier l'ordre des pages.
Onglet "Sécurité"
Vous pouvez ici paramétrer les options de sécurité d'Internet Explorer.
Dans la section Chaîne de l'agent utilisateur, spécifiez la façon dont Internet Explorer s'identifie avec
les sites Web que vous visitez.
Sous Confirmation du téléchargement, vous pouvez spécifier si Internet Explorer est autorisé à
télécharger certains types de fichiers tels que les vidéos ou les fichiers audio sans confirmation. Si vous
souhaitez qu'une demande de confirmation de téléchargement soit affichée, vous devez sélectionner
Toujours confirmer le téléchargement de fichiers.
Performances
Cet onglet vous permet de définir le profil correspondant au mieux à la bande passante de votre
connexion à Internet. Dans la section Nombre maximum de connexion, vous pouvez spécifier le
nombre de connexion serveur maximum.
Mozilla Firefox
Généralités
Cet onglet permet de modifier les paramètres généraux du navigateur Internet Mozilla Firefox :
Sous Animation de texte, vous pouvez désactiver certains effets gênants comme le clignotement ou le
défilement horizontal du texte. Si ces effets vous dérangent, vous pouvez les désactiver en sélectionnant
les options Désactiver les textes clignotants et Désactiver les textes déroulants.
Sous Messages d'erreur, vous pouvez préciser si les messages d'erreur concernant un échec de
tentative de connexion au serveur doivent apparaître sous forme de boîte de dialogue ou de page Web
dans la fenêtre du navigateur.
Dans le champ Position de la barre de défilement vous pouvez définir la position de la barre de
défilement, sur la droite ou la gauche de la fenêtre de navigation. Par défaut, l'encadré peut afficher les
marque-pages, l'historique et les téléchargements du navigateur.
Opération
Cet onglet vous permet de définir les paramètres d'utilisation de Mozilla Firefox.
Sous Barre d'adresse, vous pouvez indiquer que les adresses seront automatiquement complétées
261
dans la barre d'adresses : les adresses Internet apparaissent automatiquement dans la barre d'adresses
lorsque vous saisissez les premières lettres de l'adresse souhaitée, à condition que vous ayez déjà
visité le site Web en question.
Pour Mozilla Firefox 2 et versions ultérieures, vous pouvez également spécifier si le bouton Charger
l'adresse doit apparaître à côté de la barre.
Sous Ouverture des sous-menus, vous pouvez spécifier le délai avant qu'un sous-menu s'affiche
lorsque vous passez dessus avec le curseur.
Fenêtre
Cet onglet permet de définir le mode d'affichage des fenêtres déroulantes et des liens dans
Mozilla Firefox et l'influence des sites Web sur ces fenêtres.
Dans la section Ouverture des liens, vous pouvez spécifier si, lorsque vous cliquez sur un lien, le
contenu doit s'afficher dans la fenêtre en cours ou dans une nouvelle fenêtre.
Dans la section JavaScript, sous Manipulations autorisées des fenêtres, vous pouvez restreindre
les modifications que les sites Web apportent aux fenêtres contextuelles. Certains sites Web tentent de
masquer toutes les barres de navigation des fenêtres déroulantes pour les faire passer pour des fenêtres
de dialogue de Windows. Vous pouvez ici modifier ce paramétrage.
Onglets (Mozilla Firefox 2 ou versions ultérieures)
Vous pouvez configurer ici le comportement des onglets dans Mozilla Firefox.
Dans la section du bouton "Fermer",vous pouvez définir l'endroit où le bouton Fermer doit apparaître
dans les onglets. Vous avez le choix entre quatre emplacements.
Dans le champ Largeur minimale vous pouvez définir la largeur minimale des onglets (à partir de
Mozilla Firefox 2). Lorsque plusieurs onglets sont ouverts, la largeur de chacun d'entre eux est réduite
automatiquement jusqu'à ce que la largeur minimale définie soit atteinte. Si d'autres onglets sont
ouverts par la suite, une barre de défilement s'affiche à droite ; elle permet de faire défiler les onglets qui
ne sont pas affichés.
Dans le champ Couleur de l'onglet actif vous pouvez choisir l'option Mettre en évidence par la
couleur pour sélectionner la couleur de mise en évidence de l'onglet actif du navigateur. Cliquez sur le
bouton Modifier pour modifier la couleur utilisée et mettre en évidence les bordures inférieures et
supérieures de l'onglet actif.
Performances
Vous pouvez activer ici la fonction Pipelining de Firefox. Le pipelining est une fonction expérimentale qui
autorise l'envoi simultané de plusieurs demandes de téléchargement à partir du navigateur via une
connexion à un serveur Web. Cette fonction n'est malheureusement pas prise en charge par tous les
serveurs Web.
Opera
Barre de titre
Vous pouvez ici configurer les paramètres d'affichage du titre et des logos d'Opera.
262
Sous Titre de la fenêtre, saisissez le texte à afficher dans la barre de titres d'Opera dans le champ
Titre. Si vous laissez le champ de saisie vide et cliquez sur Appliquer ou OK, la valeur par défaut
Opera est automatiquement définie.
Dans la section Icône Opera, vous pouvez sélectionner une icône depuis votre disque dur pour
remplacer le « O » rouge d'Opera. Cette icône est affichée dans la Barre des tâches de Windows et
dans la fenêtre d'application d'Opera.
Si une icône valide (fichier ico) est sélectionnée, elle est affichée immédiatement. Si un fichier non
valide est sélectionné, l'icône par défaut d'Opera est toujours utilisée.
Opération
Ici, vous pouvez configurer l'utilisation d'Opera.
Dans le champ Saisie semi-automatique d'adresses Web, vous pouvez configurer la saisie semiautomatique. Les adresses Internet s'affichent entièrement dès que vous saisissez quelques caractères.
Si un seul mot est entré, les principaux domaines tels que « .fr » et « .com » sont ajoutés à la fin et le
préfixe « www » est ajouté au début. La désactivation de cette fonction permet d'accélérer légèrement le
fonctionnement d'Opera.
Sous Afficher le code source, vous pouvez indiquer si, lorsque l'option Afficher le code source est
sélectionnée dans le menu contextuel du site Web, l'éditeur interne d'Opera doit être utilisé ou si vous
préférez un autre programme,comme par exemple l'éditeur Windows (notepad.exe).
Performances
Vous pouvez ici réactiver la navigation rapide. Depuis Opera 9, elle est par défaut en mode
automatique.
Si vous sélectionnez le Mode automatique, vous pouvez spécifier que le paramètre de serveur Web
doit être pris en compte lorsque vous parcourez l'historique de navigation. Ce paramètre permet
d'informer le navigateur si un site peut être chargé à partir du cache à l'aide des touches « Précédent »
et « Suivant », ou si le site Web doit être téléchargé à nouveau à chaque fois. Cette dernière solution
est par exemple requise pour le bon fonctionnement de certains sites de vente en ligne. Quoi qu'il en
soit, le serveur exige souvent que la page soit téléchargée à nouveau à partir du serveur Web alors que
cela n'est pas forcément nécessaire.
Dans le champ Mode de compatibilité vous pouvez choisir de ne jamais charger les pages depuis le
cache du navigateur mais toujours depuis la page Web, quelle que soit la consigne du serveur.
Ce paramètre est généralement inutile et déconseillé pour une navigation rapide.
Si vous sélectionnez Mode rapide, vous pouvez spécifier que les sites Web déjà présents sur votre
ordinateur doivent toujours être chargés à partir du cache. Cela ne présente pas uniquement l'avantage
de retrouver une navigation fluide, en avant comme en arrière, mais également de diminuer la quantité de
données à télécharger. Par ailleurs, les saisies effectuées dans les champs des formulaires sont
conservées par l'historique du navigateur. Pour le bon fonctionnement des sites Web dont le contenu est
actif, vous devrez peut-être recharger manuellement les pages (avec la touche F5).
Recherche
Vous pouvez ici configurer le moteur de recherche utilisé par Opera pour le mode général et le mode
rapide, ainsi que la manière dont s'affiche la représentation du mode rapide.
263
Dans le champ Moteur de recherche par défaut vous pouvez configurer le moteur de recherche utilisé
par Opera. Il sera automatiquement sélectionné dans la barre d'adresse, lorsque la fonction
« Rechercher » est sélectionnée dans le menu contextuel du texte sélectionné et lors de la saisie de
plusieurs mots dans la barre d'adresses.
Sous Moteur de recherche rapide par défaut, vous pouvez modifier le moteur de recherche affiché
par défaut sur la page de numérotation rapide dans un nouvel onglet vide.
Email et Chat
Outlook Express (Windows XP uniquement)
Vous pouvez modifier les éléments graphiques qui apparaissent dans la barre de titres de l'application.
Vous pouvez également définir si un écran de démarrage doit s'afficher lors du démarrage de
l'application.
De même, c'est ici que vous paramétrez la fonction de sécurité permettant de bloquer les fichiers
exécutables joints aux emails. Si vous ne voulez pas bloquer ces fichiers, il suffit de désactiver la
fonction de sécurité correspondante. Gardez toutefois à l'esprit qu'un clic malencontreux sur une pièce
jointe dangereuse peut avoir de lourdes conséquences, telles que l'activation d'un virus.
Windows Mail (Windows Vista uniquement)
Vous pouvez modifier les éléments graphiques qui apparaissent dans la barre de titres de l'application.
Vous pouvez également définir si un écran de démarrage doit s'afficher lors du démarrage de
l'application.
De même, c'est ici que vous paramétrez la fonction de sécurité permettant de bloquer les fichiers
exécutables joints aux emails. Si vous ne voulez pas bloquer ces fichiers, il suffit de désactiver la
fonction de sécurité correspondante. Gardez toutefois à l'esprit qu'un clic malencontreux sur une pièce
jointe dangereuse peut avoir de lourdes conséquences, telles que l'activation d'un virus.
Office Outlook (Windows 7 uniquement)
Dans le champ Réduire Outlook, déterminez si l'icône de réduction de la fenêtre Outlook 2003/XP doit
se trouver dans la barre des tâches ou dans la zone de notification de la barre des tâches (à côté de
l'heure). Si vous choisissez d'utiliser la zone de notification, activez l'option Réduire Outlook dans la
zone de notification.
Sous Sécurité des pièces jointes, cliquez sur le bouton Paramètres pour ouvrir une fenêtre dans
laquelle vous pouvez indiquer les types de pièce jointe à bloquer automatiquement.
Windows Messenger (Windows XP uniquement)
Sous Exécuter, vous pouvez indiquer les événements pour lesquels Windows Messenger doit s'ouvrir
automatiquement. Pour interdire toute exécution de Windows Messenger, il suffit de sélectionner
Empêcher l'exécution de Windows Messenger.
Si vous n'utilisez pas Windows Messenger du tout, vous pouvez également le supprimer totalement de
votre système. Pour ce faire, utilisez simplement l'option Suppression.
264
Confidentialité
Généralités
Cet onglet vous permet de définir les paramètres de sécurité et de confidentialité importants lorsque
vous utilisez votre ordinateur.
Dans le champ Mises à jour Windows automatiques, vous pouvez autoriser Windows à établir
automatiquement une connexion vers Microsoft. Si le paramètre Activer les mises à jour Windows
automatiques est activé, Windows peut alors établir un contact automatique avec le serveur Microsoft
dès que vous disposez d'une connexion Internet afin de vérifier si des mises à jour sont disponibles pour
votre système.
L'option Prévenir avant le téléchargement de mises à jour doit être activée si vous souhaitez
recevoir une demande de confirmation avant que Windows télécharge les mises à jour disponibles sur
Internet.
Effacer les traces
Configurez ici les paramètres permettant de supprimer les traces de vos fichiers ouverts et de vos surfs
sur Internet.
Sous Effacer les listes d'historique, vous pouvez cliquer sur Effacer maintenant pour effacer la liste
des derniers fichiers ouverts dans le menu Démarrer.
Dans le champ Vider le cache Internet Explorer choisissez l'option Vider le cache Internet
Explorer à la fermeture pour que le navigateur Web vide son cache dès sa fermeture. Cette façon de
faire est recommandée pour les personnes qui tiennent particulièrement à la confidentialité de leurs
données et qui veulent éviter que des tiers puissent, à l'aide des informations contenues dans le cache,
savoir ce qu'elles ont fait sur Internet.
Internet Explorer
Vous pouvez ici configurer les paramètres de sécurité de confidentialité.
Sous Filtres SmartScreen intégrés, vous pouvez activer l'option Filtres SmartScreen pour vous
assurer qu'Internet Explorer vérifie que les sites Web que vous consultez ne sont pas des sites
frauduleux ou dangereux.
Sous Authentification Windows intégrée, vous pouvez activer l'option Désactiver l'authentification
Windows intégrée pour vous assurer qu'Internet Explorer n'essaie plus de se connecter à des
sites Web par le biais de l'authentification Windows.
Windows Media Player
Cet onglet vous permet de configurer les paramètres de confidentialité relatifs à Windows Media Player.
Windows Media Player communique énormément avec Internet. Sous Paramètres, vous pouvez
indiquer que vous ne souhaitez pas que les listes de lecture récentes et les informations relatives aux
supports de lecture ou aux fichiers de musique soient enregistrées. Cliquez sur Sécurité élevée pour
activer toutes les options en une seule fois.
Cliquez sur le bouton Avancé pour ouvrir la page de configuration des options de confidentialité de
265
Windows Media Player. Vous pouvez ici bloquer l'exécution des commandes de script, empêcher
l'acquisition automatique de licences, désactiver le téléchargement automatique de codecs et interdire
l'identification du Player via les pages Web.
Onglet "Avancé"
Vous pouvez ici configurer d'autres paramètres de confidentialité.
Sous Fichier d'échange, vous pouvez cliquer sur Aller à « Gestion de la mémoire « afin de spécifier
que le fichier d'échange Windows doit automatiquement être supprimé lors de l'arrêt du système.
Dans le champ Temps Internet, vous pouvez désactiver la synchronisation automatique de l'heure
système de Windows avec une horloge Internet.
Dans le champ Création d'un rapport d'erreur, vous pouvez choisir si Windows envoie, suite à un
blocage, un rapport d'erreur contenant votre configuration système à Microsoft. Utilisez le bouton
Création d'un rapport d'erreur pour ouvrir les différents rapports et les désactiver d'un seul clic.
4.10.7.4. Outils d'administration
Connexion utilisateur
Généralités
Windows XP :
Ici, vous avez le choix entre la page d'accueil et l'invite de connexion. Sous Windows XP le paramètre
par défaut est l'écran de bienvenue. Il affiche une liste de tous les noms d'utilisateurs disponibles, de
sorte qu'un seul clic de souris suffit à vous identifier. Vous pouvez également choisir d'activer l'option
Utiliser l'ancienne invite de connexion. Cela permet d'activer l'invite de connexion sécurisée, dans
laquelle vous devez saisir manuellement vos informations de connexion.
Ici, vous pouvez également modifier d'autres options relatives au comportement et à l'apparence de
l'écran de connexion.
Windows Vista et Windows 7 :
Vous pouvez ici modifier le comportement et l'apparence de l'écran de connexion, ainsi que de l'invite de
connexion. Cliquez sur le bouton Modifier pour paramétrer les différentes options.
Connexion automatique
Vous pouvez contourner la procédure de connexion à votre système en planifiant la connexion
automatique d'un utilisateur donné. Pour ce faire, sélectionnez l'option Activer la connexion
automatique et entrez vos données de connexion dans les emplacements réservés ci-dessous.
La section Sécurité vous permet de déterminer si un contournement de la procédure de connexion est
autorisé via la touche Maj. De plus, il est possible d'obliger le système à établir une nouvelle connexion,
immédiatement après une déconnexion.
Messages
Sous Message avant la connexion, vous pouvez choisir une notification prédéfinie qui s'affiche pour
266
tous les utilisateurs avant qu'ils ne se connectent. Ex : avertissement du patron demandant à ses
employés de ne pas naviguer sur Internet pendant les heures de travail. Pour ce faire, commencez par
activer l'option Afficher un message avant la connexion puis entrez le titre et le texte de la
notification dans les champs prévus à cet effet.
Sous Recherche d'erreur à la connexion/déconnexion, vous pouvez indiquer que des messages de
statut détaillés doivent s'afficher au cours des processus de connexion et de déconnexion.
Visite guidée (Windows XP)
Les utilisateurs qui découvrent Windows XP peuvent suivre une visite guidée à l'issue du démarrage du
système. Au cours de cette visite guidée, tous les modules importants de Windows XP sont présentés
à l'utilisateur. Désactivez l'option Afficher la visite guidée de Windows après la connexion si
l'invitation à la visite guidée ne doit plus être présentée une fois l'ordinateur redémarré. Dans la section
Champ d'application, vous définissez si ce paramètre vaut pour l'utilisateur actuel ou pour tous les
utilisateurs.
Accueil Windows (Windows Vista)/Prise en main (Windows 7)
Après le démarrage du système, les nouveaux utilisateurs peuvent afficher l'Accueil Windows (sous
Windows Vista) ou la fenêtre Prise en main, qui facilitera la configuration du système. Vous y
trouverez également des liens vers de plus amples informations et offres sur Internet. Vous pouvez les
afficher ou les masquer.
Lecteurs
Général (Windows XP uniquement)
Cet onglet vous permet de définir les paramètres relatifs à vos lecteurs. Vous pouvez entre autres activer
le support UDMA66, qui peut permettre une amélioration des performances d'accès à vos lecteurs.
Sous Système de fichiers NTFS, vous pouvez définir deux options liées au nouveau système de
fichiers NTFS Windows : Enregistrer la date de dernière ouverture dans un fichier et Enregistrer
les noms de fichiers courts (DOS). Nous recommandons de maintenir ces deux options activées,
faute de quoi l'efficacité des logiciels de défragmentation de disque risque d'être limitée, et la
compatibilité avec des logiciels plus anciens compromise.
Espace mémoire
Windows génère automatiquement une alarme lorsqu'il n'y a quasiment d'espace disque en plus
disponible sur un lecteur. Si cet avertissement vous dérange, vous pouvez désactiver l'option Afficher
un avertissement d'espace disque faible.
Lecture automatique
Dans le champ Surveillance des supports amovibles, vous pouvez activer l'option Surveiller les
supports amovibles dans les lecteurs de CD. Si tel est le cas, Windows contrôle les lecteurs de CD.
Dès qu'un nouveau support de données est inséré, Windows le lit et tente d'exécuter automatiquement
son contenu.
Sous Lecture automatique, vous pouvez cliquer sur Avancé pour ouvrir une fenêtre dans laquelle vous
spécifiez les paramètres de Lecture automatique pour différents supports de données tels que les CD.
267
Onglet "Avancé"
Sous AVG Styler, vous pouvez cliquer sur Démarrer AVG Styler pour appeler le module et l'utiliser
afin de modifier les icônes de chaque disque.
Sous AVG Drive Defrag, vous pouvez cliquer sur Démarrer AVG Drive Defrag pour ouvrir le module
afin de défragmenter les disques et organiser les fichiers sur les disques.
Sous Ordinateur (ou Poste de travail dans Windows XP), vous pouvez cliquer sur Paramètres pour
spécifier quels lecteurs sont affichés dans le Poste de travail de Windows.
Mémoire et cache
Gestion de la mémoire
Il s'agit ici de la configuration pour la gestion de la mémoire physique et virtuelle.
Sous Mémoire virtuelle, vous pouvez spécifier si les pilotes et le noyau du système Windows
peuvent, si nécessaire, être remplacés ou s'ils doivent toujours être conservés dans la mémoire RAM.
Sous Fichier d'échange, vous pouvez spécifier si AVG PC TuneUp remplace systématiquement le
contenu du fichier d'échange Windows par des zéros entraînant ainsi sa suppression, lorsque le
système est mis hors tension.
Cliquer sur Recommandé a pour effet l'acceptation des paramètres recommandés par AVG PC
TuneUp.
Utilisation de la mémoire
Dans le champ Mémoire utilisée , vous définissez si l'ordinateur doit réserver plus de mémoire pour les
programmes ou pour le cache système.
Onglet "Avancé"
Si vous cliquez sur les boutons correspondants ici, vous accédez aux modules AVG StartUp Manager
et AVG Process Manager qui vous permettent de configurer le démarrage du système et de gérer les
programmes en cours d'exécution.
Démarrage et Maintenance
Démarrage du système
Ici, vous pouvez configurer les paramètres généraux de Windows lorsqu'il procède au démarrage du
système.
Sous Défragmentation à l'initialisation, vous pouvez activer l'option Activer la défragmentation à
l'initialisation afin de spécifier les fichiers nécessaires à l'initialisation qui doivent être réorganisés sur
le disque dur de sorte qu'ils soient plus rapidement accessibles.
Sous Logo d'initialisation et messages d'erreur, vous pouvez activer l'option Ne pas afficher le
logo d'initialisation / les messages d'erreur afin d'indiquer que Windows doit supprimer le logo de
démarrage mais également les messages d'erreur qui s'affichent au démarrage.
268
Sous Temps d'attente lors de l'examen des disques, vous pouvez spécifier le temps accordé à
l'utilisateur pour décider d'exécuter le programme d'analyse CHKDSK ou non. Cette vérification est
automatiquement exécutée lorsque le système n'a pas été arrêté correctement. Il vérifie l'intégrité des
données figurant sur le disque dur.
Quitter (Windows XP uniquement)
Ici, vous pouvez indiquer ce que Windows doit faire lorsqu'un programme se bloque.
Sous Temps d'attente sans réponse, vous pouvez spécifier la durée en millisecondes que le système
doit donner au programme pour afficher une réponse. Une fois ce temps d'attente écoulé, l'arrêt de
l'application est forcé dans le Gestionnaire de tâches ou lors de l'arrêt de l'ordinateur.
Sous Fermer automatiquement les programmes, vous pouvez déterminer la fermeture automatique
des programmes ou bien l'affichage d'une boîte de dialogue Fermer le programme.
Bureau et Barre des tâches
Ici, vous pouvez configurer les paramètres concernant la stabilité du bureau et de la barre des tâches.
Dans la section Bureau et Barre des tâches dans un processus particulier, vous pouvez choisir
l'option Exécuter Bureau et Barre des tâches dans un processus particulier afin d'augmenter la
stabilité du système après le blocage de l'Explorateur. Le système est alors plus stable, mais il faut
compter 8 Mo d'espace disque supplémentaires.
Sous Redémarrer automatiquement Bureau et Barre des tâches, vous pouvez activer les options
qui permettent de vous assurer que le bureau et la barre des tâches sont redémarrés automatiquement
s'ils se bloquent. Ainsi vous pouvez continuer à utiliser le système.
Erreurs
Vous pouvez ici configurer la procédure employée par le système en cas d'erreur.
Sous Signaux audibles, vous pouvez activer l'option Émettre un signal sonore en cas d'erreur afin
de spécifier que le système doit émettre un son lorsqu'une erreur se produit ou qu'une entrée est
incorrecte.
Sous Erreurs système, vous pouvez sélectionner, dans la liste déroulante, l'action à appliquer si le
système est bloqué en raison d'une erreur système critique. En outre, vous pouvez activer l'option qui
permet d'enregistrer l'évènement dans le journal système.
Sous Rapports d'erreurs, vous pouvez spécifier si Windows doit envoyer un rapport d'erreur à Microsoft
lorsqu'un blocage se produit. Ce rapport contient les informations sur l'erreur et des informations sur
votre système.
Système
Généralités
Sous Enregistrement de Windows, vous pouvez modifier le nom et l'entreprise de l'utilisateur qui a
enregistré la version actuelle de Windows. Depuis cet emplacement, vous pouvez connaître le numéro
de série ou l'ID produit de votre licence Windows.
269
Sous Windows Installer - données utilisateur, saisissez le nom de l'utilisateur et de l'entreprise qui
doivent être entrés dans les informations utilisateur lorsqu'un nouveau logiciel est installé.
Sous Informations sur le support, vous pouvez utiliser le bouton Paramètres pour ouvrir une fenêtre
de configuration dans laquelle vous pouvez modifier les informations affichées dans les propriétés du
système.
Onglet "Boîtes de dialogue par défaut"
Cet onglet vous permet de définir l'apparence des boîtes de dialogue par défaut qui apparaissent lors de
l'ouverture et de l'enregistrement des fichiers.
Sous Nom du fichier, vous pouvez spécifier si, dans les boîtes de dialogues communes, vous préférez
un champ de sélection contenant les fichiers les plus récents ou un champ de saisie simple.
Dans Windows XP, le dossier Navigation est également disponible, vous pouvez y spécifier quels
éléments de navigation doivent être affichés pour une opération simplifiée dans les dialogues communs.
Pour ce faire, vous pouvez paramétrer et sélectionner l'affichage du bouton "Précédent" pour déterminer
si une barre de navigation doit apparaître à gauche des boîtes de dialogue par défaut.
Rechercher (Windows XP uniquement)
Ici, vous pouvez définir l'apparence et le comportement de la boîte de dialogue de recherche.
L'option Désactiver le service d'indexation empêche votre ordinateur d'indexer automatiquement le
contenu de vos fichiers lorsque votre ordinateur est inactif.
L'option Utiliser le volet de recherche classique dans l'explorateur remplace la boite de dialogue
de recherche moderne par la boîte de dialogue classique.
Sous Types de fichiers recherchés, vous pouvez cliquer sur Types de fichiers pour spécifier les
types de fichiers à rechercher pour un contenu spécifique.
Dossiers spécifiques
Ici, vous pouvez définir vers quels chemins physique certains dossiers tels que "Mes documents"
renvoient. Surlignez un chemin prédéfini et cliquez sur Modifier pour le remplacer selon vos besoins.
Invite de commande
Cet onglet vous permet de paramétrer l'apparence et le comportement de l'invite de commande.
Sous Saisie semi-automatique, vous pouvez indiquer les combinaisons de touches à utiliser pour
compléter des noms de fichiers et dossiers.
Sous Paramètres avancés, vous pouvez cliquer sur le bouton Avancés afin d'ouvrir une fenêtre dans
laquelle vous pouvez spécifier l'apparence visuelle et le dossier de départ de l'invite de commande.
Onglet "Sécurité"
Contrôle de compte utilisateur (Windows Vista et Windows 7 uniquement)
Le système de gestion des comptes utilisateurs (User Account Control) vérifie que l'ordinateur ne fait
270
l'objet d'aucune modification illicite, en demandant l'autorisation à un utilisateur doté de droits
d'administration d'effectuer ces modifications. Si le Contrôle de compte utilisateur est activé, les
utilisateurs sont toujours invités à saisir un mot de passe administrateur pour autoriser ces
modifications.
Vous pouvez ici déterminer de manière ciblée comment un utilisateur identifié comme administrateur
peut être notifié de ces modifications éventuelles et la manière dont il est invité à les confirmer.
Windows distingue les modifications effectuées par l'utilisateur (paramètres de sécurité) et celles
induites par le lancement de programmes. Vous pouvez ici déterminer de manière détaillée quelles
modifications nécessitent une confirmation et, en outre, la saisie d'un mot de passe.
Etant donné qu'il s'agit d'un paramètre important de sécurité, nous vous conseillons de laisser le
contrôle du compte utilisateur activé et de sélectionner au moins Demande de confirmation sans
saisie d'un mot de passe (pour Windows Vista) ou Modification par des programmes, sans saisie
d'un mot de passe (pour Windows 7).
Un des objectifs du système de gestion des comptes utilisateurs consiste à vérifier qu'aucun
programme n'est lancé en arrière-plan sans que l'utilisateur en soit averti. Windows reconnaît au
démarrage de chaque programme si ce dernier est susceptible d'apporter des modifications à
l'ordinateur. Si c'est le cas, à condition que le système de gestion des comptes utilisateurs soit activé,
le système demande à un administrateur de confirmer le démarrage du programme. Cette fonction
représente un niveau de sécurité crucial dans le cas par exemple où un programme inconnu (et
potentiellement indésirable) a été lancé à l'insu de l'utilisateur.
Centre de sécurité (Windows Vista)/Centre de maintenance (Windows 7)
Le centre de sécurité, ou centre de maintenance, comme on le trouve sous Windows 7, vérifie
régulièrement en arrière-plan le niveau de sécurité de l'ordinateur et affiche des avertissements en cas
de risques potentiels.
Si ces messages apparaissent sur votre ordinateur par erreur ou si vous ne voulez pas que le Centre de
sécurité vous les transmette, vous pouvez les désactiver ici de manière ciblée.
Onglet "Avancé"
Sous Demande du mot de passe de l'écran de veille vous pouvez spécifier la durée d'exécution de
l'écran de veille avant l'activation de la protection par mot de passe (si l'option est activée). La valeur par
défaut est de 5 secondes.
4.10.7.5. Assistants
Vous trouverez dans cette catégorie l'assistant Copier les paramètres. Cet assistant copie vos paramètres
vers d'autres comptes utilisateur ainsi que l'écran de connexion Windows.
Paramètres de copie
Vous pouvez utiliser AVG System Control pour modifier des paramètres de façon à modifier l'apparence et le
comportement de votre système selon vos exigences. Mais en général, ces paramètres ne sont
malheureusement valables que pour votre compte utilisateur actuel.
Utilisez l'assistant Copier les paramètres pour copier vos paramètres vers d'autres comptes utilisateurs et la
fenêtre de connexion Windows.
271
L'assistant vous présente une liste de paramètres qui peuvent être copiés. Sélectionnez les paramètres de
votre choix et cliquez sur Suivant.
Vous pouvez maintenant choisir l'emplacement des paramètres copiés. Selon les paramètres sélectionnés,
vous pouvez, par exemple, les copier vers l'écran de démarrage. Si vous avez plusieurs comptes utilisateurs
paramétrés, tous les autres utilisateurs apparaissent comme des destinations possibles. Sélectionnez les
destinations de votre choix et cliquez sur Suivant pour démarrer le processus de copie.
Une fois que l'assistant a terminé le processus de copie avec succès, vous pouvez le fermer en cliquant sur
Terminer.
4.10.8. Supprimer les raccourcis défectueux
Dans ce chapitre suivant, vous découvrez pourquoi cette action est importante et comment vous pouvez
nettoyer votre système à l'aide du module AVG Shortcut Cleaner en supprimant les références et les
raccourcis non valides :
Le module AVG Shortcut Cleaner vous aide à "remettre en ordre" votre ordinateur, facilement et rapidement.
Ce module vérifie tous les raccourcis de votre Bureau, de votre menu Démarrer et de la barre de lancement
rapide. Si un raccourci fait référence à un programme qui n'existe plus ou qui a été supprimé, n'hésitez pas à
le supprimer. Les dossiers vides du menu Démarrer sont également supprimés. Ils apparaissent
principalement lorsque vous réorganisez manuellement le menu Démarrer.
En outre, AVG Shortcut Cleaner analyse les listes d'historique de fichiers des programmes Microsoft Office,
OpenOffice©, Windows Media Player et Nero©. Ces listes comportent des renvois vers les derniers fichiers
appelés dans les programmes. Ces éléments y sont aussi vérifiés. Il est très facile de supprimer ceux qui
renvoient vers des fichiers qui ne sont plus disponibles ou qui ont été déplacés.
Vous libérez ainsi votre système des charges inutiles et évitez des délais d'attente lorsque vous essayez
d'ouvrir des renvois défectueux.
4.10.8.1. Suppression des raccourcis défectueux
Suppression des raccourcis défectueux
Démarrez le programme AVG Shortcut Cleaner en accédant à Toutes les fonctions dans le panneau de
contrôle et en sélectionnant l'entrée Supprimer les raccourcis défectueux sous Données d'utilisation.
Le programme recherche des entrées et des raccourcis défectueux dans votre interface (Bureau, Menu
Démarrer, Barre de lancement rapide) et les listes d'historique de certains programmes. Cette analyse peut
durer plusieurs minutes.
Une fois l'analyse terminée, AVG Shortcut Cleaner affiche une liste de tous les raccourcis et références
défectueux. Si aucun élément invalide n'a été détecté, vous obtenez une liste des emplacements analysés.
Dans ce cas, cliquez sur Fermer pour fermer cette fonction.
Décidez vous-même si tous les raccourcis défectueux doivent être supprimés. Décochez les cases devant les
liens invalides que vous ne souhaitez pas supprimer. Par défaut, tous les liens invalides sont supprimés.
Cliquez sur Nettoyer. Le nettoyage ne dure en général pas plus de quelques secondes. Vous obtenez ensuite
un bref rapport du nombre de liens et de raccourcis qui ont été supprimés.
Cliquez sur Terminer pour fermer AVG Shortcut Cleaner.
272
4.10.9. Afficher le rapport d'optimisation de AVG
Ce chapitre vous indique comment utiliser le rapport d'optimisation de AVG pour obtenir systématiquement
une vue d'ensemble de l'optimisation de votre ordinateur grâce à AVG PC TuneUp.
Le rapport d'optimisation de AVG récapitule les étapes d'optimisation déjà réalisées par AVG PC TuneUp.
Ce rapport est particulièrement intéressant si vous utilisez les nombreuses optimisations automatiques en
arrière-plan de AVG PC TuneUp. Vous pouvez à tout moment connaître les optimisations apportées à votre
ordinateur par AVG PC TuneUp.
4.10.9.1. Affichage du rapport d'optimisation de AVG
Affichez le rapport d'optimisation en accédant à Toutes les fonctions dans le panneau de contrôle et en
sélectionnant Afficher le rapport d'optimisation sous AVG PC TuneUp.
Cela vous permet de consulter un résumé clair des optimisations déjà effectuées par AVG PC TuneUp et des
conséquences positives pour votre ordinateur.
Lorsque vous passez la souris sur l'une des optimisations pendant une durée déterminée, une petite boîte de
dialogue s'ouvre, qui vous fournit des détails sur l'avantage de cette optimisation ou ses caractéristiques
précises.
Vous pouvez afficher les rapports d'optimisation des sept derniers jours, des 30 derniers jours ou même depuis
l'installation. Pour ce faire, ouvrez les onglets correspondants.
4.11. Fonction d'évaluation des programmes
Vous pouvez activer l'option très utile Fonction d'évaluation des programmes dans les modules AVG
Program Deactivator, AVG StartUp Manager et AVG Uninstall Manager. Cela vous permet de savoir si
les autres utilisateurs de AVG PC TuneUp ont trouvé les programmes que vous avez installés utiles.
La fonction d'évaluation vous permettra de mieux choisir les programmes dont vous avez véritablement besoin.
Ce chapitre explique l'utilité de la Fonction d'évaluation des programmes et comment l'activer.
En règle générale, vous devrez choisir les programmes dont vous avez véritablement besoin au quotidien. C'est
à cet effet que nous vous proposons la fonction d'évaluation des programmes.
L'expérience de très nombreux utilisateurs de AVG PC TuneUp vous aidera à prendre des décisions dans les
modules AVG Program Deactivator, AVG StartUp Manager et AVG Uninstall Manager. La fonction
d'évaluation des programmes vous indique quels programmes ont été évalués comme étant utiles par d'autres
utilisateurs et vous aide à sélectionner les programmes à démarrage automatique à désactiver ou les
programmes à désactiver ou désinstaller.
Veuillez noter que l'utilisation de la fonction d'évaluation est soumise à l'établissement d'une connexion
Internet.
Afficher les fonctions d'évaluation dans les modules
Si vous avez activé la fonction d'évaluation, elle est intégrée dans les modules AVG Program Deactivator,
AVG StartUp Manager et AVG Uninstall Manager dans une colonne distincte, dans la liste des
programmes. Vous reconnaissez vos propres évaluations à l'étoile bleue qui apparaît dans la colonne Utilité.
Si vous n'avez pas encore donné votre avis, la colonne contient l'évaluation moyenne donnée par les autres
utilisateurs de AVG PC TuneUp. Si aucune évaluation n'a été donnée, la colonne est vide.
273
Si vous passez sur la colonne à l'aide du curseur de la souris, une astuce s'affiche contenant la note que vous
avez donnée, ainsi que la note des autres utilisateurs de AVG PC TuneUp.
Activation de la fonction d'évaluation
Démarrez le module AVG Program Deactivator, AVG StartUp Manager ou AVG Uninstall Manager.
La boîte de dialogue Fonction d'évaluation des programmes s'affiche. Cliquez sur OK.
Si vous ne souhaitez pas prendre de décision tout de suite, vous pouvez cliquer sur Décider plus tard.
Le programme démarre sans la fonction d'évaluation. Vous pouvez activer la fonction d'évaluation à n'importe
quel moment en cliquant sur Fonction d'évaluation dans la barre d'outils puis sur Activer et en
sélectionnant cette fois OK dans la boite de dialogue qui s'affiche.
Désactivation de la fonction d'évaluation
Cliquez sur Fonction d'évaluation dans la barre d'outils et sélectionnez l'option Désactiver. La boîte de
dialogue suivante vous permet de choisir d'archiver vos évaluations pour les réutiliser. Les évaluations des
autres utilisateurs sont supprimées de la base de données de votre ordinateur et devront être de nouveau
téléchargées depuis le serveur lors de la prochaine activation de la fonction.
Enregistrement d'une évaluation
1. Passez le pointeur de la souris sur la colonneUtilité. Lorsque vous évaluez un programme, vous
devez marquer au moins une étoile. Vous pouvez donner au maximum 5 étoiles par programme.
2. Cliquez sur le nombre d'étoiles que vous souhaitez attribuer au programme. Pour donner trois
étoiles, cliquez sur la troisième étoile.
3. Votre évaluation est automatiquement enregistrée et envoyée au serveur AVG PC TuneUp.
Pour modifier votre évaluation, procédez comme pour l'évaluation.
4.12. AVG PC TuneUp dans la zone de notification de la
barre des tâches
La zone de notification occupe le côté droit de la Barre des tâches Windows. Elle affiche par exemple l'heure,
les icônes d'état ou les raccourcis de programmes. AVG PC TuneUp dispose d'une icône de zone de
notification qui vous indique le statut actuel de votre système et fournit un point d'entrée vers AVG PC
TuneUp.
Lorsque vous double-cliquez sur l'icône de zone de notification, AVG PC TuneUp démarre.
Lorsque vous cliquez avec le bouton gauche de la souris sur l'icône, une fenêtre volante s'ouvre. Elle contient
des informations détaillées à propos des fonctions de AVG PC TuneUp.
Vous pouvez décider des informations AVG PC TuneUp que vous souhaitez éventuellement recevoir dans la
zone de notification de la barre des tâches.
État du système
Dans le champ Etat du système, vous pouvez voir si le panneau de contrôle AVG PC TuneUp affiche
le potentiel d'optimisation. Le lien Démarrer AVG PC TuneUp permet d'ouvrir le panneau de contrôle.
274
Pour plus d'informations sur le panneau de contrôle, consultez la section Le panneau de contrôle.
Maintenance automatique
Dans le champ Maintenance automatique, vous pouvez savoir quand la dernière maintenance
automatique a été effectuée. Le lien vous permet d'accéder à la boîte de dialogue de configuration de la
maintenance automatique.
Pour plus d'informations sur la Maintenance automatique, consultez Modification des paramètres de
maintenance.
Optimisation en temps réel
Dans le champ Optimisation en temps réel, vous pouvez consulter les activités les plus récentes des
deux mesures d'optimisation en temps réel. Un lien vous permet d'accéder à la boîte de dialogue de
configuration de l'optimisation en temps réel.
Pour plus d'information sur l'Optimisation en temps réel, consultez Configuration de l'Optimisation en
temps réel.
Mode de l'ordinateur
Dans la section Mode PC, vous pouvez voir si le Mode turbo ou le mode économique est activé. Ici
vous pouvez, si besoin, passer d'un mode à l'autre ou passer en Mode standard. De plus, un lien vous
permet d'accéder à l'assistant de configuration.
Pour obtenir des informations sur la configuration du Mode turbo, consultez Paramètres du Mode
turbo.
Pour obtenir des informations sur la configuration du Mode économie, consultez Paramètres du Mode
économie.
Pour des informations générales concernant les modes, consultez Modes PC.
Paramètres
Vous pouvez décider des informations AVG PC TuneUp que vous souhaitez éventuellement recevoir dans la
zone de notification de la barre des tâches. Pour ce faire, procédez comme suit :
Lorsque l'icône est affichée sur votre ordinateur, sélectionnez-la simplement avec le bouton droit de la souris.
Dans le menu contextuel qui s'affiche, sélectionnez Définir les paramètres de la zone de notification.
Vous accédez à la boîte de dialogue de configuration, dans laquelle vous pouvez définir les paramètres. Outre
l'icône, vous pouvez également afficher les notifications sous forme d'info-bulles.
Si cette icône ne s'affiche pas sur votre ordinateur, appelez cette boîte de dialogue en accédant au menu
Paramètres depuis le panneau de contrôle AVG PC TuneUp et en sélectionnant l'entrée Icône Zone de
notification.
275

Manuels associés