Manuel du propriétaire | AVG EDITION SERVEUR DE FICHIERS 2011 Manuel utilisateur

Ajouter à Mes manuels
131 Des pages
Manuel du propriétaire | AVG EDITION SERVEUR DE FICHIERS 2011 Manuel utilisateur | Fixfr
AVG 2011 Edition Serveur de Fichiers
Manuel de l'utilisateur
Révision du document 2011.01 (20. 9. 2010)
C opyright AVG Technologies C Z, s.r.o. Tous droits réservés.
Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs.
C e produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., C opyright (C ) 1991-2, RSA
Data Security, Inc. C réé en 1991.
C e produit utilise un code provenant de la bibliothèque C -SaC zech, C opyright (c) 1996-2001 Jaromir Dolecek
([email protected]).
C e produit utilise la bibliothèque de compression zlib, C opyright (c) 1995-2002 Jean-loup Gailly et Mark Adler.
C e produit utilise la bibliothèque de compression libbzip2, C opyright (c) 1996-2002 Julian R. Seward.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
1
Table des matières
........................................................................................................................ 6
1. Introduction
........................................................................................................................
7
2. Pré-requis
à l'installation d'AVG
7
2.1 Systèmes..........................................................................................................
d'exploitation pris en charge
..........................................................................................................
7
2.2 Configuration
matérielle minimale et recommandée
........................................................................................................................
8
3. Options
d'installation
........................................................................................................................
9
4. Processus
d'installation
.......................................................................................................... 9
4.1 Bienvenue
..........................................................................................................
10
4.2 Activation
de la licence AVG
..........................................................................................................
11
4.3 Sélectionner
le type d'installation
12
4.4 Options..........................................................................................................
personnalisées
..........................................................................................................
13
4.5 Progression
de l'installation
..........................................................................................................
13
4.6 Installation
réussie
........................................................................................................................
15
5. Opérations
à effectuer après l'installation
..........................................................................................................
15
5.1 Enregistrement
du produit
15
5.2 Accès à..........................................................................................................
l'interface utilisateur
15
5.3 Analyse..........................................................................................................
complète
..........................................................................................................
15
5.4 Configuration
AVG par défaut
........................................................................................................................
17
6. Interface
utilisateur AVG
.......................................................................................................... 18
6.1 Menu système
.......................................................................................................... 18
6.1.1 Fichier
.......................................................................................................... 18
6.1.2 Composants
.......................................................................................................... 18
6.1.3 Historique
.......................................................................................................... 18
6.1.4 Outils
.......................................................................................................... 18
6.1.5 Aide
..........................................................................................................
20
6.2 Informations
sur l'état de la sécurité
..........................................................................................................
22
6.3 Liens d'accès
rapide
..........................................................................................................
22
6.4 Présentation
des composants
..........................................................................................................
23
6.5 Composants
du serveur
.......................................................................................................... 24
6.6 Statistiques
..........................................................................................................
24
6.7 Icône de
la barre d'état système
........................................................................................................................
26
7. Composants
AVG
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
2
.......................................................................................................... 26
7.1 Anti-Virus
..........................................................................................................
26
7.1.1 Principes
de l'Anti-Virus
..........................................................................................................
26
7.1.2 Interface
de l'Anti-Virus
.......................................................................................................... 27
7.2 Anti-Spyware
..........................................................................................................
27
7.2.1 Principes
de l'Anti-Spyware
..........................................................................................................
27
7.2.2 Interface
de l'Anti-Spyware
29
7.3 Bouclier..........................................................................................................
résident
..........................................................................................................
29
7.3.1 Principes
du Bouclier résident
..........................................................................................................
29
7.3.2 Interface
du Bouclier résident
..........................................................................................................
29
7.3.3 Détection
du Bouclier résident
.......................................................................................................... 34
7.4 Mise à jour
..........................................................................................................
34
7.4.1 Principes
du composant Mise à jour
..........................................................................................................
34
7.4.2 Interface
du composant Mise à jour
7.5 Licence.......................................................................................................... 36
..........................................................................................................
37
7.6 Administration
à distance
.......................................................................................................... 38
7.7 Anti-Rootkit
..........................................................................................................
38
7.7.1 Principes
de l'Anti-Rootkit
..........................................................................................................
38
7.7.2 Interface
de l'Anti-Rootkit
........................................................................................................................
41
8. Gestionnaire
des paramètres AVG
........................................................................................................................
44
9. Composants
du serveur AVG
44
9.1 Scanner..........................................................................................................
de documents pour MS SharePoint
..........................................................................................................
44
9.1.1 Principes
du Scanner de documents
..........................................................................................................
44
9.1.2 Interface
de Scanner de documents
46
10.........................................................................................................................
AVG pour SharePoint Portal Server
..........................................................................................................
46
10.1 Maintenance
du programme
..........................................................................................................
46
10.2 Configuration
d'AVG pour SPPS - Sharepoint 2007
..........................................................................................................
48
10.3 Configuration
d'AVG pour SPPS - Sharepoint 2003
50
11.........................................................................................................................
Paramètres avancés d'AVG
.......................................................................................................... 50
11.1 Affichage
11.2 Sons .......................................................................................................... 52
53
11.3 Ignorer..........................................................................................................
les erreurs
.......................................................................................................... 54
11.4 Quarantaine
..........................................................................................................
55
11.5 Exceptions
PUP
.......................................................................................................... 56
11.6 Analyses
56
11.6.1 ..........................................................................................................
Analyse complète
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
3
..........................................................................................................
56
11.6.2 Analyse
contextuelle
..........................................................................................................
56
11.6.3 Analyse
zones sélectionnées
56
11.6.4 ..........................................................................................................
Analyse du dispositif amovible
.......................................................................................................... 62
11.7 Programmations
62
11.7.1 ..........................................................................................................
Analyse programmée
62
11.7.2 ..........................................................................................................
Programmation de la mise à jour de la base de données virale
62
11.7.3 ..........................................................................................................
Programmation de la mise à jour du programme
..........................................................................................................
72
11.8 Bouclier
résident
..........................................................................................................
72
11.8.1 Paramètres
avancés
..........................................................................................................
72
11.8.2 Eléments
exclus
..........................................................................................................
76
11.9 Serveur
de cache
.......................................................................................................... 77
11.10 Anti-rootkit
78
11.11 Mise ..........................................................................................................
à jour
78
11.11.1..........................................................................................................
Proxy
78
11.11.2..........................................................................................................
Numérotation
78
11.11.3..........................................................................................................
URL
78
11.11.4..........................................................................................................
Gestion
..........................................................................................................
85
11.12 Administration
à distance
..........................................................................................................
86
11.13 Composants
du serveur
86
11.13.1..........................................................................................................
Scanner de documents pour MS SharePoint
86
11.13.2..........................................................................................................
Actions de détection
..........................................................................................................
89
11.14 Désactiver
provisoirement la protection AVG
..........................................................................................................
90
11.15 Programme
d'amélioration des produits
92
12.........................................................................................................................
Analyse AVG
..........................................................................................................
92
12.1 Interface
d'analyse
..........................................................................................................
93
12.2 Analyses
prédéfinies
..........................................................................................................
93
12.2.1 Analyse
complète
..........................................................................................................
93
12.2.2 Analyse
zones sélectionnées
93
12.2.3 ..........................................................................................................
Analyse Anti-Rootkit
..........................................................................................................
103
12.3 Analyse
contextuelle
..........................................................................................................
104
12.4 Analyse
depuis la ligne de commande
104
12.4.1..........................................................................................................
Paramètres d'analyse CMD
..........................................................................................................
106
12.5 Programmation
de l'analyse
106
12.5.1..........................................................................................................
Paramètres de la programmation
106
12.5.2..........................................................................................................
Comment faire l'analyse
106
12.5.3..........................................................................................................
Objets à analyser
..........................................................................................................
115
12.6 Résultats
d'analyse
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
4
..........................................................................................................
117
12.7 Détails
des résultats d'analyse
117
12.7.1..........................................................................................................
Onglet Résultats d'analyse
117
12.7.2..........................................................................................................
Onglet Infections
117
12.7.3..........................................................................................................
Onglet Spywares
117
12.7.4..........................................................................................................
Onglet Avertissements
117
12.7.5..........................................................................................................
Onglet Rootkits
117
12.7.6..........................................................................................................
Onglet Informations
.......................................................................................................... 125
12.8 Quarantaine
........................................................................................................................
127
13.
Mises à jour d'AVG
..........................................................................................................
127
13.1 Niveaux
de mise à jour
127
13.2 Types..........................................................................................................
de mises à jour
..........................................................................................................
127
13.3 Processus
de mise à jour
........................................................................................................................
129
14.
Journal des évènements
........................................................................................................................
131
15.
FAQ et assistance technique
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
5
1. Introduction
Ce manuel de l'utilisateur constitue la documentation complète du produit AVG 2011
Edition Serveur de Fichiers.
Nous vous remercions d'avoir choisi le programme AVG 2011 Edition Serveur de
Fichiers.
AVG 2011 Edition Serveur de Fichiers·figure parmi les produits AVG primés et a été
conçu pour assurer la sécurité de votre ordinateur et vous permettre de travailler en
toute sérénité. Comme toute la gamme des produits AVG, la solution AVG 2011
Edition Serveur de Fichiers· a été entièrement repensée, afin de proposer une
protection AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et
plus efficace. Votre tout nouveau produit AVG 2011 Edition Serveur de Fichiers·
bénéficie d'une interface transparente associée à une analyse encore plus approfondie
et plus rapide. Davantage de fonctions de sécurité ont été automatisées pour plus de
commodité et des options utilisateur « intelligentes » supplémentaires ont été incluses
de manière à adapter les fonctions de sécurité à vos activités quotidiennes. La
convivialité n'a fait aucun compromis à la sécurité !
AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous
espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle
vous donnera entière satisfaction.
Une offre intégrale
Une protection pertinente par rapport à la manière dont vous utilisez votre
ordinateur et l'Internet. Achats et opérations bancaires en ligne, navigation et
recherches sur Internet, discussions en ligne et communications par e-mail,
téléchargements de fichiers et utilisation des réseaux sociaux : AVG a la
solution de sécurité qui correspond à vos besoins.
Une protection discrète qui a relevé le défi de la sécurité pour plus de
110 millions d'utilisateurs de par le monde et dont le niveau d'excellence est
sans cesse maintenu par un réseau international de chercheurs expérimentés.
Une protection s'appuyant sur une assistance technique spécialisée disponible
24h sur 24
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
6
2. Pré-requis à l'installation d'AVG
2.1. Systèmes d'exploitation pris en charge
AVG 2011 Edition Serveur de Fichiers sert à protéger les stations de travail/
serveurs fonctionnant avec les systèmes d'exploitation suivants :
Windows 2003 Server et Windows 2003 Server x64 Edition
Windows 2008 Server et Windows 2008 Server x64 Edition
(et éventuellement les service packs de versions ultérieures pour certains systèmes
d'exploitation)
2.2. Configuration matérielle minimale et recommandée
Configuration matérielle minimale pour AVG 2011 Edition Serveur de Fichiers :
Processeur Intel Pentium 1,5 GHz
512 Mo libres de RAM
470 Mo d'espace disque dur (pour l'installation)
Configuration matérielle recommandée pour AVG 2011 Edition Serveur de Fichiers :
Processeur Intel Pentium 1,8 GHz
512 Mo libres de RAM
600 Mo d'espace disque dur (pour l'installation)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
7
3. Options d'installation
AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM
d'installation. Vous pouvez également télécharger la dernière version du fichier
d'installation sur le site Web d'AVG (http://www.avg.com).
Avant de procéder à l'installation du programme AVG, nous vous
recommandons vivement de consulter le site Web d'AVG (http://www.avg.com
) pour vous assurer de posséder le dernier fichier d'installation en date
d'AVG 2011 Edition Serveur de Fichiers.
Vous serez invité à saisir votre numéro d'achat/licence au cours du processus
d'installation. Vous devez être en possession de ce numéro avant de commencer
l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une
copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
8
4. Processus d'installation
Pour installer AVG 2011 Edition Serveur de Fichiers sur l'ordinateur, vous devez
posséder le fichier d'installation le plus récent. Vous pouvez utiliser le fichier
d'installation figurant sur le CD et fourni avec votre édition, mais il est fort probable
qu'il soit déjà périmé. En conséquence, nous vous recommandons de bien vouloir
télécharger de dernier fichier d'installation, depuis Internet. Vous pouvez télécharger le
fichier à partir du site Web d'AVG (http://www.avg.com), section Centre de
support / Téléchargement.
L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de
dialogue. Vous trouverez dans ce document une explication de chaque boîte de
dialogue :
4.1. Bienvenue
Le processus d'installation démarre dans la fenêtre Bienvenue. Dans cet écran, vous
indiquez la langue utilisée par le processus d'installation, et la langue par défaut de
l'interface utilisateur AVG. Dans la section supérieure de la fenêtre, recherchez le menu
déroulant contenant la liste des langues proposées :
Attention : vous choisissez ici la langue qui sera utilisée pour l'installation. La langue
que vous avez choisi sera installée comme langue par défaut pour l'interface AVG, de
même que l'anglais qui est installé systématiquement. Si vous voulez installer d'autres
langues pour l'interface utilisateur, indiquez-les dans la boîte de dialogue du
programme d'installation Options personnalisées.
Par ailleurs, cette boîte de dialogue contient l'intégralité du texte de l'accord de
licence AVG. Merci de le lire attentivement. Pour indiquer que vous avez lu, compris et
accepté l'accord, cliquez sur le bouton Oui. Si vous n'acceptez pas les termes de la
licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
9
immédiatement.
4.2. Activation de la licence AVG
Dans la boîte de dialogue visant à activer votre licence AVG, indiquez votre numéro
de licence dans le champ prévu à cet effet.
Le numéro d'achat se trouve dans le coffret du CD-ROM contenant le programme
AVG 2011 Edition Serveur de Fichiers . Le numéro de licence figure dans l'e-mail de
confirmation que vous avez reçu après avoir acheté le produit par Internet. Vous
devez saisir le numéro tel qu'il apparaît. Si le numéro de licence est disponible au
format électronique (par exemple, dans un mail), il est recommandé de l'insérer à l'aide
de la méthode copier-coller.
Cliquez sur le bouton Suivant pour continuer le processus d'installation.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
10
4.3. Sélectionner le type d'installation
La boîte de dialogue Sélectionner le type d'installation propose deux modes
d'installation : Installation rapide et Installation personnalisée.
Dans la majorité des cas, il est recommandé d'opter pour l'installation rapide, qui
installe automatiquement le programme AVG selon les paramètres prédéfinis par
l'éditeur du logiciel. Cette configuration allie un maximum de sécurité et une utilisation
optimale des ressources. Si besoin est, vous avez toujours la possibilité de modifier
directement la configuration dans l'application AVG. Si vous avez sélectionné l'option
Installation rapide, cliquez sur le bouton Suivant pour passer à la boîte de dialogue
Progression de l'installation suivante.
L'installation personnalisée est exclusivement réservée aux utilisateurs expérimentés
qui ont une raison valable d'installer AVG selon des paramètres non standard. Par
exemple, cela leur permet d'adapter le programme à une configuration système
spécifique. Après la sélection de cette option, cliquez sur le bouton Suivant pour
ouvrir la boîte de dialogue Options personnalisées.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
11
4.4. Options personnalisées
La boîte de dialogue Options personnalisées permet de configurer deux paramètres
de l'installation :
Dossier de destination
Dans la section Dossier de destination de la boîte de dialogue, vous devez indiquer
l'emplacement dans lequel AVG 2011 Edition Serveur de Fichiers doit être installé.
Par défaut, AVG est installé dans le dossier contenant les fichiers de programme sur le
lecteur C:. Si un tel dossier n'existe pas, vous serez invité à confirmer, dans une
nouvelle boîte de dialogue, que vous acceptez qu'AVG le crée avant l'installation. Si
vous optez pour un autre emplacement, cliquez sur le bouton Parcourir pour consulter
l'arborescence du lecteur, puis sélectionnez le dossier souhaité.
Sélection des composants
La section Sélection des composants présente tous les composants AVG 2011
Edition Serveur de Fichiers pouvant être installés. Si les paramètres par défaut ne
vous satisfont pas, vous pouvez supprimer ou ajouter des composants spécifiques.
Notez que vous pouvez seulement choisir des composants inclus dans l'édition
AVG dont vous avez acquis les droits.
Mettez en surbrillance un élément de la liste Sélection des composants : une brève
description du composant correspondant s'affiche à droite de la section.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
12
Sélection de la langue
Dans la liste des composants à installer, vous pouvez définir la/les langue(s) dans
la/lesquelles AVG doit être installé. Cochez la case Langues supplémentaires
installées, puis sélectionnez les langues désirées dans le menu correspondant.
Modules complémentaires serveur - Scanner de documents pour MS
SharePoint
Ce composant permet d'analyser les documents stockés dans MS SharePoint et
de se prémunir contre les menaces possibles. Il est au cœur de la fonctionnalité
du programme AVG 2011 Edition Serveur de Fichiers, c'est pourquoi nous vous
recommandons de l'installer.
Client AVG Remote Admin
Si vous envisagez de connecter votre ordinateur au composant Administration à
distance AVG, cochez également cet élément afin de l'installer.
Gestionnaire des paramètres
Le Gestionnaire de paramètres AVG est une application légère qui permet de
configurer rapidement et simplement les installations locales d'AVG (même celles
qui ne sont pas exécutées par l'administration à distance). Elle utilise les fichiers
de configuration (au format .pck) qui sont faciles à créer au moyen du
Gestionnaire de paramètres AVG sur chaque ordinateur doté de l'application AVG.
Vous pouvez ensuite copier ces fichiers sur chaque dispositif amovible et les
utiliser sur chaque ordinateur. Naturellement, le principe est le même pour le
Gestionnaire de paramètres AVG. Pour plus d'informations sur cette application,
cliquez ici.
Cliquez sur le bouton Suivant pour passer à l'écran suivant.
4.5. Progression de l'installation
La boîte de dialogue Progression de l'installation affiche l'avancement de
l'installation et ne requiert aucune intervention de votre part :
Lorsque le processus d'installation est terminé, la base de données virale et le
programme sont automatiquement mis à jour. Par la suite, vous êtes redirigé vers la
boîte de dialogue suivante.
4.6. Installation réussie
La boîte de dialogue Installation réussie confirme que le programme AVG 2011
Edition Serveur de Fichiers est bien installé et configuré.
Si vous avez choisi d'installer le client AVG Remote Admin Client (voir Options
personnalisées), la boîte de dialogue qui s'affiche se présente comme suit :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
13
Vous devez spécifier les paramètres du Centre de données AVG; indiquez la chaîne de
connexion au Centre de données AVG sous la forme serveur:port. Si vous ne disposez
pas de cette information pour l'instant, laissez ce champ vide ; vous pourrez définir la
configuration ultérieurement dans la boîte de dialogue Paramètres avancés /
Administration à distance. Pour plus d'informations sur l'administration à distance AVG,
consultez le manuel de l'utilisateur des éditions professionnelles d'AVG disponible sur le
site Web AVG (http://www.avg.com).
J'accepte de participer au programme de sécurité Internet AVG 2011 et au
programme d'amélioration des produits... - cochez cette case si vous désirez
apporter votre aide dans le cadre du programme d'amélioration des produits (pour en
savoir plus, voir le chapitre Paramètres avancés d'AVG / Programme d'amélioration
des produits) qui collecte des informations anonymes sur les menaces détectées de
manière à accroître le niveau général de la sécurité sur Internet.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
14
5. Opérations à effectuer après l'installation
5.1. Enregistrement du produit
Après l'installation d'AVG 2011 Edition Serveur de Fichiers, enregistrez votre produit
en ligne sur le site Web d'AVG (http://www.avg.com), page Enregistrement (suivez
les instructions indiquées sur cette page). Après l'enregistrement, vous bénéficierez de
tous les avantages associés à votre compte utilisateur AVG et aurez accès à la lettre
d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux
utilisateurs enregistrés.
5.2. Accès à l'interface utilisateur
L'interface utilisateur d'AVG est accessible de plusieurs façons :
double-cliquez sur l' icône de la barre d'état système AVG
double-cliquez sur l'icône AVG située sur le Bureau
à partir du menu Démarrer/ Programmes/AVG 2011/Interface utilisateur
AVG
5.3. Analyse complète
Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 2011
Edition Serveur de Fichiers ne doit pas être écarté. C'est pour cette raison qu'il est
recommandé d'exécuter une analyse complète afin de s'assurer qu'aucune infection
ne s'est déclarée dans votre ordinateur.
Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous
au chapitre Analyse AVG.
5.4. Configuration AVG par défaut
La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée
à l'issue de l'installation) d'AVG 2011 Edition Serveur de Fichiers est définie par
l'éditeur du logiciel de sorte que les composants et les fonctions délivrent leurs
performances optimales.
Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif
valable. Tout changement de ces paramètres doit être réalisé par un utilisateur
expérimenté.
Il est possible d'apporter certaines corrections mineures aux paramètres des
composants AVG, directement dans l'interface utilisateur du composant concerné. Si
vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins, accédez
aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres avancés
et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
15
d'AVG qui s'affiche.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
16
6. Interface utilisateur AVG
AVG 2011 Edition Serveur de Fichiers affiche la fenêtre principale :
La fenêtre principale comprend plusieurs parties :
Menu système (barre de menus en haut de la fenêtre) : ce système de
navigation standard donne accès à l'ensemble des composants, des services et
des fonctions AVG - détails >>
Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) :
donne des informations sur l'état actuel du programme AVG - détails >>
Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent
d'accéder rapidement aux tâches AVG les plus importantes et les plus
courantes - détails >>
Présentation des composants (partie centrale de la fenêtre) : présentation
générale de tous les composants AVG installés - détails >>
Statistiques (partie gauche inférieure de la fenêtre) : toutes les données
statistiques sur le fonctionnement du programme - détails >>
Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
17
système) : elle indique l'état actuel du programme AVG - détails >>
6.1. Menu système
Le menu système est le système de navigation standard propre à toutes les
applications Windows. Il se présente sous la forme d'une barre horizontale en haut de
la fenêtre prinicipale du programme AVG 2011 Edition Serveur de Fichiers. Servezvous du menu système pour accéder aux composants, fonctions et services AVG de
votre choix.
Le menu système inclut cinq sections principales :
6.1.1. Fichier
Quitter - ferme l'interface utilisateur d'AVG 2011 Edition Serveur de Fichiers
. L'application AVG continue néanmoins de s'exécuter en arrière-plan de sorte
que l'ordinateur reste protégé !
6.1.2. Composants
L'option Composants du menu système contient des liens qui renvoient vers tous les
composants AVG installés et ouvrent la boîte de dialogue par défaut associée dans
l'interface utilisateur :
Présentation du système - ouvre l'interface utilisateur par défaut et affiche
une présentation générale de tous les composants installés et leur état
Composants serveur - présente les composants de sécurité disponibles et
indique leur état - détails >>
Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus
essayant de pénétrer dans le système - détails >>
Anti-Spyware garantit que l'ordinateur est protégé contre les spywares et les
adwares - détails >>
Le composant Bouclier résident s'exécute en arrière-plan et analyse les
fichiers lorsqu'ils sont copiés, ouverts ou enregistrés - détails >>
Le composant Mise à jour recherche la présence d'une mise à jour AVG détails >>
Licence affiche le type, le numéro et la date d'expiration de la licence - détails
>>
L'outil Administration à distance n'apparaît que dans si vous avez précisez,
au cours de l'installation, que vous voulez installer ce composant.
Le composant Anti-Rootkit détecte les programmes et les technologies
cherchant à dissimuler des codes malveillants - détails >>
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
18
6.1.3. Historique
Résultats des analyses - affiche l'interface d'analyse AVG et ouvre
notamment la boîte de dialogue Résultats d'analyse
Détection du Bouclier résident - ouvre la boîte de dialogue contenant une
vue générale des menaces détectées par le Bouclier résident
Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine)
dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison
quelconque, être réparées automatiquement A l'intérieur de cette quarantaine,
les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est
donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle
réparation future.
Journal de l'historique des événements - ouvre l'interface de l'historique
des événements présentant toutes les actions d'AVG 2011 Edition Serveur
de Fichiers qui ont été consignées.
6.1.4. Outils
Analyse complète - ouvre l'interface d'analyse AVG et procède à l'analyse de
l'intégralité des fichiers de l'ordinateur
Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet
de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les
dossiers à analyser
Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier
sélectionné dans l'arborescence du disque
Mise à jour - lance automatiquement le processus de mise à jour du
composant AVG 2011 Edition Serveur de Fichiers
Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers
de mise à jour situés dans le dossier spécifié de votre disque local. Notez que
cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si vous ne
disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté
et déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet,
etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel
vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour.
Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG
dans laquelle vous modifiez au besoin la AVG 2011 Edition Serveur de
Fichiers configuration. En général, il est recommandé de conserver les
paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du
logiciel.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
19
6.1.5. Aide
Sommaire - ouvre les fichiers d'aide du programme AVG
Obtenir de l'aide en ligne - affiche le site Web d'AVG (http://www.avg.com)
à la page du centre de support clients
Site Internet AVG - ouvre le site Web d'AVG (http://www.avg.com)
A propos des virus et des menaces - ouvre l'Encyclopédie des virus en
ligne, dans laquelle vous obtenez des informations détaillées sur le virus
identifié
Télécharger AVG Rescue CD - ouvre un navigateur Web pointant vers la page
de téléchargement de l'outil AVG Rescue CD.
Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous
avez saisies dans la boîte de dialogue Personnaliser AVG au cours du
processus d'installation. Dans cette boîte de dialogue, vous saisissez votre
numéro de licence en lieu et place de la référence d'achat (le numéro indiqué
lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une
mise à niveau du produit AVG, par exemple).
Enregistrer maintenant - renvoie à la page d'enregistrement du site Web
d'AVG (http://www.avg.com). Merci de compléter le formulaire
d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG
peuvent bénéficier de l'assistance technique gratuite.
Remarque : si vous utilisez une version d'évaluation AVG 2011 Edition
Serveur de Fichiers, les deux dernières options sont remplacées par Acheter
maintenant et Activer, ce qui vous permet de vous procurer de suite la
version complète du programme. Si le programme AVG 2011 Edition Serveur
de Fichiers est installé à l'aide d'un numéro d'achat, vous avez alors le choix
entre les options Enregistrer et Activer. Pour plus d'informations, consultez la
section Licence de cette documentation.
A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq
onglets, où sont précisés le nom du programme, la version du programme, la
version de la base de données virale, des informations système, le contrat de
licence et des informations de contact d'AVG Technologies CZ.
6.2. Informations sur l'état de la sécurité
La section contenant les informations sur l'état de la sécurité figure dans la partie
supérieure de la fenêtre principale AVG. Vous y trouverez des informations sur l'état
actuel de la sécurité du programme AVG 2011 Edition Serveur de Fichiers. Les
icônes illustrées ont la signification suivante :
- L'icône verte indique qu'AVG est pleinement opérationnel. Votre système
est totalement protégé et à jour ; tous les composants installés fonctionnent
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
20
convenablement.
- L'icône orange signale qu'un ou plusieurs composants ne sont pas
correctement configurés, il est conseillé d'examiner leurs propriétés ou
paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de
désactiver certains composants. Vous êtes protégé par AVG. Certains
paramètres d'un composant réclament toutefois votre attention. Son nom est
indiqué dans la section d'informations sur l'état de la sécurité.
Cette icône s'affiche également si, pour une raison quelconque, vous décidez d'
ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est
disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône
du composant en question, dans la vue des composants de la fenêtre principale
AVG). Vous pouvez être amené à utiliser cette option dans certaines situations,
mais il est vivement conseillé de désactiver l'option Ignorer l'état du
composant dès que possible.
- L'icône de couleur rouge signale que le programme AVG est dans un état
critique ! Un ou plusieurs composants ne fonctionnent pas convenablement et
AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez
immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le
résoudre, contactez l'équipe du support technique AVG.
Si AVG n'utilise pas les performances optimales, un nouveau bouton, Corriger
(ou Tout corriger si le problème implique plusieurs composants) apparaît près
des informations relatives au statut de la sécurité. Cliquez sur le bouton pour
lancer le processus automatique de vérification et de configuration du
programme. C'est le moyen le simple d'optimiser les performances d'AVG et
d'atteindre le plus haut niveau de sécurité.
Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et,
en cas de problème indiqué, de rechercher immédiatement une solution. A défaut,
vous risquez de mettre en péril la sécurité de votre système.
Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en
consultant l'icône de la barre d'état système.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
21
6.3. Liens d'accès rapide
Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent
d'accéder immédiatement aux fonctions AVG les plus importantes et les plus utilisées :
Présentation- ce lien permet de passer de l'interface AVG affichée à
l'interface par défaut, qui affiche tous les composants installés - voir le
chapitre Présentation des composants >>
Analyser - par défaut, le bouton vous renseigne sur la dernière analyse
effectuée (type d'analyse, date de la dernière analyse). Vous pouvez soit
exécuter la commande Analyser pour relancer la même analyse ou cliquer sur
le lien Analyse de l'ordinateur afin d'ouvrir l'interface d'analyse AVG. Celle-ci
vous permettra d'exécuter ou de programmer des analyses ou encore d'en
modifier les paramètres. Voir chapitre Analyse AVG >>
Mise à jour - le lien précise la date de la mise à jour la plus récente. Cliquez
sur le lien pour lancer l'interface de mise à jour et exécuter immédiatement le
processus de mise à jour AVG. Voir le chapitre Mises à jour d'AVG >>
Composants serveur - ce lien vous dirige vers l'écran Composants serveur.
Ces liens sont accessibles en permanence depuis l'interface utilisateur. Lorsque vous
cliquez sur un lien d'accès rapide, l'interface utilisateur graphique ouvre une nouvelle
boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le
processus est représenté de manière visuelle (voir l'illustration).
6.4. Présentation des composants
La section Présentation des composants figure dans le panneau central de l'
interface utilisateur AVG. La section comprend deux parties :
Présentation de tous les composants installés représentés par une icône
accompagnée d'un message signalant si le composant est actif ou non
Description du composant sélectionné
Dans AVG 2011 Edition Serveur de Fichiers, le panneau de présentation des
composants contient des renseignements sur les composants suivants :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
22
Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus
essayant de pénétrer dans le système - détails >>
Anti-Spyware garantit que l'ordinateur est protégé contre les spywares et les
adwares - détails >>
6.5. Composants du serveur
La section Composants du serveur figure dans le panneau central de l'interface
utilisateur AVG. La section comprend deux parties :
Présentation de tous les composants installés représentés par une icône
accompagnée d'un message signalant si le composant est actif ou non
Description du composant sélectionné
Dans AVG 2011 Edition Serveur de Fichiers, le panneau Composants du serveur
contient des renseignements sur les composants suivants :
SharePoint permet d'analyse les fichiers de documents stockés dans
MS SharePoint et de se prémunir contre toute forme de menace existante détails >>
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
23
Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue
générale des composants. Par ailleurs, la fonctionnalité de base du composant est
décrite en bas de l'interface utilisateur. Double-cliquez sur l'icône d'un composant a
pour effet d'ouvrir l'interface du composant présentant une liste de données
statistiques.
Cliquez avec le bouton droit de la souris sur l'icône d'un composant : après l'ouverture
de l'interface graphique du composant en question, vous serez en mesure de
sélectionner l'état Ignorer l'état du composant. Sélectionnez cette option pour
indiquer que vous avez noté l'état incorrect du composant, mais que vous souhaitez
conserver la configuration AVG en l'état et ne plus être avisé de l'erreur par l'altération
de l'icône de la barre d'état système.
6.6. Statistiques
La section Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle
présente une liste d'informations sur le fonctionnement du programme :
Base de données virale- précise la version de la base de données virale
actuellement installée
Version AVG - indique la version du programme actuellement installée (le
numéro se présente sous la forme 10.0.xxxx. 10.0 désigne la version du
produit et xxxx le numéro du build)
Expiration de la licence - précise la date à laquelle votre licence AVG cessera
d'être valide
6.7. Icône de la barre d'état système
L'icône de la barre d'état système (dans la barre des tâches Windows) signale l'état
actuel du programme AVG 2011 Edition Serveur de Fichiers. Elle est toujours visible
dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée :
Lorsqu'elle est en couleur , l'icône de la barre d'état système indique que tous les
composants AVG sont actifs et entièrement opérationnels. Par ailleurs, l'icône AVG
dans la barre d'état est en couleur si AVG signale une erreur mais que vous en avez
été averti et avez choisi·d'ignorer l'état du composant. Une icône marquée d'un
point d'exclamation
signale un problème (composant inactif, erreur, etc.). Doublecliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un
composant.
L'icône de la barre d'état système donne également des informations sur les activités
actuelles du programme AVG et l'éventuel changement du statut du programme (par
exemple, le lancement automatique d'une analyse programmée ou d'une mise à jour,
la modification du statut d'un composant, une erreur etc.) par le biais de la fenêtre
contextuelle qui s'affiche depuis l'icône de la barre d'état système AVG :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
24
L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la
fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En cliquant
avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu
contextuel contenant les options suivantes apparaît :
Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l'
interface utilisateur AVG
Analyses - cette commande permet d'ouvrir le menu contextuel desanalyses
prédéfinies (Analyse complète, Analyse zones sélectionnées, Analyse AntiRootkit) et sélectionnez l'analyse requise, elle sera lancée immédiatement
Analyses en cours d'exécution - cette option n'est visible que si une analyse
est en cours sur l'ordinateur. Vous êtes libre de définir la priorité de ce type
d'analyse, de l'interrompre ou de la suspendre. Les options suivantes sont
disponibles : Définir la priorité pour toutes les analyses, Suspendre toutes les
analyses ou Arrêter toutes les analyses.
Mise à jour - cette option permet de lancer une mise à jour immédiate
Aide - ouvre le fichier d'aide à la page d'accueil
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
25
7. Composants AVG
7.1. Anti-Virus
7.1.1. Principes de l'Anti-Virus
Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité liée aux
fichiers (ouverture, fermeture, etc.) afin de déceler la présence de virus connus. Tout
virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des antivirus font également appel à la méthode heuristique en utilisant les caractéristiques
des virus, appelées également signatures des virus, pour analyser les fichiers. En
d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce
nouveau virus porte certaines caractéristiques de virus existants.
Rappelons que la fonction essentielle d'une protection anti-virus consiste à
empêcher l'exécution de tout virus inconnu sur l'ordinateur.
Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine
plusieurs technologies pour repérer ou identifier un virus et garantir la protection de
votre ordinateur :
Analyse - recherche d'une chaîne de caractère typique d'un virus donné
Analyse heuristique - émulation dynamique des instructions de l'’objet analysé
dans un environnement de machine virtuelle
Détection générique - détection des instructions caractéristiques d'un virus ou
d'un groupe de virus donné
AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent
se révéler malveillants pour le système. De telles menaces portent le nom de
programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.).
Enfin, AVG analyse la base de registre de votre système afin de rechercher toute
entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de
traiter les éléments à risque de la même manière que les infections.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
26
7.1.2. Interface de l'Anti-Virus
L'interface du composant Anti-Virus donne des informations de base sur la
fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.),
ainsi que des statistiques sur la fonction anti-virus :
Nombre de définitions - indique le nombre de virus définis dans la dernière
version à ce jour de la base de données virale
Date d'émission de la base de données - précise la date et l'heure à
laquelle la base de données a été mise à jour
Version de la base de données - indique le numéro de la version de la base
de données virale actuellement installée; ce chiffre est incrémenté à chaque
mise à jour de la base de données
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce
bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des
composants).
7.2. Anti-Spyware
7.2.1. Principes de l'Anti-Spyware
Le terme spyware désigne généralement un code malicieux et plus précisément un
logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de
celui-ci. Certains spywares installés volontairement peuvent contenir des informations
à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
27
Actuellement, les sites Web au contenu potentiellement dangereux sont les sources
d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la
transmission de vers et de virus prédominent également. La protection la plus
importante consiste à définir un système d'analyse en arrière-plan, activé en
permanence (tel que le composant Anti-Spyware) agissant comme un bouclier
résident afin d'analyser les applications exécutées en arrière-plan.
L'introduction de codes malicieux dans votre ordinateur, avant installation du
programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base
de données et du programme AVG 2011 Edition Serveur de Fichiers ***est un
risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser
intégralement votre ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge
également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été
téléchargés, mais non activés).
7.2.2. Interface de l'Anti-Spyware
L'interface du composant Anti-Spyware donne un bref aperçu de la fonctionnalité du
composant et fournit des informations sur son état actuel et certaines statistiques
Anti-Spyware :
Définitions des spywares - indique le nombre de spywares définis dans la
dernière version de la base de données
Date d'émission de la base de données - précise la date et l'heure à
laquelle la base de données a été mise à jour
Version de la base de données - spécifie le numéro de la version de la base
de données la plus récente ; ce nombre est incrémenté à chaque mise à jour
de la base de données
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
28
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce
bouton permet de revenir à l'Interface utilisateur AVG par défaut (présentation des
composants).
7.3. Bouclier résident
7.3.1. Principes du Bouclier résident
Le composant Bouclier résident assure une protection en temps réel de votre
ordinateur. Il analyse chaque fichier ouvert, enregistré ou copié et surveille les zones
système de l'ordinateur. Si le composantBouclier résidentdétecte un virus dans un
fichier, il interrompt l'opération en cours et ne donne pas la possibilité au virus de
s'activer. Généralement, vous ne remarquez pas ce processus, car il fonctionne ''en
arrière-plan''. Vous êtes seulement averti en cas de détection de menaces, tandis que
le Bouclier résident bloque l'activation de la menace et l'éradique. Le Bouclier
résident est chargé dans la mémoire de votre ordinateur au démarrage du système.
Actions possibles du Bouclier résident :
Recherche de types spécifiques de menaces possibles
Analyse des supports amovibles (clés USB, etc.)
Analyse des fichiers ayant une extension déterminée ou sans précision
d'extension
Autorisation d'exceptions pour l'analyse – des fichiers ou des dossiers
spécifiques qui ne doivent jamais être analysés
Attention : le Bouclier résident est chargé dans la mémoire de votre ordinateur
au cours du démarrage; il est vital qu'il reste toujours activé !
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
29
7.3.2. Interface du Bouclier résident
Outre une présentation du fonctionnement du composant Bouclier résident et des
informations sur son état, l'interface du Bouclier résident fournit quelques données
statistiques :
Le Bouclier résident est actif depuis- indique le temps écoulé depuis le
dernier lancement du composant
Menaces identifiées et bloquées - indique le nombre d'infections détectées
dont l'exécution ou l'ouverture a été bloquée (il est possible de réinitialiser
cette valeur, si besoin est, à des fins statistiques par exemple - Réinitialiser la
valeur)
Paramètres - Bouclier résident
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du
Bouclier résident, dans lequel vous pouvez modifier certains paramètres de base de
la fonctionnalité du composant (comme pour tous les autres composants, la
configuration détaillée est accessible via l'élément Outils/Paramètres avancés du
menu système).
L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection
résidente. Par défaut, cette fonction est activée. Si la protection résidente est
activée, vous pouvez définir plus précisément la manière dont les infections détectées
sont traitées (c'est-à-dire supprimées) :
o automatiquement (Supprimer automatiquement les menaces)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
30
o ou seulement après accord de l'utilisateur (Me demander avant de
supprimer les menaces)
Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les
préférences de l'utilisateur.
Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les
cookies. Dans certaines circonstances, vous pouvez activer cette option pour
appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée
par défaut. (cookies : portions de texte envoyées par un serveur à un navigateur Web
et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au
serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines
informations sur les utilisateurs telles que leurs préférences en matière de site ou le
contenu de leur panier d'achat électronique).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Bouclier résident sont :
Gérer les exceptions - ouvre la boîte de dialogue Bouclier résident Eléments exclus où vous pouvez définir les dossiers à ne pas inclure dans
l'analyse du Bouclier résident
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (avec la présentation générale des composants)
7.3.3. Détection du Bouclier résident
Le composant Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts ou
enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes
averti immédiatement via la boîte de dialogue suivante :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
31
Dans cette fenêtre d'avertissement, vous trouverez des informations sur le fichier qui a
été détecté et défini comme étant infecté (Nom du fichier), le nom de l'infection
reconnue (Nom de la menace) ainsi qu'un lien renvoyant à l'Encyclopédie des virus
contenant de plus amples détails sur l'infection, le cas échéant (Plus d'infos).
Par la suite, vous devez décider la mesure à appliquer ; vous avez le choix entre les
options suivantes :
Notez que, dans certaines conditions (type de fichier infecté et emplacement du
fichier), certaines de ces options ne sont pas actives !
Supprimer la menace en tant qu'utilisateur avancé - cochez cette case si,
en tant que simple utilisateur, vous pensez ne pas disposer des droits
suffisants pour supprimer la menace. Les utilisateurs avec pouvoirs ont des
droits d'accès étendus. Si la menace est située dans un dossier système
déterminé, vous pouvez avoir besoin de cocher cette case pour la supprimer.
Réparer - ce bouton ne s'affiche que si une solution permettant de traiter
l'infection décelée existe. Dans ce cas, elle élimine l'infection et rétablit l'état
initial du fichier. Si le fichier lui-même est un virus, cette fonction le supprime (
en plaçant le fichier dans la zone Quarantaine)
Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG
Accéder au fichier - cette option vous redirige vers l'emplacement d'origine de
l'objet suspect (ouvre une nouvelle fenêtre de Windows Explorer)
Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option
sauf si vous avez une très bonne raison de le faire !
Dans la section inférieure de la boîte de dialogue, vous trouverez le lien Afficher les
détails. Cliquez dessus pour ouvrir la fenêtre contenant des informations détaillées sur
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
32
le processus en cours lorsque l'infection a été détectée et l'identification du
processus.
Vous trouverez des informations sur la présentation des menaces détectées par le
Bouclier résident dans la boîte de dialogue Détection par le Bouclier résident
accessible par la barre de menus Historique / Détection du Bouclier résident :
La détection du Bouclier résident répertorie les objets détectés par le Bouclier
résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les
informations suivantes accompagnent chaque objet détecté :
Infection - description (et éventuellement le nom) de l'objet détecté
Objet - emplacement de l'objet
Résultat - action effectuée sur l'objet détecté
Date de la détection - date et heure auxquelles l'objet a été détecté
Type d'objet - type de l'objet détecté
Processus - action réalisée pour solliciter l'objet potentiellement dangereux en
vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des
informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs,
vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (
Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des
menaces détectées par le Bouclier résident. Le bouton Précédent permet de revenir
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
33
dans l'interface utilisateur AVG par défaut (présentation des composants).
7.4. Mise à jour
7.4.1. Principes du composant Mise à jour
Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des
menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à
l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour
apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette
raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des
correctifs de sécurité visant à combler les vulnérabilités identifiées.
C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit
AVG !
L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à
jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des
fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de
définitions de virus fondamentales doivent être exécutées quotidiennement si possible.
Les mises à jour du programme, moins urgentes, peuvent se faire sur une base
hebdomadaire.
Remarque : veuillez lire attentivement le chapitre Mises à jour d'AVG pour plus
d'informations sur les différents types et niveaux de mises à jour.
7.4.2. Interface du composant Mise à jour
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
34
L'interface Mise à jour affiche des informations sur la fonctionnalité du composant, sur
son état actuel et certaines statistiques :
Dernière mise à jour - précise la date et l'heure à laquelle la base de
données a été mise à jour
Version de la base de données - indique le numéro de la version de la base
de données virale actuellement installée; ce nombre est incrémenté à chaque
mise à jour de la base de données
Prochaine mise à jour prévue - indique l'heure exacte à laquelle la prochaine
mise à jour de la base de données est programmée
Paramètres - Mise à jour
Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour,
vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez
choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les
mises à jour automatiques) ou simplement à la demande. Par défaut, l'option
Exécuter les mises à jour automatiques est activée (option recommandée). Le
téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital
pour les performances de tout logiciel de sécurité.
Il est possible de préciser le moment auquel exécuter la mise à jour :
o Régulièrement - définissez la périodicité
o A intervalle spécifique - précisez l'heure exacte à laquelle la mise à jour doit
avoir lieu
Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé
de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue
nécessité.
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface de Mise à jour sont :
Mise à jour - exécute une mise à jour immédiate
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
35
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (avec la présentation générale des composants)
7.5. Licence
L'interface du composant Licence décrit brièvement le fonctionnement du composant,
indique son état actuel et fournit les informations suivantes :
Numéro de licence - désigne la forme abrégée de votre numéro de licence (
pour des raisons de sécurité, les quatre derniers caractères sont absents).
Lorsque vous saisissez un numéro de licence, vous devez le saisir exactement
tel qu'il est affiché. Par conséquent, nous vous conseillons vivement de
toujours procéder par ''copier-coller'' pour toute utilisation du numéro de
licence.
Type de licence - indique le type de produit installé.
Expiration de la licence - cette date détermine la durée de validité de la
licence. Pour continuer d'utiliser AVG 2011 Edition Serveur de Fichiers après
cette date, il est nécessaire de renouveler votre licence. Le renouvellement
peut être réalisé en ligne sur le site Web d'AVG.
Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé
à installer le produit AVG 2011 Edition Serveur de Fichiers.
Boutons de commande
Enregistrer - renvoie à la page d'enregistrement du site Web d'AVG (http://
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
36
www.avg.com). Merci de compléter le formulaire d'enregistrement ; seuls les
clients ayant dûment enregistré leur produit AVG peuvent bénéficier de
l'assistance technique gratuite.
Réactiver - affiche la boîte de dialogue Activer AVG avec les données saisies
dans la boîte de dialogue Personnaliser AVG au cours du processus
d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de
licence en lieu et place de la référence d'achat (le numéro indiqué lors de
l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à
niveau du produit AVG, par exemple).
Remarque : si vous utilisez une version d'évaluation AVG 2011 Edition Serveur
de Fichiers, les boutons qui s'affichent sont Acheter maintenant et Activer et
vous permettent de vous procurer de suite la version complète du programme.
Si le programme AVG 2011 Edition Serveur de Fichiers est installé à l'aide
d'un numéro d'achat, vous avez alors le choix entre les Enregistrer et Activer.
Précédent - cliquez sur ce bouton pour rétablir l'interface utilisateur AVG
paramétrée par défaut (présentation des composants).
7.6. Administration à distance
Le composant Administration à distance s'affiche seulement dans l'interface
utilisateur AVG 2011 Edition Serveur de Fichiers lorsque vous avez installé l'Edition
Réseau du produit (voir le composant Licence). Dans la boîte de dialogue
Administration à distance, vous pouvez savoir si le composant est actif et connecté
au serveur. Tous les paramètres du composant Administration à distance doivent
être définis dans Paramètres avancés / Administration à distance.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
37
Pour obtenir une description détaillée des options et de la fonctionnalité du composant
dans le système AVG, reportez-vous à la documentation spécifique consacrée à ce
sujet. Cette documentation est téléchargeable à partir du site Web d'AVG (www.avg.
com), section Centre de Support / Téléchargement / Documentation .
Boutons de commande
Précédent - cliquez sur ce bouton pour rétablir l'interface utilisateur AVG
paramétrée par défaut (présentation des composants).
7.7. Anti-Rootkit
Un rootkit est un programme conçu pour prendre le contrôle du système, sans
l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel
est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système
d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur
présence dans le système en dupant ou en contournant les mécanismes de sécurité
standard du système d'exploitation. Souvent, ils prennent la forme de chevaux de
Troie et font croire aux utilisateurs que leur exécution est sans danger pour leurs
ordinateurs. Pour parvenir à ce résultat, différentes techniques sont employées :
dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de
données système, au système d'exploitation.
7.7.1. Principes de l'Anti-Rootkit
Le composant AVG Anti-Rootkit est un outil spécialisé dans la détection et la
suppression des rootkits dangereux. Ces derniers sont des programmes et technologies
de camouflage destinés à masquer la présence de logiciels malveillants sur
l'ordinateur. AVG Anti-Rootkit peut détecter des rootkits selon un ensemble de règles
prédéfinies. Notez que tous les rootkits sont détectés (pas seulement ceux qui sont
infectés). Si AVG Anti-Rootkit détecte un rootkit, cela ne veut pas forcément dire
que ce dernier est infecté. Certains rootkits peuvent être utilisés comme pilotes ou
faire partie d'applications correctes.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
38
7.7.2. Interface de l'Anti-Rootkit
L'interface utilisateur Anti-Rootkit décrit brièvement le rôle du composant , indique
l'état actuel du composant et fournit des informations sur la dernière analyse
effectuée par le module Anti-Rootkit (Dernière recherche des rootkits). La boîte de
dialogue Anti-Rootkit inclut également un lien Outils/Paramètres avancés. Ce lien
permet d'être redirigé vers l'environnement de la configuration avancée du composant
Anti-Rootkit.
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté.
Paramètres - Anti-Rootkit
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres - AntiRootkit dans laquelle vous pouvez configurer les fonctions élémentaires de la
détection de rootkits. Cochez tout d'abord les cases permettant d'indiquer les objets à
analyser :
Rechercher dans les applications
Rechercher parmi les DLL
Rechercher parmi les pilotes
Vous pouvez ensuite choisir le mode d'analyse des rootkits :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
39
Analyse anti-rootkit rapide - analyse tous les processus en cours
d'exécution, les pilotes chargés et le dossier système (c:\Windows )
Analyse anti-rootkit complète - analyse tous les processus en cours
d'exécution, les pilotes chargés et le dossier système (c:\Windows
généralement ), ainsi que tous les disques locaux (y compris le disque flash,
mais pas les lecteurs de disquettes ou de CD-ROM)
Boutons de commande
Rechercher les rootkits - comme l'analyse anti-rootkit ne fait pas partie de l'
analyse complète de l'ordinateur, vous devez l'exécuter directement depuis
l'interface Anti-Rootkit à l'aide de ce bouton
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer toutes
les modifications réalisées dans cette interface et pour revenir à l'interface
utilisateur AVG par défaut (vue d'ensemble des composants)
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (vue d'ensemble des composants) sans enregistrer les modifications
que vous avez effectuées
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
40
8. Gestionnaire des paramètres AVG
Principalement indiqué pour les réseaux de petite taille, le Gestionnaire des
paramètres AVG est un outil qui permet de copier, de modifier et de distribuer la
configuration d'AVG. Vous pouvez enregistrer cette configuration sur un périphérique
amovible (clé USB, etc.) et l'appliquer manuellement aux stations de votre choix.
Cet outil est inclus dans l'installation du programme AVG. Il est accessible via le menu
Démarrer de Windows :
Tous les programmes/AVG 2011/Gestionnaire des paramètres AVG
Supprimer la configuration d'AVG de cet ordinateur
Utilisez ce bouton pour ouvrir une boîte de dialogue qui propose des paramètres
avancés de l'installation locale d'AVG. Toutes les modifications apportées à ce
niveau affecteront également l'installation locale d'AVG.
Charger et modifier le fichier de configuration d'AVG
Si vous disposez déjà d'un fichier de configuration d'AVG (.pck), utilisez ce
bouton pour l'ouvrir et y apporter des modifications. Une fois les modifications
confirmées à l'aide du bouton OK ou Appliquer, le fichier est remplacé par les
nouveaux paramètres !
Appliquer la configuration depuis le fichier vers AVG sur cet ordinateur
Utilisez ce bouton pour ouvrir un fichier de configuration d'AVG (.pck) et
appliquez-le à l'installation locale d'AVG.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
41
Conserver la configuration locale d'AVG dans un fichier
Utilisez ce bouton pour enregistrer le fichier de configuration (.pck) de
l'installation locale d'AVG. Si vous n'avez pas défini de mot de passe pour les
Actions autorisées, la boîte de dialogue suivante peut s'afficher :
Choisissez Oui pour créer immédiatement le mot de passe d'accès à la Liste des
éléments autorisés, puis saisissez les informations requises avant de confirmer
votre choix. Choisissez Non pour ignorer la création d'un mot de passe, puis
enregistrez la configuration locale d'AVG dans un fichier.
Cloner l'installation d'AVG
Cette option permet de faire une copie de l'installation locale d'AVG en créant un
package d'installation qui contient des options personnalisées. Cette réplique
inclut la plupart des paramètres AVG à l'exception des suivants :
o
Paramètres de langue
o
Paramètres audio
o
Configuration du pare-feu
o
Liste autorisée et exceptions PUP du composant Identity protection.
Pour ce faire, sélectionnez d'abord le dossier où le script d'installation sera
enregistré.
Ensuite, choisissez l'une des options suivantes à partir du menu déroulant :
o
Installation masquée - aucune information n'est affichée lors de la
procédure d'installation.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
42
o
Afficher uniquement la progression de l'installation - l'installation ne
nécessite pas d'intervention de la part de l'utilisateur, mais la progression
est parfaitement visible.
o
Afficher l'assistant d'installation - l'installation est visible et l'utilisateur
devra confirmer manuellement toutes les étapes.
Utilisez le bouton Télécharger pour télécharger le dernier fichier d'installation
d'AVG, disponible directement sur le site Web d'AVG, dans le dossier sélectionné
ou placez manuellement le fichier d'installation d'AVG dans ce dossier.
Vous pouvez utiliser le bouton Proxy pour définir les paramètres d'un serveur
proxy, si le réseau l'exige pour établir une connexion.
Lorsque vous cliquez sur OK, le processus de duplication démarre et prend un
peu de temps. Une boîte de dialogue vous invitant à créer un mot de passe pour
la liste des éléments autorisés s'affiche (voir ci-dessus). AvgSetup.bat devrait
ensuite être disponible dans le dossier ainsi que d'autres fichiers. Si vous
exécutez le fichier AvgSetup.bat, il installe le programme AVG en fonction des
paramètres précédemment choisis.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
43
9. Composants du serveur AVG
9.1. Scanner de documents pour MS SharePoint
9.1.1. Principes du Scanner de documents
Le composant serveur Scanner de documents pour MS SharePoint sert à analyser
les documents enregistrés dans MS SharePoint. En cas de détection, les virus sont mis
en quarantaine ou supprimés définitivement.
Microsoft SharePoint est un ensemble de produits et de logiciels qui comprend,
parmi son nombre croissant de composants, des fonctions de collaboration
basées sur Internet Explorer, des modules de gestion de processus, des
modules de recherche et une plateforme de gestion de documents. SharePoint
peut être utilisé pour héberger les sites Web qui exploitent des ressources
partagées : espaces de travail, sources d'information et documents.
9.1.2. Interface de Scanner de documents
Outre une présentation des données statistiques les plus importantes et de l'état
actuel du composant (Le composant est actif), l'interface Scanner de documents
pour MS SharePoint fournit également certaines statistiques générales du
composant :
Documents vérifiés :- nombre de documents analysés depuis une date
donnée
Menaces détectées - nombre d'infections décelées depuis une date donnée
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
44
Vous pouvez mettre à jour ces statistiques à tout moment en cliquant sur le lien
Actualiser les statistiques. De nouvelles données apparaissent de façon quasi
immédiate. Pour remettre toutes les statistiques à zéro, cliquez sur le lien Réinitialiser
les statistiques. Pour finir, cliquez sur le lien Résultats d'analyses pour ouvrir une
nouvelle boîte de dialogue contenant la liste des résultats d'analyse. Triez les données
contenues dans cette liste à l'aide des boutons de radio et/ou des onglets.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Scanner de documents
pour MS Sharepoint sont les suivants :
Paramètres - ouvre une nouvelle boîte de dialogue dans laquelle vous ajustez
les différents paramètres de performances d'analyse antivirale du Scanner de
documents pour MS SharePoint (pour plus d'informations à ce sujet,
consultez les chapitres Paramètres avancés - Scanner de documents pour
MS SharePoint et/ou Actions détectées).
Précédent - cliquez sur ce bouton pour revenir à l'interface des composants
du serveur.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
45
10. AVG pour SharePoint Portal Server
Ce chapitre est consacré à la maintenance d'AVG sur MS SharePoint Portal Server
qui peut être considéré comme un type particulier de serveur de fichiers.
10.1. Maintenance du programme
AVG pour SharePoint Portal Server utilise l'interface d'analyse antivirale
Microsoft SP VSAPI 1.4 pour la protection de votre serveur contre toute forme
d'infection. Les objets sur le serveur sont analysés pour détecter la présence d'un
code malveillant lorsqu'ils sont téléchargés depuis ou sur le serveur par vos
utilisateurs. La configuration de la protection antivirale peut être installée grâce à
l'interface Administration centrale de SharePoint Portal Server. Au sein de l'
administration centrale, vous pouvez également consulter et gérer le fichier journal
AVG pour SharePoint Portal Server.
Vous pouvez lancer l'administration centrale de SharePoint Portal Server lorsque
vous ouvrez une session depuis l'ordinateur sur lequel votre serveur est exécuté.
L'interface d'administration est une interface Web (comme l'interface utilisateur du
serveur SharePoint Portal Server). Vous pouvez l'ouvrir grâce à l'option SharePoint
Central Administration située dans le dossier Programs/Microsoft Office Server
(selon votre version SharePoint Portal Server) du menu Démarrer de Windows ou
en accédant aux Outils d'administration et en choisissant Sharepoint Central
Administration.
Vous pouvez également accéder à la page Web Administration centrale de
SharePoint Portal Server à distance en utilisant les droits d'accès et l'URL
nécessaires.
10.2. Configuration d'AVG pour SPPS - Sharepoint 2007
Dans l'interface de l'Administration centrale de Sharepoint 3.0, vous pouvez
facilement configurer les paramètres de performance et les tâches du scanner AVG
pour SharePoint Portal Server. Choisissez l'option Opérations dans la section
Administration centrale. Une nouvelle boîte de dialogue s'affiche. Sélectionnez Antivirus dans la section Configuration de la sécurité.
La fenêtre suivante va s'afficher :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
46
Vous pouvez, à partir d'ici, configurer différentes tâches d'analyse pour AVG pour
SharePoint Portal Server ainsi que les caractéristiques de performance :
Analyser les documents lors du chargement– activer/désactiver l'analyse
des documents qui sont en train d'être chargés
Analyser les documents lors du téléchargement – activer/désactiver
l'analyse des documents qui sont en train d'être téléchargés
Autoriser les utilisateurs à télécharger des documents infectés –
autoriser/empêcher le téléchargement de documents infectés par les
utilisateurs
Essayer de nettoyer les documents infectés - activer/désactiver la
réparation automatique des documents infectés (dans la mesure du possible)
Durée du délai d'expiration (en secondes ) - la valeur maximale en secondes
de la durée de la procédure d'analyse des virus après chaque lancement
(diminuez cette valeur lorsque le serveur devient relativement lent lors de
l'analyse de documents)
Nombre de threads - vous pouvez spécifier le nombre de threads d'analyse
de virus qui peuvent s'exécuter simultanément ; l'augmentation de ce nombre
peut entraîner une accélération de l'analyse du fait du niveau de parallélisme
qui est plus élevé, mais elle peut en outre accroître le temps de réaction du
serveur
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
47
10.3. Configuration d'AVG pour SPPS - Sharepoint 2003
Dans l'interface de l'Administration centrale de Sharepoint Portal Server, vous
pouvez facilement configurer les paramètres de performance et les tâches du scanner
AVG pour SharePoint Portal Server. Choisissez l'option Configuration des tâches
de l'anti-virus dans la section Configuration de la sécurité
La fenêtre suivante va s'afficher :
Vous pouvez, à partir d'ici, configurer différentes tâches d'analyse pour AVG pour
SharePoint Portal Server ainsi que les caractéristiques de performance :
Analyser les documents lors du chargement– activer/désactiver l'analyse
des documents qui sont en train d'être chargés
Analyser les documents lors du téléchargement – activer/désactiver
l'analyse des documents qui sont en train d'être téléchargés
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
48
Autoriser les utilisateurs à télécharger des documents infectés –
autoriser/empêcher le téléchargement de documents infectés par les
utilisateurs
Essayer de nettoyer les documents infectés - activer/désactiver la
réparation automatique des documents infectés (dans la mesure du possible)
Durée maximale de l'analyse – valeur maximale, exprimée en secondes, de
la procédure d'analyse des virus après chaque lancement (diminuez la valeur si
le serveur devient relativement lent lors de l'analyse des documents)
Utiliser au maximum X sous-processus lors de l'analyse de documents –
Le nombre X désigne le nombre de threads d'analyse des virus qui peuvent
s'exécuter simultanément ; l'augmentation de ce nombre peut entraîner une
accélération de l'analyse, du fait du niveau de parallélisme qui est plus élevé,
mais elle peut aussi accroître le délai de réaction du serveur
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
49
11. Paramètres avancés d'AVG
La boîte de dialogue de configuration avancée d'AVG 2011 Edition Serveur de
Fichiers a pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés
d'AVG. Cette fenêtre se compose de deux parties : la partie gauche présente une
arborescence qui permet d'accéder aux options de configuration du programme.
Sélectionnez le composant dont vous voulez modifier la configuration (ou celle d'une
partie spécifique) pour ouvrir la boîte de dialogue correspondante dans la partie droite
de la fenêtre.
11.1. Affichage
Le premier élément de l'arborescence de navigation, Affichage, porte sur les
paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du
comportement de l'application :
Sélection de la langue
La section Sélection de la langue permet de choisir dans le menu déroulant la langue
qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. Le menu déroulant ne
propose que les langues que vous avez sélectionnées au cours du processus
d'installation (voir chapitre Options personnalisées) en plus de l'anglais (langue
installée par défaut). Pour que le changement de langue prenne effet, vous devez
redémarrer l'interface utilisateur comme suit :
Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
50
Appliquer (angle inférieur droit)
Cliquez sur le boutonOK pour confirmer
Une nouvelle boîte de dialogue s'affiche indiquant que l'application doit être
redémarrée pour que le changement de langue de l'interface utilisateur AVG
soit effectif.
Notifications par info-bulles dans la barre d'état
Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant
l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de
conserver cette configuration. Les info-bulles signalent généralement des
changements d'état de composants AVG à prendre en considération.
Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces
notifications ou en afficher seulement quelques-unes (les notifications liées à un
composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en
cochant/désélectionnant les options suivantes :
Afficher les notifications dans la barre d'état système - par défaut,
activée (cochée) ; les notifications s'affichent. Désélectionnez cette option
pour désactiver l'affichage de toutes les notifications par info-bulles.
Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent
s'afficher :
o Afficher les notifications de mise à jour dans la barre d'état - indiquez
s'il faut afficher les informations sur le lancement de la mise à jour AVG,
la progression et la fin du processus ;
o Afficher les notifications sur le changement d'état des composants
- indiquez s'il faut afficher des informations sur l'activité/ arrêt d'activité
des composants ou les problèmes éventuels. Lorsque cette option signale
une anomalie d'un composant, elle remplit la même fonction d'information
que l'icône dans la barre d'état système (changement de couleur)
indiquant un problème lié à un composant AVG.
o Afficher les notifications sur le Bouclier résident dans la barre d'état
(action automatique) - indiquez s'il faut afficher ou supprimer les
informations sur les processus d'enregistrement, de copie et d'ouverture
de fichier (cette configuration est applicable seulement si l'option
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
51
Réparer automatiquement du Bouclier résident est activée).
o Afficher les notifications d'analyse dans la barre d'état - indiquez s'il
faut afficher les informations sur le lancement automatique de l'analyse
programmée, sa progression et ses résultats.
Mode jeu
Cette fonction est conçue pour des applications plein écran pour lesquelles les
éventuelles notifications d'information AVG (qui s'affichent après le démarrage d'une
analyse programmée) seraient perturbantes (elles risquent de réduire l'application ou
de corrompre les images). Pour éviter ce type de problème, il est recommandé de
cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode
plein écran (paramètre par défaut).
11.2. Sons
Dans la boîte de dialogue Sons vous pouvez spécifier si vous désirez être informé des
actions spécifiques d'AVG, par des sons. Si c'est le cas, cochez l'optionActiver les
évènements sonores (désactivée par défaut) pour activer la liste des actions AVG.
Ainsi, sélectionnez l'évènement correspondant à partir de la liste et recherchez (
Parcourir) un son approprié que vous souhaitez affecter à cet évènement. Pour
écouter le son sélectionné, mettez en surbrillance l'évènement dans la liste et cliquez
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
52
sur le bouton Jouer. Utilisez le bouton Supprimer pour supprimer le son affecté à cet
évènement spécifique.
Remarque : Seuls les sons *.wav sont pris en charge!
11.3. Ignorer les erreurs
Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez cocher
les composants dont vous ne souhaitez pas connaître l'état :
Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état
d'un des composants est incorrect, vous en serez immédiatement informé par le biais
des éléments suivants :
icône de la barre d'état système - si tous les composants d'AVG
fonctionnent correctement, l'icône apparaît en quatre couleurs ; cependant, si
une erreur se produit l'icône apparaît avec un point d'exclamation de couleur
jaune,
Description du problème existant dans la section relative à l'état de sécurité
de la fenêtre principale d'AVG.
Il peut arriver que pour une raison particulière, vous soyez amené·à désactiver
provisoirement un composant (cela n'est pas recommandé ; vous devez toujours
veiller à maintenir les composants activés et appliquer la configuration par défaut).
Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur
au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
53
avez délibérément provoqué la situation à l'origine du problème et que vous êtes
conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastels,
l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite.
Aussi, dans la boîte de dialogue ci-dessus, sélectionnez les composants qui risquent de
présenter une erreur (composants désactivés) dont vous voulez ignorer l'état. Une
option similaire, Ignorer l'état du composant, est également disponible pour certains
composants depuis la vue générale des composants figurant dans la fenêtre principale
d'AVG.
11.4. Quarantaine
La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs
paramètres liés à l'administration des objets stockés dans le module Quarantaine :
Limiter la taille de la quarantaine - utilisez le curseur pour ajuster la taille de
la quarantaine. La taille est indiquée par rapport à la taille de votre disque
local.
Suppression automatique de fichiers - dans cette section, définissez la
durée maximale de conservation des objets en quarantaine (Supprimer les
fichiers plus vieux de ... jours) ainsi que le nombre maximal de fichiers à
conserver en quarantaine (Nombre max. de fichiers à stocker)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
54
11.5. Exceptions PUP
AVG 2011 Edition Serveur de Fichiers est en mesure d'analyser et de détecter des
exécutables ou bibliothèques DLL qui peuvent s'avérer malveillants envers le système.
Dans certains cas, il est possible que l'utilisateur souhaite conserver certains
programmes considérés comme potentiellement dangereux sur l'ordinateur (ceux
installés volontairement, par exemple). Certains programmes, et notamment ceux
fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme
peut être signalé par AVG comme un programme potentiellement dangereux. Si
vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir
comme une exception de programme potentiellement dangereux :
La boîte de dialogue Liste des exceptions pour les programmes potentiellement
dangereux dresse la liste des exceptions déjà définies et actuellement valides par
rapport aux programmes indésirables. Vous pouvez modifier la liste, supprimer des
éléments existants ou ajouter une nouvelle exception. Vous trouverez les informations
suivantes dans la liste de chaque exception :
Fichier - indique le nom de l'application correspondante
Chemin d'accès au fichier - indique le chemin d'accès à l'emplacement de
l'application
Somme de contrôle - affiche la signature unique du fichier choisi. Il s'agit
d'une chaîne de caractères générée automatiquement, qui permet à AVG de
distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de
contrôle est générée et affichée une fois le fichier ajouté.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
55
Boutons de commande
Modifier - ouvre une boîte de dialogue d'édition (identique à la boîte de
dialogue permettant de définir une nouvelle exception, voir ci-dessus) d'une
exception déjà définie dans laquelle vous modifiez les paramètres de l'exception
Supprimer - supprime l'élément sélectionné de la liste des exceptions
Ajouter une exception - ouvre une boîte de dialogue dans laquelle vous
définissez les paramètres de l'exception à créer :
o Fichier - spécifiez le chemin d'accès complet du fichier à identifier
comme étant une exception
o Somme de contrôle - affiche la "signature" unique du fichier choisi. Il
s'agit d'une chaîne de caractères générée automatiquement, qui permet à
AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La
somme de contrôle est générée et affichée une fois le fichier ajouté.
o Informations - affiche des informations supplémentaires sur le fichier (
licence, version, etc.)
o Tout emplacement - ne pas utiliser le chemin complet - si vous
souhaitez définir ce fichier comme une exception uniquement pour un
emplacement spécifique, veillez à ne pas cocher cette case. Si la case
est cochée, le fichier mentionné est défini en tant qu'exception
indifféremment de son emplacement (vous devez malgré tout indiquer le
chemin d'accès complet du fichier ; le fichier servira alors d'exemple
unique au cas où deux fichiers portant le même nom existent dans le
système).
11.6. Analyses
Les paramètres d'analyse avancés sont répartis en quatre catégories selon le type
d'analyse spécifique tel qu'il a été défini par l'éditeur du logiciel :
Analyse complète - analyse standard prédéfinie appliquée à l'ensemble des
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
56
fichiers contenus dans l'ordinateur
Analyse contextuelle : analyse spécifique d'un objet directement sélectionné
dans l'environnement de l'Explorateur Windows
Analyse zones sélectionnées - analyse standard prédéfinie appliquée aux
zones spécifiées de l'ordinateur
Analyse du dispositif amovible : analyse spécifique des périphériques
amovibles connectés à votre ordinateur
11.6.1. Analyse complète
L'option Analyse complète permet de modifier les paramètres d'une analyse prédéfinie
par l'éditeur du logiciel, Analyse de la totalité de l'ordinateur :
Paramètres de l'analyse
La section Paramètres de l'analyse présente la liste de paramètres d'analyse
susceptibles d'être activés ou désactivés :
Réparer/supprimer automatiquement les infections (option activée par
défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé
automatiquement dans la mesure du possible. S'il est impossible de réparer
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
57
automatiquement le fichier infecté, il sera placé en quarantaine.
Signaler les programmes potentiellement dangereux et les spywares (
activé par défaut) : cochez cette case pour activer le moteur Anti-spyware
et rechercher les spywares et les virus. Les spywares désignent une
catégorie de codes suspects : même s'ils représentent généralement un risque
pour la sécurité, certains de ces programmes peuvent être installés
intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette
fonction activée car elle augmente de manière significative la sécurité de votre
système.
Signaler le jeu amélioré de programmes potentiellement dangereux
(option désactivée par défaut) : permet de détecter le jeu étendu des
spywares*** qui ne posent aucun problème et sont sans danger dès lors qu'ils
sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être
utilisées à des fins malveillantes. Il s'agit d'une mesure de sécurité
supplémentaire. Cependant, elle peut bloquer des programmes légitimes de
l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
Analyser les tracking cookies (option désactivée par défaut) : ce paramètre
du composant Anti-Spyware définit les cookies qui pourront être détectés au
cours de l'analyse (les cookies HTTP servent à authentifier, à suivre et à gérer
certaines informations sur les utilisateurs comme leurs préférences en
matière de navigation ou le contenu de leur panier d'achat électronique).
Analyser les archives (option désactivée par défaut) : ce paramètre indique
que l'analyse examine tous les fichiers même ceux stockés dans des archives
(archives ZIP, RAR, par exemple).
Utiliser la méthode heuristique (option activée par défaut) : l'analyse
heuristique (émulation dynamique des instructions de l'objet analysé dans un
environnement informatique virtuel) est l'une des méthodes employées pour
détecter des virus pendant l'analyse.
Analyse environnement système (option activée par défaut) : l'analyse
vérifie les fichiers système de l'ordinateur.
Activer l'analyse approfondie (option désactivée par défaut) - dans certains
cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette
option pour exécuter des algorithmes d'analyse très pointus même s'il est peu
probable que certaines zones de l'ordinateur soient infectées. Gardez à l'esprit
que cette méthode prend énormément de temps.
Ensuite, vous pouvez choisir d'analyser
Tous les types de fichier avec la possibilité de définir les éléments à exclure
de l'analyse en répertoriant les extensions de fichiers séparées par des virgules
(après enregistrement de la liste, les virgules sont remplacées par des pointsvirgules) à ne pas analyser ; ou les
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
58
Les types de fichiers sélectionnés - vous pouvez choisir d'analyser
uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent
faire l'objet d'une infection ne sont pas analysés ; il s'agit par exemple de
fichiers en texte brut ou de certains types de fichier non exécutables), y
compris les fichiers multimédia (vidéo, audio - si vous ne sélectionnez pas cette
option, la durée de l'analyse sera considérablement réduite, car ce sont
souvent de gros fichiers qui sont rarement infectés par un virus). En fonction
des extensions, vous pouvez également spécifier les fichiers qui doivent
toujours faire l'objet d'une analyse.
Vous pouvez également choisir l'option Analyser les fichiers sans extension
- cette option est activée par défaut et il est recommandé de la conserver et
de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension
sont relativement suspects et doivent toujours faire l'objet d'une analyse.
Ajuster la vitesse de l'analyse
Dans la section Ajuster la vitesse de l'analyse, il est possible de régler la vitesse
d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur
le niveau automatique d'utilisation des ressources. Cette configuration permet
d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les
ressources système et ralentit considérablement les autres activités de l'ordinateur (
cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille).
Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant
la durée de l'analyse.
Définir des rapports d'analyse supplémentaires...
Cliquez sur le lien Définir des rapports d'analyse supplémentaires pour ouvrir la
boîte de dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les
types de résultats que vous souhaitez obtenir :
11.6.2. Analyse contextuelle
Similaire à l'option précédente Analyse complète, l'option Analyse contextuelle
propose plusieurs options permettant d'adapter les analyses prédéfinies par le
fournisseur du logiciel. La configuration actuelle s'applique à l'analyse d'objets
spécifiques exécutée directement dans l'Explorateur Windows (extension des menus),
voir le chapitre Analyse dans l'Explorateur Windows :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
59
La liste des paramètres correspond à celle proposée pour l'analyse complète.
Cependant, les paramètres par défaut diffèrent (par exemple, l'analyse complète par
défaut ne vérifie pas les archives, mais analyse l'environnement système à l'inverse
de l'analyse contextuelle).
Remarque : pour obtenir la description des paramètres qui vous intéressent,
consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyse complète.
Comme la boîte de dialogue Analyse complète , celle de l'analyse contextuelle
inclut la section Autres paramètres relatifs à l'interface utilisateur AVG, dans
laquelle vous indiquez si vous voulez que la progression de l'analyse et ses résultats
soient accessibles à partir de l'interface utilisateur AVG. Vous pouvez aussi définir que
les résultats d'analyse n'apparaissent qu'en cas d'infection détectée.
11.6.3. Analyse zones sélectionnées
L'interface d'édition de l'analyse zones sélectionnées est identique à celle de l'
analyse complète. Les options de configuration sont les mêmes, à ceci près que les
paramètres par défaut sont plus stricts pour l'analyse complète.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
60
Tous les paramètres définis dans cette boîte de dialogue de configuration s'appliquent
uniquement aux zones sélectionnées pour analyse dans le cadre de l'option Analyse
zones sélectionnées.
Remarque : pour obtenir la description des paramètres qui vous intéressent,
consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyse complète.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
61
11.6.4. Analyse du dispositif amovible
L'interface de configuration de l'analyse du dispositif amovible ressemble beaucoup
à celle intitulée Analyse complète :
L'Analyse des périphériques amovibles est lancée automatiquement chaque fois
que vous connectez un périphérique amovible à l'ordinateur. Par défaut, cette
fonctionnalité est désactivée. Cependant, il est primordial d'analyser les périphériques
amovibles, car ils constituent l'une des sources d'infection majeurs. Pour que cette
analyse soit activée et s'effectue automatiquement en cas de besoin, cochez la case
Activer l'analyse des périphériques amovibles.
Remarque : pour obtenir la description des paramètres qui vous intéressent,
consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyser complète.
11.7. Programmations
Dans l'entrée Programmations, vous êtes libre de modifier les paramètres par défaut
des éléments suivants :
Analyse programmée
Programmation de la mise à jour de la base de données virale
Programmation de la mise à jour du programme
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
62
11.7.1. Analyse programmée
Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle
analyse peut être programmée ) depuis les trois onglets :
Dans l'onglet Paramètres de la programmation, vous pouvez cocher/désélectionner
la case Activer cette tâche pour désactiver temporairement l'analyse programmée et
le réactiver au moment opportun.
Dans la zone de texte Nom (option désactivée pour toutes les programmations par
défaut), le nom est attribué à cette programmation par le fournisseur du programme.
Pour les programmations nouvellement ajoutées (vous pouvez ajouter une nouvelle
programmation en cliquant avec le bouton droit de la souris sur l'élément
Programmation de l'analyse situé à gauche de l'arborescence de navigation), vous
pouvez spécifier votre propre nom. Dans ce cas, la zone de texte est ouverte et vous
pouvez y apporter des modifications. Veillez à utiliser toujours des noms courts,
descriptifs et appropriés pour distinguer facilement les différentes analyses par la
suite.
Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon
analyse", car ces noms ne font pas référence au champ réel de l'analyse. A l'inverse,
"Analyse des zones système" est un nom descriptif précis. Il est également
nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de
l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
63
personnalisées sont toujours basées sur l'Analyse zones sélectionnés.
Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de
l'analyse :
Exécution de la programmation
Ici, spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. Il est possible
de répéter le lancement de l'analyse après un laps de temps donné (Régulièrement),
d'en définir la date et l'heure précises (A une heure précise) ou encore de définir
l'évènement auquel sera associé lancement de l'analyse (Suivant une action).
Options avancées de la programmation
Cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas
être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension.
Lorsque l'analyse programmée est exécutée à l'heure spécifiée, une fenêtre vous en
informe par le biais d'une note contextuelle de l'icône dans la barre d'état système AVG
:
Une nouvelle icône de la barre d'état système AVG s'affiche alors·(en couleurs
clignotantes) et signale qu'une analyse programmée est en cours. Cliquez avec le
bouton droit de la souris sur l'icône AVG de l'analyse en cours : un menu contextuel
s'affiche dans lequel vous choisissez d'interrompre momentanément ou définitivement
l'analyse et pouvez également modifier la priorité de l'analyse en cours d'exécution :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
64
Dans l'onglet Comment faire l'analyse, vous trouverez la liste des paramètres
d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des
paramètres sont activés et appliqués lors de l'analyse. Il est vivement conseillé de ne
pas modifier la configuration prédéfinie sans motif valable :
Réparer/supprimer automatiquement les infections (option activée par
défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé
automatiquement dans la mesure du possible. S'il est impossible de réparer
automatiquement le fichier infecté, il sera placé en quarantaine.
Signaler les programmes potentiellement dangereux et les spywares
(option activée par défaut) : cochez cette case pour activer le moteur Antispyware et rechercher les spywares et les virus. Les spywares désignent une
catégorie de codes suspects : même s'ils représentent généralement un risque
pour la sécurité, certains de ces programmes peuvent être installés
intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette
fonction activée car elle augmente de manière significative la sécurité de votre
système.
Signaler le jeu amélioré de programmes potentiellement dangereux
(option désactivée par défaut) : permet de détecter le jeu étendu des
spywares*** qui ne posent aucun problème et sont sans danger dès lors qu'ils
sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être
utilisées à des fins malveillantes. Il s'agit d'une mesure de sécurité
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
65
supplémentaire. Cependant, elle peut bloquer des programmes légitimes de
l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
Analyser les tracking cookies (option désactivée par défaut) : ce paramètre
du composant Anti-Spyware définit que les cookies devront être détectés au
cours de l'analyse (les cookies HTTP servent à authentifier, à suivre et à gérer
certaines informations sur les utilisateurs comme leurs préférences en
matière de navigation ou le contenu de leur panier d'achat électronique).
Analyser les archives (option désactivée par défaut) : ce paramètre indique
que l'analyse examine tous les fichiers même ceux stockés dans des formats
d'archives (archives ZIP, RAR, par exemple).
Utiliser la méthode heuristique (option activée par défaut) : l'analyse
heuristique (émulation dynamique des instructions de l'objet analysé dans un
environnement informatique virtuel) est l'une des méthodes employées pour
détecter des virus pendant l'analyse.
Analyse environnement système (option activée par défaut) : l'analyse
vérifie les fichiers système de l'ordinateur.
Activer l'analyse approfondie (option désactivée par défaut) - dans certains
cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette
option pour exécuter des algorithmes d'analyse très pointus même s'il est peu
probable que certaines zones de l'ordinateur soient infectées. Gardez à l'esprit
que cette méthode prend énormément de temps.
Analyser les rootkits (option désactivée par défaut) : cochez cette option si
vous souhaitez inclure la détection de rootkits dans l'analyse complète de
l'ordinateur. La détection seule de rootkits est aussi proposée dans le
composant Anti-Rootkit.
Ensuite, vous pouvez choisir d'analyser
Tous les types de fichier avec la possibilité de définir les éléments à exclure
de l'analyse en répertoriant les extensions de fichiers séparées par des virgules
(après enregistrement de la liste, les virgules sont remplacées par des pointsvirgules) à ne pas analyser ; ou les
Types de fichiers sélectionnés - vous pouvez choisir d'analyser uniquement
les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet
d'une infection ne sont pas analysés ; il s'agit par exemple de fichiers en texte
brut ou de certains types de fichier non exécutables), y compris les fichiers
multimédia (vidéo, audio - si vous ne sélectionnez pas cette option, la durée
de l'analyse sera considérablement réduite, car ce sont souvent de gros
fichiers qui sont rarement infectés par un virus). En fonction des extensions,
vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet
d'une analyse.
Vous pouvez également choisir l'option Analyser les fichiers sans extension
- cette option est activée par défaut et il est recommandé de la conserver et
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
66
de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension
sont relativement suspects et doivent toujours faire l'objet d'une analyse.
Ajuster la vitesse de l'analyse
Dans la section Ajuster la vitesse de l'analyse, il est possible de régler la vitesse
d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur
le niveau automatique d'utilisation des ressources. Cette configuration permet
d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les
ressources système et ralentit considérablement les autres activités de l'ordinateur (
cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille).
Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant
la durée de l'analyse.
Définir des rapports d'analyse supplémentaires
Cliquez sur le lien Définir des rapports d'analyse supplémentaires pour ouvrir la
boîte de dialogue Rapports d'analyse dans laquelle vous pouvez sélectionner les
types de résultats que vous souhaitez obtenir :
Paramètres d'analyse supplémentaires
Cliquez sur Paramètres d'analyse supplémentaires pour ouvrir la boîte de dialogue
Options de l'arrêt de l'ordinateur dans laquelle vous indiquez si l'ordinateur doit être
arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt de
l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt si l'ordinateur
est verrouillé devient disponible et permet d'arrêter l'ordinateur même s'il est
verrouillé.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
67
Sous l'onglet Objet à analyser, indiquez si vous voulez programmer l'analyse complète
ou l'analyse des zones sélectionnées. Si vous optez pour la deuxième solution, la
structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue
devient active et permet de définir les dossiers qui vous intéressent.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
68
11.7.2. Programmation de la mise à jour de la base de données virale
Dans l'onglet Paramètres de la programmation, vous pouvez cocher/désélectionner
la case Activer cette tâche pour désactiver temporairement la mise à jour
programmée de la base virale et la réactiver au moment opportun. La programmation
de la mise à jour de la base de données virale est assurée par le composant Mise à
jour. Dans la boîte de dialogue correspondante, vous spécifiez en détail la
programmation de la mise à jour : Dans la zone de texte Nom (désactivée pour toutes
les programmations par défaut), le nom est attribué à cette programmation par le
fournisseur du programme.
Exécution de la programmation
Dans cette section, spécifiez la fréquence à laquelle la nouvelle mise à jour
programmée de la base de données virale sera lancée. Il est possible de répéter le
lancement de la mise à jour après un laps de temps donné (Régulièrement) ou d'en
définir la date et l'heure précises (A une heure précise).
Options avancées de la programmation
Cette section permet de définir dans quelles conditions la mise à jour de la base de
données virale doit ou ne doit pas être exécutée si l'ordinateur est en mode
d'économie d'énergie ou hors tension.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
69
Autres paramètres de mise à jour
Enfin, cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion
Internet sera disponible pour vous assurer qu'en cas d'interruption de la connexion
Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de
la connexion Internet.
Lorsque la mise à jour programmée est lancée à l'heure spécifiée, une fenêtre vous en
informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous
ayez conservé la configuration par défaut de la boîte de dialogue Paramètres
avancés/Affichage).
11.7.3. Programmation de la mise à jour du programme
Dans l'onglet Paramètres de la programmation, vous pouvez cocher/désélectionner
la case Activer cette tâche pour désactiver temporairement la mise à jour de
l'application programmée et la réactiver au moment opportun. Dans la zone de texte
Nom (désactivée pour toutes les programmations par défaut), le nom est attribué à
cette même programmation par l'éditeur du programme.
Exécution de la programmation
Ici, spécifiez l'intervalle entre chaque exécution de la mise à jour de l'application
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
70
programmée. Il est possible de répéter l'exécution de la mise à jour après un laps de
temps donné (Régulièrement), d'en définir la date et l'heure précises (A une heure
précise) ou encore de définir l'évènement auquel sera associé le lancement de la mise
à jour (Suivant une action).
Options avancées de la programmation
Cette section permet de définir dans quelles conditions la mise à jour de l'application
doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou
hors tension.
Autres paramètres de mise à jour
Cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion Internet
sera disponible pour vous assurer qu'en cas d'interruption de la connexion Internet et
d'échec de la mise à jour, le processus est relancé dès le rétablissement de la
connexion Internet.
Lorsque la mise à jour programmée est lancée à l'heure spécifiée, une fenêtre vous en
informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous
ayez conservé la configuration par défaut de la boîte de dialogue Paramètres
avancés/Affichage).
Remarque : si une mise à jour planifiée du programme coïncide avec une analyse
programmée, le processus de mise à jour a priorité sur l'analyse qui est interrompue.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
71
11.8. Bouclier résident
Le composant Bouclier résident protège directement les fichiers et les dossiers
contre les virus, les spywares et autres codes malicieux.
La boîte de dialogue Paramètres du Bouclier résident permet d'activer ou de
désactiver la protection offerte par le Bouclier résident en sélectionnant ou en
désélectionnant la case Activer le Bouclier résident (option activée par défaut).
Vous pouvez aussi préciser les fonctions du Bouclier résident à appliquer :
Analyser les tracking cookies - ce paramètre indique que l'analyse doit
détecter les cookies. (Les cookies HTTP servent à authentifier, à suivre et à
gérer certaines informations sur les utilisateurs comme leurs préférences en
matière de navigation ou le contenu de leur panier d'achat électronique).
Signaler les programmes potentiellement dangereux et les spywares – (
activé par défaut) : cochez cette case pour activer le moteur Anti-spyware
et rechercher les spywares et les virus. Les spywares désignent une
catégorie de codes suspects : même s'ils représentent généralement un risque
pour la sécurité, certains de ces programmes peuvent être installés
intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette
fonction activée car elle augmente de manière significative la sécurité de votre
système.
Signaler le jeu amélioré de programmes potentiellement dangereux (
option désactivée par défaut) : permet de détecter le jeu étendu des
spywares qui ne posent aucun problème et sont sans danger dès lors qu'ils
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
72
sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être
utilisées à des fins malveillantes. Il s'agit d'une mesure de sécurité
supplémentaire. Cependant, elle peut bloquer des programmes légitimes de
l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
Analyser les fichiers à la fermeture (option désactivée par défaut) - ce type
d'analyse garantit qu'AVG vérifie les objets actifs (par exemple, les
applications, les documents…) à leur ouverture et à leur fermeture. Cette
fonction contribue à protéger l'ordinateur contre certains types de virus
sophistiqués.
Analyser le secteur de boot des supports amovibles - (option activée par
défaut)
Utiliser la méthode heuristique- (option activée par défaut) - l'analyse
heuristique est un moyen de détection (émulation dynamique des instructions
de l'objet analysé dans un environnement informatique virtuel)
Réparer automatiquement (option désactivée par défaut) - toute infection
détectée sera réparée automatiquement dans la mesure où un traitement
existe ; les infections incurables seront supprimées.
Analyse des fichiers mentionnés dans le Registre(option activée par
défaut) - ce paramètre indique qu'AVG analyse les fichiers exécutables ajoutés
au registre de démarrage pour éviter l'exécution d'une infection connue au
démarrage suivant de l'ordinateur.
Activer l'analyse approfondie (option désactivée par défaut) - dans certains
cas (urgence), vous pouvez cocher cette case afin d'activer les algorithmes
les plus rigoureux qui examineront au peigne fin tous les objets représentant de
près ou de loin une menace. Gardez à l'esprit que cette méthode prend
énormément de temps.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
73
11.8.1. Paramètres avancés
Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible
de spécifier les fichiers à analyser (en fonction de leurs extensions) :
Choisissez si vous voulez analyser tous les fichiers ou seulement ceux qui sont
susceptibles d'être infectés. En l'occurrence, vous pouvez dresser la liste des
extensions correspondant aux fichiers à exclure de l'analyse et la liste des extensions
correspondant aux fichiers à analyser systématiquement.
La section en dessous appelée Eléments analysés par le Bouclier résident***
récapitule les paramètres actuels et donne des informations détaillées sur les éléments
examinés par le Bouclier résident.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
74
11.8.2. Eléments exclus
La boîte de dialogue Bouclier résident - Eléments exclus offre la possibilité de
définir les dossiers à exclure de l'analyse effectuée par le Bouclier résident.
Il est vivement recommandé de n'exclure aucun fichier, sauf en cas d'absolue
nécessité !
Cette boîte de dialogue présente les boutons de fonction suivantes :
Ajouter un chemin – ce bouton permet de spécifier un répertoire ou des
répertoires que vous souhaitez exclure de l'analyse en les sélectionnant un à
un dans l'arborescence de navigation du disque local
Ajouter un fichier – ce bouton permet de spécifier les fichiers que vous
souhaitez exclure de l'analyse en les sélectionnant un à un dans l'arborescence
de navigation du disque local
Modifier- ce bouton permet de modifier le chemin d'accès à un fichier ou
dossier sélectionné
Supprimer– ce bouton permet de supprimer le chemin d'accès à un objet
sélectionné dans la liste
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
75
11.9. Serveur de cache
Le serveur de cache est un processus conçu pour accélérer toutes les analyses (
analyses à la demande, analyses de l'ordinateur programmée ou analyses du Bouclier
résident). Il rassemble et conserve les informations des fichiers dignes de confiance (
fichiers système dotés d'une signature numérique, etc.).). Ces fichiers, jugés sans
danger, sont par la suite ignorés pendant l'analyse.
La boîte de dialogue des paramètres propose deux options :
Mise en cache activée (option activée par défaut) – désélectionnez la case
pour désactiver le serveur de cache et videz la mémoire de mise en cache.
Notez que l'analyse risque de durer plus longtemps et que les performances de
l'ordinateur risquent d'être diminuées étant donné que chaque fichier en cours
d'utilisation fera d'abord l'objet d'une analyse anti-virale et anti-spyware
préalable.
Activer l'ajout de nouveaux fichiers dans le cache (option activée par
défaut) – désélectionnez la case pour mettre fin à l'ajout de fichiers dans la
mémoire cache. Tout fichier déjà mis en cache sera conservé et utilisé jusqu'à
ce que la mise en cache soit complètement désactivée ou jusqu'à la prochaine
mise à jour de la base de données virale.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
76
11.10. Anti-rootkit
Dans cette boîte de dialogue, vous pouvez modifier la configuration du composant
Anti-Rootkit :
Modifier le composant Anti-Rootkitcomme indiqué dans cette boîte de dialogue est
également possible depuis l'interface du composant Anti-Rootkit.
Cochez tout les cases permettant d'indiquer les objets à analyser :
Rechercher dans les applications
Rechercher parmi les DLL
Rechercher parmi les pilotes
Vous pouvez ensuite choisir le mode d'analyse des rootkits :
Analyse anti-rootkit rapide - analyse tous les processus en cours
d'exécution, les pilotes chargés et le dossier système (c:\Windows )
Analyse anti-rootkit complète - analyse tous les processus en cours
d'exécution, les pilotes chargés et le dossier système (c:\Windows
généralement ), ainsi que tous les disques locaux (y compris le disque flash,
mais pas les lecteurs de disquettes ou de CD-ROM)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
77
11.11. Mise à jour
L'élément de navigation Mise à jour ouvre une nouvelle boîte de dialogue dans laquelle
vous spécifiez les paramètres généraux de la mise à jour du programme AVG :
Quand mettre à jour les fichiers
Dans cette section, vous avez le choix entre deux options : la mise à jour peut être
programmée pour être lancée au redémarrage de l'ordinateur ou être exécutée
immédiatement. Par défaut, l'option de mise à jour immédiate est sélectionnée, car de
cette façon AVG offre le niveau de sécurité optimal. Programmer une mise à jour au
redémarrage suivant est seulement recommandé si l'ordinateur est régulièrement
redémarré (au moins une fois par jour).
Si vous décidez d'appliquer la configuration par défaut et lancer l'opération
immédiatement, vous pouvez préciser les conditions dans lesquelles un redémarrage
obligatoire doit être réalisé :
Confirmation de l'utilisateur requise - un message vous invite à approuver
le redémarrage nécessaire pour finaliser le processus de mise à jour
Redémarrer immédiatement - l'ordinateur est redémarré automatiquement à
l'issue de la mise à jour, votre accord n'est pas recherché
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
78
Réaliser lors du prochain démarrage de l'ordinateur- la finalisation du
processus de mise à jour est différée jusqu'au redémarrage de l'ordinateur rappelez-vous que cette option est à proscrire si l'ordinateur n'est pas
fréquemment redémarré (moins d'une fois par jour).
Analyse de la mémoire après mise à jour
Cochez cette case pour indiquer que vous voulez exécuter une nouvelle analyse de la
mémoire après chaque mise à jour achevée avec succès. La dernière mise à jour
téléchargée peut contenir de nouvelles définitions de virus et celles-ci peuvent être
analysées automatiquement.
Options supplémentaires de mise à jour
Créer un nouveau point de restauration après chaque nouvelle mise à
jour du programme : un point de restauration est créé avant le lancement
d'une mise à jour du programme AVG. En cas d'échec de la mise à jour et de
blocage de votre système d'exploitation, vous avez alors la possibilité de
restaurer le système d'exploitation tel qu'il était configuré à partir de ce point.
Cette option est accessible via Démarrer / Tous les programmes /
Accessoires / Outils système / Restauration du système. Option réservée aux
utilisateurs expérimentés. Laissez cette case cochée si vous voulez utiliser
cette fonctionnalité.
Utiliser la mise à jour DNS : cochez cette case si vous voulez confirmer que
vous voulez utiliser la méthode de détection des fichiers de mise à jour qui
élimine la quantité de données transférée entre le serveur de mise à jour et le client
AVG ;
Confirmation requise pour fermer les applications en cours (option activée
par défaut) : cette option permet de vous assurer qu'aucune application
actuellement en cours d'exécution ne sera fermée sans votre autorisation, si
cette opération est requise pour la finalisation du processus de mise à jour ;
Vérifier l'heure de l'ordinateur : cochez cette case si vous voulez être
informé lorsque l'heure du système et l'heure correcte diffèrent de plus du
nombre d'heures spécifié.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
79
11.11.1. Proxy
Un serveur proxy est un serveur ou un service autonome s'exécutant sur un PC dans le
but de garantir une connexion sécurisée à Internet. En fonction des règles de réseau
spécifiées, vous pouvez accéder à Internet directement, via le serveur proxy ou en
combinant les deux possibilités. Dans la première zone (liste déroulante) de la boîte de
dialogue Paramètres de mise à jour - Proxy, vous êtes amené à choisir parmi les
options suivantes :
Utiliser un serveur proxy
Ne pas utiliser de serveur proxy - paramètre par défaut
Utiliser un serveur proxy. En cas d'échec, se connecter en direct
Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier
des données supplémentaires. Les paramètres du serveur peuvent être configurés
manuellement ou automatiquement.
Configuration manuelle
Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la
section correspondante dans la boîte de dialogue), spécifiez les éléments suivants :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
80
Serveur – indiquez l'adresse IP ou le nom du serveur
Port – spécifiez le numéro du port donnant accès à Internet (par défaut, le
port 3128) – en cas de doute, prenez contact avec l'administrateur du réseau
)
Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le
serveur proxy. Si votre serveur proxy est configuré de cette manière, cochez l'option
Utiliser l'authentification PROXY pour vous assurer que votre nom d'utilisateur et
votre mot de passe sont valides pour établir une connexion à Internet via le serveur
proxy.
Configuration automatique
Si vous optez pour la configuration automatique (cochez la case Automatiquepour
activer la section correspondante dans la boîte de dialogue), puis spécifiez le type de
configuration proxy désiré :
A partir du navigateur - la configuration sera lue depuis votre navigateur
Internet par défaut
A partir d'un script - la configuration sera lue à partir d'un script téléchargé
avec la fonction renvoyant l'adresse du proxy
Détection automatique - la configuration sera détectée automatiquement à
partir du serveur proxy
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
81
11.11.2. Numérotation
Tous les paramètres facultatifs de la boîte de dialogue Paramètres de mise à jour Connexion par numérotation se rapportent à la connexion par numérotation à
Internet. Les champs de cette boîte de dialogue sont activés à condition de cocher
l'option Utiliser les connexions par numérotation.
Précisez si vous souhaitez vous connecter automatiquement à Internet (Etablir cette
connexion automatiquement) ou confirmer manuellement la connexion (Demander
avant d'établir la connexion). En cas de connexion automatique, vous devez
indiquer si la connexion doit prendre fin après la mise à jour (Raccrocher une fois
terminé).
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
82
11.11.3. URL
La boîte de dialogue URL contient une liste d'adresses Internet à partir desquelles il
est possible de télécharger les fichiers de mise à jour. Vous pouvez redéfinir le contenu
de cette liste à l'aide des boutons de fonction suivants :
Ajouter – ouvre une boîte de dialogue permettant de spécifier une nouvelle
adresse URL
Modifier - ouvre une boîte de dialogue permettant de modifier les paramètres
de l'URL sélectionnée
Supprimer - retire l'URL sélectionnée de la liste
Haut – déplace l'URL sélectionnée d'un rang vers le haut dans la liste
Bas – déplace l'URL sélectionnée d'un rang vers le bas dans la liste
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
83
11.11.4. Gestion
La boîte de dialogue Gérer propose deux options accessibles via deux boutons :
Supprimer les fichiers de mise à jour temporaires - cliquez sur ce bouton
pour supprimer tous les fichiers redondants de votre disque dur (par défaut,
ces fichiers sont conservés pendant 30 jours)
Revenir à la version précédente de la base virale – cliquez sur ce bouton
pour supprimer la dernière version de la base virale de votre disque dur et
revenir à la version précédente enregistrée (la nouvelle version de la base de
données sera incluse dans la mise à jour suivante)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
84
11.12. Administration à distance
Les paramètres de l'administration à distance concernent la connexion du poste du
client AVG au système d'administration à distance. Si vous envisagez de connecter la
station au serveur d'administration à distance, veuillez spécifier les paramètres
suivants :
Serveur - nom du serveur (ou adresse IP) sur lequel AVG Admin Server est
installé
Port - indiquez le numéro du port sur lequel le client AVG communique avec
AVG Admin Server (le numéro de port 4158 est utilisé par défaut - si vous
voulez l'utiliser, il est inutile de le spécifier de manière explicite)
Connexion - si les communications entre le client AVG et AVG Admin Server
sont sécurisées, indiquez votre nom d'utilisateur...
Mot de passe - ... et votre mot de passe
Port des communications entrantes - numéro de port par lequel le client
AVG accepte les messages entrants en provenance du serveur AVG Admin
Server
Le bouton Tester la connexion permet de vérifier que toutes les données spécifiées
ci-dessus sont valables et peuvent être utilisées pour se connecter au Centre de
données.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
85
Remarque : pour obtenir des informations détaillées sur l'administration à distance,
consultez la documentation relative à une édition professionnelle d'AVG.
11.13. Composants du serveur
11.13.1. Scanner de documents pour MS SharePoint
Cette boîte de dialogue contient plusieurs options prédéfinies relatives aux
performances d'analyse antivirale du composant Scanner de documents pour MS
SharePoint. Cette boîte de dialogue comprend plusieurs sections :
Paramètres de journalisation
Champ Taille du fichier journal – le fichier journal contient les enregistrements des
différents évènements liés au Scanner de documents pour MS SharePoint, tels que
les notes de chargement des bibliothèques du programme, les détections de virus, les
avertissements, etc. Définissez la taille maximale de ce fichier dans ce champ.
Propriétés de l'analyse
Utiliser la méthode heuristique – cochez cette option pour appliquer la
méthode heuristique à l'analyse des documents. Lorsque cette option est
activée, vous pouvez filtrer les documents non seulement selon leur extension,
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
86
mais aussi selon leur contenu.
Signaler les programmes potentiellement dangereux et les spywares –
cochez cette option afin d'utiliser le moteur Anti-spyware pour détecter et
signaler les programmes suspects et potentiellement dangereux lors de l'analyse
de documents.
Signaler le jeu amélioré de programmes potentiellement dangereux cette option permet de détecter le jeu étendu des spywares : ces programmes
ne posent aucun problème et sont parfaitement sans danger dès lors qu'ils sont
achetés directement auprès de leur éditeur, mais peuvent ensuite être utilisés
à des fins malveillantes. Il peut aussi s'agir de programmes absolument
inoffensifs, mais qui sont inopportuns (barres d'outils, etc.). Il s'agit d'une
mesure de sécurité et de convivialité supplémentaire. Cependant, elle peut
bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est
désactivée par défaut. Remarque : cette fonction de détection complète
l'option précédente. Aussi, si vous souhaitez bénéficiez d'une protection contre
des types de spywares standard, veillez à toujours cocher la case précédente.
Rechercher dans les archives – cochez cette case pour analyser le contenu
des archives.
Création de rapports
Signaler les archives protégées par mot de passe – archives (ZIP, RAR,
etc.) qui sont protégées par mot de passe et qui, à ce titre, ne peuvent pas
faire l'objet d'une recherche de virus. Cochez cette case pour les signaler
comme étant potentiellement dangereuses.
Signaler les documents protégés par mot de passe – les documents
protégés par mot de passe ne peuvent pas faire l'objet d'une recherche de
virus. Cochez cette case pour les signaler comme étant potentiellement
dangereux.
Signaler les fichiers contenant une macro – une macro est une séquence
prédéfinie d'étapes destinées à faciliter certaines tâches pour l'utilisateur (les
macros MS Word en sont un exemple bien connu). A ce titre, une macro peut
contenir des instructions potentiellement dangereuses. Vous pouvez cocher
cette case pour garantir que les fichiers contenant des macros seront signalés
comme suspects.
Signaler les extensions cachées – masquer les extensions qui peuvent
présenter un fichier exécutable suspect ''objet.txt.exe'' sous la forme d'un
fichier texte ''objet.txt'' inoffensif. Cochez cette case pour signaler ces fichiers
comme étant potentiellement dangereux.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
87
11.13.2. Actions de détection
Cette boîte de dialogue permet de configurer le comportement du composant Scanner
de documents pour MS SharePoint en cas de détection d'une menace. Les menaces
se répartissent en plusieurs catégories :
Infections – codes malicieux capables de se répliquer et de se propager tout
seuls, elles passent souvent inaperçues jusqu'à ce que le mal soit fait.
PUP (Potentially Unwanted Programs, programmes potentiellement
dangereux) – en général, ces programmes vont des menaces vraiment graves
aux simples risques potentiels pour la confidentialité.
Avertissements – impossible d'analyser des objets détectés.
Informations – inclut toutes les menaces potentielles détectées et pouvant
être classifiées dans une des catégories ci-dessus.
Utilisez les menus déroulants pour sélectionner une action automatique pour chaque
élément :
Aucune – un document contenant ce type de menace ne fera l'objet d'aucune
action.
Réparer - essaie de réparer le fichier ou document infecté.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
88
Placer en quarantaine*** – tous les documents infectés sont mis en
quarantaine.
Supprimer – les documents sont supprimés en cas de détection d'un virus.
11.14. Désactiver provisoirement la protection AVG
Dans la boîte de dialogue Désactiver provisoirement la protection AVG, vous avez
la possibilité de désactiver entièrement la protection offerte par le programme
AVG 2011 Edition Serveur de Fichiers.
Rappelez-vous que vous ne devez utiliser cette option qu'en cas d'absolue
nécessité !
Dans la plupart des cas, il est déconseillé de désactiver AVG avant d'installer un
nouveau logiciel ou pilote, même si l'assistant d'installation ou le logiciel vous suggère
d'arrêter d'abord tous les programmes et applications s'exécutant sur le système afin
d'empêcher les interruptions inopinées lors du processus d'installation. En cas de
problème au cours de l'installation, essayez de désactiver en premier lieu le
composant Bouclier résident. Si vous avez momentanément désactivé la protection
AVG, veillez à la réactiver dès que vous avez terminé. Si vous êtes connecté à
Internet ou à un réseau alors que l'antivirus est désactivé, l'ordinateur est
particulièrement vulnérable.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
89
11.15. Programme d'amélioration des produits
La boîte de dialogue Sécurité Internet et programme d'amélioration des produits
AVG vous invite à contribuer à l'amélioration des produits AVG et à une plus grande
sécurité sur Internet. Cochez l'option Autoriser le signalement pour transmettre les
menaces détectées à AVG. Ainsi, nous pourrons recueillir les dernières informations sur
les nouvelles menaces signalées par les internautes du monde entier et, en retour,
fournir à tous une meilleure protection en ligne.
La création de rapports est assurée automatiquement. Il n'en résulte aucune
gêne pour les utilisateurs. Notez par ailleurs qu'aucune donnée personnelle
n'est incluse dans ces rapports. L'envoi de rapports sur les menaces détectées est
facultatif, mais nous vous serions gré d'activer également cette option. Elle nous
permet d'améliorer votre protection et celle des autres utilisateurs de produits AVG.
De nos jours, les simples virus représentent une infime partie des menaces. Les
auteurs de codes malveillants et de sites Web piégés sont à la pointe de l'innovation
et de nouveaux types de menaces ne cessent de voir le jour principalement sur
Internet. Voici les plus courants :
Un virus est un code malveillant qui se copie et se propage en passant
souvent inaperçu jusqu'à ce qu'il ait accomplit son action. Certains virus
constituent une menace non négligeable : ils suppriment ou modifient
intentionnellement des fichiers sur leur passage. D'autres ont une action
relativement moins nocive comme jouer un air de musique. Toutefois, tous les
virus sont dangereux en raison de leur capacité de multiplication et de
propagation, qui leur permet d'occuper intégralement l'espace mémoire d'un
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
90
ordinateur en quelques instants et de provoquer une défaillance générale du
système.
Le ver, une sous-catégorie de virus, se distingue des virus types en ceci qu'il
n'a pas besoin d'un objet porteur et peut s'envoyer lui-même vers d'autres
ordinateurs, généralement dans un mail. Il en résulte souvent une surcharge
des serveurs de messagerie et des systèmes réseau.
Un spyware se définit généralement comme une catégorie de malwares (
logiciels malveillants comportant des virus) qui comprend des programmes
(généralement des chevaux de Troie), conçus pour subtiliser des informations
personnelles, des mots de passe, des numéros de carte de crédit ; ou pour
infiltrer des ordinateurs et permettre aux intrus d'en prendre le contrôle à
distance sans l'autorisation et à l'insu de leur propriétaire.
programmes potentiellement dangereux forment un catégorie de codes
espions qui ne sont pas nécessairement dangereux. Un adware est un exemple
spécifique de programme potentiellement dangereux. Ce logiciel est
spécifiquement conçu pour diffuser des publicités, généralement dans des
fenêtres contextuelles intempestives, mais non malveillantes.
tracking cookies peuvent être considérés comme en faisant
partie car ces petits fichiers, stockés dans le navigateur Web et envoyés
automatiquement au site Web "parent" lors de votre visite suivante, peuvent
contenir des données comme votre historique de navigation et d'autres
informations comparables.
Un exploit est un programme malveillant qui exploite une faille du système
d'exploitation, du navigateur Internet ou d'un autre programme essentiel.
Une opération de phishing consiste à tenter d'acquérir des informations
confidentielles en se faisant passer pour une société connue et fiable. En règle
générale, les victimes potentielles sont harcelées par des messages leur
demandant de mettre à jour leurs coordonnées bancaires. Pour ce faire, elles
sont invitées à suivre un lien qui les mène jusqu'à un site bancaire fictif.
Le canular (hoax) est un mail envoyé en masse contenant des
informations dangereuses, alarmistes ou simplement dénuées
d'intérêt. La plupart de ces menaces utilisent des mails de type canular pour
se propager.
sites Web malveillants opèrent en installant des programmes malveillants
sur votre ordinateur. Les sites piratés font de même, à ceci près que ce sont
des sites Web légitimes qui ont été contaminés par des visiteurs.
Pour vous protéger de tous ces différents types de menaces, AVG vous propose
les composants spécialisés suivants :
Anti-Virus pour protéger votre ordinateur des virus,
Anti-Spyware pour protéger votre ordinateur des spywares.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
91
12. Analyse AVG
L'analyse est au cœur de la fonctionnalité du programme AVG 2011 Edition Serveur
de Fichiers. Vous avez la possibilité d'exécuter des analyses à la demande ou de
programmer une analyse quotidienne à l'heure qui vous convient le mieux.
12.1. Interface d'analyse
L'interface d'analyse AVG est accessible via Analyse de l'ordinateur (lien d'accès
rapide). Cliquez sur ce lien pour accéder à la boîte de dialogue Recherche des
menaces. Dans cette boîte de dialogue, vous trouverez les éléments suivants :
présentation des analyses prédéfinies - trois types d'analyse (définis par
l'éditeur du logiciel) sont prêts à l'emploi sur demande ou par programmation :
o Analyse complète
o Analyse zones sélectionnées
o Analyse anti-rootkit
programmation de l'analyse - dans cette section, vous définissez de nouvelles
analyses et planifiez d'autres programmations selon vos besoins.
Boutons de commande
Les boutons de commande disponibles au sein de l'interface d'analyse sont les
suivants :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
92
Historique des analyses - affiche la boîte de dialogue Résultats des
analyses relatant l'historique complet des analyses
Afficher la Quarantaine- ouvre une nouvelle boîte de dialogue intitulée
Quarantaine - espace dans lequel les infections sont confinées
12.2. Analyses prédéfinies
Parmi les principales fonctions d'AVG 2011 Edition Serveur de Fichiers, citons
l'analyse à la demande. Ce type d'analyse est prévu pour analyser différentes zones de
l'ordinateur en cas de doute concernant la présence éventuelle de virus. Il est
vivement recommandé d'effectuer fréquemment de telles analyses même si vous
pensez qu'aucun virus ne s'est introduit dans votre système.
Dans AVG 2011 Edition Serveur de Fichiers, vous trouverez les types d'analyses
prédéfinies par l'éditeur du logiciel :
12.2.1. Analyse complète
L'analyse complète vérifie l'absence d'infection ainsi que la présence éventuelle de
programmes potentiellement dangereux dans tous les fichiers de l'ordinateur. Cette
analyse examine les disques durs de l'ordinateur, détecte et répare tout virus ou retire
l'infection en la confinant dans la zone de quarantaine. L'analyse de l'ordinateur doit
être exécutée sur un poste de travail au moins une fois par semaine.
Lancement de l'analyse
L'analyse complètepeut être lancée directement de l'interface d'analyse en cliquant
sur l'icône d'analyse. Pour ce type d'analyse, il n'est pas nécessaire de configurer
d'autres paramètres spécifiques. L'analyse démarre immédiatement dans la boîte de
dialogue Analyse en cours (voir la capture d'écran). L'analyse peut être interrompue
provisoirement (Interrompre) ou annulée (Arrêter) si nécessaire.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
93
Modification de la configuration de l'analyse
Vous avez la possibilité d'ajuster les paramètres prédéfinis par défaut de l'option
Analyse complète. Cliquez sur le lien Modifier les paramètres d'analyse pour ouvrir
la boîte de dialogue Modifier les paramètres d'analyse de l'analyse complète
(accessible par l'interface d'analyse en activant le lien Modifier les paramètres
d'analyse du module Analyse complète). Il est recommandé de conserver les
paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
94
Paramètres d'analyse - dans la liste des paramètres d'analyse, vous pouvez
activer/désactiver des paramètres spécifiques en fonction de vos besoins :
o Réparer/supprimer automatiquement les infections (option activée
par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est
réparé automatiquement dans la mesure du possible. S'il est impossible de
réparer automatiquement le fichier infecté, il sera placé en quarantaine.
o Signaler les programmes potentiellement dangereux et les
spywares (option activée par défaut) : cochez cette case pour activer
le moteur Anti-spyware et rechercher les spywares et les virus. Les
spywares désignent une catégorie de codes suspects : même s'ils
représentent généralement un risque pour la sécurité, certains de ces
programmes peuvent être installés intentionnellement par l'utilisateur.
Nous vous recommandons de laisser cette fonction activée car elle
augmente de manière significative la sécurité de votre système.
o Signaler le jeu amélioré de programmes potentiellement dangereux
- (option désactivée par défaut) : permet de détecter le jeu étendu des
spywares qui ne posent aucun problème et sont sans danger dès lors
qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisées à des fins malveillantes. Il s'agit d'une mesure de
sécurité supplémentaire. Cependant, elle peut bloquer des programmes
légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
o Analyser les tracking cookies (option désactivée par défaut) : ce
paramètre du composant Anti-Spyware définit les cookies qui pourront
être détectés au cours de l'analyse (les cookies HTTP servent à
authentifier, à suivre et à gérer certaines informations sur les
utilisateurs comme leurs préférences en matière de navigation ou le
contenu de leur panier d'achat électronique).
o Analyser les archives (option désactivée par défaut) : ce paramètre
indique que l'analyse examine tous les fichiers même ceux stockés dans
des archives (archives ZIP, RAR, par exemple).
o Utiliser la méthode heuristique (option activée par défaut) : l'analyse
heuristique (émulation dynamique des instructions de l'objet analysé
dans un environnement informatique virtuel) est l'une des méthodes
employées pour détecter des virus pendant l'analyse.
o Analyse environnement système (option activée par défaut) :
l'analyse vérifie les fichiers système de l'ordinateur.
o Activer l'analyse approfondie (option désactivée par défaut) - dans
certains cas (suspicion d'une infection de l'ordinateur), vous pouvez
cocher cette option pour exécuter des algorithmes d'analyse très pointus
même s'il est peu probable que certaines zones de l'ordinateur soient
infectées. Gardez à l'esprit que cette méthode prend énormément de
temps.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
95
Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte
de dialogue Paramètres d'analyse supplémentaires permettant de spécifier
les paramètres suivants :
o Options de l'arrêt de l'ordinateur - indiquez si l'ordinateur doit être
arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt
de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt
si l'ordinateur est verrouillé devient disponible et permet d'arrêter
l'ordinateur même s'il est verrouillé.
o Définir les types de fichiers à analyser - vous devez également choisir
d'analyser :
Tous les types de fichier avec la possibilité de définir les éléments à
exclure de l'analyse en répertoriant les extensions de fichiers
(séparées par des virgules) à ne pas analyser ; ou les;
Les types de fichiers sélectionnés - vous pouvez choisir d'analyser
uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne
peuvent faire l'objet d'une infection ne sont pas analysés ; il s'agit
par exemple de fichiers en texte brut ou de certains types de fichier
non exécutables), y compris les fichiers multimédia (vidéo, audio - si
vous ne sélectionnez pas cette option, la durée de l'analyse sera
considérablement réduite, car ce sont souvent de gros fichiers qui
sont rarement infectés par un virus). En fonction des extensions,
vous pouvez également spécifier les fichiers qui doivent toujours faire
l'objet d'une analyse.
Vous pouvez également choisir l'option Analyser les fichiers sans
extension - cette option est activée par défaut et il est recommandé
de la conserver et de ne la modifier qu'en cas d'absolue nécessité.
Les fichiers sans extension sont relativement suspects et doivent
toujours faire l'objet d'une analyse.
Ajuster la vitesse de l'analyse - le curseur vous permet de modifier la
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
96
priorité du processus d'analyse. Par défaut, elle est fixée sur Automatique,
niveau qui optimise le processus d'analyse et l'utilisation des ressources
système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la
charge sur les ressources système (cette option est pratique quand vous
devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de
l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient
notamment lorsque vous quittez temporairement votre poste de travail).
Définir des rapports d'analyse supplémentaires - ce lien ouvre une
nouvelle boîte de dialogue Rapports d'analyse, dans laquelle vous pouvez
sélectionner les types de résultats que vous souhaitez obtenir :
Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle
analyse, comme indiqué dans le chapitre Analyse AVG / Programmation de
l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration
par défaut de l'Analyse complète, vous avez la possibilité d'enregistrer ces nouveaux
paramètres en tant que configuration par défaut et de les appliquer à toute analyse
complète de l'ordinateur.
12.2.2. Analyse zones sélectionnées
Analyse zones sélectionnées - analyse seulement les zones de l'ordinateur que vous
avez sélectionnées en vue d'une analyse (dossiers, disque durs, disquettes, CD, etc.)
). Le déroulement de l'analyse en cas de détection virale, ainsi que la solution
appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus
détecté est réparé ou déplacé en quarantaine. L'Analyse zones sélectionnées
permet de configurer vos propres analyses et de les programmer en fonction de vos
besoins.
Lancement de l'analyse
L''Analyse zones sélectionnéespeut être lancée directement depuis l'interface
d'analyse en cliquant sur l'icône correspondante. La boîte de dialogue Sélectionner les
fichiers ou les dossiers à examiner s'ouvre. Dans l'arborescence de votre ordinateur,
sélectionnez les dossiers que vous souhaitez analyser. Le chemin d'accès à chaque
dossier sélectionné est généré automatiquement et apparaît dans la zone de texte
située dans la partie supérieure de la boîte de dialogue.
Il est aussi possible d'analyser un dossier spécifique et d'exclure tous ses sousdossiers du processus. Pour ce faire, il suffit d'insérer le signe moins "-" avant le
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
97
chemin d'accès généré automatiquement (voir la capture d'écran). Pour exclure un
dossier complet de l'analyse, utilisez le paramètre « ! ».
Pour lancer l'analyse, cliquez sur le bouton Démarrer l'analyse ; le processus est
fondamentalement identique à celui de l'analyse complète de l'ordinateur.
Modification de la configuration de l'analyse
Vous pouvez modifier les paramètres prédéfinis par défaut de l'option Analyser des
fichiers ou des dossiers spécifiques. Activez le lien Modifier les paramètres
d'analyse pour accéder à la boîte de dialogue Modifier les paramètres d'analyse Analyse de fichiers ou dossiers spécifiques. Il est recommandé de conserver les
paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
98
Paramètres d'analyse - dans la liste des paramètres d'analyse, vous pouvez
activer/désactiver des paramètres spécifiques en fonction de vos besoins :
o Réparer/supprimer automatiquement les infections (option activée
par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est
réparé automatiquement dans la mesure du possible. S'il est impossible de
réparer automatiquement le fichier infecté, il sera placé en quarantaine.
o Signaler les programmes potentiellement dangereux et les
spywares (option activée par défaut) : cochez cette case pour activer
le moteur Anti-spyware et rechercher les spywares et les virus. Les
spywares désignent une catégorie de codes suspects : même s'ils
représentent généralement un risque pour la sécurité, certains de ces
programmes peuvent être installés intentionnellement par l'utilisateur.
Nous vous recommandons de laisser cette fonction activée car elle
augmente de manière significative la sécurité de votre système.
o Signaler le jeu amélioré de programmes potentiellement dangereux
- (option désactivée par défaut) : permet de détecter le jeu étendu des
spywares qui ne posent aucun problème et sont sans danger dès lors
qu'ils sont achetés directement auprès de leur éditeur, mais qui peuvent
ensuite être utilisées à des fins malveillantes. Il s'agit d'une mesure de
sécurité supplémentaire. Cependant, elle peut bloquer des programmes
légitimes de l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
o Analyser les tracking cookies (option désactivée par défaut) : ce
paramètre du composant Anti-Spyware définit les cookies qui pourront
être détectés au cours de l'analyse (les cookies HTTP servent à
authentifier, à suivre et à gérer certaines informations sur les
utilisateurs comme leurs préférences en matière de navigation ou le
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
99
contenu de leur panier d'achat électronique).
o Analyser les archives (option désactivée par défaut) : ce paramètre
indique que l'analyse examine tous les fichiers même ceux stockés dans
des d'archives (archives ZIP, RAR, par exemple).
o Utiliser la méthode heuristique (option désactivée par défaut) :
l'analyse heuristique (émulation dynamique des instructions de l'objet
analysé dans un environnement informatique virtuel) est l'une des
méthodes employées pour détecter des virus pendant l'analyse.
o Analyse environnement système (option désactivée par défaut) :
l'analyse vérifie les fichiers système de l'ordinateur.
o Activer l'analyse approfondie (option désactivée par défaut) - dans
certains cas (suspicion d'une infection de l'ordinateur), vous pouvez
cocher cette option pour exécuter des algorithmes d'analyse très pointus
même, s'il est peu probable que certaines zones de l'ordinateur soient
infectées. Gardez à l'esprit que cette méthode prend énormément de
temps.
Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte
de dialogue Paramètres d'analyse supplémentaires permettant de spécifier
les paramètres suivants :
o Options de l'arrêt de l'ordinateur - indiquez si l'ordinateur doit être
arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt
de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt
si l'ordinateur est verrouillé devient disponible et permet d'arrêter
l'ordinateur même s'il est verrouillé.
o Définir les types de fichiers à analyser - vous devez également choisir
d'analyser :
Tous les types de fichier avec la possibilité de définir les éléments à
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
100
exclure de l'analyse en répertoriant les extensions de fichiers
(séparées par des virgules) à ne pas analyser ; ou les
Types de fichier sélectionnés - vous pouvez choisir d'analyser
uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne
peuvent faire l'objet d'une infection ne sont pas analysés ; il s'agit
par exemple de fichiers en texte brut ou de certains types de fichier
non exécutables), y compris les fichiers multimédia (vidéo, audio - si
vous ne sélectionnez pas cette option, la durée de l'analyse sera
considérablement réduite, car ce sont souvent de gros fichiers qui
sont rarement infectés par un virus). En fonction des extensions,
vous pouvez également spécifier les fichiers qui doivent toujours faire
l'objet d'une analyse.
Vous pouvez également choisir l'option Analyser les fichiers sans
extension - cette option est activée par défaut et il est recommandé
de la conserver et de ne la modifier qu'en cas d'absolue nécessité.
Les fichiers sans extension sont relativement suspects et doivent
toujours faire l'objet d'une analyse.
Priorité du processus d'analyse - le curseur vous permet de modifier la
priorité du processus d'analyse. Par défaut, elle est fixée sur Automatique,
niveau qui optimise le processus d'analyse et l'utilisation des ressources
système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la
charge sur les ressources système (cette option est pratique quand vous
devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de
l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient
notamment lorsque vous quittez temporairement votre poste de travail).
Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de
dialogue Rapports d'analyse où vous pouvez sélectionner les types de
résultats que vous souhaitez obtenir :
Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle
analyse, comme indiqué dans le chapitre Analyse AVG / Programmation de
l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration
Analyse zones sélectionnées par défaut, vous pouvez enregistrer les paramètres
modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures
de fichiers ou de dossiers spécifiques. De plus, cette configuration sera utilisée
comme modèle des nouvelles analyses programmées (toutes les analyses
personnalisées basées sur la configuration actuelle de l'analyse des fichiers ou
dossiers spécifiques).
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
101
12.2.3. Analyse Anti-Rootkit
L'analyse anti-rootkit permet de vérifier si votre ordinateur contient des rootkits (
programmes et technologies destinés à cacher l'activité de programmes malveillants
sur l'ordinateur). Si un rootkit est détecté, cela ne veut pas forcément dire que votre
ordinateur est infecté. Dans certains cas, des pilotes spécifiques ou des sections
d'applications régulières peuvent être considérés, à tort, comme des rootkits.
Lancement de l'analyse
L'analyse anti-rootkit peut être exécutée directement depuis l'interface d'analyse en
cliquant sur l'icône d'analyse. Pour ce type d'analyse, il n'est pas nécessaire de
configurer d'autres paramètres spécifiques. L'analyse démarre immédiatement dans la
boîte de dialogue Analyse en cours (voir la capture d'écran). L'analyse peut être
interrompue provisoirement (Interrompre) ou annulée (Arrêter) si nécessaire.
Modification de la configuration de l'analyse
L'analyse anti-rootkit est toujours exécutée avec les paramètres par défaut et les
paramètres d'analyse ne peuvent être modifiés que dans la boîte de dialogue
Paramètres avancés d'AVG / Anti-Rootkit. Dans l'interface d'analyse, la
configuration suivante est disponible, mais uniquement lorsqu'une analyse est en
cours :
Analyse automatique - le curseur vous permet de modifier la priorité du
processus d'analyse. Par défaut, le niveau de priorité attribué est moyen (
Analyse automatique), qui applique le meilleur compromis entre le processus
d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
102
processus d'analyse lent, qui réduit la charge sur les ressources système (
cette option est pratique quand vous devez travailler sur l'ordinateur sans
avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de
ressources système (convient notamment lorsque vous quittez
temporairement votre poste de travail).
Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte
de dialogue Paramètres d'analyse supplémentaires où vous pouvez définir
les conditions de l'arrêt de l'ordinateur relatives à l'analyse anti-rootkit (Arrêt
de l'ordinateur à la fin de l'analyse ou éventuellement Forcer l'arrêt si
l'ordinateur est verrouillé) :
12.3. Analyse contextuelle
Outre les analyses prédéfinies exécutées sur l'ensemble ou des zones sélectionnées de
l'ordinateur, AVG 2011 Edition Serveur de Fichiers offre la possibilité d'examiner
rapidement l'objet de votre choix dans l'environnement de l'Explorateur Windows. Si
vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le
vérifier à la demande. Procédez comme suit :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
103
Dans l'Explorateur Windows, mettez le fichier (ou le dossier) en surbrillance
Cliquez avec le bouton droit de la souris sur l'objet pour afficher le menu
contextuel
Choisissez la commande Analyse par AVG pour faire analyser le fichier par AVG
12.4. Analyse depuis la ligne de commande
Dans AVG 2011 Edition Serveur de Fichiers, il est possible de lancer l'analyse depuis
la ligne de commande. Vous apprécierez cette possibilité sur les serveurs, par exemple,
ou lors de la création d'un script de commandes qui doit s'exécuter automatiquement
après l'initialisation de l'ordinateur. La plupart des paramètres proposés dans l'interface
utilisateur graphique sont disponibles à partir de la ligne de commande.
Pour lancer l'analyse AVG en ligne de commande, exécutez la commande suivante
depuis le dossier où AVG est installé :
avgscanx pour un système d'exploitation 32 bits
avgscana pour un système d'exploitation 64 bits
Syntaxe de la commande
La syntaxe de la commande est la suivante :
avgscanx /paramètre... par exemple, avgscanx /comp pour l'analyse
complète de l'ordinateur
avgscanx /paramètre /paramètre si plusieurs paramètres sont précisés, les
entrer à la suite, séparés par un espace et une barre oblique
si un paramètre requiert la saisie de valeurs spécifiques (par exemple, le
paramètre /scan requiert de savoir quelles zones de votre ordinateur ont été
sélectionnées afin d'être analysées et vous devez indiquer un chemin exact
vers la section sélectionnée), il faut séparer les valeurs éventuelles par un
point-virgule, par exemple : avgscanx /scan=C:\;D:\
Paramètres d'analyse
Pour afficher la liste complète des paramètres disponibles, tapez la commande
concernée ainsi que le paramètre /? ou /HELP (ex : avgscanx /?). Le seul paramètre
obligatoire est /SCAN pour lequel il est nécessaire de spécifier les zones de l'ordinateur
à analyser. Pour une description détaillée des options, voir la liste des paramètres de
ligne de commande.
Pour exécuter l'analyse, appuyez sur Entrée. Pendant l'analyse, vous pouvez arrêter le
processus en appuyant sur Ctrl+C ou Ctrl+Pause.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
104
Analyse CMD lancée depuis l'interface d'analyse
Lorsque vous démarrez l'ordinateur en mode sans échec, il est également possible de
faire appel à la ligne de commande à partir de l'interface utilisateur graphique.
L'analyse à proprement parler sera lancée à partir de la ligne de commande, la boîte de
dialogue Editeur de ligne de commande permet seulement de préciser la plupart des
paramètres d'analyse dans l'interface graphique plus conviviale.
Etant donné que cette boîte de dialogue n'est accessible qu'en mode sans échec,
consultez le fichier d'aide accessible à partir de cette boîte de dialogue si vous avez
besoin de renseignements supplémentaires.
12.4.1. Paramètres d'analyse CMD
Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une
analyse depuis la ligne de commande :
/SCAN
Analyse de fichiers ou de dossiers spécifiques /
SCAN=chemin;chemin (ex. : /SCAN=C:\;D:\)
/COMP
Analyse complète de l'ordinateur
/HEUR
Utiliser l'analyse heuristique
/EXCLUDE
Fichiers ou chemin exclus de l'analyse
/@
Fichier de commande /nom du fichier/
/EXT
Analyser ces extensions /par exemple EXT=EXE,DLL/
/NOEXT
Ne pas analyser ces extensions /par exemple NOEXT=JPG/
/ARC
Analyser les archives
/CLEAN
Nettoyer automatiquement
/TRASH
Mettre les fichiers en Quarantaine
/QT
Analyse rapide
/MACROW
Signaler les macros
/PWDW
Signaler les fichiers protégés par un mot de passe
/IGNLOCKED
Ignorer les fichiers verrouillés
/REPORT
Reporter dans le fichier /nom du fichier/
/REPAPPEND
Inclure dans le fichier de rapport
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
105
/REPOK
Avertir l'utilisateur des fichiers non infectés
/NOBREAK
Ne pas autoriser CTRL-PAUSE pour arrêter
/BOOT
Activer la vérification MBR/BOOT
/PROC
Analyser les processus actifs
/PUP
Signaler les "programmes potentiellement dangereux"
/REG
Analyser la base de registre
/COO
Analyser les cookies
/?
Affichage de l'aide sur un sujet
/HELP
Affichage de la rubrique d'aide en rapport avec l'élément
actuellement sélectionné ou affiché
/PRIORITY
Définir la priorité de l'analyse /Faible, Auto, Elevée (voir
Paramètres avancés / Analyses)
/SHUTDOWN
Arrêt de l'ordinateur à la fin de l'analyse
/FORCESHUTDOWN Forcer l'arrêt de l'ordinateur à la fin de l'analyse
/ADS
Analyser les flux de données NTFS uniquement
/ARCBOMBSW
reprises
Signaler les fichiers archives compressées à plusieurs
12.5. Programmation de l'analyse
Avec AVG 2011 Edition Serveur de Fichiers, vous pouvez effectuer une analyse à la
demande (par exemple, lorsque vous soupçonnez qu'un virus s'est infiltré dans
l'ordinateur) ou selon un programme prévu. Il est vivement recommandé d'exécuter des
analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de tout
risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses.
Il est possible d'effectuer une analyse complète régulièrement, c'est-à-dire une fois
par semaine au moins. Si possible, faites aussi une analyse complète l'ordinateur une
fois par jour, comme configuré par défaut dans la programmation de l'analyse. Si
l'ordinateur est toujours sous tension, vous pouvez programmer l'analyse en dehors de
vos heures de travail. Si l'ordinateur est parfois hors tension, programmez une analyse
au démarrage de l'ordinateur lorsqu'elle n'a pas pu être effectuée.
Pour créer de nouvelles programmations d'analyse, consultez l'interface d'analyse AVG,
dans la section du bas, Analyses programmées :
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
106
Analyses programmées
Cliquez sur l'icône située dans la section Analyses programmées pour ouvrir une
nouvelle boîte de dialogue Analyses programmées présentant une liste de toutes les
analyses programmées actuellement :
Vous pouvez modifier / ajouter des analyses à l'aide des boutons de commande
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
107
suivants :
Ajouter - le bouton ouvre la boîte de dialogue Paramètres de l'analyse
programmée, onglet Paramètres de la programmation. Dans cette boîte
de dialogue, définissez les paramètres de la nouvelle analyse.
Modifier - ce bouton n'est actif que si vous avez déjà sélectionné une analyse
existante dans la liste des analyses programmées. Dans ce cas, le bouton est
accessible ; il suffit de cliquer dessus pour accéder à la boîte de dialogue
Paramètres de l'analyse programmée, onglet Paramètres de la
programmation. Les paramètres de l'analyse sélectionnée sont prérenseignés et peuvent être modifiés.
Supprimer - ce bouton est actif si vous avez déjà sélectionné une analyse
existante dans la liste des analyses programmées. Cette analyse peut ensuite
être supprimée de la liste en cliquant sur ce bouton. Notez néanmoins que vous
ne pouvez supprimer que vos propres analyses. Les analyses de type
Programmation de l'analyse complète de l'ordinateur prédéfinies par
défaut ne peuvent jamais être supprimées.
Précédent - permet de revenir à l'interface d'analyse d'AVG
12.5.1. Paramètres de la programmation
Pour programmer une nouvelle analyse et définir son exécution régulière, ouvrez la
boîte de dialogue Paramètres de l'analyse programmée (cliquez sur le bouton
Ajouter une analyse programmée situé dans la boîte de dialogue Analyses
programmées). Cette boîte de dialogue comporte trois onglets : Paramètres de la
programmation - voir l'illustration ci-dessous (il s'agit de l'onglet qui s'affiche par
défaut à l'ouverture de la boîte de dialogue), et et Objets à analyser.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
108
Dans l'onglet Paramètres de la programmation, vous pouvez cocher/désélectionner
la case Activer cette tâche pour désactiver temporairement l'analyse programmée et
le réactiver au moment opportun.
Donnez ensuite un nom à l'analyse que vous voulez créer et programmer. Saisissez le
nom dans la zone de texte en regard de l'option Nom. Veillez à utiliser des noms
courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par
la suite.
Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon
analyse", car ces noms ne font pas référence au champ réel de l'analyse. A l'inverse,
"Analyse des zones système" est un nom descriptif précis. Il est également
nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de
l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses
personnalisées sont toujours basées sur l'Analyse zones sélectionnés.
Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de
l'analyse :
Exécution de la programmation - spécifiez l'intervalle entre chaque
exécution de la nouvelle analyse. Il est possible de répéter le lancement de
l'analyse après un laps de temps donné (Régulièrement), d'en définir la date
et l'heure précises (A une heure précise) ou encore d'indiquer l'évènement
auquel sera associé le lancement de l'analyse (Suivant une action).
Options avancées de la programmation - cette section permet de définir
dans quelles conditions l'analyse doit ou ne doit pas être exécutée si
l'ordinateur est en mode d'économie d'énergie ou hors tension.
Boutons de commande de la boîte de dialogue Paramètres de l'analyse
programmée
Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue
Paramètres de l'analyse programmée (Paramètres de la programmation,
Comment faire l'analyse et Objets à analyser). Ils ont la même fonctionnalité :
Enregistrer - enregistre toutes les modifications entrées sous l'onglet en
cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de
dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous
voulez configurer les paramètres d'analyse répartis sous tous les onglets,
cliquez sur ce bouton uniquement après avoir défini tous vos choix.
Annuler - annule toutes les modifications entrées sous l'onglet actif ou un
autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par
défaut de l'interface d'analyse AVG.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
109
12.5.2. Comment faire l'analyse
Dans l'onglet Comment faire l'analyse, vous trouverez la liste des paramètres
d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des
paramètres sont activés et appliqués lors de l'analyse. Aussi est-il recommandé de ne
pas modifier la configuration prédéfinie d'AVG sans motif valable.
Réparer/supprimer automatiquement les infections (option activée par
défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé
automatiquement dans la mesure du possible. Si la désinfection automatique du
fichier n'est pas possible (ou si cette option est désactivée), un message de
détection de virus s'affiche. Il vous appartient alors de déterminer le traitement
à appliquer à l'infection. L'action recommandée consiste à confiner le fichier
infecté en quarantaine.
Signaler les programmes potentiellement dangereux et les spywares (
activé par défaut) : cochez cette case pour activer le moteur Anti-spyware
et rechercher les spywares et les virus. Les spywares désignent une
catégorie de codes suspects : même s'ils représentent généralement un risque
pour la sécurité, certains de ces programmes peuvent être installés
intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette
fonction activée car elle augmente de manière significative la sécurité de votre
système.
Signaler le jeu amélioré de programmes potentiellement dangereux
(option désactivée par défaut) : permet de détecter le jeu étendu des
spywares*** qui ne posent aucun problème et sont sans danger dès lors qu'ils
sont achetés directement auprès de leur éditeur, mais qui peuvent ensuite être
utilisées à des fins malveillantes. Il s'agit d'une mesure de sécurité
supplémentaire. Cependant, elle peut bloquer des programmes légitimes de
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
110
l'ordinateur ; c'est pourquoi elle est désactivée par défaut.
Analyser les tracking cookies (option désactivée par défaut) : ce paramètre
du composant Anti-Spyware indique que les cookies devront être détectés au
cours de l'analyse (les cookies HTTP servent à authentifier, à suivre et à gérer
certaines informations sur les utilisateurs comme leurs préférences en
matière de navigation ou le contenu de leur panier d'achat électronique).
Analyser les archives (option désactivée par défaut) :ce paramètre indique
que l'analyse doit examiner tous les fichiers, même ceux comprimés dans
certains types d'archives (archives ZIP ou RAR, par exemple).
Utiliser la méthode heuristique (option activée par défaut) : l'analyse
heuristique (émulation dynamique des instructions de l'objet analysé dans un
environnement informatique virtuel) est l'une des méthodes employées pour
détecter des virus pendant l'analyse.
Analyse environnement système (option activée par défaut) : l'analyse
vérifie les fichiers système de l'ordinateur.
Activer l'analyse approfondie (option désactivée par défaut) - dans certains
cas (suspicion d'une infection de l'ordinateur), vous pouvez cocher cette
option pour exécuter des algorithmes d'analyse très pointus même s'il est peu
probable que certaines zones de l'ordinateur soient infectées. Gardez à l'esprit
que cette méthode prend énormément de temps.
Ensuite, vous pouvez modifier les paramètres de l'analyse en procédant comme suit :
Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte
de dialogue Paramètres d'analyse supplémentaires permettant de spécifier
les paramètres suivants :
o Options de l'arrêt de l'ordinateur - indiquez si l'ordinateur doit être
arrêté automatiquement à la fin du processus d'analyse. Si l'option Arrêt
de l'ordinateur à la fin de l'analyse est activée, l'option Forcer l'arrêt
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
111
si l'ordinateur est verrouillé devient disponible et permet d'arrêter
l'ordinateur même s'il est verrouillé.
o Définir les types de fichiers à analyser - vous devez également choisir
d'analyser :
Tous les types de fichier avec la possibilité de définir les éléments à
exclure de l'analyse en répertoriant les extensions de fichiers
(séparées par des virgules) à ne pas analyser ; ou les;
Les types de fichiers sélectionnés - vous pouvez choisir d'analyser
uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne
peuvent faire l'objet d'une infection ne sont pas analysés ; il s'agit
par exemple de fichiers en texte brut ou de certains types de fichier
non exécutables), y compris les fichiers multimédia (vidéo, audio - si
vous ne sélectionnez pas cette option, la durée de l'analyse sera
considérablement réduite, car ce sont souvent de gros fichiers qui
sont rarement infectés par un virus). En fonction des extensions,
vous pouvez également spécifier les fichiers qui doivent toujours faire
l'objet d'une analyse.
Vous pouvez également choisir l'option Analyser les fichiers sans
extension - cette option est activée par défaut et il est recommandé
de la conserver et de ne la modifier qu'en cas d'absolue nécessité.
Les fichiers sans extension sont relativement suspects et doivent
toujours faire l'objet d'une analyse.
Ajuster la vitesse de l'analyse - le curseur vous permet de modifier la
priorité du processus d'analyse. Le niveau intermédiaire est le meilleur
compromis entre vitesse d'analyse et utilisation des ressources système. Vous
pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les
ressources système (cette option est pratique quand vous devez travailler sur
l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide,
qui utilise plus de ressources système (convient notamment lorsque vous
quittez temporairement votre poste de travail).
Définir des rapports d'analyse supplémentaires - ce lien ouvre une
nouvelle boîte de dialogue Rapports d'analyse, dans laquelle vous pouvez
sélectionner les types de résultats que vous souhaitez obtenir :
Remarque :par défaut, l'analyse est configurée pour bénéficier de performances
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
112
optimales. Sauf raison valable, il est fortement conseillé de conserver la configuration
telle qu'elle est prédéfinie. Seuls les utilisateurs expérimentés peuvent modifier la
configuration. Pour accéder à d'autres options de configuration de l'analyse, consultez
la boîte de dialogue Paramètres avancés accessible par la commande du menu
système Outils/ Paramètres avancés.
Boutons de commande
Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue
Paramètres de l'analyse programmée (Paramètres de la programmation,
Paramètres de l'analyse et Objets à analyser***). Ils ont la même fonction :
Enregistrer - enregistre toutes les modifications entrées sous l'onglet en
cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de
dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous
voulez configurer les paramètres d'analyse répartis sous tous les onglets,
cliquez sur ce bouton uniquement après avoir défini tous vos choix.
Annuler - annule toutes les modifications entrées sous l'onglet actif ou un
autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par
défaut de l'interface d'analyse AVG.
12.5.3. Objets à analyser
Sous l'onglet Objet à analyser, indiquez si vous voulez programmer l'analyse complète
ou l'analyse des zones sélectionnées.
Si vous préférez l'analyse des zones sélectionnées, cela a pour effet d'activer, dans la
partie inférieure de la boîte de dialogue, l'arborescence. Vous pouvez alors sélectionner
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
113
les dossiers à analyser (développez les catégories en cliquant sur le signe plus pour
voir le dossier souhaité). Vous pouvez sélectionner plusieurs dossiers en sélectionnant
leur case respective. Les dossiers sélectionnés apparaîtront dans la zone de texte en
haut de la boîte de dialogue et le menu déroulant conservera l'historique des analyses
sélectionnées pour une utilisation ultérieure. Autre solution, vous pouvez aussi saisir
manuellement le chemin complet du dossier souhaité (si vous spécifiez plusieurs
chemins, séparez-les par un point-virgule sans espace).
Dans l'arborescence, vous noterez également la présence d'une entrée
Emplacements spéciaux. Voici la liste des emplacements qui seront analysés lorsque
la case associée est cochée :
Disques durs locaux - tous les disques durs de l'ordinateur
Program Files
o C:\Program Files\
o dans la version 64 bits C:\Program Files (x86)
Dossier Mes documents
o Win XP : C:\Documents and Settings\Utilisateur\Mes Documents\
o Windows Vista/7 : C:\Utilisateurs\utilisateur\Documents\
Documents partagés
o Win XP : C:\Documents and Settings\All Users\Documents\
o Windows Vista/7 : C:\Utilisateurs\Public\Documents\
Dossier Windows - C:\Windows\
Autre
o Lecteur système - le disque dur sur lequel le système d'exploitation est
installé (en général, il s'agit de C:)
o Dossier système - C:\Windows\System32\
o Dossier Fichiers temporaires - C:\Documents and Settings\User\Local\ (
Windows XP) ou C:\Utilisateurs\utilisateur\AppData\Local\Temp\ (
Windows Vista/7)
o Fichiers Internet temporaires - C:\Documents and Settings\User\Local
Settings\Temporary Internet Files\ (Windows XP) ou C:
\Utilisateurs\utilisateur\AppData\Local\Microsoft\Windows\Temporary
Internet Files (Windows Vista/7)
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
114
Boutons de commande de la boîte de dialogue Paramètres de l'analyse
programmée
Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue
Paramètres de l'analyse programmée (Paramètres de la programmation,
Comment faire l'analyse et Objets à analyser). Ils possèdent la même
fonctionnalité :
Enregistrer - enregistre toutes les modifications entrées sous l'onglet en
cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de
dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous
voulez configurer les paramètres d'analyse répartis sous tous les onglets,
cliquez sur ce bouton uniquement après avoir défini tous vos choix.
Annuler - annule toutes les modifications entrées sous l'onglet actif ou un
autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par
défaut de l'interface d'analyse AVG.
12.6. Résultats d'analyse
La boîte de dialogue Résultats d'analyse est accessible depuis l'interface d'analyse
AVG via le bouton Historique / Résultats des analyses. Elle contient la liste de
toutes les analyses précédemment exécutées ainsi que les informations suivantes sur
les résultats :
Nom - désignation de l'analyse ; il s'agit soit du nom d'une analyse prédéfinie,
soit d'un nom que vous avez attribué à une analyse personnalisée . Chaque
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
115
nom inclut une icône indiquant le résultat de l'analyse :
- une icône de couleur verte signale l'absence d'infection
- une icône de couleur bleue indique l'absence d'infection, mais la
suppression automatique d'un objet infecté
- une icône de couleur rouge vous alerte sur la présence d'une
infection qui a été détectée lors de l'analyse et qui n'a pas pu être
traitée.
Les icônes sont entières ou brisées - l'icône entière représente une
analyse exécutée et correctement terminée ; l'icône brisée désigne une
analyse annulée ou interrompue.
Remarque : pour plus d'informations sur une analyse, consultez la
boîte de dialogue Résultats des analyses, par le biais du bouton Voir
les détails (partie inférieure de la boîte de dialogue).
Heure de début - date et heure d'exécution de l'analyse
Heure de fin - date et heure de fin de l'analyse
Objets analysés - nombre d'objets qui ont été vérifiés
Infections - nombre d'infections détectées / supprimées
Spywares - nombre de spywares détectés / supprimés
Avertissements - nombre d'objets suspects
Rootkits - nombre de rootkits
Informations sur le journal d'analyse - informations sur le déroulement de
l'analyse et sur les résultats (finalisation ou interruption du processus)
Boutons de commande
Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les
suivants :
Voir les détails - cliquez sur ce bouton pour ouvrir la boîte de dialogue
Résultats des analyses et examiner les détails de l'analyse sélectionnée
Supprimer résultat - cliquez sur ce bouton pour supprimer l'élément
sélectionné de la présentation des résultats d'analyse
Précédent - permet de revenir à la boîte de dialogue par défaut de l'interface
d'analyse AVG
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
116
12.7. Détails des résultats d'analyse
Si, dans la boîte de dialogue Résultats d'analyse, une analyse donnée est
sélectionnée, cliquer sur le bouton Voir les détails a pour effet d'afficher la boîte de
dialogue Résultats des analyses fournissant des détails sur la progression et le
résultat de cette analyse.
La boîte de dialogue est subdivisée en plusieurs onglets :
Résultats d'analyse - l'onglet est toujours affiché et délivre des informations
statistiques sur le déroulement de l'analyse
Infections - l'onglet s'affiche seulement en cas d'infection virale, détectée lors
de l'analyse
Spyware - l'onglet s'affiche seulement si un spyware a été trouvé lors de
l'analyse
Avertissements - l'onglet s'affiche si l'analyse détecte des cookies, par
exemple
Rootkits - l'onglet s'affiche seulement si un rootkit a été trouvé lors de
l'analyse
Informations - l'onglet s'affiche seulement si certaines menaces potentielles
ont été détectées et ne peuvent pas être rangées dans une des catégories
mentionnées. Un message d'avertissement lié à l'objet trouvé s'affiche
également. Vous trouverez également des informations sur des objets que
l'analyse n'a pas réussi à traiter (comme des archives protégées par mot de
passe).
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
117
12.7.1. Onglet Résultats d'analyse
Sur la page de l'onglet Résultats des analyses, vous trouverez des statistiques
détaillées portant sur :
les infections / spywares détectés
les infections / spywares supprimés
le nombre d'infections / de spywares qui n'ont pu être supprimés ou réparés
De plus, l'onglet signale la date et l'heure exactes du début de l'analyse, le nombre
total d'objets analysés, la durée de l'analyse et le nombre d'erreurs qui se sont
produites au cours de l'analyse.
Boutons de commande
Cette boîte de dialogue comporte un seul bouton de commande. Le bouton Fermer
résultats, qui vous renvoie à la boîte de dialogue Résultats d'analyse.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
118
12.7.2. Onglet Infections
L'onglet Infections apparaît dans la boîte de dialogue Résultats des analyses
seulement si une infection virale est identifiée au cours de l'analyse. L'onglet comporte
trois parties contenant les informations suivantes :
Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté
Infections - nom du virus détecté (pour plus de détails sur un virus
particulier, consultez l'Encyclopédie des virus en ligne)
Résultat - indique l'état actuel de l'objet infecté détecté :
o Infecté - l'objet infecté détecté a été laissé à son emplacement d'origine
(si, par exemple, vous avez désactivé l'option de réparation automatique
pour une analyse spécifique)
o Réparé - l'objet infecté détecté a été réparé et conservé à son
emplacement d'origine
o Placé en quarantaine - l'objet infecté a été déplacé en Quarantaine
o Supprimé - l'objet infecté a été supprimé
o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une
exception et est inclus dans la liste des exceptions PUP (liste configurée
dans la boîte de dialogue Exceptions PUP des paramètres avancés)
o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne
peut donc pas l'analyser
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
119
o Objet potentiellement dangereux - l'objet est considéré comme
potentiellement dangereux, mais n'est pas infecté (il contient par
exemple des macros) ; cette information est fournie à titre
d'avertissement uniquement
o Un redémarrage de l'ordinateur est nécessaire pour terminer
l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il
faut redémarrer l'ordinateur
Boutons de commande
Cette boîte de dialogue compte trois boutons de commande :
Voir les détails - le bouton ouvre la boîte de dialogue des informations
détaillées sur l'objet :
Dans cette boîte de dialogue, vous trouverez des informations détaillées
sur l'objet infectieux détecté (ex : nom et emplacement de l'objet infecté,
type d'objet, type SDK, résultat de la détection et historique des actions
liées à l'objet détecté). Les boutons Précédent et Suivant vous donnent
accès aux informations sur des résultats spécifiques. Le bouton Fermer
permet de quitter la boîte de dialogue.
Supprimer l'objet sélectionné - servez-vous de ce bouton pour mettre les
objets trouvés en quarantaine
Supprimer tous les objets non réparés - ce bouton supprime tous les objets
trouvés qui ne peuvent être désinfectés, ni placés en quarantaine
Fermer résultats - met fin aux informations détaillées et renvoie la boîte de
dialogue Résultats d'analyse
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
120
12.7.3. Onglet Spywares
L'onglet Spyware apparaît dans la boîte de dialogue Résultats des analyses
seulement si un spyware (ou code espion) a été détecté au cours de l'analyse.
L'onglet comporte trois parties contenant les informations suivantes :
Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté
Infections - nom du spyware détecté (pour plus de détails sur un virus
particulier, consultez l'Encyclopédie des virus en ligne)
Résultat - indique l'état actuel de l'objet infecté détecté :
o Infecté - l'objet infecté détecté a été laissé à son emplacement d'origine
(si, par exemple, vous avez désactivé l'option de réparation automatique
pour une analyse spécifique)
o Réparé - l'objet infecté détecté a été réparé et conservé à son
emplacement d'origine
o Placé en quarantaine - l'objet infecté a été déplacé en Quarantaine
o Supprimé - l'objet infecté a été supprimé
o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une
exception et est inclus dans la liste des exceptions PUP (liste configurée
dans la boîte de dialogue Exceptions PUP des paramètres avancés)
o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne
peut donc pas l'analyser
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
121
o Objet potentiellement dangereux - l'objet est considéré comme
potentiellement dangereux, mais n'est pas infecté (il contient par exemple
des macros) ; cette information est fournie à titre d'avertissement
uniquement
o Un redémarrage de l'ordinateur est nécessaire pour terminer
l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il
faut redémarrer l'ordinateur
Boutons de commande
Cette boîte de dialogue compte trois boutons de commande :
Voir les détails - le bouton ouvre la boîte de dialogue des informations
détaillées sur l'objet :
Dans cette boîte de dialogue, vous trouverez des informations détaillées
sur l'objet infectieux détecté (ex : nom et emplacement de l'objet infecté,
type d'objet, type SDK, résultat de la détection et historique des actions
liées à l'objet détecté). Les boutons Précédent et Suivant vous donnent
accès aux informations sur des résultats spécifiques. Le bouton Fermer
permet de quitter la boîte de dialogue.
Supprimer l'objet sélectionné - servez-vous de ce bouton pour mettre les
objets trouvés en quarantaine
Supprimer tous les objets non réparés - ce bouton supprime tous les objets
trouvés qui ne peuvent être désinfectés, ni placés en quarantaine
Fermer résultats - met fin aux informations détaillées et renvoie la boîte de
dialogue Résultats d'analyse
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
122
12.7.4. Onglet Avertissements
L'onglet Avertissements affiche des informations sur les objets "suspects" (
généralement des fichiers) trouvés au cours de l'analyse. Lorsqu'ils sont détectés par
le Bouclier résident, l'accès à ces fichiers est bloqué. Voici des exemples types de ce
genre d'objets : fichiers masqués, cookies, clés de registre suspectes, documents
protégés par un mot de passe, archives, etc. De tels fichiers ne présentent pas de
menace directe pour l'ordinateur ou sa sécurité. Les informations relatives à ces
fichiers sont généralement utiles lorsque la présence d'adwares ou de spywares est
décelée dans votre ordinateur. Se l'analyse AVG ne détecte que des avertissements,
aucune action n'est nécessaire.
Cette rubrique décrit brièvement les exemples les plus courants de tels objets :
Fichiers masqués - Les fichiers masqués sont, par défaut, non visibles et
certains virus ou autres menaces peuvent empêcher leur détection en stockant
leurs fichiers avec cet attribut. Si AVG signale un fichier masqué que vous
soupçonnez d'être dangereux, vous pouvez le confiner en Quarantaine.
Cookies - Les cookies sont des fichiers texte bruts utilisés par les sites Web
pour stocker des informations propres à l'utilisateur. Elles permettent
ultérieurement de charger un contenu personnalisé d'un site Web, de saisir
automatiquement le nom d'utilisateur, etc.
Clés de registre suspectes - Certains programmes malveillants stockent leurs
informations dans la base de registre de Windows. De cette manière, elles sont
chargées au démarrage ou peuvent s'immiscer dans le système d'exploitation.
12.7.5. Onglet Rootkits
L'onglet Rootkits affiche des informations sur les rootkits détectés au cours de
l'analyse si vous avez lancé le composant Analyse Anti-Rootkit.
Un rootkit est un programme conçu pour prendre le contrôle du système, sans
l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel
est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système
d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur
présence dans le système en dupant ou en contournant les mécanismes de sécurité
standard du système d'exploitation. Souvent, ils prennent la forme de chevaux de
Troie et font croire aux utilisateurs que leur exécution est sans danger pour leurs
ordinateurs. Pour parvenir à ce résultat, différentes techniques sont employées :
dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de
données système, au système d'exploitation.
La structure de cet onglet est quasiment la même que celle de l'onglet Infections ou
de l'onglet Spyware.
12.7.6. Onglet Informations
L'onglet Informations contient des renseignements sur des "objets trouvés" qui ne
peuvent pas être classés dans les catégories infections, spywares, etc. Il est
impossible de les désigner comme positivement dangereux, mais ils réclament malgré
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
123
tout votre attention. L'analyse AVG permet de détecter des fichiers qui ne sont peutêtre pas infectés, mais malicieux. Ces fichiers sont signalés par le biais d'un
avertissement ou d'une information.
Les raisons suivantes peuvent expliquer la gravité des informations :
Mode de compression - Le fichier a été compressé avec l'un des systèmes de
compression les moins connus, peut-être dans le but d'en empêcher l'analyse
par AVG. Cependant, il n'est pas dit qu'un tel résultat indique que ce fichier
contienne un virus.
Mode de compression récursif - Semblable au précédent, mais moins
fréquent parmi les logiciels les plus connus. Ces fichiers sont malicieux et leur
suppression ou envoi à AVG pour analyse doit être envisagé.
Archive ou document protégé par mot de passe - Les fichiers protégés par
mot de passe ne peuvent pas être analysés par AVG (ou par d'autres
programmes anti-malwares).
Document contenant des macros - Le document signalé contient des
macros potentiellement dangereuses.
Extension cachée - Les fichiers munis d'une extension cachée peuvent
apparaître comme des images alors qu'en réalité ce sont des fichiers
exécutables (exemple : image.jpg.exe). Par défaut, la deuxième extension
n'est pas visible sur Windows et AVG signale ce genre de fichiers afin
d'empêcher leur ouverture accidentelle.
Chemin d'accès au fichier incorrect - Si un fichier système important est
exécuté à partir d'un chemin d'accès autre que celui par défaut (exemple :
winlogon.exe exécuté à partir d'un dossier autre que Windows), AVG signale
cette contradiction. Dans certains cas, les virus utilisent des noms de
processus système standards afin de se dissimuler au système.
Fichier verrouillé - Le fichier signalé est verrouillé et, de ce fait, AVG ne peut
pas l'analyser. En général, il s'agit d'un fichier qui est constamment utilisé par
le système (par exemple, un fichier d'échange).
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
124
12.8. Quarantaine
La quarantaine offre un environnement parfaitement sûr pour la manipulation des
objets infectés ou susceptibles de l'être, détectés au cours des analyses AVG.
Lorsqu'un objet infecté est repéré par l'analyse et qu'AVG n'est pas en mesure de le
réparer automatiquement, un message vous invite à indiquer la mesure à prendre. Il
est recommandé de placer l'objet enQuarantaine afin de le traiter ultérieurement. Le
principal objet de la quarantaine consiste à conserver en lieu sûr et durant un laps de
temps défini, tout fichier supprimé lors de l'analyse au cas où vous auriez besoin de
ces fichiers ultérieurement. Si l'absence du fichier entraîne des problèmes, envoyeznous le fichier pour analyse ou restaurez-le à son emplacement d'origine.
L'interface Quarantaine s'affiche dans une fenêtre différente et présente des
informations générales sur les objets infectés et mis en quarantaine :
Gravité - spécifie le type d'infection (selon le degré d'infection ; tous les
objets répertoriés sont potentiellement ou effectivement infectés)
Nom du virus - spécifie le nom de l'infection décelée conformément à l'
Encyclopédie des virus (disponible en ligne)
Chemin d'accès au fichier - chemin d'accès menant à l'origine du fichier
infectieux
Nom original de l'objet - tous les objets détectés figurant dans la liste
portent un nom standard attribué par AVG au cours du processus d'analyse. Si
le nom initial de l'objet est connu (telle qu'une pièce jointe qui ne correspond
pas au contenu véritable de la pièce jointe), il sera indiqué dans cette colonne.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
125
Date de l'enregistrement - date et heure à laquelle le fichier a été trouvé et
placé enquarantaine
Boutons de commande
Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine :
Restaurer - rétablit le fichier infecté à sa place d'origine, sur le disque
Restaurer en tant que - si vous décidez de transférer l'objet infecté détecté
depuis la zone de Quarantaine vers un dossier de votre choix, servez-vous de
ce bouton. L'objet suspect détecté sera enregistré sous son nom d'origine. Si
le nom d'origine n'est pas connu, le nom standard sera utilisé.
Supprimer - supprime définitivement le fichier infecté de la Quarantaine
Vider la quarantaine - Vider intégralement le contenu de laQuarantaine.
Lorsque vous supprimez des fichiers de la quarantaine, ils sont
définitivement effacés du disque dur (ils ne sont pas mis dans la Corbeille).
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
126
13. Mises à jour d'AVG
Il est essentiel de mettre régulièrement à jour votre programme anti-virus de
manière à assurer une détection rapide des virus récemment découverts.
Les mises à jour AVG ne sont pas diffusées selon un programme précis, mais sont
plutôt la réaction à la détection d'un grand nombre de menaces ou de menaces
sérieuses. C'est pourquoi, il est recommandé de vérifier au moins une fois par jour
l'existence d'une éventuelle mise à jour. De cette manière, vous êtes sûr que le
programme AVG 2011 Edition Serveur de Fichiers reste à jour tout au long de la
journée.
13.1. Niveaux de mise à jour
AVG présente deux niveaux de mise à jour :
mise à jour des définitions prioritaire inclut les modifications nécessaires
à une protection efficace contre les virus. En règle générale, cette action ne
s'applique pas au code. Seule la base de données de définition est concernée.
Il est conseillé d'effectuer cette mise à jour dès qu'elle est disponible.
La mise à jour du programme contient diverses modifications, corrections et
améliorations.
Lorsque vous programmez une mise à jour, il est possible de sélectionner le niveau de
priorité voulu lors du téléchargement et de l'application de la mise à jour.
Remarque : si une mise à jour planifiée du programme coïncide avec une analyse
programmée, le processus de mise à jour a priorité sur l'analyse qui est interrompue.
13.2. Types de mises à jour
Il existe deux types de mises à jour :
Mise à jour à la demande - une mise à jour immédiate d'AVG que vous
exécutez dès que vous en voyez l'utilité.
Mise à jour programmée - AVG permet également de définir à l'avance un
plan de mise à jour. La mise à jour planifiée est alors exécutée de façon
périodique en fonction de la configuration choisie. Chaque fois que de
nouveaux fichiers de mise à jour sont présents à l'emplacement indiqué, ils sont
téléchargés directement depuis Internet ou à partir d'un répertoire du réseau.
Lorsque aucune mise à jour n'est disponible, le processus n'a pas lieu.
13.3. Processus de mise à jour
Le processus de mise à jour peut être lancé aussi souvent que nécessaire en cliquant
sur Mise à jour (lien d'accès rapide). Ce lien est constamment disponible, quelle que
soit la boîte de dialogue ouverte dans l'interface utilisateur AVG. Il est toutefois
particulièrement recommandé d'effectuer des mises à jour fréquentes comme établi par
défaut dans le composant Mise à jour.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
127
Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de nouveaux fichiers
de mise à jour sont disponibles. Le cas échéant, AVG télécharge et exécute ces mises
à jour. Au cours du processus de mise à jour, l'interface de mise à jour s'affiche. Elle
permet d'observer le déroulement de la procédure sous forme graphique et présente
des données statistiques pertinentes (taille du fichier de mise à jour, données reçues,
vitesse du téléchargement, temps écoulé...).
Remarque : avant l'exécution de la mise à jour du programme AVG, un point de
restauration est créé. En cas d'échec de la mise à jour et de blocage de votre
système d'exploitation, vous avez alors la possibilité de restaurer le système
d'exploitation tel qu'il était configuré à partir de ce point. Cette option est accessible
via Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du
système. Seuls les utilisateurs expérimentés devraient effectuer des changements à
ce niveau !
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
128
14. Journal des évènements
La boîte de dialogue Journal de l'historique des évènements est accessible par la
barre de menus, menu Historique, puis Journal de l'historique des évènements .
Dans cette boîte de dialogue, vous trouverez un résumé des évènements les plus
importants survenus pendant l'exécution du programme . La commande Journal de
l'historique des évènements enregistre les types d'évènements suivants :
Informations au sujet des mises à jour de l'application AVG
Heure de début, de fin ou d'interruption de l'analyse (y compris pour les
analyses effectuées automatiquement)
Evènements liés à la détection des virus (par le Bouclier résident ou résultant
de l'analyse) avec indication de l'emplacement des occurrences
Autres évènements importants
Pour chaque évènement, les informations suivantes s'affichent :
Date et heure de l'évènement donne la date et l'heure exactes de
l'évènement
Utilisateur indique qui a démarré l'évènement
Source indique le composant source ou une autre partie du système AVG qui a
déclenché l'évènement
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
129
Description de l'évènement donne un bref résumé de ce qui s'est réellement
passé
Boutons de commande
Vider la liste - supprime toutes les entrées de la liste d'évènements
Actualiser la liste - met à jour toutes les entrées de la liste d'évènements
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
130
15. FAQ et assistance technique
En cas de problème technique ou commercial avec votre produit AVG, consultez la
section FAQ du site Web d'AVG (http://www.avg.com).
Si vous n'y trouvez pas l'aide dont vous avez besoin, vous pouvez aussi contacter
notre service d'assistance technique par e-mail. Merci d'utiliser le formulaire réservé à
cet effet, accessible depuis le menu du système, en passant par l'Aide / Obtenir de
l'aide en ligne.
A V G 2 0 1 1 E dition Serveur de Fic hiers © 2 0 1 0 C opyright A V G T ec hnologies C Z, s .r.o. T ous droits rés ervés .
131

Manuels associés