Home
G DATA
Contents
1. Ac s 17 Acc s au coffre fort 30 Acc s complet 53 Acc s en lecture 53 Acc s refus 58 Acheter maintenant 10 62 Action si aucune r gle ne s applique 17 Actions 22 Adiv 53 Activer l optimisation automatique 25 Activer la licence 39 40 Activer le contr le des p riph riques 53 Activer ult rieurement 4 Actualisation automatique des signatures de virus 39 Actualisation d finie par l utilisateur 4 Actualisations 4 Adresses domaines 45 Affecter le lecteur 30 Affichage du statut 7 Afficher l aide 7 Afficher la quarantaine 12 Aide 23 Ajouter 26 27 30 45 52 53 Alarme antivirus 60 Alarme pare feu 15 17 60 Analyse antivirus 6 7 12 58 Analyse antivirus manuelle 38 Analyse de la messagerie lectronique 7 41 Analyser les acc s au r seau 37 Analyser les archives 37 39 44 Analyser les archives de courriers lectroniques 37 39 44 Analyser les courriers lectroniques avant envoi 42 Analyser les rubriques du syst me 39 44 Analyser les zones du syst me au d marrage du syst me 37 Analyser les zones du syst me lors du changement de support 37 Analyser l ordinateur 7 Analyses antivirus automatiques 43 Anti hame onnage 40 AntiSpam 45 AntiVirus 36 Applications de serveur inconnues 50 Appliquer les options par d faut actuelles 20 Apr s l installation 6 Archives infect es 36 44 Archives prot g es par mot de passe 58 Assistant de r gles 17 Attaques repouss es 14 Attentio
2. Fichiers en quarantaine e D sinfecter sinon Supprimer le fichier le programme essaie ici de supprimer le virus du fichier infect Si ce n est pas possible le fichier est supprim Il est recommand de n utiliser cette fonction que si votre ordinateur ne contient pas de donn es importantes Une suppression cibl e des fichiers infect s peut conduire dans le pire des cas ce que Windows ne fonctionne plus et ce qu une r installation s impose e Mettrelefichier en quarantaine les fichiers infect s sont envoy s directement en Quarantaine Dans la quarantaine les fichiers sont sauvegard s sous forme crypt e Le virus est ainsi hors d tat de nuire et il est toujours possible de soumettre le fichier infect une tentative ventuelle de r paration Veuillez galement lire ce propos le chapitre Fichiers en quarantaine e Supprimer le fichier II est recommand de n utiliser cette fonction que si votre ordinateur ne contient pas de donn es importantes Une suppression cibl e des fichiers infect s peut conduire dans le pire des cas ce que Windows ne fonctionne plus et ce qu une r installation s impose 59 GDATA Software Lorsque vous cliquez sur le bouton Ex cuter les actions le logiciel G DATA traite les diff rents virus d tect s de la mani re indiqu e Votre syst me fait l objet d une analyse antivirus Si vous utilisez un param tre avec l option Enregistrer l v nement il est possible qu
3. Pare feu actif sur ce r seau 15 Pare feu d sactiv 49 Partage des fichiers et des imprimantes 16 Permettre la cr ation de points de restauration individuels 51 Pilote automatique 7 14 49 Plage d adresses IP 17 Planification 25 44 52 53 Planning horaire 19 Plus 12 Port 16 Position 17 Pr c dent 30 Premier d marrage 4 Principales fonctions 7 Probabilit lev e de spam 46 Probabilit tr s lev e de spam 46 Proc der maintenant au r glage 25 Proc dure de r glage automatique 25 Prochaine mise jour 7 Prolongation de la licence 62 Proposer l analyse des virus pour les supports de donn es amovibles 39 Proposer le mode pilote automatique au lancement d une application en plein cran 49 Propri t s 33 Proscrire le red marrage automatique de l ordinateur par l interm diaire de ce service 51 Protection antivirus 7 11 12 58 Protection contre le pollupostage 7 Protection contre les enregistreurs de frappe 40 Protection du dossier 52 Protection du fichier 52 Protection du navigateur BankGuard 40 Protection Internet 7 40 Protection temps r el 7 36 Prot ger davantage d ordinateurs PC 10 Prot ger davantage de PC tendre les fonctionnalit s 10 Protocole 17 18 28 Protocole Pas de spam 7 Protocole Spam 7 Protocoles 7 39 55 58 Protocoles de contr le parental 55 Protocoles de pare feu 55 Protocoles de protection antivirus 55 Protocoles de sauvegarde 55 Protocoles uniquemen
4. Prolongation de la licence Changement d ordinateur Copyright GDATA 55 56 58 62 G DATA Software Premier d marrage Nous vous remercions d avoir opt pour notre produit et nous esp rons que votre nouveau logiciel G DATA vous apportera enti re satisfaction Si vous ne parvenez pas ex cuter certaines proc dures du premier coup vous trouverez de l aide dans notre documentation Si vous avez des questions vous pouvez contacter les experts du ServiceCenter Remarque Vous pouvez tout moment activer l aide du programme dans le logiciel et obtenir directement toutes les informations n cessaires Pour ce faire il vous suffit de cliquer sur l ic ne d aide dans le programme ServiceCenter L installation et l utilisation du logiciel G DATA sont en r gle g n rale simples et videntes En cas de probl mes vous pouvez cependant facilement contacter les collaborateurs comp tents de notre ServiceCenter www gdata fr www gdata be www gdata ch Installation Pour que le logiciel fonctionne sans aucun probl me votre ordinateur doit correspondre l une des configurations minimales suivantes en fonction du syst me d exploitation e Microsoft Windows 8 1 Windows 8 Windows 7 Windows Vista 32 64 bits 1 Go d espace m moire disponible e Microsoft Windows XP version SP2 ou sup rieure 32 bits 512 Mo d espace m moire disponible Si votre ordinateur est tout neuf ou s il tait jusqu pr sent prot
5. om du jeu de r gles 15 ouveau 7 15 17 26 27 28 36 38 41 43 47 ouveau dossier 18 21 23 ouvel utilisateur 26 ouvelle commande 18 ouvelle commande de sauvegarde 18 um ro de port du serveur 43 0 Objet 47 49 OK 20 24 26 27 41 62 Options 20 Options d analyse 42 Options d archive g n rales 20 Ordinateur lent 35 Ordinateur standard recommand 35 OutbreakShield 42 OutbreakShield anti spam 45 Outils 41 Outils gt Rechercher des virus dans un dossier 43 Ouverture en lecture seule 30 Ouvrir en tant que support amovible 30 Ouvrir un coffre portable 31 Ouvrir Fermer 29 P Par application 50 Par application si au moins x demandes traiter 50 Par protocole port application 50 Param tres 7 18 35 AntiSpam Filtre antispam 7 AntiVirus Analyse des messages lectroniques 7 AntiVirus Mises jour 7 AntiVirus Protection Internet 7 AntiVirus Protection temps r el 7 Autres 15 Pare feu Automatique 7 14 Param tres avanc s 47 Param tres d analyse 44 Param tres de s curit d finis par l utilisateur 49 Param tres du coffre fort 30 31 Param tres Internet 39 40 45 Param tres pour l assistant de r gles 51 Param tres 7 14 Param tres Analyse antivirus manuelle 58 Param tres Autre 55 Param tres Param tres Param tres Param tres Param tres Param tres Param tres Param tres Protocole 55 Pare feu 7 11 14 49 Pare feu R seaux 14
6. que vous avez re ues par courrier lectronique lors de l enregistrement en ligne de votre logiciel Gr ce ces donn es le serveur de mise jour G Data vous identifie et les actualisations peuvent d sormais s effectuer de mani re enti rement automatique Si vous disposez d une nouvelle licence que vous souhaitez activer s lectionnez Activer la licence Les Param tres Internet affichent des options sp cifiques dont vous n avez besoin que dans des cas exceptionnels serveur proxy autre r gion Vous ne devez d sactiver la v rification de la version que de mani re temporaire lorsque vous rencontrez des probl mes dans le cadre de la mise jour des signatures antivirus Importation exportation des signatures antivirus sur les ordinateurs rarement ou jamais connect s Internet ou s il existe des limites en mati re de volumes de donn es pour les t l chargements vous pouvez actualiser les signatures antivirus via un support de donn es cl USB par exemple En d autres termes vous pouvez proc der une mise jour hors ligne Pour ce faire vous devez exporter les signatures antivirus d un ordinateur connect Internet et disposant des droits n cessaires vers le support de donn es Vous pouvez ensuite importer les signatures sur un ordinateur sans connexion Internet l aide de la fonction Importer de Le syst me de cet ordinateur est alors prot g l aide des derni res signatures antivirus Contrairement aux
7. tes galement ainsi jour sur le plan de la s curit La recherche de mises jour Office ne peut naturellement fonctionner que si Microsoft Office est install sur votre ordinateur e Nepas cr er de journal avecles informations d taill es sur les l ments supprim s Le tuner est con u pour garder en m moire les informations compl tes de toutes les modifications effectu es si vous consid rez un fichier journal incluant des informations au sujet des l ments supprim s par le tuner comme un risque pour la s curit vous pouvez emp cher la cr ation du protocole de suppression e Supprimer les fichiers temporaires de mani re permanente cette fonction vous permet d exclure les fichiers Web cookies donn es Internet temporaires par exemple de l option de restauration du tuner Ces fichiers ne peuvent alors pas tre restaur s Si vous activez cette fonction vous r duisez consid rablement la quantit de fichiers que le tuner doit conserver dans la section de restauration en r sulte des am liorations de performance e Proscrirele red marrage automatique de l ordinateur par l interm diaire de ce service cette option vous permet d emp cher l ventuel red marrage de l ordinateur que lancerait le tuner en cas de proc dure de r glage programm e tant donn que le Tuner n effectuerait un red marrage d ordinateur non sollicit que dans le cas o aucun utilisateur ne serait identifi il est donc recommand
8. 53 GDATA Software Sauvegarde Cette rubrique vous permet de d finir les param tres g n raux de fonctionnement du module de sauvegarde 54 e R pertoire pour les fichiers temporaires indiquez ici o les donn es temporaires du module de sauvegarde doivent tre enregistr es Ces fichiers sont cr s lors de la sauvegarde ou de la restauration d une sauvegarde elles sont cependant automatiquement supprim es une fois le processus effectu Vous devez toutefois disposer de suffisamment d espace m moire sur le disque dur faute de quoi la vitesse de sauvegarde et de restauration est limit e Ce param tre ne doit tre modifi que si l espace m moire disponible au niveau du r pertoire s lectionn pour les fichiers temporaires est insuffisant e V rification du lecteur source de destination sur le m me disque dur le module de sauvegarde avertit normalement toujours l utilisateur en cas de cr ation d une sauvegarde sur le support de donn es sur lequel se trouvent les fichiers d origine Ce parce qu en cas de panne perte du support de donn es la sauvegarde n est plus disponible non plus Si vous souhaitez n anmoins proc der aux sauvegardes r guli res sur le support des donn es d origine vous pouvez d sactiver le message d avertissement Protocoles Protocoles Il existe des fonctions de protocoles pour les diff rents modules Ces fonctions vous permettent de disposer d une vue d ensemble sur les actions effectu es
9. cl s USB disques durs externes cela n est pas le cas Si vous avez install le logiciel G DATA sur l ordinateur o doit s effectuer la restauration n effectuez pas la restauration l aide du programme de restauration du CD DVD ROM mais l aide de la fonction Importer une archive Rechercher d ventuels virus avant l archivage des fichiers si le module antivirus est install vous pouvez faire une recherche de virus dans vos donn es avant que celles ci ne soient enregistr es dans l archive de sauvegardes V rifier l archive apr s sa cr ation cette fonction sert v rifier la compl tude et le bon tat de l archive apr s sa cr ation Crypter l archive si vous souhaitez prot ger vos fichiers archiv s d un acc s ext rieur vous pouvez les doter d un mot de passe Une restauration de donn es ne peut alors s effectuer qu avec ce mot de passe Vous devriez retenir soigneusement ce mot de passe ou le noter dans un endroit s r Vous ne pouvez en effet pas restaurer vos donn es d archive sans ce mot de passe Test d int grit lors d une sauvegarde diff rentielle cette fonction permet de v rifier que la sauvegarde partielle cr e est compl te et ne pr sente pas d erreurs Test d int grit lors de la restauration du disque dur cette fonction permet de v rifier le fonctionnement correct des donn es apr s la restauration le r pertoire pour les fichiers temporaires est le lieu d enregistrement des donn es
10. l chargements nuisibles avant m me qu ils ne soient activ s Si le logiciel G DATA d tecte un site Internet en tant que menace et le bloque le navigateur affiche une page d information de G DATA la place du site Web e D sactiver la protection Internet la d sactivation de la protection Internet peut repr senter un gain de temps lors des t l chargements volumineux depuis une source s re par exemple En principe lorsque la protection Internet est d sactiv e l ordinateur est prot g par l outil de surveillance antivirus Vous ne devez cependant renoncer la protection Internet que de mani re exceptionnelle e D terminer exceptions la protection Internet se charge de vous viter de devenir victime de pages Web infect es ou frauduleuses Dans de rares cas il peut aussi arriver qu une page Internet ne soit pas pr sent e correctement bien qu elle provienne d un fournisseur s r Dans un tel cas vous pouvez alors placer cette adresse Internet dans la liste blanche c est dire que vous pouvez la d finir comme exception et que la protection Internet ne bloquera plus cette page Reportez vous au chapitre D terminer exceptionspour conna tre la proc dure e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiVirus Protection Internet SecurityCenter Analyse de la messagerie lectronique La fonction d analyse du courrier lectronique vous permet de v
11. lectionn Pour ce faire cochez la case Surveillance de la dur e d utilisation de l ordinateur Vous pourrez ensuite d terminer la dur e mensuelle ou hebdomadaire maximale d acc s l ordinateur d un certain utilisateur et sa dur e maximale d utilisation chaque jour de la semaine Vous pouvez par exemple autoriser un acc s prolong le week end et plus r duit en semaine pour les enfants scolaris s Pour ce faire il vous suffit de saisir les p riodes horaires sous Jour hh mm La saisie 04 20 05 repr sente par exemple un temps d utilisation de l ordinateur de 4 jours 20 heures et 5 minutes Le bouton Message d avertissement avant la fin du temps autoris accorde l utilisateur le temps de sauvegarder ses travaux en cours avant que son temps d utilisation ne s coule L extinction sans avertissement de l ordinateur peut provoquer des pertes de donn es Remarque Dans le cas d une incoh rence dans les param tres d utilisation de l ordinateur la valeur inf rieure l emporte Ainsi si vous avez d fini une limite de 4 jours par mois mais 5 jours par semaine la limitation hebdomadaire sera automatiquement r duite 4 jours tablir horaires de non autorisation Le bouton tablir horaires de non autorisation ouvre une bo te de dialogue dans laquelle vous pouvez d finir des p riodes horaires d utilisation dans la semaine en plus du quota horaire d utilisation de l ordinateur Les p riodes bloqu es sont repr sent es en ro
12. lectionn s est une protection suppl mentaire Vous tes en principe prot g de mani re optimale contre les menaces que pr sentent les logiciels nuisibles avec l analyse en cas d inactivit G Data et la protection antivirus G DATA toujours activ e en arri re plan Une v rification antivirus sera galement en mesure de trouver des virus qui auraient t copi s sur votre ordinateur avant que vous n ayez install le logiciel G DATA ou qui se seraient greff s sur votre ordinateur alors que la protection antivirus n tait pas encore activ e Analyse antivirus S lectionnez ici les zones de votre ordinateur ou les supports de donn es qui doivent tre v rifi s de mani re cibl e GJ V rifier l ordinateur tous les disques durs locaux si vous voulez analyser votre ordinateur ind pendamment de la v rification automatique par le biais de l analyse en cas d inactivit parce que vous soup onnez la pr sence d un virus par exemple il vous suffit de cliquer sur cette entr e Votre ordinateur effectue alors une v rification antivirus Veuillez galement lire ce propos le chapitre suivant Ex cuter l analyse antivirus FM V rifier la m moire et la fonction de d marrage automatique l ensemble des processus des fichiers programmes et des DLL biblioth ques de programmes en cours d ex cution est alors v rifi Les programmes malveillants peuvent tre ainsi directement supprim s de la m moire et de la zone de d ma
13. mises jour des signatures antivirus r guli rement effectu es par Internet l utilisateur est ici impliqu et doit veiller proc der des signatures antivirus aussi souvent que possible 39 G DATA Software Actualisation automatique des signatures de virus D sactivez la case cocher si vous ne souhaitez pas que le logiciel G Data se charge automatiquement de la mise jour des signatures antivirus La d sactivation de cette fonction repr sente toutefois un risque plus lev pour la s curit et ne doit avoir lieu que de mani re exceptionnelle Si vous estimez que l intervalle entre les mises jour est trop r duit vous pouvez modifier ce param tre et d terminer que la mise jour a uniquement lieu lors de la connexion Internet par exemple Cette option est utile pour les ordinateurs qui ne sont pas connect s en permanence Internet par exemple Inscrire dans le journal si vous activez cette case cocher chaque mise jour des signatures antivirus est incluse dans le protocole que vous pouvez afficher au niveau des fonctions compl mentaires du logiciel G DATA dans le SecurityCenter sous Protocoles Le protocole inclut en plus de ces entr es des informations relatives aux virus d tect s et autres actions effectu es par le programme Activer la licence Si vous n avez pas encore enregistr votre logiciel G DATA vous pouvez proc der maintenant son enregistrement en saisissant votre num ro d enregi
14. n ralit s 35 44 51 Graver 23 Graver posteriori des archives sur CD DVD 23 H Heuristique 37 39 44 Hinweis 35 Ic ne de s curit 6 58 Identification des r seaux non prot g s 50 Importation exportation des signatures antivirus 39 Importer 7 45 Importer une archive 20 24 Imprimer 55 Informations de l utilisateur 20 F F F F F F F F F F F F Informations relatives au r seau 15 Infos 7 Initiative d information sur les logiciels malveillants 4 12 Ins rer avertissement dans les champs objet et corps du message 47 Ins rer l avertissement de spam dans l objet et le texte du message 46 Ins rer le texte suivant dans le courriel 47 Installation 4 26 Installation l aide du CD DVD 4 Interdire la p riode 27 28 Interroger 50 Interroger le contenu du tableau 45 J Jeu de r gles 15 Joindre un rapport aux e mails re us infect s 42 Jour hhmm 27 28 L La connexion a t tablie avec succ s 40 Lancement automatique imm diat 33 Lancement automatique retard 33 Lancer le logiciel G Data 58 Le courriel ligne d objet comporte le virus suivant nom du virus 42 64 Le message a t refus 49 Lecteurs de CD DVD 53 Lecteurs de disquettes 53 Les deux moteurs 36 38 44 Licence 10 Licences multipostes 62 Lien vers offre 27 Lieu de la recherche 26 Limiter la taille des fichiers de l archive 20 Lorsque la taille de fichier est diff rente 21 Lorsque le moment Mo
15. pertoire ou le lecteur que vous souhaitez prot ger Pour prot ger les fichiers saisissez le nom complet du fichier dans la zone de saisie du formulaire Vous pouvez galement travailler ici avec des caract res g n riques Remarque Les caract res de remplacement fonctionnent comme suit e L ic ne en forme de point d interrogation repr sente des caract res uniques e L ast risque remplace des suites de caract res Par exemple pour prot ger tous les dossiers sav saisissez sav Afin de prot ger une s lection sp ciale de fichiers comprenant des noms de fichiers successifs par exemple text1 doc text2 doc text3 doc saisissez text doc Vous pouvez r p ter aussi souvent que vous le souhaitez cette proc dure et supprimer ou modifier les exceptions existantes 36 Param tres Avanc D finissez en outre en cliquant sur Avanc les analyses suppl mentaires devant tre r alis es par le gardien En r gle g n rale vous n avez pas proc der d autres param trages e Mode vous pouvez indiquer ici si les fichiers doivent tre v rifi s lors de l ex cution lors de la lecture uniquement ou lors de l criture et de la lecture Si la v rification a lieu lors de l criture du fichier le logiciel v rifie lors de la cr ation d un fichier ou d une version de fichier que le fichier n a pas t infect par un processus inconnu Sinon les fichiers sont uniquement v rifi s lors de la lecture p
16. si n cessaire vous pouvez d sactiver ici la protection anti pollupostage de votre ordinateur si vous n avez pas encore install de programme de messagerie lectronique sur votre ordinateur par exemple e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiSpam Filtre 9 G DATA Software antispam Derni re mise jour La date laquelle votre ordinateur a obtenu des signatures antivirus depuis Internet pour la derni re fois s affiche ici Si cette entr e s affiche en rouge vous devez effectuer une mise jour antivirus relativement rapidement Il vous suffit de cliquer sur l entr e et de s lectionner l option Mettre les signatures antivirus jour e Mettre les signatures antivirus jour les mises jour des signatures antivirus sont normalement effectu es de mani re automatique Cliquez sur ce bouton si vous avez besoin de proc der imm diatement une mise jour e D sactiver les mises jour automatiques d sactivez cette option si vous ne souhaitez pas que le logiciel G DATA se charge automatiquement de la mise jour des signatures antivirus La d sactivation de cette fonction repr sente toutefois un risque plus lev pour la s curit et ne doit avoir lieu que de mani re exceptionnelle e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiVirus Mises jour Prochaine mis
17. tecter les virus l aide des mises jour antivirus que nous mettons en ligne pour vous r guli rement mais aussi les caract ristiques typiquement virales Bien que ce param tre ajoute votre s curit il peut dans de rares cas d clencher une fausse alerte e V rifier les archives la v rification de donn es compress es dans des archives on les reconna t aux extensions de fichiers ZIP RAR ou encore PST n cessite beaucoup de temps et s av re g n ralement inutile lorsque la protection antivirus est activ e au niveau du syst me Si vous souhaitez acc l rer la v rification antivirus vous pouvez limiter la taille des fichiers d archive analys s une certaine valeur en kilo octets e Analyser les archives de courriers lectroniques le logiciel v rifiant d j les courriers lectroniques entrants et sortants il est dans la plupart des cas plus logique d omettre la v rification r guli re des archives des messages lectroniques De plus ce proc d peut prendre quelques minutes selon la taille des archives e Analyser les zones du syst me au d marrage du syst me les diff rents volets comme les secteurs de d marrage ne doivent pas normalement tre exclus du contr le antivirus Vous pouvez d finir ici si elles sont v rifi es lors du d marrage du syst me ou lors d un changement de mode de transmission de donn es par ex lors de l insertion d un nouveau CD ROM En r gle g n rale vous devriez active
18. R seaux non fiables concerne g n ralement les r seaux ouverts qui acc dent Internet comme les r seaux distance GDATA Software e R seaux fiables sont g n ralement consid r s comme r seaux de confiance les r seaux domestiques et les r seaux d entreprise e R seaux bloquer utilisez cette option pour bloquer provisoirement ou d finitivement l acc s de votre ordinateur un r seau Cela peut tre utile par exemple pour les connexions aux r seaux tiers dont on ne conna t pas bien le niveau de s curit tournois de jeux en r seau r seaux d entreprise externes postes de travail publics etc Le nouveau jeu de r gles appara t dans la liste de la rubrique Jeux de r gles sous le nom que vous lui avez attribu par exemple Nouveau jeu de r gles Si vous cliquez sur le bouton Modifier le programme ouvre selon les param tres d finis sous Param tres Autres voir chapitre ponyme l assistant de r gles ou lamode de modification avanc vous permettant de modifier les r gles du jeu de r gles s affiche Pour savoir comment ajouter des r gles aux jeux de r gles reportez vous la section Utilisation de l assistant de r gles ou Utilisation du mode de modification avanc Il est galement possible de cr er des r gles dans la bo te de dialogue d information de l alerte du pare feu Ce processus d apprentissage est d taill au chapitre Alarme pare feu Utilisation de l assistant de r gles
19. bien que le r seau ait t d fini comme non fiable Les r gles figurant sur cette liste peuvent avoir t cr es de diff rentes mani res e l aide de Assistant de r gles e Directement l aide de la mode de modification avanc l aide du bouton Nouveau e partir de la bo te de dialogue de la bo te d informations qui s affiche en cas d Alarme pare feu Chaque jeu de r gles poss de bien s r sa propre liste de r gles Les r gles du pare feu tant en partie organis es hi rarchiquement il peut tre important de v rifier leur ordre Par exemple un port autoris pourrait tre bloqu nouveau par l interdiction d un acc s protocole Pour modifier la position d une r gle dans la liste s lectionnez la puis d placez la dans la liste l aide des fl ches de direction de la rubrique Position Lorsque vous cr ez une r gle en mode de modification avanc ou modifiez une r gle existante via la bo te de dialogue Modifier le programme affiche la bo te de dialogue Modifier la r gle qui propose les param tres suivants e Nom c est le nom du programme auquel s applique la r gle pour les r gles pr d finies et g n r es automatiquement e R gle active si vous d cochez cette case la r gle sera d sactiv e sans tre supprim e e Commentaire indique la mani re dont la r gle a t cr e Pour les r gles pr d finies du jeu de r gles l entr e est R gle pr d finie pour les r gles cr
20. bo te de dialogue s ouvre alors dans laquelle vous pouvez rechercher les fichiers d archives souhait s comportant l extension ARG sur un CD un DVD ou un r seau par exemple Lorsque vous avez trouv l archive souhait e veuillez cocher sa case et cliquer ensuite sur le bouton OK Une fen tre d information vous informe que l archive a t import e avec succ s Si vous d sirez utiliser cette archive pour une restauration de donn es il vous suffit de vous rendre dans la zone Restaurer du logiciel G Data de s lectionner la sauvegarde souhait e et de d marrer la restauration Remarque les fichiers d archive cr s par le logiciel G Data pr sentent l extension ARC Copier le disque dur Le clonage d un disque dur permet non seulement de copier les donn es sur un autre support mais galement de transf rer l int gralit du contenu du disque dur bit par bit Vous pouvez ainsi remplacer un disque dur syst me ou l changer contre un plus grand sans devoir r installer l ensemble du syst me d exploitation et des programmes Si n cessaire une copie compl te de votre ordinateur est galement votre disposition Attention le disque dur sur lequel vous proc dez au clonage doit disposer d au moins la m me capacit de stockage que le disque dur d origine e tape 1 s lectionnez la source le disque dur que vous souhaitez copier e tape 2 s lectionnez maintenant la destination le disque dur sur lequel le clone du disq
21. c t de l entr e correspondante Pour modifier les diff rents filtres il vous suffit de cliquer sur l entr e correspondante Une bo te de dialogue permettant de modifier les param tres s affiche Les options suivantes sont disponibles e OutbreakShield anti spam la technologie OutbreakShield permet de d tecter et de combattre les programmes malveillants dans les envois massifs de messages lectroniques avant que les signatures virales correspondantes ne soient disponibles La fonction OutbreakShield interroge sur Internet un tr s grand nombre de courriers lectroniques suspects ce qui lui permet de combler quasiment en temps r el le laps de temps entre le d but d un envoi massif de courriers lectroniques et son traitement au moyen de signatures antivirus adapt es Si vous utilisez un ordinateur plac derri re un serveur proxy cliquez sur le bouton Options Internet lors de la configuration et proc dez aux modifications correspondantes Modifiez ces options uniquement si OutbreakShield ne fonctionne pas e Utiliser liste blanche La liste blanche vous permet d exclure explicitement de la v rification des spams les adresses de certains exp diteurs ou de certains domaines Pour ce faire il vous suffit de saisir dans le champ Adresses domaines les adresses lectroniques lettre d information site d information fr par exemple ou les domaines site d information f par exemple que vous ne souhaitez pas prendre en compte dans le
22. conserver le param tre Les deux moteurs e Fichiers infect s votre logiciel a d tect un virus Dans le cadre du param tre par d faut le logiciel vous demande ce que vous voulez faire avec le virus et le fichier infect Si vous souhaitez toujours r aliser la m me action vous pouvez proc der ici au r glage correspondant Le param tre D sinfecter sinon envoyer en quarantaine offre ce titre une s curit optimale pour vos donn es e Archives infect es indiquez ici si les fichiers d archive les fichiers avec l extension RAR ZIP ou encore PST par exemple ne doivent pas tre trait s comme les fichiers normaux Nous attirons cependant votre attention sur le fait que le fait de placer une archive en quarantaine peut endommager celle ci au point qu elle ne puisse plus tre utilis e m me une fois r tablie son emplacement d origine D finissez en outre en cliquant sur Avanc les analyses suppl mentaires devant tre r alis es par l outil de surveillance anti virus Dans la plupart des cas cependant l utilisation des param tres standard d finis suffit largement e Types defichiers vous pouvez d finir ici quels types de fichiers seront analys s par le logiciel G DATA e Heuristique lorsque l analyse heuristique est utilis e les virus sont reconnus non seulement par le biais de la base de donn es des virus que vous obtenez chaque mise jour du logiciel mais galement au moyen de certaines caract
23. cuter des fonctions nuisibles ou diffuser des fichiers malveillants il est bloqu par la protection antivirus Le gardien est votre principale protection La protection antivirus ne doit jamais tre d sactiv e Les options suivantes sont ici votre disposition Statut de l outil de surveillance indiquez ici si le gardien doit tre activ ou d sactiv Utiliser les moteurs le logiciel fonctionne avec deux moteurs deux programmes de v rification antivirus fonctionnant ind pendamment l un de l autre Chaque moteur en lui m me vous garantit d j une tr s grande protection contre les virus mais la combinaison des deux moteurs livre des r sultats encore plus exceptionnels Sur les ordinateurs anciens et lents l utilisation d un seul moteur permet d acc l rer la v rification antivirus mais en r gle g n rale il vous est recommand de conserver le param tre Les deux moteurs Fichiers infect s dans le cadre du param trage par d faut lorsqu un virus est d tect le logiciel vous demande ce que vous souhaitez faire du virus et du fichier infect Si vous souhaitez toujours r aliser la m me action vous pouvez proc der ici au r glage correspondant Le param tre D sinfecter sinon envoyer en quarantaine offre ce titre une s curit optimale pour vos donn es Archives infect es indiquez ici si les fichiers d archive les fichiers avec l extension RAR ZIP ou encore PST par exemple ne doivent pas tr
24. donn es envoy es car elles doivent faire l objet d une analyse par le logiciel antivirus la recherche de routines pr judiciables Si vous activez la case cocher Ne pas d passer la limite de temps dans le navigateur le message d erreur est bloqu et les donn es du navigateur sont transmises tout fait normalement apr s avoir t soumises une analyse antivirus Limitation de la taille pour les t l chargements permet d interrompre la v rification HTTP des contenus Web trop volumineux Les contenus des pages seront analys s par l outil de surveillance antivirus si des routines nuisibles s activent La limitation de taille pr sente l avantage d emp cher le ralentissement de votre navigation sur Internet cause des contr les antivirus Analyse de la messagerie lectronique La fonction d analyse du courrier lectronique vous permet de v rifier la pr sence de virus dans les courriers lectroniques entrants et sortants ainsi que dans leurs pi ces jointes et d liminer ainsi les infections ventuelles directement la source Si un virus est d tect dans une pi ce jointe le logiciel peut le supprimer ou r parer les fichiers infect s Attention dans Microsoft Outlook l analyse des courriers lectroniques repose sur un plugiciel Ce dernier offre la m me s curit que la fonction de protection des programmes de messagerie POP3 IMAP dans les options antivirus Une fois ce plugiciel install le menu Outlook Outil
25. du coffre portable cliquez sur le bouton Terminer le processus Si vous le souhaitez vous pouvez maintenant afficher dans le navigateur le fichier dans lequel se trouve le coffre portable sur le support m moire souhait Ouvrir un coffre portable Si vous souhaitez ouvrir un coffre portable sur un ordinateur Windows sur lequel le module de coffres de donn es G Data n est pas install vous pouvez acc der aux donn es en s lectionnant sur la cl USB le disque dur mobile ou le CD DVD le fichier start exe ou start dans le dossier TSNxG_4 Une bo te de dialogue qui vous permet d ouvrir ou si le coffre est d j ouvert de fermer le coffre s affiche alors Attention si le coffre de donn es G DATA est utilis pour la premi re fois sur un ordinateur les donn es du pilote et les l ments de programme adapt s sont charg s Un red marrage est ensuite indispensable Une fois l ordinateur red marr s lectionnez de nouveau l entr e start ou start exe Saisissez votre mot de passe ou utilisez une des autres m thodes d acc s Le coffre fort s ouvre d sormais et le contenu peut tre utilis Apr s le succ s de votre connexion au coffre fort l icone du coffre fort s affiche dans l explorateur Windows c t du lecteur local en tant que lecteur suppl mentaire dot d une lettre de lecteur correspondante Chaque utilisateur de coffre fort mobile peut transf rer des donn es du coffre fort sur l ordinateur Dans le cas d une ut
26. encore besoin des fichiers infect s vous pouvez de mani re exceptionnelle les retirer de la quarantaine et les utiliser Votre syst me a fait l objet d une analyse antivirus et n est pas infect Une fois les fichiers objets infect s identifi s vous pouvez d terminer les fichiers dont vous n avez plus besoin Vous pouvez galement appliquer des mesures diff rentes en fonction de chaque virus trouv Dans la liste des virus d tect s vous pouvez d finir pour chaque fichier infect l action effectuer dans la colonne Action e Protocoles uniquement l infection est recens e au niveau de l cran Protocoles Une r paration ou une suppression des fichiers concern s n a cependant pas lieu Attention si un virus n est que journalis il demeure actif et dangereux e D sinfecter sinon uniquement enregistrer l v nement le programme essaie ici de supprimer le virus d un fichier infect si cela se r v le impossible sans endommager le fichier le virus est enregistr et vous pouvez vous en occuper ult rieurement via l entr e du fichier journal Attention si un virus n est que journalis il demeure actif et dangereux e D sinfecter sinon mettre en quarantaine il s agit du param tre standard Le programme essaie ici de supprimer le virus d un fichier infect si cela se r v le impossible sans endommager le fichier le fichier est mis en Quarantaine Veuillez galement lire ce propos le chapitre
27. enregistr es sur le disque dur par le logiciel G DATA de mani re temporaire uniquement S il ne restait pas suffisamment de place sur votre partition par d faut vous pouvez changer ici la partition et l espace de stockage temporaire de ces fichiers Utiliser la copie fant me de Windows si cette option est d sactiv e vous ne pouvez cr er aucune image de la partition du syst me lors du fonctionnement Informations de l utilisateur pour pouvoir ex cuter des sauvegardes programm es vous devez activer la case cocher sous Ex cuter une t che en tant que et saisir les donn es d acc s de votre compte utilisateur Windows Ces informations sont n cessaires pour ex cuter la sauvegarde fr quence d termin e lorsque vous n tes pas connect en tant qu utilisateur Compression Vous 20 pouvez d terminer si vos archives sont fortement ou faiblement compress es dans la rubrique Compression Bonne compression Les donn es sont fortement compress es en vue de la sauvegarde Vous pargnez ce faisant de l espace m moire mais la sauvegarde dure cependant plus longtemps Sauvegarde e Compression uniforme La sauvegarde n est pas si intens ment compress e mais elle dure par contre moins longtemps e Ex cution rapide Aucune compression de donn es la sauvegarde s effectue en revanche rapidement Exclure des fichiers Le logiciel G DATA se base g n ralement sur le format des fichiers pour la sauvegarde Votre
28. es dans la bo te de dialogue affich e en cas d Alarme pare feu l entr e est g n r e apr s avertissement pour les r gles que vous avez cr es en mode de modification avanc vous pouvez saisir le commentaire de votre choix e Sens de connexion d termine si la r gle s applique aux connexions entrantes et ou sortantes e Acc s indique si l acc s doit tre autoris ou refus pour le programme concern par ce jeu de r gles e Protocole vous pouvez choisir les protocoles de connexion auxquels vous autorisez ou refusez l acc s Il est possible de bloquer ou d autoriser les protocoles de fa on permanente ou de coupler l utilisation du protocole l utilisation d une ou de plusieurs applications en particulier Attribuer des applications Vous pouvez de la m me mani re d finir les ports autoris s ou interdits l aide du bouton Attribuer le service Internet e P riode detemps vous pouvez galement d finir une plage horaire pendant laquelle l acc s aux ressources r seau est autoris par ex n autoriser l acc s que pendant vos heures de travail et l interdire en dehors de celles ci e Plage d adresses IP pour les r seaux avec adresses IP fixes il est utile de r glementer leur utilisation en limitant la plage d adresses IP autoris e Une plage d adresses IP clairement d finie r duit nettement le risque d intrusion G DATA Software Sauvegarde Avec la num risation croissante de notre vie quotidienne
29. es relatives aux processus de sauvegarde manuelle ou programm e effectu s des informations au sujet des ventuelles restaurations et le cas ch ant des messages d erreur si le r pertoire cible ne disposait pas de suffisamment d espace m moire pour la sauvegarde ex cuter par exemple Nouvelle commande de sauvegarde G Pour cr er une commande de sauvegarde il vous suffit de cliquer sur le bouton Nouvelle commande S lection des fichiers disques durs partitions L assistant de sauvegarde vous demande maintenant le type de sauvegarde que vous souhaitez ex cuter ca Sauvegarde du fichier il s agit de la sauvegarde de certains fichiers ou dossiers dans un fichier d archive Il vous suffit de s lectionner dans les r pertoires les fichiers et les dossiers que vous souhaitez enregistrer Nous vous recommandons d enregistrer vos fichiers personnels lors d une sauvegarde de fichiers et de ne pas sauvegarder les fichiers de programmes install s Dans l arborescence des r pertoires vous pouvez s lectionner et ouvrir des r pertoires dont le contenu sera ensuite affich dans l affichage des fichiers en cliquant sur l ic ne Plus Tous les r pertoires et fichiers dont la case cocher est activ e sont utilis s par le logiciel pour la sauvegarde Si vous ne s lectionnez pas tous les fichiers et dossiers d un r pertoire pour la sauvegarde le r pertoire est signal par une coche gris e G Sauvegarde des lecteurs il s agi
30. g par un logiciel antivirus vous pouvez proc der l installation comme suit Si vous avez des raisons de penser que votre ordinateur est infect nous vous recommandons de proc der avant installation du logiciel une analyse BootScan Attention si vous utilisiez jusqu pr sent le logiciel antivirus d un autre fabricant vous devez le supprimer compl tement de votre ordinateur Les logiciels antivirus sont ancr s tr s profond ment dans la structure du syst me Windows nous vous conseillons donc de proc der la d sinstallation du logiciel mais galement d utiliser si possible les outils de nettoyage mis disposition par le fabricant dans son centre d assistance en ligne tape 1 lancement de l installation Veuillez proc der comme suit pour lancer l installation e installation l aide du CD DVD pour commencer l installation ins rez le CD ou DVD du programme e T l chargement du logiciel pour commencer l installation de la version du logiciel t l charg e sur Internet il vous suffit de double cliquer sur le fichier t l charg Une fen tre d installation s affiche alors automatiquement Remarque si l installation ne d marre pas il est possible que la fonction de d marrage automatique de votre ordinateur ne soit pas correctement configur e Le logiciel ne peut alors pas d marrer automatiquement le processus d installation une fois le CD du programme ins r Aucune fen tre d installation
31. l utilisation de services de musique en ligne les appareils photo num riques et la correspondance lectronique la s curisation des donn es personnelles repr sente un enjeu de plus en plus important Que ce soit en raison d erreurs mat rielles de m gardes possibles ou de dommages caus s par des virus ou des attaques de pirates il faut r guli rement s curiser vos documents personnels Le logiciel G DATA effectue cette op ration votre place et prot ge ainsi vos documents et vos fichiers les plus importants sans que vous ayez vous en pr occuper Sauvegarder et r tablir En cas de commande de sauvegarde via la fonction Nouvelle commande vous pouvez utiliser les ic nes suivantes C4 Restauration cette option permet de restaurer les donn es archiv es dans la sauvegarde sur le syst me Le d roulement de la restauration est d taill au chapitre Restaurer la sauvegarde G Sauvegarde cette option vous permet de lancer la proc dure de sauvegarde pour la commande d finie imm diatement et en dehors de la s rie ind pendamment du programme pr d fini pour la sauvegarde Param tres vous pouvez modifier ici les param tres pour la commande de sauvegarde que vous avez indiqu s lors de la cr ation de la commande de sauvegarde sous Nouvelle commande de sauvegarde B Protocole vous disposez ici d une vue d ensemble de tous les processus effectu s dans le cadre de la commande de sauvegarde Vous trouverez des entr
32. la case cocher Activer le contr le des p riph riques et s lectionner les p riph riques pour lesquels les limitations sont d finies e Supports de donn es amovibles cl s USB par exemple e Lecteurs de CD DVD e Lecteurs de disquettes Vous avez maintenant la possibilit de d finir des r gles pour les diff rents supports m moire R gle g n rale Vous pouvez indiquer que le p riph rique ne doit pas du tout tre utilis Bloquer l acc s que les donn es peuvent tre t l charg es du support mais ne peuvent tre enregistr es sur le support Acc s en lecture ou qu il n existe aucune limitation pour le p riph rique Acc s complet La r gle s applique alors tous les utilisateurs de votre ordinateur R gle sp cifique l utilisateur Si vous souhaitez que seuls certains utilisateurs disposent de droits limit s pour les supports m moire vous pouvez s lectionner dans cette rubrique le nom d utilisateur des autres utilisateurs enregistr s au niveau de votre ordinateur puis limiter l acc s aux supports m moire comme indiqu sous R gle g n rale Vous disposez ainsi en tant qu administrateur et propri taire de l ordinateur d un acc s complet tandis que les autres utilisateurs ne b n ficient que de droits limit s S lectionnez l utilisateur Lorsque vous cliquez sur OK une bo te de dialogue dans laquelle vous pouvez d finir le type d acc s souhait pour l utilisateur et indiquer si les droit
33. le souhaitez cette proc dure et supprimer ou modifier les exceptions existantes Utiliser galement pour le ScanDiscret alors que lors de la v rification antivirus manuelle l ordinateur est analys de mani re cibl e et ne peut tre utilis pour d autres t ches l analyse en cas d inactivit est une v rification antivirus intelligente qui v rifie que les fichiers de votre ordinateur ne sont pas d j infect s par un virus Le scan discret fonctionne de mani re similaire un conomiseur d cran lorsque vous n utilisez pas votre ordinateur depuis un moment Il s arr te d s que vous reprenez le travail afin de vous garantir des performances optimales Vous pouvez d finir ici si des fichiers ou des r pertoires d exceptions doivent galement tre d finis pour le scan discret 38 Param tres Avanc En cliquant sur le bouton Avanc vous pouvez d finir des param tres avanc s d analyse antivirus Dans la plupart des cas cependant l utilisation des param tres standard d finis suffit largement e Types defichiers vous pouvez d finir ici quels types de fichiers seront analys s par le logiciel G DATA La s lection de l option Fichiers programmes et documents uniquement apporte un avantage en termes de vitesse d ex cution e Heuristique lorsque l analyse heuristique est utilis e les virus sont reconnus non seulement par le biais de la base de donn es des virus que vous obtenez avec chaque mise jour du logici
34. le texte la pi ce jointe 42 D sinstallation 61 D D D sinstaller 61 D tecter les composeurs logiciels espions logiciels publicitaires logiciels malveillants 37 39 44 D tecter les RootKits 12 39 44 D terminer exceptions 7 40 41 Diff rentiel Incr mentiel 19 Dossier temporaire avec fichiers 20 Dossiers Internet temporaires avec fichiers 20 E diteur de r gles complet mode expert 16 Effacer les anciennes donn es 51 Effacer les donn es restaur es 51 Effacer les raccourcis du bureau 51 Emplacement d enregistrement 29 Emplacement d enregistrement et taille du coffre fort 29 En cas de surcharge du syst me mettre l analyse antivirus en pause 58 En cas d infection 42 Enregistrer 55 Enregistrer le protocole de connexion 51 Enregistrer les param tres 35 Ensembles de r gles 14 15 En t te 47 Entretenir une archive en ligne 22 Envoyer 12 Envoyer fichier en quarantaine 58 60 Envoyer les adresses des sites Internet infect s 40 Espace m moire en ligne indus 1 Go 22 tablir horaires de non autorisation 27 28 tape 5 installation d finie par l utilisateur en option 4 tape 1 lancement de l installation 4 tape 2 s lection de la langue 4 tape 3 mode d installation 4 tape 4 contrat de licence 4 tape 6 version du logiciel 4 tape 7 activation du produit 4 tape 8 finalisation de l installation 4 tat 14 55 tat du gardien 36 teindre l ordinateur apr s la v
35. ne G DATA Le dossier s lectionn est alors soumis une analyse antivirus Le logiciel traite les messages entrants avant le programme de messagerie En pr sence de fichiers volumineux ou d une connexion lente il peut arriver que ce dernier affiche un message d erreur parce qu il ne peut pas acc der imm diatement aux donn es des messages celles ci tant en cours d analyse par le logiciel Si vous activez la case cocher Ne pas d passer la limite de temps du serveur de messagerie ce message d erreur ne s affiche plus et d s que les donn es de la messagerie lectronique sont soumises une analyse antivirus le logiciel les transmet tout fait normalement au programme de messagerie lectronique Analyses antivirus automatiques Vous pouvez activer ou d sactiver ici l analyse en cas d inactivit Vous pouvez galement vous assurer r guli rement au lieu d ex cuter cette analyse ou en compl ment de cette analyse de l absence d infections au niveau de votre ordinateur ou de parties de votre ordinateur Vous pouvez ainsi proc der de telles v rifications des moments o vous n utilisez pas l ordinateur V rifications antivirus programm es il suffit souvent que l ordinateur soit soumis une analyse en cas d inactivit Le bouton Nouveau vous permet cependant de cr er diff rentes analyses antivirus automatiques ind pendantes les unes des autres On peut imaginer par exemple proc der chaque jour une analyse du d
36. par le logiciel G DATA pour vous prot ger Protocoles de protection antivirus La rubrique Journaux pr sente la liste des journaux cr s par le logiciel Les titres de colonne Heure de d marrage Type Titre et tat vous permettent de trier les journaux selon les crit res correspondants Les boutons Enregistrer sous et Imprimer vous permettent d enregistrer les fichiers journaux sous forme de fichiers texte ou de les imprimer Pour supprimer un protocole s lectionnez l entr e du tableau l aide de la souris et appuyez sur la touche Suppr ou cliquez sur le bouton Supprimer Protocoles de pare feu La rubrique des protocoles cr e pour chaque action du pare feu un fichier journal complet Vous pouvez y ouvrir les rapports d actions sp cifiques en double cliquant sur le nom des actions Vous pouvez galement imprimer ces rapports ou les enregistrer sous forme de fichiers texte Veuillez galement lire ce propos le chapitre Param tres Autre Protocoles de sauvegarde La rubrique Protocoles pr pare un fichier journal d taill pour chaque action et chaque t che de sauvegarde Vous pouvez y ouvrir les rapports d actions sp cifiques en double cliquant sur le nom des actions Vous pouvez galement imprimer ces rapports ou les enregistrer sous forme de fichiers texte Veuillez galement lire ce propos le chapitre Sauvegarder et r tablir Protocoles de contr le parental La rubrique Journaux permet l administrateur de c
37. permet de d finir vous m me les extensions de fichiers que la sauvegarde ne doit pas prendre en compte Proc dez comme suit sous Type de fichiers par ex txt saisissez l extension ou le nom de fichier que vous souhaitez exclure Cliquez ensuite sur OK R p tez la proc dure pour tous les autres types et noms de fichiers que vous souhaitez exclure par exemple picasa ini ini bak etc Vous pouvez utiliser ici l ic ne en forme d ast risque et l ic ne en forme de point d interrogation comme caract res g n riques Les caract res de remplacement fonctionnent comme suit L ic ne en forme de point d interrogation repr sente des caract res uniques L ast risque remplace des suites de caract res Par exemple pour v rifier l int gralit des fichiers comportant l extension de fichier exe vous devez saisir exe Pour d signer des fichiers de feuilles de calcul de diff rents formats xir xls etc il vous suffit de saisir x1 Pour d signer des fichiers de types diff rents mais dont le d but du nom est identique saisissez par exemple texte Appliquer les options par d faut actuelles Cliquez sur ce bouton pour r tablir les param tres par d faut d finis pour le logiciel G DATA Si lors de la cr ation de sauvegardes vous avez d fini par m garde des instructions invalides concernant les param tres et ne savez pas comment les rectifier cliquez sur le bouton Appliquer les options par d faut actu
38. protocole DHCP Dynamic Host Configuration Protocol lors de la connexion de votre ordinateur avec le r seau Si vous tes connect au r seau via une configuration standard vous devriez laisser cette case coch e e Jeu der gles Vous pouvez choisir les jeux de r gles pr d finis et ainsi rapidement d terminer sur la base des crit res de surveillance du pare feu s il s agit d un r seau de confiance sensible ou bloquer Le bouton Modifier le jeu de r gles vous permet en outre de configurer chaque jeu de r gles s par ment Veuillez galement lire ce propos le chapitre Cr er des jeux de r gles Ensembles de r gles La rubrique Jeux de r gles vous permet de cr er des r gles sp cifiques pour les diff rents r seaux Ces r gles sont ensuite regroup es dans un jeu de r gles Des jeux de r gles pr d finies sont disponibles pour la connexion directe Internet les r seaux non fiables les r seaux fiables et les r seaux bloquer L aper u affiche les diff rents jeux de r gles avec leur nom Les boutons Nouveau Supprimer et Modifier permettent de modifier les jeux de r gles existants ou d en cr er de nouveaux Les jeux de r gles pr d finis pour la connexion directe Internet les r seaux fiables les r seaux non fiables et les r seaux bloquer ne peuvent pas tre supprim s Vous pouvez en revanche supprimer tout moment les jeux de r gles que vous avez cr s Cr er des jeux de r gles Vo
39. rification antivirus 58 teindre l ordinateur la fin de cette t che 44 tendre les fonctionnalit s 10 Exceptions 26 36 38 Exceptions la v rification manuelle de l ordinateur 38 Exceptions du gardien 36 Exclure des fichiers 20 Exclure les types de fichiers 20 Ex cuter 44 Ex cuter AUTOSTRT EXE 4 Ex cuter l analyse antivirus 58 Ex cuter la t che si l ordinateur n tait pas sous tension l heure de d but 44 Ex cuter le d marrage automatique 30 Ex cuter les actions 58 Ex cuter une sauvegarde compl te 19 63 G DATA Software Ex cuter une sauvegarde partielle 19 Ex cuter une t che en tant que 20 Ex cution rapide 20 Exp diteur Domaines 47 Exp diteur domaines d exp diteurs 7 Exporter 7 45 Extensions de fichier 47 F Fen tre affichant la dur e 17 Fermer 58 Fermer coffre fort apr s d connexion de l utilisateur 30 ichiers avec l extension PST 60 ichiers en quarantaine 12 58 60 ichiers infect s 36 38 44 ichiers syst me attribut de fichier 20 ichiers temporaires attribut de fichier 20 iltrage de l exp diteur 47 iltrage des pi ces jointes dangereuses 47 iltrage du contenu 47 iltrage langues 47 iltre 26 27 iltre anti spam 45 iltrer galement les pi ces jointes des courriers int gr s 47 Foire aux questions BootScan 56 Foire aux questions fonctions du programme 58 Foire aux questions questions portant sur les licences 62 G G Data Backup restauration 13 G
40. ristiques typiques aux virus Bien que ce param tre ajoute votre s curit il peut dans de rares cas d clencher une fausse alerte e V rifier les archives la v rification de donn es compress es dans des archives on les reconna t aux extensions de fichiers ZIP RAR ou encore PST par exemple n cessite beaucoup de temps et s av re g n ralement inutile lorsque la protection antivirus est activ e au niveau du syst me Lorsqu une archive est d compress e l outil de surveillance reconna t alors les virus jusqu ici cach s et emp che automatiquement leur propagation 44 Param tres e Analyser les archives de courriers lectroniques cette option vous permet de d terminer si les archives de messagerie doivent galement tre analys es e Analyser les rubriques du syst me les diff rents volets comme les secteurs de d marrage ne doivent pas normalement tre exclus du contr le antivirus e S assurer de l absence de composeurs logiciels espions logiciels publicitaires cette fonction permet de d tecter les composeurs et autres logiciels nuisibles logiciels espions logiciels publicitaires et logiciels risques Il peut s agir de programmes tablissant des connexions Internet on reuses contre votre gr programmes qui n ont rien envier au potentiel financi rement d vastateur des virus ils peuvent par ex enregistrer discr tement vos habitudes de navigation voire l ensemble de vos saisies clavier y comp
41. seau nous recommandons l utilisation de l assistant de r gles V rifications au d marrage du programme Vous pouvez d terminer ici si le pare feu doit rechercher les applications de serveur inconnues chaque d marrage du programme Cette fonction de recherche doit toujours tre activ e sauf si vous travaillez au sein d un r seau ferm Enregistrer le protocole de connexion Vous pouvez d finir ici la dur e de conservation des donn es de connexion par le pare feu Vous pouvez conserver les donn es jusqu 60 heures et les consulter sous la rubrique Protocoles Tuner G n ralit s Vous pouvez d finir ici les param tres suivants e Effacer les donn es restaur es vous pouvez indiquer ici quand les donn es de restauration cr es par le logiciel G DATA en cas de modifications doivent tre supprim es e Effacer les anciennes donn es vous pouvez indiquer ici quand les anciennes donn es ancien dossier TEMP par exemple doivent tre supprim es e Effacer les raccourcis du bureau vous pouvez indiquer ici quand les raccourcis bureau inutiles non utilis s depuis un certain nombre de jours doivent tre supprim s e Rechercher galement des mises jour Office lors d une mise jour Microsoft vous pouvez indiquer ici si le tuner doit automatiquement rechercher des mises jour Office en plus des mises jour Windows sur Internet La mise jour des deux l ments permet de gagner du temps vous
42. un en dessous de l autre dans des lignes individuelles Le format utilis est celui d un simple fichier texte pouvant par exemple tre cr avec l outil Bloc notes de Windows Le bouton Exporter vous permet d exporter une telle liste blanche sous la forme d un fichier texte e Modifier la liste noire la liste noire vous permet de d finir explicitement comme tant du pollupostage les messages provenant des adresses de certains exp diteurs ou de certains domaines Pour ce faire il vous suffit de cliquer sur le bouton Nouveau et de saisir dans le champ Adresses domaines les adresses lectroniques lettre d information megaspam fr vu par exemple ou les domaines megaspam fr vu par exemple que vous souhaitez prendre en compte dans le cadre de la suspicion de pollupostage Le logiciel G DATA traite alors les courriers lectroniques de l exp diteur ou du domaine d exp diteurs comme des courriers pr sentant une probabilit lev e de pollupostage Le bouton Importer vous permet d ajouter la liste noire des listes pr d finies d adresses lectroniques ou de domaines Les adresses et les domaines de ces listes doivent se pr senter l un en dessous de l autre dans des lignes individuelles Le format utilis est celui d un simple fichier texte pouvant par exemple tre cr avec l outil Bloc notes de Windows Le bouton Exporter vous permet d exporter la liste noire en tant que fichier texte e D sactiver la protection antispam
43. vous devez commencer par v rifier que vous pouvez vous connecter Internet l aide d un navigateur Internet Explorer par exemple Si vous ne parvenez pas vous connecter Internet le probl me est sans doute li la connexion Internet et non aux donn es du serveur proxy Param tres Internet Si vous utilisez un serveur proxy activez la case cocher Utiliser le serveur proxy Vous ne devez modifier ce r glage que si la mise jour des signatures antivirus ne fonctionne pas Pour toute question concernant l adresse proxy veuillez vous adresser votre administrateur syst me ou votre fournisseur d acc s Internet Si n cessaire vous pouvez galement saisir ici les donn es d acc s pour le serveur proxy Serveur Proxy le serveur proxy recueille les demandes r seau et les transmet l ordinateur connect Ainsi si vous utilisez par exemple votre ordinateur dans un r seau d entreprise il peut tre utile de se connecter au r seau via un serveur proxy En cas de probl mes lors de la mise jour des signatures antivirus vous devez commencer par v rifier que vous pouvez vous connecter au r seau l aide d un navigateur Internet Si vous ne parvenez pas vous connecter Internet le probl me est sans doute li la connexion Internet et non aux donn es du serveur proxy Protection Internet Lorsque la protection Web est activ e elle v rifie que les contenus Internet ne pr sentent pas de logiciels m
44. 5 minutes Remarque C est toujours la plus petite valeur qui compte dans l interaction des quotas d utilisation Internet Par exemple si vous d finissez une limite d utilisation de quatre jours dans le mois mais autorisez cinq jours dans la semaine le logiciel r glera automatiquement l utilisation Internet de l utilisateur sur quatre jours Si un utilisateur essaie d acc der Internet alors que son quota autoris est d pass le navigateur affiche un avertissement l informant du d passement de quota tablir horaires de non autorisation Le bouton tablir horaires de non autorisation ouvre une bo te de dialogue dans laquelle vous pouvez d finir des p riodes horaires d utilisation dans la semaine en plus du quota horaire d utilisation d Internet Les p riodes bloqu es sont repr sent es en rouge et les p riodes autoris es en vert Pour autoriser ou bloquer une p riode il vous suffit de la s lectionner avec la souris Un menu contextuel s affiche alors pr s du pointeur de la souris et vous offre deux possibilit s D bloquer du temps et bloquer du temps Lorsqu un utilisateur essaie d acc der Internet durant une p riode bloqu e le navigateur affiche un cran l avertissant que l acc s Internet n est pas autoris ce moment l 27 G DATA Software Surveillance de la dur e d utilisation de l ordinateur Vous pouvez d terminer ici la dur e et les horaires d utilisation de l ordinateur par l utilisateur s
45. CD ROM grav s par exemple La d tection de virus est alors enregistr e dans des rapports E D tecter les RootKits les trousses administrateur pirate tentent d esquiver les m thodes de d tection habituelles des virus Vous pouvez gr ce cette fonction cibler votre recherche sur les trousses administrateur pirate sans effectuer une v rification compl te des disques durs et des donn es enregistr es Fichiers en quarantaine Vous pouvez choisir la mani re dont doivent tre trait s les virus d tect s au cours de l analyse antivirus L une des options vous permet de mettre les fichiers infect s en quarantaine La quarantaine est une zone prot g e du logiciel dans laquelle les fichiers infect s sont enregistr s sous forme crypt e de fa on emp cher la contamination des autres fichiers HA Afficher la quarantaine la rubrique de la quarantaine s affiche lorsque vous cliquez sur ce bouton Les fichiers mis en quarantaine restent dans l tat dans lequel le logiciel G DATA les a trouv s Vous pouvez ensuite d cider de ce que vous souhaitez faire e Actualiser si la bo te de dialogue de la quarantaine est ouverte depuis un certain temps et qu un virus a t d tect et plac en quarantaine automatiquement via le gardien par exemple depuis vous pouvez actualiser l affichage l aide de ce bouton e Envoyer dans certains cas vous pouvez envoyer G DATA via Internet un fichier infect qui ne peut pas
46. DATA G DATA Mail Scanner Root Si vous activez la case cocher des champs suivants et cliquez sur OK votre messagerie Thunderbird portable est prot g e par G DATA e Faire confiance cette autorit de certification pour identifier les sites Web e Faire confiance cette autorit de certification pour identifier les utilisateurs de la messagerie lectronique e Faire confiance cette autorit de certification pour identifier les d veloppeurs de logiciels D autres programmes de messagerie lectronique proposent des fonctions similaires pour l importation de certificats En cas de doute veuillez vous reporter l aide correspondante pour d terminer la proc dure suivre pour le programme de messagerie lectronique utilis Avanc Si votre programme de messagerie lectronique n utilise pas les ports standards vous avez la possibilit sous Num ro de port du serveur d indiquer le port utilis pour les courriers lectroniques entrants ou sortants Cliquez sur le bouton Par d faut pour r tablir automatiquement les num ros de port standard Vous pouvez galement saisir plusieurs ports S parez ces derniers les uns des autres par une virgule Attention Microsoft Outlook est prot g par un plugiciel sp cial au moyen duquel vous pouvez v rifier directement dans Outlook les dossiers et les courriers lectroniques Pour analyser un courrier lectronique ou un dossier dans Outlook il vous suffit de cliquer sur l ic
47. G DATA SECURITY SOFTWARE G DATA Software Table des mati res Premier d marrage ServiceCenter Installation SecurityCenter Affichage du statut Licence Modules logiciels Protection antivirus Analyse antivirus Fichiers en quarantaine Support d amor age Pare feu tat R seaux Ensembles de r gles Sauvegarde Sauvegarder et r tablir Tuner Restauration Contr le parental Cr er un utilisateur Contenu non autoris Contenu autoris Surveillance du temps d utilisation de l Internet Surveillance de la dur e d utilisation de l ordinateur Mes filtres Param tres protocole Coffre de donn es Cr er un coffre Cr er un coffre fort mobile Ouvrir un coffre portable Autostart Manager Propri t s Contr le des p riph riques Param tres G n ralit s AntiVirus 25 26 29 33 34 35 Pare feu Tuner Contr le des p riph riques Sauvegarde Protocoles Protocoles de protection antivirus Protocoles de pare feu Protocoles de sauvegarde Protocoles de contr le parental Protocole de contr le des p riph riques Foire aux questions BootScan Foire aux questions fonctions du programme Ic ne de s curit Ex cuter l analyse antivirus Alarme antivirus Alarme pare feu Message not a virus D sinstallation Foire aux questions questions portant sur les licences Licences multipostes
48. L assistant de r gles vous permet d ajouter de nouvelles r gles ou de modifier les r gles existantes d un jeu de r gles Si vous ne connaissez pas bien la technologie de pare feu il est pr f rable de faire appel l assistant de r gles du mode de modification avanc Dans l assistant de r gles vous pouvez modifier une ou plusieurs r gles du jeu de r gles s lectionn Vous cr ez donc toujours une r gle l int rieur d un jeu de r gles contenant plusieurs r gles Selon le jeu de r gles d fini pour un r seau une application peut tre bloqu e dans un jeu de r gles par ex pour les r seaux sensibles et autoris e dans un autre par ex pour les r seaux de confiance Vous pouvez ainsi d finir des r gles permettant un navigateur d acc der aux sites d un r seau familial et lui interdisant d acc der aux contenus provenant d un r seau distance L assistant de r gles vous propose les r gles de base suivantes e Autoriser ou bloquer les applications vous permet de s lectionner une application programme sur votre disque dur et de lui autoriser ou lui interdire express ment l acc s au r seau d fini dans le jeu de r gles Pour cela il vous suffit de s lectionner dans l assistant le programme souhait Chemin d acc s et d indiquer sous Sens s il doit tre bloqu pour les connexions entrantes et ou sortantes Vous pouvez ainsi interdire votre logiciel de lecteur MP3 de transmettre des donn es sur v
49. Si vous souhaitez d finir des param tres particuliers pour le pare feu activez la case cocher Param tres de s curit d finis par l utilisateur Vous devez pour cela disposer d un minimum de connaissances dans le domaine de la s curit r seau Interroger Vous d terminez ici quand comment et si le pare feu doit pr venir l utilisateur d s que des programmes demandent l tablissement d une connexion Internet ou un r seau Cr er une r gle Si le pare feu tablit une connexion r seau une bo te d informations s affiche dans laquelle vous pouvez indiquer comment proc der avec l application en cours Vous pouvez d finir ici la mesure appliqu e pr cis ment lors de l acceptation ou du refus d un acc s r seau e Par application l acc s r seau est autoris ou interdit de mani re g n rale sur chaque port et avec chaque protocole de transfert par exemple TCP ou UDP pour l application affich e e Par protocole port application L application demandant un acc s au r seau obtient l autorisation de se connecter en ligne uniquement avec le protocole de transmission sollicit et exclusivement avec le port auquel la requ te a t adress e Si la m me application demande un autre acc s au r seau sur un autre port ou avec un autre protocole la question r appara t et une autre r gle de ce type peut tre cr e e Par application si au moins x demandes traiter il existe des applications Microsoft Out
50. Test de r f rence Lors de la recherche des r f rences des applications pour lesquelles l acc s au r seau a t autoris par le pare feu une somme de contr le est calcul e sur la base de la taille des fichiers et d autres crit res Si la somme de contr le du programme change soudainement il est possible que le programme ait t modifi par un programme nuisible Dans ce cas le pare feu d clenche une alarme V rification de r f rence pour les modules charg s cette option permet de contr ler les applications mais galement les modules utilis s par les applications biblioth ques de liens dynamiques par exemple tant donn que ces modules changent souvent et que de nouveaux modules sont r guli rement charg s un test coh rent portant sur les r f rences modifi es et inconnues des modules peut n cessiter un temps d administration consid rable Chaque module modifi d clenche une question de s curit de la part du pare feu Le test des modules ne doit donc tre utilis de cette mani re que lorsque les exigences en mati re de s curit sont particuli rement lev es 50 Param tres Autre D autres options de param trage sont ici disponibles Param tres pour l assistant de r gles Vous pouvez indiquer ici si les nouvelles r gles doivent tre cr es l aide de l Assistant de r gles ou en mode de modification avanc Pour les utilisateurs ne ma trisant pas le th me de la s curit r
51. VD ROM ou autres CD vierges il est important que le logiciel G DATA limite la taille des fichiers d archive Vous avez ici un choix de tailles par d faut qui vous permet l enregistrement ult rieur de donn es d archives sur CD DVD ou disques Blu ray L archive se fractionne l approche de la taille maximale indiqu e ici et les informations de sauvegarde sont r parties dans deux ou plusieurs fichiers d archive Cr er un CD DVD sessions multiples cette option permet de cr er des CD ou DVD de sauvegarde r inscriptibles Les contenus pr c demment enregistr s ne sont pas supprim s ils sont seulement compl t s par les nouveaux contenus Supprimer les archives temporaires ce param tre devrait tre habituellement activ Les archives temporaires ont besoin de beaucoup d espace sur le disque dur apr s un certain nombre d op rations de sauvegarde et ne sont en fait plus utilis es apr s leur utilisation temporaire Copier les fichiers du programme de r cup ration si vous activez cette fonction un programme gr ce auquel vous pouvez restaurer vos donn es m me si aucun logiciel G DATA n est install est ex cut parall lement aux donn es d archive l emplacement d enregistrement de la sauvegarde des donn es Pour ce faire d marrez le programme AVKBackup ou AVKBackup exe partir du CD DVD ROM Le programme de restauration est uniquement copi sur CD DVD ROM En cas de copies de s curit sur des supports amovibles
52. a gauche Ces programmes d marrent normalement imm diatement lorsque le syst me Windows est lanc et peuvent donc ralentir le d marrage de votre ordinateur Il vous suffit de s lectionner avec l ic ne en forme de fl che les programmes disposant de la fonction de d marrage automatique que vous souhaitez lancer de mani re retard e pour r quilibrer le processus de d marrage du syst me Windows Votre syst me d exploitation Windows est ainsi lanc et pr t bien plus rapidement Si vous souhaitez de nouveau lancer imm diatement un programme disposant de la fonction de d marrage automatique il vous suffit de le transf rer du dossier Lancement automatique retard au dossier Lancement automatique imm diat D finir le retard Une fois un programme plac dans le dossier Lancement automatique retard vous pouvez d finir l issue de combien de minutes le logiciel doit tre lanc Il vous suffit de cliquer sur le programme et de s lectionner le laps de temps souhait dans la colonne Retard Les entr es suivantes sont ici votre disposition e Ne pas lancer l application est g r e par l application Autostart Manager elle n est pas lanc e au red marrage du syst me Elle reste inactive e 1 10 minutes l application d marre l issue du laps de temps indiqu ici e D marrage automatique l application d marre automatiquement en fonction de la charge de l unit centrale du disque dur Cela signifie que le
53. a premi re occasion venue utiliser Internet pour les transmettre un tiers e D tecter les RootkKits les trousses administrateur pirate tentent d esquiver les m thodes de d tection habituelles des virus Un contr le suppl mentaire la recherche de ces logiciels malveillants est toujours recommand e Analyser uniquement les nouveaux fichiers ou les fichiers modifi s lorsque cette fonction est activ e les fichiers qui n ont pas t modifi s depuis longtemps et qui sont consid r s comme inoffensifs ne sont pas v rifi s Cela permet un gain de performances lors des t ches quotidiennes sans risque pour la s curit e Inscrire dans le journal cette case cocher vous permet d indiquer que le logiciel doit cr er un protocole lors de la v rification antivirus Il est possible de le consulter ensuite dans la rubrique Protocoles e Proposer l analyse des virus pour les supports de donn es amovibles si cette case cocher est activ e lors de la connexion d un support de donn es amovible cl USB disque dur externe etc votre ordinateur le syst me vous demande si une analyse antivirus du p riph rique doit tre effectu e Mises jour Si la mise jour Internet du logiciel ou des signatures antivirus ne fonctionne pas vous pouvez saisir dans cette rubrique toutes les donn es indispensables une mise jour automatique Saisissez dans les options les donn es d acc s nom d utilisateur et mot de passe
54. ace que disponible au niveau de l emplacement d enregistrement D une mani re g n rale la taille maximale doit toutefois rester inf rieure 2 Go afin que votre syst me ne soit pas ralenti par un manque d espace m moire Remarque Les boutons situ s gauche du curseur de taille du coffre vous permettent de proc der une s lection rapide Vous pouvez ainsi d finir tr s pr cis ment la taille du coffre ou adapter la taille du coffre la taille autoris e pour la gravure sur un CD un DVD ou un BluRay par exemple Cliquez maintenant sur le bouton Suivant 29 G DATA Software Param tres du coffre fort Dans cette bo te de dialogue vous pouvez d finir les actions et les param tres de coffre suivants e D signation du coffre fort nom sous lequel le coffre est g r par le logiciel G DATA e Description br ve description suppl mentaire des informations incluses dans le coffre par exemple e Syst me defichiers vous pouvez indiquer ici si le lecteur virtuel qui cr e le coffre utilise le syst me de fichiers FAT ou NTFS Il est g n ralement n cessaire de conserver ici l option S lection automatique e S lectionner automatiquement le lecteur du coffre fort le coffre appara t en tant que disque dur sur votre ordinateur Vous pouvez saisir ici une lettre de lecteur pour le coffre et laisser le syst me lui attribuer automatiquement une lettre Nous vous recommandons de conserver ici l option de s lection auto
55. activit par exemple Pour d finir un mot de passe vous devez le saisir sous Mot de passe puis sous Confirmer le mot de passe de mani re exclure toute faute de frappe Vous pouvez galement saisir une remarque concernant le mot de passe sous Remarque sur le mot de passe Remarque la remarque relative au mot de passe s affiche en cas de saisie incorrecte Elle fournit des indications permettant de se rappeler du mot de passe Remarque la protection par mot de passe offre une protection compl te du logiciel Pour b n ficier d une s curit maximale vous devez travailler avec plusieurs comptes utilisateur Vous pouvez ainsi en tant qu administrateur g rer la protection antivirus au niveau de votre compte utilisateur par exemple Les autres utilisateurs enfants amis ou parents par exemple disposent de comptes utilisateur avec des droits limit s et ne peuvent donc apporter aucune modification la protection antivirus Remarque si une fois les diff rents comptes utilisateur cr s par exemple vous n avez plus besoin de mot de passe pour votre logiciel G DATA vous pouvez supprimer l obligation de saisie d un mot de passe l aide du bouton Supprimer le mot de passe 35 G DATA Software AntiVirus Protection temps r el La protection antivirus en temps r el analyse l ensemble de votre ordinateur la recherche de virus elle contr le les proc dures d criture et de lecture et d s qu un programme souhaite ex
56. affiche pour vous indiquer que la fonction de s curit correspondante protection anti pollupostage par exemple n a pas t activ e 0 Une ic ne jaune indique qu une intervention rapide de l utilisateur est requise lorsqu une mise jour du programme du logiciel est disponible par exemple L ensemble des fonctions et rubriques du programme Protection antivirus ou Param tres par exemple peut tre utilis lorsque vous tes activement impliqu dans la s curit du syst me Cela n est cependant pas une obligation Vous tes libre de choisir votre degr d intervention dans la protection antivirus et la sauvegarde des donn es du syst me Une aide compl te est disponible dans le logiciel Principales fonctions Les ic nes suivantes indiquent le statut de s curit de la rubrique correspondante Param tres ce bouton situ en haut droite vous permet d acc der toutes les bo tes de dialogue de param trage des diff rentes rubriques du logiciel Vous avez galement la possibilit dans chaque rubrique de s lectionner directement la bo te de dialogue de param trage correspondante B Protocoles le logiciel r pertorie ici les protocoles de toutes les actions effectu es v rifications antivirus mises jour virus d tect s etc Les fonctions suivantes sont galement disponibles dans la partie sup rieure droite de l en t te du logiciel Afficher l aide vous pouvez tout moment consulter l a
57. alement effectuer votre sauvegarde en ligne sur ce serveur FTP Il vous suffit de vous connecter avec les donn es d acc s au serveur FTP votre archive de sauvegarde est ensuite reli e votre serveur FTP Vous pouvez galement g rer les archives de sauvegarde via le Navigateur FTP int gr votre logiciel G DATA Cr er une archive dans le nuage utilisez les services dans le nuage les plus courants tels que Microsoft Dropbox OneDrive ou Google Drive pour cr er une sauvegarde dans le nuage Il vous suffit de vous connecter avec les donn es d acc s au service dans le nuage votre archive de sauvegarde est ensuite reli e au nuage Remarque lors des sauvegardes dans le nuage vous devez veiller ce que vos donn es de sauvegarde soient chiffr es Dans la zoneOptions sous Nouvelle commande de sauvegarde vous pouvez activer ou d sactiver le chiffrement des donn es Planning horaire Vous pouvez indiquer ici la fr quence laquelle vous souhaitez proc der une sauvegarde des donn es s lectionn es et le type de sauvegarde qui doit tre effectu Il existe la sauvegarde compl te au cours de laquelle toutes les donn es s lectionn es sont sauvegard es mais galement les sauvegardes partielles lors desquelles seules les modifications apport es depuis la derni re sauvegarde sont enregistr es Si vous s lectionnez l option Manuellement la sauvegarde n est pas ex cut e automatiquement Vous devez la lancer via l interfac
58. alveillants pendant la navigation Vous pouvez d finir ici les param tres suivants e V rifier les contenus Internet HTTP les options de la protection Web vous permettent de v rifier que les contenus Web HTTP ne sont pas infect s pendant la navigation Les contenus Internet infect s ne seront pas parcourus et les pages correspondantes ne seront pas affich es Pour ce faire vous devez activer la case cocher V rifier les contenus Internet HTTP Si vous ne souhaitez pas proc der la v rification des contenus Internet la protection antivirus intervient tout de m me lors du lancement de fichiers infect s Votre syst me demeure donc aussi prot g sans analyse des contenus Internet tant que l outil de surveillance antivirus est activ Vous pouvez galement d finir certains sites Web en tant qu exceptions si vous les consid rez comme inoffensifs Pour de plus amples informations ce sujet reportez vous au chapitre D terminer exceptions Le bouton Avanc vous permet de d finir d autres param tres concernant le traitement des contenus Internet 40 Param tres e Protection anti hame onnage les tentatives d hame onnage ont pour but d attirer les clients d une banque ou d un magasin vers un faux site Internet sur lequel leurs donn es personnelles sont vol es Il est fortement recommand d activer ce dispositif de protection anti hame onnage Envoyer les adresses des sites Internet infect s cette fonct
59. ande Configuration du coffre fort L assistant de cr ation pour coffre fort vous communique les param tres de r glage lors de la derni re tape Si vous souhaitez modifier ces param tres cliquez sur le bouton Pr c dent Si vous n tes pas satisfait de ces param tres cliquez sur Cr er Le coffre de donn es virtuel et chiffr est cr sur le disque dur de votre ordinateur Cliquez sur le bouton Terminer le processus pour cr er le coffre et l ouvrir directement si vous le souhaitez 30 Coffre de donn es Cr er un coffre fort mobile D s qu un coffre est cr vous pouvez le convertir en coffre portable Vous pouvez le configurer de mani re pouvoir l utiliser sur une cl USB ou l envoyer par courrier lectronique Dans la vue d ensemble des coffres de donn es s lectionnez un coffre et cliquez ensuite sur le bouton Cr er un coffre fort mobile Une bo te de dialogue qui vous aide cr er le coffre portable s affiche alors Cliquez sur Suivant pour proc der la cr ation Param tres du coffre fort Vous avez ici la possibilit de modifier le mode d attribution des param tres pour les coffres standard Les possibilit s de param trage sont toutefois limit es pour les coffres portables e S lectionner automatiquement le lecteur du coffre fort lorsque le coffre est ouvert il appara t en tant que disque dur Vous pouvez saisir id une lettre de lecteur pour le coffre et laisser le syst me lui attr
60. ar des programmes e Surveillance particuli re des dossiers critiques cette fonction permet de surveiller particuli rement les dossiers critiques comme les dossiers partag s en r seau les donn es personnelles ou les services dans le nuage Microsoft Dropbox OneDrive Google Drive etc Une fois les dossiers critiques s lectionn s dans le champ de la bo te de dialogue ils sont toujours surveill s en mode Analyser lors de la lecture et de l criture ind pendamment des param tres utilis s pour les autres fichiers dossiers et r pertoires Si vous avez s lectionn le mode Analyser lors de la lecture et de l criture pour tous les fichiers le param tre est gris pour les dossiers critiques e V rifier les acc s au r seau S il existe sur votre ordinateur une connexion r seau vers des ordinateurs non prot g s par ex ordinateurs portables externes il est recommand de v rifier galement les acc s au r seau afin de d tecter un transfert ventuel de programmes malintentionn s Si vous utilisez votre ordinateur comme ordinateur une place sans acc s au r seau cette option ne doit pas n cessairement tre activ e Si vous avez install sur tous les ordinateurs du r seau un programme antivirus il est galement recommand de d sactiver cette option car sinon certains fichiers seront analys s deux fois ce qui aura un effet n gatif sur la vitesse e Heuristique L analyse heuristique permet non seulement de d
61. as l ordinateur Si n anmoins vous utilisiez l ordinateur l analyse antivirus se met en pause afin de pouvoir utiliser votre ordinateur sa puissance habituelle L analyse antivirus s effectue donc des moments o vous ne travaillez pas Exceptions Vous pouvez exclure certains lecteurs r pertoires et fichiers de la v rification et acc l rer ainsi consid rablement la d tection des virus en cliquant sur le bouton Exceptions Pour cela proc dez comme suit 1 Cliquez sur le bouton Exceptions Dans la fen tre Exceptions la v rification manuelle de l ordinateur cliquez sur Nouveau Indiquez pr sent si vous souhaitez exclure un lecteur un r pertoire un fichier ou un type de fichiers WwW N S lectionnez le r pertoire ou le lecteur que vous souhaitez prot ger Pour prot ger les fichiers saisissez le nom complet du fichier dans la zone de saisie du formulaire Vous pouvez galement travailler ici avec des caract res g n riques Remarque Les caract res de remplacement fonctionnent comme suit e L ic ne en forme de point d interrogation repr sente des caract res uniques e L ast risque remplace des suites de caract res Par exemple pour prot ger tous les dossiers sav saisissez sav Afin de prot ger une s lection sp ciale de fichiers comprenant des noms de fichiers successifs par exemple text1 doc text2 doc text3 doc saisissez text doc Vous pouvez r p ter aussi souvent que vous
62. au distance etc auxquels votre ordinateur est connect Elle indique galement l ensemble de r gles voir le chapitre Ensembles de r glesappliqu au r seau Si vous d cochez la case accompagnant un r seau celui ci n est plus prot g par le pare feu Il est conseill de ne d sactiver la protection que dans des cas exceptionnels Pour consulter ou modifier les param tres de protection du pare feu d finis pour un r seau s lectionnez le r seau et cliquez sur le bouton Modifier Modifier le r seau Cette vue d ensemble vous pr sente les informations et possibilit s de param trage suivantes pour le r seau s lectionn e Informations relatives au r seau affiche des informations relatives au r seau telles que le cas ch ant l adresse IP le masque de sous r seau la passerelle standard le serveur DNS et le serveur WINS e Pare feu actif sur ce r seau Vous pouvez d sactiver ici le pare feu du r seau Il est cependant conseill de ne le faire que dans des cas exceptionnels e Utilisation partag e de la connexion Internet dans le cas de connexions directes Internet vous pouvez d terminer ici si tous les ordinateurs reli s au r seau par un ordinateur connect Internet peuvent acc der Internet ou non Ce partage de connexion Internet ICS peut g n ralement tre activ pour un r seau familial e Autoriser les configurations automatiques DHCP une adresse IP dynamique est attribu e via le
63. auration de la sauvegarde si vous utilisez le programme G DATA TotalProtection le support d amor age vous permet de r tablir la sauvegarde du lecteur sur le volume o se trouve actuellement le syst me Il est galement possible de r tablir une sauvegarde de lecteur ou de fichiers sur d autres emplacements Pour ce faire ins rez le support d amor age et s lectionnez la fonction G DATA Backup restauration G DATA Software Pare feu Le pare feu prot ge votre ordinateur de l espionnage Il v rifie les donn es et les programmes qui acc dent votre ordinateur partir d Internet ou d un r seau ainsi que les donn es envoy es par votre ordinateur Le module Pare feu est constitu de trois rubriques e tat la zone tat du module Pare feu contient des informations de base concernant l tat actuel de votre syst me et du pare feu e R seaux la rubrique R seaux recense les r seaux r seau local r seau distance etc auxquels votre ordinateur est connect e Ensembles de r gles cette rubrique vous permet de cr er des r gles sp cifiques pour les diff rents r seaux et d optimiser ainsi le fonctionnement du pare feu D s qu il appara t que des donn es doivent tre transf r es ou t l charg es sur votre ordinateur sans autorisation pr alable l alerte du pare feu intervient et bloque l change de donn es non autoris Param tres ce bouton situ en haut droite vous permet d acc der aux aut
64. c avant le texte d origine du courrier lectronique en cas de soup on de pollupostage Message dans texte Si vous utilisez Microsoft Outlook attention ne confondez pas cette application avec Outlook Express ou Windows Mail vous avez galement la possibilit de d placer les courriers lectroniques suspect s de pollupostage dans un dossier param trable volont de votre bo te de r ception D placer message vers dossier Vous pouvez cr er ce dossier via le logiciel G DATA en d finissant le dossier correspondant sous Nom du dossier Param tres Autre Vous avez la possibilit de d finir d autres param tres dans cette zone e V rifier les messages re us non lus lors du d marrage du programme Uniquement pour Microsoft Outlook cette option permet de d tecter le pollupostage Lorsque vous ouvrez l application Outlook tous les courriers lectroniques non lus de la bo te de r ception et des sous dossiers du logiciel G DATA sont v rifi s e Autres logiciels de messagerie POP3 pour des raisons techniques les courriers lectroniques re us via le protocole POP3 ne peuvent pas tre directement supprim s Si un des filtres refuse un courrier lectronique il est remplac par un texte de remplacement standard Le texte de remplacement des courriers lectroniques refus s est le suivant Courriel refus Vous pouvez toutefois param trer individuellement cette fonctionnalit d avertissement Vous dispos
65. cadre de la suspicion de pollupostage Le logiciel G DATA ne traite alors pas les courriers lectroniques de l exp diteur ou du domaine d exp diteurs comme du pollupostage Le bouton Importer vous permet d ajouter la liste blanche des listes pr d finies d adresses lectroniques ou de domaines Les adresses et les domaines de ces listes doivent se pr senter l un en dessous de l autre dans des lignes individuelles Le format utilis est celui d un simple fichier texte pouvant par exemple tre cr avec l outil Bloc notes de Windows Le bouton Exporter vous permet d exporter une telle liste blanche sous la forme d un fichier texte e Utiliser liste noire la liste noire vous permet de d finir explicitement comme tant du pollupostage les messages provenant des adresses de certains exp diteurs ou de certains domaines Pour ce faire il vous suffit de saisir dans le champ Adresses domaines les adresses lectroniques lettre d information megaspam fr vu par exemple ou les domaines megaspam fr vu par exemple que vous souhaitez prendre en compte dans le cadre de la suspicion de pollupostage Le logiciel G DATA traite alors les courriers lectroniques de l exp diteur ou du domaine d exp diteurs comme des courriers pr sentant une probabilit lev e de pollupostage Le bouton Importer vous permet d ajouter la liste noire des listes pr d finies d adresses lectroniques ou de domaines Les adresses et les domaines de ces listes d
66. ccro tre la s curisation de vos donn es car m me dans le cas o l archive actuelle serait endommag e les anciennes archives seraient toujours disponibles et donc tous les fichiers ne seraient pas perdus Mais en r gle g n rale les archives n cessitent beaucoup de place sur les supports de donn es et vous devez donc veiller ce que ne s accumulent pas trop de fichiers d archives Il est recommand d indiquer sous Conserver sauvegardes compl tes le nombre maximal de sauvegardes qui doivent tre enregistr es sur le support de sauvegarde L archive la plus ancienne sera ensuite remplac e par l archive actuelle Si vous activez la case cocher Cr er des sauvegardes partielles le logiciel ne proc de une fois la premi re sauvegarde compl te effectu e qu des sauvegardes partielles ce qui acc l re la sauvegarde Le processus peut cependant durer plus longtemps en cas de restauration d une sauvegarde compl te Autre d savantage la sauvegarde partielle n cessite davantage d espace m moire les donn es de la sauvegarde compl te devenues superflues n tant pas directement supprim es Apr s la prochaine sauvegarde compl te les donn es de la sauvegarde compl te et de la sauvegarde partielle sont par contre nouveau r unies et la quantit de donn es est nouveau identique celle d une sauvegarde compl te Ex cuter une sauvegarde partielle Les sauvegardes partielles permettent d acc l rer la sauvegarde des don
67. cependant dans certaines circonstances tre utilis s contre vous par des auteurs d attaques Font par exemple partie de cette cat gorie certains programmes d administration distance les programmes de basculement automatique de l affectation du clavier les clients IRC les serveurs FTP ou divers programmes de service pour la cr ation ou le camouflage de proc dures D sinstallation Si vous souhaitez d sinstaller le logiciel G DATA de votre ordinateur veuillez proc der la d sinstallation via le panneau de configuration de votre syst me d exploitation La d sinstallation s effectue automatiquement Si pendant la d sinstallation vous disposez encore de fichiers en quarantaine dans le logiciel G DATA une bo te de dialogue vous demandera si vous souhaitez ou non les supprimer Si vous choisissez de ne pas les supprimer ils seront transf r s dans un dossier G DATA sp cial et verrouill de votre ordinateur afin de ne causer aucun dommage Ces fichiers ne peuvent tre de nouveau trait s qu une fois le logiciel G DATA r install sur votre ordinateur Lors de la d sinstallation le syst me vous demande si vous souhaitez supprimer les param tres et journaux Si vous ne supprimez pas ces fichiers les journaux et les param tres seront nouveau votre disposition lors d une r installation du logiciel Pour finaliser la d sinstallation cliquez sur le bouton Terminer Le logiciel est maintenant compl tement d sinstall de
68. ceptions permet d autoriser des sites qui tombent sous le coup d un filtre Il vous suffit de cliquer sur le bouton Exceptions et de saisir le site correspondant Remarque vous pouvez modifier ou supprimer les filtres que vous avez cr s dans la rubrique Mes filtres Consultez pour cela la rubrique Mes filtres Contenu autoris Cette rubrique affiche une bo te de dialogue dans laquelle vous pouvez autoriser un utilisateur s lectionn des contenus Web sp ciaux Choisissez les cat gories dont vous voulez autoriser l acc s en cochant les cases correspondantes Cliquez ensuite sur OK pour que les sites r pondant aux crit res d finis soient autoris s Cliquez sur le bouton Nouveau pour ouvrir une bo te de dialogue et d finir les contenus autoris s galement appel s listes blanches Donnez d abord un nom puis attribuez le cas ch ant des informations au filtre cr individuellement Cliquez ensuite sur OK Dans la bo te de dialogue suivante vous pouvez ajouter la liste blanche les sites de votre choix par exemple les sites adapt s un jeune public Saisissez sous Filtre les parties de noms de domaines autoriser Si par exemple vous souhaitez autoriser l acc s au site de la cha ne Disney Channel saisissez disneychannel Saisissez maintenant sous Description ce que contient ce site Web dans le cas pr sent Elefanti site Web pour les enfants et saisissez sous Lien vers offre l adresse Web exacte du site La des
69. coffre en tant que lecteur suppl mentaire ou que partition du disque dur l utilisation du coffre est donc tr s facile Vous disposez des possibilit s suivantes pour cr er et g rer des coffres e Actualiser si vous avez ouvert ou ferm le coffre en dehors du module de coffres de donn es nous vous recommandons de cliquer sur Actualiser pour mettre jour l affichage du statut des coffres g r s e Ouvrir Fermer vous pouvez ici ouvrir ou fermer les coffres qui se trouvent sur votre ordinateur et sur les supports connect s Nous attirons votre attention sur le fait que pour ouvrir un coffre vous avez besoin du mot de passe que vous avez indiqu la cr ation du coffre Les coffres peuvent ici tre ferm s sans mot de passe e Cr er un coffre cette fonction vous permet de cr er un coffre Un assistant qui vous aide cr er le coffre s affiche Consultez pour cela la rubrique Cr er un coffre e Cr er un coffre fort mobile d s qu un coffre est cr vous pouvez le convertir en coffre portable Vous pouvez le configurer de mani re pouvoir l utiliser sur une cl USB ou l envoyer par courrier lectronique Consultez pour cela la rubrique Cr er un coffre fort mobile e Supprimer la gestion des coffres vous offre une vue d ensemble de tous les coffres qui se trouvent sur votre ordinateur et sur les supports connect s Vous pouvez supprimer ici les coffres dont vous n avez plus besoin Nous attirons votre attentio
70. conseill d interdire les services de domaines dans les r seaux sensibles e Utilisation partag e de la connexion Internet dans le cas de connexions directes Internet vous pouvez d terminer ici si tous les ordinateurs reli s au r seau par un ordinateur connect Internet peuvent acc der Internet ou non Ce partage de connexion Internet peut g n ralement tre activ pour un r seau domestique e Autoriser ou bloquer les services de r seau priv virtuel un r seau priv virtuel ou VPN Virtual Private Network fait r f rence la possibilit de connecter des ordinateurs ensemble et de cr er ainsi une connexion directe entre eux Pour que les services de r seau priv virtuel fonctionnent ils doivent tre autoris s par le pare feu e diteur de r gles complet mode expert vous pouvez passer de l assistant de r gles au mode de modification avanc Pour plus d informations au sujet du mode de modification avanc reportez vous au chapitre Utilisation du mode de modification avanc Pare feu Utilisation du mode de modification avanc Si vous poss dez certaines connaissances dans le domaine de la s curit r seau le mode de modification avanc vous permet de d finir des r gles personnalis es pour les diff rents r seaux Vous pouvez y cr er les m mes r gles que dans l assistant des r gles et d finir des param tres suppl mentaires Les possibilit s de r glage suivantes sont votre disposi
71. cription ainsi que le lien jouent un r le important lorsque votre enfant appelle une page non autoris e par exemple Au lieu d un message d erreur le programme charge alors dans le navigateur une page HTML affichant la liste de tous les sites Internet compris dans la liste blanche accompagn s de leur description Votre enfant pourra ainsi consulter les pages dont l acc s lui a t autoris Apr s avoir d fini tous les param tres cliquez sur le bouton Ajouter pour ajouter le site la liste blanche Remarque le filtre recherche des segments dans les noms de domaines Les r sultats peuvent donc varier selon ce que vous avez saisi sous Filtre Dans certains cas il sera n cessaire de d finir des restrictions plus s v res Surveillance du temps d utilisation de l Internet Vous pouvez d terminer ici la dur e et les horaires d acc s Internet de l utilisateur s lectionn Pour ce faire cochez la case Surveillance du temps d utilisation de l Internet Vous pouvez alors d finir pour l utilisateur la dur e totale de l acc s Internet sur une base mensuelle hebdomadaire et combien d heures pour quels jours de la semaine Vous pouvez par exemple autoriser un acc s prolong le week end et plus r duit en semaine pour les enfants scolaris s Pour ce faire vous n avez qu saisir les p riodes horaires sous Jour hh mm La saisie 04 20 05 repr sente par exemple une dur e d utilisation d Internet de 4 jours 20 heures et
72. curit Performance 35 S curit lev e 49 S curit normale 49 S curit optimale 49 S curit peu lev e 49 SecurityCenter 7 11 39 58 62 S lection 44 S lection automatique 30 S lection de la cible 18 S lection des fichiers disques durs partitions 18 19 S lectionner automatiquement le lecteur du coffre fort 30 31 S lectionner les r pertoires fichiers 44 Sens 16 Sens de connexion 17 Serveur proxy 40 Service dans le nuage 18 ServiceCenter 4 7 Setup 4 setup exe 4 Soup on spam 46 Standard 43 start 31 start exe 31 Statistiques 58 Statut de s curit 7 Suffixe 47 Suivant 23 29 30 31 Support 31 Support d amor age 13 24 Supports de donn es amovibles cl s USB par exemple 53 Suppresseur de donn es 6 Suppression des anciennes archives 19 Supprimer 7 12 15 23 28 29 41 45 47 52 55 Supprimer le fichier 58 Supprimer le fichier infect 60 Supprimer le journal 28 55 Supprimer le mot de passe 35 Supprimer les archives temporaires 20 Supprimer les l ments s lectionn s 25 Supprimer les fichiers temporaires de mani re permanente 51 Sur liste blanche 7 Sur liste noire 7 Surveillance comportementale 36 Surveillance de la dur e d utilisation de l ordinateur 26 28 Surveillance du temps d utilisation de l Internet 26 27 Surveillance particuli re des dossiers critiques 37 Syst me de fichiers 30 T T che 44 Taille du coffre fort 29 31 Taille limite pour
73. de ne pas activer ce param tre dans la plupart des cas e Permettre la cr ation de points de restauration individuels sans cette fonction le logiciel G DATA ne peut plus effectuer aucune restauration e Nepas prendre en compte le type de lecteur lors de la d fragmentation la plupart des fabricants ne conseillent pas de d fragmenter leurs disques SSD la d fragmentation de ce type de disques durs est donc exclue par d faut dans G DATA Tuner Si les lecteurs du logiciel G DATA ne peuvent pas tre normalis s automatiquement mais que vous avez la certitude que votre ordinateur ne contient pas de lecteurs SSD vous pouvez laisser cette case cocher activ e Lors de chaque ex cution le Tuner d fragmente alors tous les disques durs du syst me 51 G DATA Software Configuration Cette rubrique vous permet de s lectionner tous les modules que le tuner doit utiliser lors des r glages Les modules s lectionn s sont cette occasion soit d marr s par une action automatique fr quence d termin e voir chapitre Planification soit par une action manuelle Un double clic sur un module vous permettra de l activer Vous pouvez optimiser chacune des grandes rubriques de r glage suivantes e S curit diff rentes fonctions qui t l chargent automatiquement des donn es partir d Internet ne concernent que le fournisseur Souvent ces fonctions laissent entrer des logiciels nuisibles malware Gr ce ces modules votre sys
74. difi le est diff rent 21 Lorsque le moment Modifi le est plus r cent dans l archive 21 M Manuellement 19 Mes filtres 26 28 Message d avertissement avant la fin du temps autoris 28 Message not a virus 61 Messages int gr s 47 Meta 26 Mettre le programme jour 7 Mettre les signatures antivirus jour 7 58 62 Microsoft Outlook 7 46 Minimum 4 Mise jour hors ligne 39 Mises jour 7 39 Mode 14 37 Mode adaptatif 17 mode de modification avanc 17 Mode furtif 17 Mode pilote automatique 49 Modifier 15 17 26 28 45 46 47 Modifier l installation 4 Modifier la liste blanche 7 Modifier la liste noire 7 Modifier la r gle 17 Modifier la s curit les performances 7 Modifier la taille des partitions en fonction de la taille du disque dur dble 24 Modifier le jeu de r gles 15 Modifier le r seau 15 Modules logiciels 11 Moment 44 53 Mot de passe 21 30 35 Moteur 35 N avigateur FTP 23 e pas cr er de journal avec les informations d taill es sur les l ments supprim s 51 e pas d passer la limite de temps dans le navigateur 41 e pas teindre l ordinateur en cas de v rification antivirus manuelle 39 e pas ex cuter en mode batterie 19 44 e pas lancer 33 e pas prendre en compte le type de lecteur lors de la d fragmentation 51 e renommer que les pi ces jointes 47 e v rifier que les fichiers nouveaux ou modifi s 37 39 om 17 om de l archive 18 om du dossier 46 47
75. dows il existe des fichiers utilis s exclusivement par certaines applications et ne peuvent donc pas tre analys s tant que ces applications sont en cours C est pourquoi il est pr f rable de quitter toutes les autres applications avant de lancer une analyse antivirus Si vous validez cette option le programme affiche la liste des fichiers qui n ont pas pu tre v rifi s Si votre syst me n est pas infect vous pouvez quitter la fen tre de l assistant une fois la v rification termin e en cliquant sur le bouton Fermer Votre syst me a t soumis une analyse antivirus et n est pas infect Si des virus et autres programmes malveillants sont d tect s vous avez maintenant la possibilit d indiquer ce que vous souhaitez faire des virus trouv s Il suffit g n ralement de cliquer sur le bouton Ex cuter des actions Le logiciel G DATA utilise alors un param tre standard dans la mesure o vous n avez pas modifi les param tres sous Param tres Analyse antivirus manuelle pour les archives et les fichiers infect s et d sinfecte les fichiers contamin s Les fichiers sont r par s de mani re pouvoir tre de nouveau utilis s sans aucune restriction et ne plus pr senter aucun risque pour l ordinateur S il n est pas possible de proc der une d sinfection le fichier est plac en quarantaine Il est chiffr et plac dans un dossier s curis de mani re ne plus occasionner aucun dommage Si vous avez
76. du logiciel G DATA ne s affiche e Si une fen tre de s lection de lecture automatique s affiche la place veuillez cliquer sur l option Ex cuter AUTOSTRT EXE e Si aucune fen tre de s lection ne s affiche veuillez rechercher le support de donn es sur lequel le logiciel G DATA se trouve dans l Explorateur Windows Lancez ensuite le fichier Setup ou Setup exe tape 2 s lection de la langue Veuillez maintenant s lectionner la langue dans laquelle vous souhaitez installer le nouveau logiciel G DATA tape 3 mode d installation Un assistant vous accompagne maintenant dans la proc dure d installation du logiciel sur votre ordinateur Veuillez indiquer si vous souhaitez proc der une installation standard ou une installation d finie par l utilisateur Nous vous recommandons d opter pour une installation standard Premier d marrage Initiative d information sur les logiciels malveillants les laboratoires de s curit de G DATA recherchent constamment des moyens de prot ger les clients de G DATA des logiciels malveillants virus vers et programmes nuisibles Plus les informations abondent plus les m canismes de protection d velopp s peuvent tre efficaces De nombreuses informations ne sont toutefois disponibles que sur les syst mes attaqu s ou contamin s Pour que ces informations puissent galement tre prises en compte dans les analyses G DATA a lanc l initiative d information sur les logiciels malveilla
77. e Vous pouvez d finir ici les param tres de base du programme pour l Analyse antivirus Ce n est par contre pas n cessaire en fonctionnement normal e Utiliser les moteurs le logiciel fonctionne avec deux moteurs deux programmes de v rification antivirus synchronis s Sur les ordinateurs anciens et lents l utilisation d un seul moteur permet d acc l rer la v rification antivirus mais en r gle g n rale il vous est recommand de conserver le param tre Les deux moteurs e Fichiers infect s votre logiciel a d tect un virus Dans le cadre du param tre par d faut le logiciel vous demande ce que vous voulez faire avec le virus et le fichier infect Si vous souhaitez toujours r aliser la m me action vous pouvez proc der ici au r glage correspondant Le param tre D sinfecter sinon envoyer en quarantaine offre ce titre une s curit optimale pour vos donn es e Archives infect es indiquez ici si les fichiers d archive les fichiers avec l extension RAR ZIP ou encore PST par exemple ne doivent pas tre trait s comme les fichiers normaux Nous attirons cependant votre attention sur le fait que l ajout d une archive la quarantaine peut endommager celle ci au point qu elle ne puisse plus tre utilis e m me une fois plac e hors de la Quarantaine e En cas de surcharge du syst me mettre l analyse antivirus en pause Normalement une analyse antivirus devrait tre effectu e lorsque vous n utilisez p
78. e jour cette entr e vous indique quand la prochaine mise jour doit avoir lieu Si vous souhaitez proc der imm diatement une mise jour il vous suffit de cliquer sur l entr e et de s lectionner l option Mettre les signatures antivirus jour e Mettre les signatures antivirus jour les mises jour des signatures antivirus sont normalement effectu es de mani re automatique Cliquez sur ce bouton si vous avez besoin de proc der imm diatement une mise jour e D sactiver les mises jour automatiques d sactivez cette option si vous ne souhaitez pas que le logiciel G DATA se charge automatiquement de la mise jour des signatures antivirus La d sactivation de cette fonction repr sente toutefois un risque plus lev pour la s curit et ne doit avoir lieu que de mani re exceptionnelle e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiVirus Mises jour Licence La dur e de validit de la licence de mise jour antivirus est affich e sous l entr e Licence sur la page de gauche de l interface du programme Aucun logiciel n a un besoin si important d actualisations permanentes que les logiciels antivirus Avant que votre licence n expire le logiciel vous rappelle automatiquement que vous devez la prolonger De mani re pratique et facile via Internet Afficher les informations relatives la licence Si vous cliquez sur le champ d in
79. e votre ordinateur soit encore infect Alarme antivirus Si le logiciel G DATA d tecte un virus ou un autre programme malveillant sur votre ordinateur une fen tre d avertissement s affiche dans le coin de l cran Vous disposez alors des possibilit s suivantes pour traiter le fichier infect e Protocoles uniquement l infection est recens e au niveau de l cran Protocoles mais une r paration ou une suppression des fichiers concern s n a pas lieu Vous pouvez cependant analyser s par ment les virus d tect s par le biais de la rubrique Protocole et les supprimer de mani re cibl e Attention si un virus n est que joumalis il demeure actif et dangereux e D sinfecter sinon envoyer en quarantaine Le programme essaie ici de supprimer le virus d un fichier infect si cela se r v le impossible sans endommager le fichier le fichier est mis en Quarantaine Veuillez galement lire ce propos le chapitre Comment la quarantaine fonctionne t elle e Mettrelefichier en quarantaine les fichiers infect s sont envoy s directement en Quarantaine Dans la quarantaine les fichiers sont sauvegard s sous forme crypt e Le virus est ainsi hors d tat de nuire et il est toujours possible de soumettre le fichier infect une tentative ventuelle de r paration Veuillez galement lire ce propos le chapitre Fichiers en quarantaine e Supprimer le fichier infect Il est recommand de n utiliser cette fonction qu
80. e de param tres qui doivent tre d finis pour cet utilisateur par exemple interdiction des contenus non autoris s ou mise disposition exclusive des contenus autoris s ou d terminez s il faut surveiller Temps d utilisation d Internet ou dur e d utilisation de l ordinateur de cet utilisateur Contenu non autoris Dans cette rubrique s ouvre une bo te de dialogue vous permettant de bloquer les contenus Web de votre choix pour l utilisateur s lectionn S lectionnez cet effet les cat gories dont vous voulez interdire l acc s en cochant les cases correspondantes Cliquez ensuite sur OK pour bloquer les sites Internet r pondant aux crit res d finis Cliquez sur le bouton Nouveau pour ouvrir une bo te de dialogue et d finir vos crit res de blocage galement appel s listes noires Donnez d abord un nom puis attribuez le cas ch ant des informations au filtre cr individuellement Cliquez sur OK Le programme affiche une autre bo te de dialogue dans laquelle vous devez indiquer les contenus que le filtre doit bloquer Pour ce faire saisissez sous Filtre le terme bloquer et sous Lieu de la recherche la zone du site Web o le terme indiqu doit tre recherch Les options suivantes sont disponibles e Adresse URL si vous activez cette case cocher le texte bloquer est recherch dans l adresse Web Si par exemple vous voulez interdire les sites www chatcity no www crazychat co uk etc saisisse
81. e du programme Sous l option Tous les jours vous pouvez indiquer en saisissant les jours de la semaine si l ordinateur doit proc der au r glage uniquement les jours de la semaine tous les deux jours ou le week end lorsque vous ne travaillez pas Vous pouvez galement d finir des sauvegardes hebdomadaires et mensuelles Ne pas ex cuter en mode batterie vous pouvez indiquer que les sauvegardes ne doivent tre ex cut es que lorsque l ordinateur portable est raccord au r seau lectrique de mani re ce que les sauvegardes ne soient pas interrompues parce que la batterie de l ordinateur portable est d charg e Ex cuter une sauvegarde compl te Il vous suffit d indiquer sous Ex cuter une sauvegarde compl te la fr quence les jours et les heures d ex cution de la sauvegarde la fr quence indiqu e le programme r alise une sauvegarde de l ensemble des donn es que vous avez s lectionn es sous S lection des fichiers disques durs partitions Attention la sauvegarde programm e ne peut tre ex cut e sur un CD ROM ou un DVD ROM Le changement de support n cessite en effet une intervention de l utilisateur La rubrique Suppression des anciennes archives vous permet de d finir comment le logiciel G DATA doit traiter les sauvegardes existantes Le logiciel G DATA archive les donn es dans un fichier disposant de l extension ARC Les sauvegardes existantes qui ne sont pas cras es contribuent bien videmment a
82. e leur probabilit d tre du courrier ind sirable Vous disposez de plusieurs onglets o tous les param tres pertinents sont class s par th mes Lorsque vous cr ez un filtre une fen tre de s lection s affiche et vous demande de d terminer le type de filtres de base Vous pouvez ainsi saisir toutes les donn es suppl mentaires de filtre cr er dans une fen tre d assistance adapt e ce type de filtre Vous pouvez tr s ais ment installer des filtres contre toute sorte de danger e D sactiver les scripts HTML ce filtre permet de d sactiver les scripts dans la partie HTML du courrier lectronique Si les scripts sont utiles sur les sites Internet ils sont plut t g nants dans un message lectronique au format HTML Dans certains cas les scripts HTML sont galement activement utilis s pour infecter des ordinateurs Les scripts peuvent se propager partir de l ouverture d un document infect mais galement d s l affichage en aper u d un courrier lectronique e Filtrage des pi ces jointes dangereuses les filtres des pi ces jointes vous offrent un grand nombre de possibilit s de blocage des pi ces jointes La plupart des virus des courriers lectroniques se propagent via ce type de pi ces jointes qui contiennent dans la plupart des cas des fichiers ex cutables plus ou moins bien dissimul s Il peut s agir ici de simples fichiers exe contenant un programme nuisible mais galement de scripts VB se dissimulant parfo
83. e si votre ordinateur ne contient pas de donn es importantes Une suppression cibl e des fichiers infect s peut conduire dans le pire des cas ce que Windows ne fonctionne plus et ce qu une r installation s impose Quarantaine et bo tes aux lettres de messagerie lectronique il existe des fichiers pour lesquels la mise en quarantaine est d conseill e fichiers d archive des bo tes aux lettres de messagerie lectronique par exemple Lorsqu une bo te aux lettres de messagerie lectronique est mise en quarantaine votre programme de messagerie ne peut plus y acc der et il risque de ne plus fonctionner Vous devez redoubler de prudence en ce qui concerne les fichiers a vec l extension PST car ils contiennent g n ralement des donn es de votre bo te de messagerie lectronique Outlook Alarme pare feu Si des programmes et des processus inconnus souhaitent se connecter au r seau le pare feu en mode de cr ation manuelle de r gles demande g n ralement s il doit les autoriser ou les refuser Il ouvre alors une bo te de dialogue d informations contenant des informations d taill es sur l application concern e Vous pouvez autoriser ou interdire l application l acc s au r seau de mani re unique ou permanente Si vous autorisez ou refusez l acc s d un programme de mani re permanente une r gle est ajout e au jeu de r gles du r seau et le programme ne g n re plus d alertes Les boutons suivants sont votre disposit
84. e sont v rifi s par le logiciel Les dossiers dont certains des fichiers ne doivent pas tre analys s comporteront une marque grise Planification Cet onglet vous permet de d finir la fr quence des t ches correspondantes Choisissez la fr quence sous Ex cuter puis d finissez les param tres correspondants sous Date Heure Si vous avez s lectionn l option Au d marrage du syst me il ne vous est pas n cessaire de d finir un planning le logiciel proc de toujours la v rification au red marrage de l ordinateur e Ex cuter la t che si l ordinateur n tait pas sous tension l heure de d but si cette option est activ e les analyses antivirus automatiques non effectu es sont ex cut es lorsque l ordinateur est red marr e Nepas ex cuter en mode batterie afin de ne pas r duire inutilement la dur e de fonctionnement de la batterie vous pouvez d finir pour les ordinateurs portables par exemple que les analyses antivirus automatiques n ont lieu que lors de la connexion de l ordinateur au r seau lectrique Param tres d analyse Cette rubrique vous permet de d finir les param tres de l analyse antivirus automatique e Utiliser les moteurs le logiciel fonctionne avec deux moteurs antivirus deux programmes d analyse antivirus optimis s Sur les ordinateurs anciens et lents l utilisation d un seul moteur permet d acc l rer la v rification antivirus mais en r gle g n rale il vous est recommand de
85. e trait s comme les fichiers normaux Nous attirons cependant votre attention sur le fait que l ajout d une archive la quarantaine peut endommager celle ci au point qu elle ne puisse plus tre utilis e m me une fois plac e hors de la Quarantaine Surveillance du comportement si la surveillance comportementale est activ e chaque activit du syst me est surveill e ind pendamment du gardien Ce qui permet de d tecter les programmes nuisibles pour lesquels il n existe pas encore de signature Exploit Protection les exploits utilisent les failles des logiciels les plus courants et peuvent ainsi prendre le contr le de votre ordinateur dans le pire des cas Les exploits peuvent attaquer le syst me m me lorsque les applications outil d affichage des fichiers PDF navigateur etc sont r guli rement mises jour La fonction Exploit Protection vous prot ge contre de tels acc s elle assure galement une protection proactive contre les attaques encore inconnues Exceptions Vous pouvez exclure certains lecteurs r pertoires et fichiers de la v rification et acc l rer ainsi consid rablement la d tection des virus en cliquant sur le bouton Exceptions Pour cela proc dez comme suit 1 WwW N Cliquez sur le bouton Exceptions Dans la fen tre Exceptions du gardien cliquez sur Nouveau Indiquez pr sent si vous souhaitez exclure un lecteur un r pertoire un fichier ou un type de fichiers S lectionnez le r
86. eau y acc der sans restriction e Retour il peut tre parfois utile de restaurer son emplacement d origine un fichier infect mis en quarantaine qui ne peut pas tre nettoy Cela peut tre effectu par exemple pour r cup rer les donn es contenues dans le fichier Nous vous conseillons de n ex cuter cette fonction que dans des cas exceptionnels et dans des conditions de s curit strictes par exemple apr s avoir d connect l ordinateur du r seau d Internet apr s avoir sauvegard les donn es non infect es etc e Supprimer si vous n avez plus besoin du fichier infect vous pouvez tout simplement le supprimer de la quarantaine Support d amor age Le support d amor age est un outil tr s utile pour supprimer les virus des ordinateurs d j contamin s L utilisation d un support d amor age est recommand e sur les ordinateurs qui ne disposaient pas d une protection antivirus avant installation du logiciel G Data La proc dure d utilisation des supports d amor age est d taill e au chapitre BootScan EF Pour cr er un support d amor age il vous suffit de cliquer sur le bouton Cr er un support d amor age et de suivre les instructions de l assistant d installation Vous avez ici la possibilit de t l charger les derni res signatures antivirus pour mettre votre support d amor age jour Vous pouvez galement choisir de graver le support d amor age sur un CD DVD ou de l utiliser sur une cl USB Rest
87. el antivirus mais galement au moyen de certaines caract ristiques typiques aux virus Bien que ce param tre ajoute votre s curit il peut dans de rares cas d clencher une fausse alerte e V rifier les archives la v rification de donn es compress es dans des archives on les reconna t aux extensions de fichiers ZIP RAR ou encore PST n cessite beaucoup de temps et s av re g n ralement inutile lorsque la protection antivirus est activ e au niveau du syst me Si vous souhaitez acc l rer la v rification antivirus vous pouvez limiter la taille des fichiers d archive analys s une certaine valeur en kilo octets e Analyser les archives de courriers lectroniques cette option vous permet de d terminer si les archives de messagerie doivent galement tre analys es e Analyser les rubriques du syst me les diff rents volets comme les secteurs de d marrage ne doivent pas normalement tre exclus du contr le antivirus e S assurer de l absence de composeurs logiciels espions logiciels publicitaires cette fonction permet de d tecter les composeurs et autres logiciels malveillants Il peut s agir de programmes tablissant des connexions Internet on reuses contre votre gr programmes qui n ont rien envier au potentiel financi rement d vastateur des virus ils peuvent par exemple enregistrer discr tement vos habitudes de navigation voire l ensemble de vos saisies clavier y compris vos mots de passe puis l
88. elles Restaurer la sauvegarde Q Vous pouvez restaurer ici les fichiers d origine enregistr s dans le cadre d une sauvegarde apr s une perte de donn es Pour ce faire il vous suffit de cliquer sur le bouton Restaurer Une bo te de dialogue dans laquelle toutes les proc dures enregistr es pour la commande de sauvegarde sont ex cut es s affiche S lectionnez ici la sauvegarde souhait e derni re sauvegarde effectu e si vous souhaitez restaurer des documents supprim s par inadvertance peu de temps avant par exemple puis cliquez sur le bouton Restaurer Vous avez maintenant la possibilit de d finir la forme de restauration souhait e e Restaurer la sauvegarde compl te tous les fichiers et dossiers enregistr s l aide de cette sauvegarde sont restaur s e Restaurer uniquement des partitions des fichiers s lectionn s le r pertoire de sauvegarde dans lequel vous pouvez s lectionner de mani re cibl e les fichiers dossiers ou partitions que vous souhaitez restaurer s affiche Dans l arborescence des r pertoires vous pouvez s lectionner et ouvrir des r pertoires dont le contenu sera ensuite affich dans l affichage des fichiers en cliquant sur 21 G DATA Software l ic ne Plus Tous les r pertoires et fichiers dont la case cocher est activ e sont restaur s partir de la sauvegarde Les dossiers dont certains des fichiers ne doivent pas tre analys s sont signal s par une coche gris e V
89. ement garantie Vous recevrez la facture dans les jours suivants par la poste Remarque Cette bo te de dialogue ne s affiche qu au bout de la premi re ann e Votre licence est ensuite automatiquement prolong e chaque ann e Vous pouvez toutefois r silier tout moment cet abonnement sans fournir aucune raison SecurityCenter Modules logiciels Selon le logiciel install les modules logiciels suivants sont votre disposition SecurityCenter votre centre de s curit personnel Vous retrouverez ici toutes les informations n cessaires la protection de votre ordinateur contre les logiciels malveillants Vous pouvez ainsi r agir de mani re cibl e aux menaces Protection antivirus cette rubrique comprend des informations relatives la derni re analyse antivirus de l ordinateur et vous permet de savoir si la protection antivirus est actuellement activ e Vous pouvez galement v rifier que l ordinateur ou les supports de donn es ne sont pas infect s par des logiciels malveillants traiter les fichiers infect s plac s en quarantaine et cr er un support d amor age Pare feu le pare feu prot ge votre ordinateur de l espionnage Il v rifie les donn es et les programmes qui acc dent votre ordinateur partir d Internet ou d un r seau ainsi que les donn es envoy es par votre ordinateur D s qu il appara t que des donn es doivent tre transf r es ou t l charg es sur votre ordinateur sans autor
90. ent adapt es OutbreakShield est int gr la fonction de blocage antivirus du courrier lectronique Connexions chiffr es SSL De nombreux fournisseurs de messagerie lectronique GMX WEB DE T Online et Freenet par exemple ont opt pour le chiffrement SSL Ce protocole permet de renforcer clairement la s curit des courriers et des messageries lectroniques Vous devez cependant galement prot ger vos courriers lectroniques par le biais d un programme antivirus G Data vous propose pour cela le module Connexions chiffr es SSL Vous avez galement la possibilit de vous assurer de l absence de virus et de logiciels malveillants au niveau des courriers lectroniques chiffr s SSL La v rification des courriers lectroniques chiffr s SSL par le biais du logiciel G DATA n cessite l importation d un certificat du logiciel G DATA dans le programme de messagerie lectronique Vous avez ainsi l assurance que votre logiciel G DATA peut v rifier les courriers lectroniques entrants Tous les programmes de messagerie qui peuvent importer des certificats ou qui ont acc s au magasin de certificats Windows sont pris en charge comme e Outlook 2003 ou une version sup rieure e Thunderbird e The Bat e Pegasusmail Veuillez proc der comme suit si le certificat G DATA n est pas automatiquement install 1 Votre programme de messagerie lectronique ne doit pas tre activ lors de l installation du certificat Vous devez do
91. ent les adresses lectroniques de l exp diteur et du destinataire la ligne d objet ainsi que des informations relatives aux donn es d exp dition aux protocoles et aux programmes utilis s Objet ne v rifie que le contenu de la ligne de l objet sans se pr occuper d autres informations textuelles de l en t te Vous pouvez galement pour le corps du message limiter le domaine de recherche aux seuls messages texte ou au texte des courriers HTML texte HTML Vous pouvez d terminer sous Messages int gr s si la recherche du filtre de contenu s tend galement aux courriers lectroniques en pi ce jointe du message re u Vous pouvez d terminer dans R action comment r agir face aux courriers lectroniques que le logiciel G DATA d tecte en tant que pollupostage L option Refuser le message permet au programme de messagerie lectronique de ne pas recevoir les courriers lectroniques concern s Si vous activez la case cocher Ins rer avertissement dans les champs objet et corps du message le texte de la ligne d objet peut pr senter un avertissement pr fixe dans la ligne d objet comme par exemple Pollupostageou Attention Vous pouvez galement saisir un texte qui sera plac avant le texte d origine du courrier lectronique en cas de soup on de pollupostage Message dans texte Si vous utilisez Microsoft Outlook attention ne confondez pas cette application avec Outlook Express ou Outlook Mail vous avez galement la pos
92. erminer exceptions Proc dez comme suit pour ajouter une page Internet comme exception dans la liste blanche 1 3 Cliquez sur le bouton D terminer exceptions La fen tre de la liste blanche appara t alors Ici s affichent les pages Internet que vous avez s lectionn es comme fiables et plac es ici Pour ajouter une autre page Internet cliquez sur le bouton Nouveau Un masque de saisie s ouvre Saisissez l adresse du site Web www site inoffensif fr par exemple sous Adresse URL et la raison pour laquelle vous souhaitez ajouter ce site Web le cas ch ant sous Remarque Confirmez la saisie en cliquant sur OK Confirmez maintenant toutes les modifications apport es la liste blanche en cliquant sur OK Pour supprimer une page Internet de la liste blanche s lectionnez celle ci dans la liste avec la souris et cliquez simplement sur le bouton Supprimer Avanc Vous pouvez d finir ici les num ros de port du serveur qui doivent tre surveill s par la protection Web Dans le cadre d une surveillance de navigation normale il suffit g n ralement de saisir ici le num ro de port 80 e viter les d passements de temps dans le navigateur tant donn que le logiciel traite les contenus Internet avant leur affichage dans le navigateur Internet ce qui peut n cessiter un certain temps selon le chargement de donn es un message d erreur peut appara tre dans le navigateur Internet s il ne re oit pas imm diatement les
93. es scripts et des macros ex cutables En renommant les pi ces jointes vous vitez toute appr ciation h tive qui am nerait l utilisateur ouvrir la pi ce jointe sans r fl chir Avant de pouvoir l utiliser le destinataire du message doit d abord enregistrer la pi ce jointe et ventuellement la renommer Si l option Ne renommer que les pi ces jointes n est pas activ e les pi ces jointes correspondantes sont tout simplement supprim es Le champ Suffixe vous permet de d finir la cha ne de caract res ajouter l extension de fichier initiale et d emp cher l ex cution d un fichier d un simple clic par exemple exe_danger Gr ce au champ Ins rer le texte suivant dans le message vous pouvez informer le destinataire du courrier lectronique filtr qu une pi ce jointe a t supprim e ou renomm e suite une r gle de filtrage e Filtrage du contenu Gr ce au filtrage du contenu vous pouvez facilement bloquer des messages abordant un sujet particulier ou contenant des mots particuliers 47 G DATA Software 48 Il vous suffit de saisir sous Crit res de recherche les mots cl s et les expressions qui doivent faire r agir le logiciel G DATA Vous pouvez galement combiner les textes votre guise en vous servant des op rateurs logiques ET et OU Sous Domaine de recherche indiquez les zones du courrier lectronique dans lesquelles ces expressions doivent tre recherch es L en t te d un message inclut notamm
94. ette case les donn es ventuellement encore pr sentes seraient cras es par les donn es se trouvant dans l archive e Lorsque la taille de fichier est diff rente Avec ce param tre les donn es pr sentes dans le r pertoire d origine ne sont cras es que si le fichier d origine a t modifi Les fichiers dont la taille n a pas t modifi e sont ignor s La restauration des donn es est ainsi plus rapide e Lorsque le moment Modifi le est plus r cent dans l archive Ici les fichiers du r pertoire d origine sont toujours remplac s par les copies de l archive lorsqu elles sont plus r centes La restauration des donn es peut tre ici aussi plus rapide tant donn que seules les donn es modifi es sont restaur es e Lorsque le moment Modifi le est diff rent Ici les donn es du r pertoire d origine sont toujours remplac es lorsque la date de la modification des fichiers archiv s a chang Cliquez ensuite sur le bouton Terminer le processus pour proc der la restauration conform ment aux param tres d finis Actions Cette zone vous permet d effectuer entre autres des actions pour la maintenance de vos sauvegardes de donn es Les programmes de services suivants sont votre disposition Entretenir une archive en ligne Si vous d sirez sauvegarder vos donn es importantes en ligne sur le serveur FTP de G DATA le logiciel G DATA a bien videmment besoin des donn es d acc s correspondan
95. ez des caract res g n riques suivants d finis par un signe puis une lettre minuscule pour le texte du champ Objet et le texte du courrier lectronique s Exp diteur u Objet Vous pouvez d finir dans votre programme de messagerie une r gle de suppression automatique des courriers lectroniques incluant le texte de remplacement indiqu ici Pare feu Automatisation Si vous ne souhaitez pas vous occuper du pare feu vous devez conserver le param tre Automatique Parall lement au mode de pilote automatique qui constitue sans aucun doute le meilleur choix pour un grand nombre d utilisateurs vous disposez d une multitude d options qui vous permettent de configurer le pare feu G DATA de mani re optimale en fonction de vos besoins et de vos exigences Les param tres du pare feu regroupent deux rubriques de base qui peuvent tre configur es de mani re individuelle Pilote automatique Vous pouvez indiquer ici si le pare feu fonctionne de mani re autonome et intelligente et ne demande pas l avis de l utilisateur pour bloquer ou autoriser les requ tes Internet ou si l utilisateur est interrog en cas de doutes e Mode pilote automatique Le pare feu travaille ici de mani re enti rement autonome et tient les dangers automatiquement distance de votre ordinateur domestique Cette option offre une protection int grale tr s pratique et est recommand e dans la plupart des cas e Cr ation manuelle des r gles s
96. ez les param tres avanc s que si vous ma trisez le sujet et savez exactement ce que vous faites Autres filtres Les filtres suivants sont r gl s ici de mani re ordinaire Vous pouvez si n cessaire les d sactiver en supprimant la coche e D sactiver les scripts HTML e Filtrage des pi ces jointes dangereuses Vous pouvez cr er de nouvelles r gles de filtrage l aide du bouton Nouveau ou modifier des filtres existants l aide du bouton Modifier Les filtres cr s figurent dans la liste et peuvent tre coch s ou d coch s pour leur activation ou d sactivation gauche de chaque entr e Si un filtre est coch il est alors activ Si un filtre est d coch il est alors d sactiv Pour supprimer d finitivement un filtre s lectionnez le d un clic de souris et cliquez ensuite sur le bouton Supprimer Les possibilit s de filtrage qui sont mises votre disposition ici concernent des filtres suppl mentaires qui compl tent le filtre anti pollupostage du logiciel G DATA et vous simplifient le param trage Le filtre anti pollupostage vous propose de nombreux param tres vous permettant de bloquer de mani re efficace les courriers lectroniques contenant des contenus ind sirables ou provenant d exp diteurs ind sirables exp diteurs de masse par exemple Le programme v rifie de nombreux crit res des courriers lectroniques de pollupostage types Ces diff rents crit res valu s r sultent en une valeur qui refl t
97. formation dans la rubrique Licence un champ avec votre nom d utilisateur et votre cl de licence s affiche Si vous avez des questions au sujet de votre licence le ServiceCenter G DATA peut vous aider de mani re cibl e l aide de ces informations Si vous avez oubli votre mot de passe vous pouvez g n rer rapidement et facilement un nouveau mot de passe l aide de ce champ Prot ger davantage de PC tendre les fonctionnalit s Bien videmment il est possible tout moment d augmenter le nombre de vos licences ou de r aliser une mise niveau sur des produits dot s de fonctionnalit s tendues Si vous cliquez sur l entr e Prot ger davantage d ordinateurs PC dans SecurityCenter vous tes automatiquement redirig vers le site Web de notre boutique en ligne L option Etendre les fonctionnalit s vous permet d acc der notre Upgrade Center dans lequel vous pouvez galement commander des fonctionnalit s tendues pour nos autres versions logicielles des conditions sp cifiques Que se passe t il lors de l expiration de ma licence Quelques jours avant l expiration de votre licence une fen tre d informations s affiche dans la barre des t ches Cliquez dessus pour afficher une bo te de dialogue qui vous permet de prolonger votre licence sans probl me et en quelques tapes Il vous suffit de cliquer sur le bouton Acheter maintenant et de saisir les donn es vous concernant Votre protection antivirus est alors imm diat
98. i appara t et de cliquer sur le bouton Suivant S lectionnez maintenant le lecteur sur lequel vous souhaitez graver la sauvegarde des donn es Les options suivantes sont ici votre disposition e V rifier les donn es apr s le gravage Si vous cochez cette case les donn es grav es seront v rifi es une nouvelle fois apr s la proc dure de gravure Cela dure un peu plus longtemps qu une proc dure de gravure sans v rification mais cela est g n ralement recommand e Copier les fichiers du programme de r cup ration si vous activez cette fonction un programme gr ce auquel vous pouvez restaurer vos donn es m me si aucun logiciel G Data n est install est ex cut parall lement aux donn es d archive l emplacement d enregistrement de la sauvegarde des donn es Pour ce faire d marrez le programme AVKBackup ou AVKBackup exe partir du CD DVD ROM Cliquez sur le bouton Graver pour d marrer la proc dure de gravure Le CD DVD est automatiquement ject apr s la proc dure de gravure Remarque les donn es de sauvegarde ne sont bien videmment pas supprim es du support de donn es d origine apr s la proc dure de gravure La gravure ult rieure sur CD DVD est une s curit suppl mentaire 23 G DATA Software Importer une archive Pour restaurer des archives et des sauvegardes de donn es qui ne se trouvent pas sur un lecteur g r par le logiciel G Data utilisez la fonction Importer une archive Une
99. i vous souhaitez configurer votre pare feu de mani re personnalis e la cr ation manuelle de r gles vous permet de d finir la protection du pare feu en fonction de vos besoins e Proposer le mode pilote automatique au lancement d une application en plein cran avec les jeux sur ordinateur et autres applications plein cran le pare feu peut perturber le fil du jeu ou son affichage cause de ses nombreuses questions Afin de garantir un plaisir de jeu absolu sans baisse de s curit le pilote automatique constitue un param tre judicieux car il bloque les requ tes du pare feu Si vous n utilisez pas le pilote automatique par d faut vous pouvez veiller via cette fonction ce qu il soit toujours propos lorsque vous utilisez un programme en mode plein cran Param tres de s curit d finis par l utilisateur Quand vous utilisez votre ordinateur le pare feu note au fur et mesure les programmes que vous utilisez pour acc der Internet et ceux qui pr sentent ou pas un risque pour la s curit du syst me Avec les niveaux de s curit pr d finis vous pouvez adapter le pare feu vos besoins personnels sans travail administratif ni connaissances techniques dans le domaine de la s curit r seau Il vous suffit de faire glisser le curseur vers le niveau de s curit souhait Le programme met votre disposition les niveaux de s curit suivants e S curit optimale Les r gles du pare feu sont d f
100. ibuer automatiquement une lettre Nous vous recommandons de conserver ici l option de s lection automatique e Relier le coffre fort au support de donn es vous pouvez indiquer ici que vous souhaitez uniquement utiliser le coffre portable avec la cl USB ou le disque dur sur laquelle ou lequel il a t cr par exemple Si le coffre n est pas associ au support de donn es vous pouvez galement envoyer le fichier du coffre qui pr sente l extension tsnxg en tant que pi ce jointe un courrier lectronique ou le d placer copier sur un autre support de donn es par exemple Support Indiquez ici le support sur lequel le coffre portable doit tre enregistr Il peut s agir d une cl USB d un disque dur externe ou d un CD DVD Remarque si vous enregistrez le coffre sur un CD ou un DVD vous ne pouvez bien videmment qu ouvrir et lire le coffre Il n est pas possible de modifier les fichiers et les r pertoires du coffre sur ce type de supports de donn es Taille du coffre fort Cette rubrique vous indique la quantit d espace m moire dont le coffre a besoin sur le support de donn es cible Si l espace m moire requis est trop important vous pouvez annuler la cr ation du coffre portable Remarque s ajoutent la taille du coffre environ 6 Mo de donn es de pilote qui permettent l ouverture du coffre sur les syst mes Windows sur lesquels le logiciel G DATA n est pas install Terminer Pour finaliser la cr ation
101. ide du programme d taill e dans le logiciel Pour ce faire il vous suffit de cliquer sur le bouton d aide indiqu dans le programme Mettre le programme jour si de nouvelles versions du programme sont disponibles vous pouvez mettre le logiciel jour tout comme les informations antivirus en un clic de souris Si vous tes inform de l existence d une mise jour il vous suffit de cliquer sur l entr e Mettre le programme jour Pour de plus amples informations reportez vous la section Mises jour Infos vous obtenez ici des informations relatives la version du programme Le num ro de version peut notamment tre utile lorsque vous contactez le ServiceCenter Affichage du statut Les statuts suivants vous indiquent le statut de s curit de votre syst me Lorsque vous cliquez sur une entr e vous pouvez imm diatement lancer des actions permettant d optimiser le statut de s curit Protection temps r el La protection antivirus en temps r el analyse l ensemble de votre ordinateur la recherche de virus elle contr le les proc dures d criture et de lecture et d s qu un programme souhaite ex cuter des fonctions nuisibles ou diffuser des fichiers malveillants il est bloqu par la protection antivirus Le gardien est votre principale protection La protection antivirus ne doit jamais tre d sactiv e e D sactiver le gardien si vous souhaitez n anmoins d sactiver la protection antivirus vous po
102. ifications le logiciel G DATA tant d j configur de mani re optimale pour le syst me lors de l installation Les fonctions g n rales suivantes sont disponibles pour les param tres L Enregistrer les param tres vous pouvez enregistrer les param tres d finis dans un fichier de param tres G DATA Si vous utilisez le logiciel G DATA sur plusieurs ordinateurs vous pouvez ainsi d finir des param tres sur un ordinateur les enregistrer et charger le fichier de param tres sur les autres ordinateurs e Charger les param tres vous pouvez charger le fichier de param tres G DATA cr sur cet ordinateur ou sur un autre R initialiser les param tres ce bouton vous permet de r initialiser tous les param tres du logiciel G DATA en cas d erreur Vous pouvez d cider de r initialiser toutes les rubriques de param tres ou uniquement certaines Il vous suffit d activer la case cocher des rubriques que vous souhaitez r initialiser G n ralit s S curit Performance Si vous souhaitez utiliser votre protection antivirus sur un ordinateur lent vous avez la possibilit d am liorer le niveau de s curit au profit des performances ainsi que de la vitesse de fonctionnement de l ordinateur Le sch ma vous montre les effets d une optimisation des param tres e Ordinateur standard recommand vous b n ficiez ici de la protection optimale du logiciel G DATA Les deux moteurs antivirus du programme fonctionnent co
103. ilisation de coffre fort mobile sur un support de donn es USB ou Flash Memory l utilisateur dot des autorisations en rapport peut copier les donn es du coffre fort de l ordinateur sur le coffre fort La proc dure de fermeture du coffre mobile est similaire celle d ouverture Double cliquez sur la lettre du lecteur du coffre ou 31 GDATA Software s lectionnez la commande correspondante d un clic droit de la souris dans le menu contextuel Attention Il est recommand de fermer le coffre fort apr s le succ s d une action avant de retirer le support de donn es mobile Acc dez pour ce faire au support de donn es portable ouvrez le r pertoire G DATA et cliquez sur start exe Une bo te de dialogue vous permettant de fermer le coffre s affiche alors 32 Autostart Manager Autostart Manager L application Autostart Manager permet de g rer les programmes lanc s automatiquement au d marrage de Windows Ces programmes sont normalement directement charg s au d marrage du syst me S ils sont g r s dans l application Autostart Manager ils peuvent tre lanc s de mani re retard e ou en fonction de la charge du syst me ou du disque dur Cela permet de d marrer plus rapidement le syst me et d am liorer ainsi les performances de l ordinateur Lorsque vous ouvrez l application Autostart Manager la liste de tous les programmes install s sur votre ordinateur qui disposent de la fonction de d marrage automatique s affiche sur l
104. inies sur la base de param tres tr s fins Vous devez pour cela ma triser les notions techniques de la technologie r seau TCP UDP ports etc Le pare feu d tecte les moindres carts par rapport aux r gles et vous pose de nombreuses questions pendant la phase d apprentissage e S curit lev e Les r gles du pare feu sont d finies sur la base de param tres tr s fins Vous devez pour cela ma triser les notions techniques de la technologie r seau TCP UDP ports etc Le pare feu peut vous poser de nombreuses questions dans certains Cas e S curit normale Les r gles du pare feu sont uniquement d finies au niveau des applications Les assistants n affichent pas les 49 GDATA Software d tails relatifs aux r seaux Pendant la phase d apprentissage les questions qui vous sont pos es sont limit es au minimum e S curit peu lev e Les r gles du pare feu sont uniquement d finies au niveau des applications Les assistants n affichent pas les d tails relatifs aux r seaux et tr s peu de questions vous sont pos es pendant la phase d apprentissage Ce niveau de s curit maintient une protection maximale contre les demandes de connexion entrante e Pare feu d sactiv Vous pouvez galement d sactiver le pare feu si n cessaire Dans ce cas votre ordinateur reste connect Internet et aux autres r seaux mais n est plus prot g par le pare feu contre les attaques ou les tentatives d espionnage
105. ion e Toujours autoriser ce bouton cr e une r gle pour l application concern e par exemple Opera exe Explorer exe ou iTunes exe qui autorise l acc s Internet ou au r seau de mani re permanente Cette r gle est d finie comme r gle g n r e sur demande sous la rubrique Ensembles de r gles e Autoriser provisoirement Ce bouton autorise l application concern e n acc der qu une seule fois au r seau la tentative d acc s suivante de l application le pare feu affichera de nouveau une alerte e Toujours refuser ce bouton cr e une r gle pour l application concern e par exemple dialer exe spam exe ou trojan exe qui lui interdit d acc der Internet ou au r seau de mani re permanente Cette r gle est d finie comme r gle g n r e sur demande sous la rubrique Ensembles de r gles e Refuser provisoirement Ce bouton vous permet d interdire une seule fois l acc s au r seau de l application concern e la tentative d acc s suivante de l application le pare feu affichera de nouveau une alerte Vous obtenez par ailleurs des informations sur le protocole le port et l adresse IP avec lesquels l application concern e doit interagir 60 Foire aux questions fonctions du programme Message not a virus Les fichiers accompagn s de la mention not a virus signalent des applications potentiellement dangereuses De tels programmes ne disposent pas directement de fonctions malveillantes mais pourraient
106. ion vous permet sous le couvert de l anonymat bien videmment de signaler automatiquement les pages Internet consid r es par le logiciel comme dangereuses Ainsi vous optimisez la s curit de tous les utilisateurs Protection du navigateur BankGuard Les chevaux de Troie bancaires constituent une menace toujours plus grande Les cybercriminels d veloppent en quelques heures de nouvelles variantes de codes malveillants ZeuS SpyEye dans le but de d rober votre argent Les banques s curisent leur trafic de donn es sur Internet les donn es sont cependant d chiffr es au niveau du navigateur Internet du client l o interviennent les chevaux de Troie bancaires La technologie de l application G Data BankGuard prot ge cependant vos op rations bancaires d s qu elles sont initi es et pr cis ment l o les attaques ont lieu La v rification de l authenticit des biblioth ques r seau utilis es permet la technologie G Data BankGuard de s assurer que votre navigateur Internet n est pas manipul par un cheval de Troie bancaire Nous vous recommandons d activer en permanence la protection G Data BankGuard Protection contreles enregistreurs de frappe la protection contre les enregistreurs de frappe d termine ind pendamment des signatures antivirus si la saisie au clavier est espionn e sur votre syst me Les pirates ont alors la possibilit d enregistrer vos mots de passe Cette fonction doit toujours rester activ e D t
107. ions laissent entrer des logiciels nuisibles malware Gr ce ces modules votre syst me est prot g et actualis au maximum e Performance les fichiers temporaires comme les copies de s curit les protocoles et les donn es d installation qui occupent de l espace de stockage mais ne sont plus utilis s apr s installation peuvent ralentir votre disque dur De plus ils occupent un espace de stockage non n gligeable Les processus et les icones de fichiers qui ne sont plus utilis s peuvent par ailleurs notoirement ralentir votre syst me Les modules r pertori s ici vous permettront de lib rer votre ordinateur de ces l ments encombrants superflus et d acc l rer ses performances e Protection des donn es les modules qui se chargent de la protection de vos donn es sont regroup s ici Les traces ind sirables provenant de votre parcours sur Internet ou du mode d utilisation de votre ordinateur qui peuvent trahir des informations sensibles et des mots de passe importants peuvent tre effac es ici Restauration le logiciel cr e un point de restauration pour chaque modification effectu e Si un des r glages venait provoquer des r sultats ind sirables vous pouvez l annuler en restaurant le syst me Veuillez galement lire ce propos le chapitre Restauration Restauration le logiciel cr e un point de restauration pour chaque modification effectu e Si un des r glages venait provoquer des r sultats ind si
108. ipales du logiciel Diff rentes fonctions sont disponibles partir des boutons suivants e Lancer le logiciel G DATA vous permet d activer le SecurityCenter et de d finir les param tres de la protection antivirus Vous pourrez lire quoi sert le SecurityCenter dans le chapitre SecurityCenter e D sactiver le gardien vous permet de d sactiver et de r activer la protection antivirus Ceci peut s av rer utile si vous devez par exemple copier des fichiers volumineux d un dossier de votre disque dur d un emplacement un autre ou lancer des proc dures gourmandes en m moire copier des DVD par exemple Nous vous conseillons de ne pas d sactiver la protection antivirus plus que n cessaire et dans la mesure du possible de ne pas vous connecter Internet ou de ne pas lire de nouvelles donn es non v rifi es sur CD DVD cartes m moire cl s USB etc pendant ce temps e D sactiver le pare feu si vous utilisez une version du logiciel G DATA avec pare feu int gr vous pouvez d sactiver le pare feu dans le menu contextuel Dans ce cas votre ordinateur reste connect Internet et aux autres r seaux mais n est plus prot g par le pare feu contre les attaques ou les tentatives d espionnage e D sactiver le pilote automatique le pilote automatique est un l ment du pare feu qui d cide de mani re enti rement autonome des requ tes et contacts que votre ordinateur doit accepter sur le r seau ou sur Internet Le
109. irus La proc dure vous est expliqu e au chapitre Protection antivirus 2 Votre ordinateur est analys la recherche d une attaque de virus potentielle Une fen tre s ouvre alors contenant des informations sur le statut de l analyse Une barre de progression dans la partie sup rieure de la fen tre vous indique l avanc e de la v rification du syst me Vous avez pendant la v rification antivirus diff rentes possibilit s pour influencer son d roulement 58 3a 3b 3c Foire aux questions fonctions du programme e En cas de surcharge du syst me mettre l analyse antivirus en pause gr ce ce champ l analyse antivirus est uniquement lanc e lorsque les autres activit s en cours au niveau de l ordinateur sont termin es e teindrel ordinateur apr s l analyse antivirus cette fonction est tr s pratique lorsque vous proc dez l analyse antivirus la nuit ou apr s le travail Une fois la v rification antivirus du logiciel G DATA termin e l ordinateur s teint e Archives prot g es par mot de passe dans la mesure o une archive est prot g e par un mot de passe le logiciel G DATA ne peut analyser les fichiers de l archive Si vous validez l option le programme affiche la liste des archives prot g es par mot de passe qu il n a pas pu v rifier Tant que celle ci n est pas d compress e le virus qu elle contient ventuellement ne pr sente aucun risque pour votre syst me e Acc s refus sous Win
110. is m me dans des fichiers images des films ou des musiques soi disant s rs Les utilisateurs doivent prendre toutes les pr cautions avant d ex cuter une pi ce jointe En cas de doutes il est pr f rable de demander confirmation l exp diteur avant d ex cuter un fichier suspect Vous pouvez r pertorier les extensions de fichier auxquelles le filtre doit tre appliqu sous Extensions de fichier Vous pouvez regrouper dans un filtre tous les fichiers ex cutables les fichiers EXE et COM par exemple mais vous pouvez galement filtrer d autres formats MPEG AVI MP3 JPEG JPG GIF etc au cas o leur taille surchargerait votre serveur de messagerie lectronique Vous pouvez bien videmment aussi filtrer les fichiers d archive ZIP RAR ou CAB S parez toutes les extensions de fichier d un groupe de filtrage par un point virgule La fonction Filtrer galement les pi ces jointes des courriers int gr s vous permet de filtrer les pi ces jointes s lectionn es sous Extensions de fichier m me dans les courriers lectroniques qui constituent eux m mes une pi ce jointe Cette option doit en r gle g n rale tre activ e Avec l option Ne renommer que les pi ces jointes les pi ces jointes ne sont pas automatiquement supprim es mais simplement renomm es Cela peut s av rer utile dans le cas de fichiers ex cutables comme les fichiers EXE et COM mais aussi de fichiers Microsoft Office pouvant ventuellement renfermer d
111. isation pr alable l alerte du pare feu intervient et bloque l change de donn es non autoris Ce module logiciel est int gr aux programmes G DATA InternetSecurity et G DATA TotalProtection Sauvegarde avec la num risation croissante de notre vie quotidienne l utilisation de services de musique en ligne les appareils photo num riques et la correspondance lectronique la s curisation des donn es personnelles repr sente un enjeu de plus en plus important Que ce soit en raison d erreurs mat rielles de m gardes possibles ou de dommages caus s par des virus ou des attaques de pirates il faut r guli rement s curiser vos documents personnels Le module de sauvegarde effectue cette op ration votre place et prot ge ainsi vos documents et vos fichiers les plus importants sans que vous ayez vous en pr occuper Ce module logiciel est int gr au programme G DATA TotalProtection Tuner qu il s agisse de rappels automatiques de mises jour Windows de d fragmentations programm es fr quence r guli re du nettoyage r gulier des entr es caduques du registre ou des fichiers temporaires le tuner vous offre un outil d acc l ration et de simplification de votre syst me Windows Ce module logiciel est int gr au programme G DATA TotalProtection Contr le parental le contr le parental vous permet de r guler l utilisation d Internet et de l ordinateur par vos enfants Ce module logiciel est int gr aux prog
112. k Express ou Windows Mail vous avez galement la possibilit de d placer les courriers lectroniques suspect s de pollupostage dans un dossier param trable volont de votre bo te de r ception D placer message vers dossier Vous pouvez cr er ce dossier via le logiciel G DATA en d finissant le dossier correspondant sous Nom du dossier Filtrage langues le filtrage langues vous permet de d finir automatiquement certaines langues comme du pollupostage Normalement si vous n tes en contact avec aucun correspondant anglophone vous pouvez d finir tout message en anglais comme du pollupostage ce qui vous pargnera de nombreux courriers ind sirables Il vous suffit de s lectionner les langues dont vous n attendez pas de messages r guliers Le logiciel G DATA peut ainsi augmenter consid rablement la d tection de pollupostage concernant ces courriers lectroniques Vous pouvez d terminer dans R action comment r agir face aux courriers lectroniques que le logiciel G DATA d tecte en tant que pollupostage L option Refuser le message permet au programme de messagerie lectronique de ne pas recevoir les courriers lectroniques concern s Si vous activez la case cocher Ins rer avertissement dans les champs objet et corps du message le texte de la ligne d objet peut pr senter un avertissement pr fixe dans la ligne d objet comme par exemple Pollupostageou Attention Vous pouvez galement saisir un texte qui sera pla
113. l absence de virus dans vos courriers lectroniques avant envoi Si un courriel que vous voulez envoyer contient un virus le programme affiche le message Le courriel ligne de l objet contient le virus suivant Nom du virus Le courriel correspondant ne peut pas tre envoy et n est pas envoy Pour v rifier les courriers lectroniques sortants activez la case cocher Analyser les courriers lectroniques avant envoi Options d analyse Vous pouvez activer ou d sactiver ici les options de base de la v rification antivirus e Utiliser les moteurs le logiciel fonctionne avec deux moteurs antivirus deux unit s d analyse synchronis es En principe l utilisation de ces deux moteurs garantit une prophylaxie optimale e OutbreakShield cette case vous permet d activer la protection AntiVirus OutbreakShield Si la fonction OutbreakShield est activ e le logiciel tablit des sommes de contr le des messages lectroniques les compare aux listes noires anti pollupostage actualis es sur Internet et peut ainsi r agir un envoi massif de messages lectroniques avant que les signatures antivirus correspondantes ne soient disponibles La fonction OutbreakShield interroge sur Internet un tr s grand nombre de courriers lectroniques suspects ce qui lui permet de combler quasiment en temps r el la faille de s curit entre le d but d un envoi massif de messages lectroniques et son traitement au moyen de signatures antivirus sp cialem
114. l vous suffit de cliquer sur le bouton Acheter maintenant et de saisir les donn es vous concernant Votre protection antivirus est alors imm diatement garantie Vous recevrez la facture dans les jours suivants par la poste Remarque Cette bo te de dialogue ne s affiche qu au bout de la premi re ann e Votre licence G DATA est ensuite automatiquement prolong e chaque ann e Vous pouvez toutefois r silier tout moment cet abonnement sans fournir aucune raison Changement d ordinateur Vous pouvez utiliser le logiciel G DATA sur un nouvel ordinateur ou sur un autre ordinateur l aide de vos donn es d acc s existantes Il vous suffit d installer le logiciel et de saisir les donn es d acc s Le serveur de mise jour tablit alors la connexion au nouvel ordinateur Si le logiciel G DATA est encore install sur votre ancien ordinateur la licence doit tre transf r e de l ancien ordinateur vers le nouvel ordinateur Remarque Le nombre de transmissions de licence est limit Lorsque la valeur limite est atteinte la licence est bloqu e il n est plus possible de charger aucune mise jour Copyright Copyright 2014 G DATA Software AG Moteur le moteur d analyse antivirus et les moteurs d analyse de logiciels espions sont bas s sur les technologies BitDefender technologies 1997 2014 BitDefender SRL OutbreakShield 2014 Commtouch Software Ltd G Data 25 07 2014 12 30 62 Index 1 1 10 minutes 33 A
115. les t l chargements 41 T l chargement du logiciel 4 T l chargement en amont 23 T l charger 23 Temps de d marrage 55 Terminer 31 61 Terminer le processus 21 30 31 Test d int grit lors de la restauration du disque dur 20 Test de r f rence 50 Test d int grit lors d une sauvegarde diff rentielle 20 Texte du courrier 47 Texte du courrier lectronique 49 Thumbs db 20 Titre 26 55 Toujours autoriser 60 Toujours refuser 60 Toujours remplacer 21 Tout s lectionner 25 tsnxg 31 TSNxG_4 31 Tuner 11 25 51 Type 4 55 Type de fichiers 20 Types de fichiers 39 44 U GDATA URL 26 41 Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili Utili V Vali V ri V r V r V ri V ri ifier la m moire et la fonction de d marrage automatique 12 V ri V r V ri V ri V ri V ri 49 V ri V ri sateur 26 sation commune 30 sation du mode de modification avanc 16 17 sation partag e de la connexion Internet 15 16 ser des moteurs 36 38 42 44 ser des mots cl s corps du message 45 ser des mots cl s objet 45 ser galement pour le ScanDiscret 38 ser filtrage de contenu 45 ser l assistant de r gles 16 ser la copie fant me de Windows 20 ser le filtre antispam 45 ser le serveur proxy 40 ser liste blanche 45 ser liste noire 45 ser listes noires en temps r el param tre standard 45 dit 53 fication de r f
116. lieu Sous l option Tous les jours vous pouvez indiquer en saisissant les jours de la semaine si l ordinateur doit proc der au r glage uniquement les jours de la semaine tous les deux jours ou le week end lorsque vous ne travaillez pas Pour modifier les dates et les heures d finies sous Date heure il vous suffit de s lectionner l l ment que vous souhaitez modifier par exemple le jour l heure le mois ou l ann e l aide de la souris et de d placer l l ment sur la frise chronologique l aide des touches fl ch es ou de l ic ne en forme de fl che situ e droite du champ de saisie Si vous ne souhaitez proc der aucun r glage automatique il vous suffit de d sactiver la case cocher Activ pour l ex cution automatique des r glages A LA Contr le des p riph riques Le contr le des p riph riques vous permet de d finir les supports m moire autoris s en lecture et ou en criture sur votre ordinateur Vous pouvez galement emp cher le transfert de donn es priv es sur une cl USB ou leur gravure sur un CD De plus vous pouvez indiquer pr cis ment les supports de donn es amovibles cl s USB ou disques durs USB externes par exemple sur lesquels les donn es peuvent tre t l charg es Vous pouvez ainsi utiliser votre disque dur USB pour la sauvegarde de donn es sans que les autres disques durs aient acc s ces donn es Pour utiliser le contr le des p riph riques vous devez activer
117. look par exemple qui lors d une demande r seau exigent plusieurs ports ou utilisent plusieurs protocoles la fois Le param tre Par protocole port application activ plusieurs questions vous sont pos es Vous pouvez donc accorder aux applications une autorisation ou un refus global pour l utilisation du r seau d s que la connexion est autoris e ou bloqu e par l utilisateur Applications de serveur inconnues Les applications qui ne sont pas encore g r es par une r gle du pare feu peuvent tre trait es de mani re diff rente Le moment de la demande de connexion est assez al atoire Si l application serveur fonctionne en r ception cela signifie qu elle attend une demande de connexion en mode de veille Sinon la demande ne survient que lorsque la connexion a r ellement lieu Identification des r seaux non prot g s Bien entendu un pare feu ne peut fonctionner correctement que si tous les r seaux auxquels les ordinateurs prot ger acc dent sont reconnus et surveill s Vous devez donc imp rativement laisser l identification des r seaux non prot g s activ e Questions r p t es au sujet des applications Vous pouvez renouveler vos tentatives de connexion pour une certaine application Ainsi lorsque vous essayez de vous connecter sans avoir tabli de r gles sp cifiques la question n appara tra pas constamment mais par exemple toutes les 20 secondes ou des intervalles que vous pouvez vous m me d finir
118. matique e Affecter le lecteur cette option est uniquement accessible si le logiciel ne choisit pas automatiquement le lecteur du coffre Cliquez maintenant sur le bouton Suivant Acc s au coffre fort Vous pouvez d finir ici un mot de passe pour le coffre Pour ce faire cliquez sur le bouton Ajouter Dans la bo te de dialogue qui s affiche saisissez le mot de passe souhait sous Mot de passe et Confirmer le mot de passe Le mot de passe n est accept que lorsque les deux champs saisis sont identiques Cela vous permet de ne pas enregistrer de mot de passe erron faute de frappe par exemple que vous ne pourriez pas saisir de nouveau par la suite Cliquez sur Ajouter pour activer le mot de passe puis sur Suivant pour terminer la configuration du coffre Remarque lors de la cr ation d un coffre vous pouvez galement d finir diff rents mots de passe pour diff rentes autorisations Vous pouvez par exemple cr er un coffre dont vous pouvez lire et modifier les fichiers et fournir un autre mot de passe aux autres personnes afin qu elles puissent galement lire le contenu du coffre mais pas le modifier Si une fois le coffre cr vous le s lectionnez et cliquez sur le bouton Autorisations les possibilit s de param trage suivantes s offrent VOUS e Ex cuter le d marrage automatique chaque coffre contient un r pertoire avec pour nom Programme de d marrage automatique Si cette option reste r gl e sur Oui t
119. n Ce message est infect par les virus suivants 42 Attribuer le service Internet 17 Attribuer les applications 17 Au d marrage du syst me 44 Automatisation 49 Autoriser 14 Autoriser la p riode 27 28 Autoriser les configurations automatiques DHCP 15 Autoriser ou bloquer les applications 16 Autoriser ou bloquer les services de domaines 16 Autoriser ou bloquer les services de r seau priv virtuel 16 Autoriser ou bloquer les services r seau 16 Autoriser provisoirement 60 Autostart Manager 11 33 Autre 49 51 Autres filtres 47 Autres logiciels de messagerie POP3 49 Autres param tres 7 14 25 Avanc 37 39 40 41 43 44 Bloquer l acc s 53 Bonne compression 20 BootScan 4 13 56 C Changement d ordinateur 62 Charger les param tres 35 Chemin d acc s 16 Coffre de donn es 11 29 Coffre fort automatique 30 Commentaires 17 Compl te 4 Compression 20 Compression uniforme 20 Compte utilisateur 45 Conditions d autorisation 30 Configuration 25 52 Configuration du coffre fort 30 Confirmer le mot de passe 30 35 Connexion 23 Connexion directe l Internet 15 Contenu autoris 26 27 28 Contenu non autoris 26 28 Contr le des p riph riques 53 Contr le parental 11 26 Contr le parental pour cet utilisateur 26 Copier le disque dur 24 Copier les fichiers du programme de r cup ration 20 23 Copyright 62 Courriers entrants 42 Courriers sortants 42 Cr ation manuelle des r gles 49 C
120. n Supprimer supprime toutes les entr es s lectionn es Les v ritables courriers lectroniques se trouvant dans votre programme de messagerie lectronique ne seront videmment pas supprim s Le bouton Sur liste blanche vous permet de placer dans la liste blanche un courrier lectronique s lectionn afin d exclure l adresse lectronique concern e des prochaines v rifications anti pollupostage Le bouton Sur liste noire vous permet de placer dans la liste noire un courrier lectronique s lectionn afin que l adresse concern e soit particuli rement contr l e lors des prochaines v rifications anti pollupostage e Modifier la liste blanche La liste blanche vous permet d exclure explicitement de la v rification des spams les adresses de certains exp diteurs ou de certains domaines Pour ce faire il vous suffit de cliquer sur le bouton Nouveau et de saisir dans le champ Adresses domaines les adresses lectroniques lettre d information site d information fr par exemple ou les domaines site d information fr par exemple que vous ne souhaitez pas prendre en compte dans le cadre de la suspicion de pollupostage Le logiciel G DATA ne traite alors pas les courriers lectroniques de l exp diteur ou du domaine d exp diteurs comme du pollupostage Le bouton Importer vous permet d ajouter la liste blanche des listes pr d finies d adresses lectroniques ou de domaines Les adresses et les domaines de ces listes doivent se pr senter l
121. n es Au lieu d utiliser toutes les donn es pour la sauvegarde la sauvegarde partielle se base sur une sauvegarde compl te d j existante et ne sauvegarde que les donn es qui ont t modifi es ou cr es depuis la derni re sauvegarde compl te Vous disposez ainsi d une sauvegarde compl te de vos donn es la proc dure de sauvegarde est cependant nettement plus rapide Diff rentiel Incr mentiel lors de la sauvegarde diff rentielle toutes les donn es modifi es ou ajout es depuis la derni re sauvegarde compl te sont enregistr es La sauvegarde vient toujours compl ter la derni re sauvegarde compl te Cette sauvegarde exige moins de temps et d espace m moire qu une sauvegarde compl te La sauvegarde incr mentielle va galement plus loin et enregistre entre deux sauvegardes partielles les fichiers modifi s depuis la derni re sauvegarde partielle L inconv nient tant toutefois qu en cas de GDATA Software restauration des donn es vous avez besoin de plusieurs archives Options La rubrique Options vous permet de modifier les options de sauvegarde g n rales Vous n avez g n ralement aucune modification apporter ici les options standard du logiciel G DATA couvrent en effet la plupart des cas Options d archive g n rales Dans les options d archive g n rales vous avez les possibilit s suivantes de param trage Limiter la taille des fichiers de l archive si vous enregistrez des archives sur CD ROM D
122. n R action vous permet de choisir le comportement du filtre anti pollupostage face aux courriers lectroniques suspect s d tre du pollupostage Vous pouvez d finir cette occasion trois bar mes rendant compte du degr de probabilit de pollupostage des courriers lectroniques concern s d termin par le logiciel G DATA e Soup on spam cette option permet de d finir le mode de traitement des courriers lectroniques dans lesquels le logiciel G DATA d tecte des l ments de pollupostage Les messages class s ici ne sont pas forc ment du pollupostage il peut parfois s agir de lettres d information ou de mailings souhait s par le destinataire Il est recommand ici de signaler au destinataire que le message est suspect d tre un spam e Probabilit lev e de spam rassemble les courriers lectroniques associant de nombreuses marques distinctives du pollupostage Il s agit tr s rarement de messages souhait s par le destinataire e Probabilit tr s lev e de spam les courriers lectroniques qui remplissent tous les crit res du pollupostage sont regroup s ici Il ne s agit ici en aucun cas de courriers lectroniques souhait s et le rejet de ce type de messages est recommand dans la plupart des cas Ces trois types de menace peuvent tre param tr s individuellement Il vous suffit de cliquer sur le bouton Modifier et de d finir la r action du logiciel G DATA L option Refuser le message vous donne ainsi la po
123. n sur le fait que vous pouvez galement supprimer des coffres dont vous ne connaissez pas le mot de passe Vous devez donc v rifier que vous n avez vraiment plus besoin du contenu des coffres supprimer Cr er un coffre Une bo te de dialogue interactive vous aide lors de la cr ation de coffres Cliquez sur le bouton Suivant pour poursuivre Emplacement d enregistrement et taille du coffre fort D finissez maintenant l emplacement d enregistrement et la taille du coffre Remarque le coffre est un fichier prot g qui fonctionne comme une partition de disque dur lorsqu il est ouvert Vous pouvez cr er un fichier de coffre l emplacement souhait de votre disque dur Vos donn es sont enregistr es dans le coffre sous un format chiffr Une fois le coffre ouvert vous pouvez traiter supprimer copier et d placer les fichiers et les r pertoires comme sur un disque dur ou une partition de disque dur classique Emplacement d enregistrement S lectionnez ici le support de donn es par exemple support de donn es local C sur lequel le coffre doit tre cr Remarque Les coffres cr s dans un r pertoire prot g ne sont visibles sur l ordinateur que lorsque le logiciel G DATA est install Si vous d sinstallez le logiciel les coffres de donn es cr s ne sont plus visibles Taille du coffre fort S lectionnez ensuite une taille de coffre en positionnant le curseur de mani re adapt e Vous disposez d autant d esp
124. nc fermer tous les programmes de messagerie lectronique avant de cr er et d installer le certificat 42 Param tres 2 Activez la case cocher de v rification du logiciel G DATA en cas de connexions SSL 3 Cliquez sur le bouton d exportation du certificat Le logiciel G DATA cr e alors un certificat Ce fichier porte le nom suivant GDataRootCertificate crt 4 Ouvrez le fichier GDataRootCertificate crt Une bo te de dialogue vous permettant d installer le certificat sur votre ordinateur s affiche 5 Dans la bo te de dialogue cliquez sur le bouton Installer le certificat et suivez les consignes de l assistant d installation Vous avez termin Outlook et tous les autres programmes de messagerie lectronique qui ont acc s au magasin de certificats Windows re oivent alors le certificat n cessaire pour s assurer de l absence de virus et autres logiciels malveillants dans les courriers lectroniques chiffr s SSL Remarque si vous utilisez Thunderbird portable et que le certificat n est pas automatiquement import vous devez l importer de nouveau et modifier les param tres de confiance du certificat G DATA cr Pour ce faire veuillez s lectionner le bouton Certificats sous Param tres gt Avanc gt Certificats dans Thunderbird portable Diff rents onglets apparaissent alors Veuillez s lectionner l onglet Organismes de certification puis le bouton Importer Vous pouvez ensuite s lectionner le certificat G
125. njointement Tous les acc s en lecture et en criture de l ordinateur sont v rifi s afin de s assurer de l absence de code nuisible Moteur le logiciel G DATA fonctionne avec deux moteurs antivirus En principe l utilisation de ces deux moteurs garantit une prophylaxie optimale e Ordinateur lent le logiciel G DATA peut galement ne fonctionner qu avec un seul moteur de mani re ne pas nuire la vitesse de fonctionnement sur les ordinateurs lents De nombreux programmes antivirus disponibles sur le march ne vous proposent que cette protection parce qu ils ne fonctionnent qu avec un seul moteur La protection est donc toujours correcte Vous pouvez galement indiquer que lorsque le mode de protection antivirus est activ l analyse ne doit tre effectu e qu en cas de processus d criture Seules les donn es qui viennent d tre enregistr es sont ainsi v rifi es ce qui optimise encore davantage les performances e D fini par l utilisateur vous pouvez indiquer ici si vous souhaitez utiliser un moteur ou les deux et si la protection antivirus doit tre utilis e pour les processus d criture et de lecture uniquement pour les processus d criture Ex cuter voire pas du tout d conseill Mot de passe Vous pouvez via l attribution d un mot de passe prot ger les param tres de votre logiciel G DATA Aucun autre utilisateur de votre ordinateur ne peut ainsi d sactiver la protection antivirus ou l analyse en cas d in
126. nts Dans ce cadre les informations relatives aux logiciels malveillants sont envoy es aux laboratoires de s curit de G DATA De par votre participation vous contribuez une utilisation encore plus s re d Internet pour tous les clients de G DATA Lors de l installation du logiciel G DATA vous pouvez d terminer si les informations destin es aux laboratoires de s curit de G DATA doivent tre ou non mises disposition Remarque Dans le cadre de l installation d finie par l utilisateur vous pouvez s lectionner l emplacement d enregistrement des donn es du programme et indiquer les modules logiciels protection contre le pollupostage par exemple qui doivent tre install s tape 4 contrat de licence Veuillez maintenant lire et accepter le contrat de licence tape 5 installation d finie par l utilisateur en option Si vous avez opt pour l installation d finie par l utilisateur deux fen tres d assistant s affichent maintenant Elles vous permettent de s lectionner le r pertoire d installation du logiciel et les modules installer Si vous avez opt pour l installation standard vous pouvez ignorer cette tape e D fini par l utilisateur vous pouvez indiquer ici le contenu de l installation en activant les cases cocher des diff rents modules logiciels AntiSpam etc e Compl te tous les modules de la version du logiciel sont install s e Minimale seule la protection antivirus de base de votre l
127. ogiciel G DATA est install e avec le module AntiVirus Actualisations vous pouvez tout moment installer des modules logiciels suppl mentaires ou mettre le logiciel jour via le programme d installation Pour ce faire il vous suffit de d marrer le programme d installation et de s lectionner Modifier l installation pour ajouter ou supprimer des modules Si vous disposez d une nouvelle version du programme et souhaitez actualiser la version l option Actualisation d finie par l utilisateur vous permet de s lectionner les nouveaux modules installer tape 6 version du logiciel Vous pouvez maintenant indiquer ici si vous souhaitez installer le logiciel en tant que version compl te ou version d essai Si vous avez achet le logiciel et disposez d un num ro d enregistrement vous devez bien videmment s lectionner l option Version compl te Vous pouvez galement profiter de notre acc s d essai limit dans le temps pour d couvrir gratuitement le logiciel de G DATA tape 7 activation du produit L activation du produit a lieu lors de l installation Cette proc dure vous permet d activer le logiciel e Saisir un nouveau num ro d enregistrement lors de la r installation du logiciel G DATA s lectionnez cette option et saisissez le num ro d enregistrement qui accompagne le produit Selon le type de produit il est indiqu au verso du manuel d utilisation dans le courrier de confirmation du t l chargement du logiciel o
128. oivent se pr senter l un en dessous de l autre dans des lignes individuelles Le format utilis est celui d un simple fichier texte pouvant par exemple tre cr avec l outil Bloc notes de Windows Le bouton Exporter vous permet d exporter la liste noire en tant que fichier texte 45 G DATA Software e Utiliser listes noires en temps r el param tre standard vous pouvez trouver sur Internet des listes noires contenant les adresses IP de serveurs connus pour envoyer du pollupostage Le logiciel G DATA formule des requ tes aupr s des listes noires en temps r el afin de d terminer si le serveur exp diteur est r pertori Si tel est le cas la probabilit Spam augmente Il est g n ralement recommand ici d utiliser les param tres par d faut vous avez cependant la possibilit d assigner aux listes noires 1 2 et 3 vos propres adresses issues d Internet e Utiliser des mots cl s corps du message la liste des mots cl s vous permet d utiliser les mots du texte des courriers lectroniques dans le cadre de la suspicion de pollupostage Si au moins un des termes est pr sent dans le texte du message la probabilit d tre en pr sence d un spam augmente Cette liste peut tre modifi e volont l aide des boutons Ajouter Modifier et Supprimer Le bouton Importervous permet galement d ajouter des listes pr d finies de mots cl s Les entr es figurant dans ces listes doivent se pr senter l un au dessous de l au
129. omatique de r gles Pilote automatique Le pare feu travaille ici de mani re enti rement autonome et tient les dangers automatiquement distance de votre ordinateur domestique Cette option offre une protection int grale tr s pratique et est recommand e dans la plupart des cas Le pilote automatique doit tre activ par d faut Autres param tres si vous souhaitez configurer votre pare feu individuellement ou ne pas utiliser certaines applications avec le mode de pilote automatique vous pouvez configurer votre propre protection de pare feu via la cr ation manuelle de r gles De plus amples informations sont disponibles au chapitre suivant Param tres Pare feu Automatique e R seaux vous pouvez afficher ici les r seaux auxquels appartient votre ordinateur De plus amples informations sont disponibles au chapitre suivant Pare feu R seaux e Attaques repouss es d s que le pare feu enregistre une attaque sur votre ordinateur l attaque est bloqu e et enregistr e ici Vous pouvez obtenir de plus amples informations en cliquant sur l option de menu e Radar d applications cette bo te de dialogue vous indique les programmes momentan ment bloqu s par le pare feu Si vous souhaitez toutefois autoriser l une des applications bloqu es exploiter le r seau il suffit de la s lectionner et de cliquer sur le bouton Autoriser Pare feu R seaux La rubrique R seaux recense les r seaux r seau local r se
130. onique lors de l enregistrement en ligne de votre produit Vous pouvez effectuer les actions suivantes dans le navigateur FTP 2 Se connecter Si la connexion au navigateur FTP devait tre interrompue vous pouvez la r tablir ici Q Se d connecter Vous pouvez ici interrompre la connexion au navigateur FTP FE Nouveau dossier Si vous souhaitez enregistrer vos sauvegardes dans diff rents dossiers uniquement des dossiers sp ciaux r serv s aux sauvegardes de musique par exemple vous pouvez cr er un dossier sur votre espace FTP gr ce cette fonction y Supprimer Cette fonction vous permet de supprimer des dossiers ou des archives qui ne sont plus n cessaires gg Actualiser si vous avez d proc der une mise jour lors de l utilisation du navigateur FTP vous pouvez afficher les nouvelles donn es l aide du bouton Actualiser ts T l chargement Vous pouvez ici copier l aide de la souris des archives s lectionn es du serveur FTP sur un espace de stockage de votre ordinateur LE T l chargement en amont vous pouvez enregistrer les archives cr es avec le logiciel G DATA sur votre serveur FTP Q Aide cette option vous permet d afficher l aide du programme Graver a posteriori des archives sur CD DVD Il est galement possible de graver les fichiers de sauvegarde ult rieurement sur CD ou DVD Il vous suffit pour cela de s lectionner le projet que vous souhaitez graver dans la bo te de dialogue qu
131. oniques ind sirables Le logiciel G DATA prot ge du pollupostage bloque efficacement les exp diteurs de pollupostage et emp che les caract ristiques falsifi es gr ce l association de crit res de v rification anti pollupostage modernes Ce module logiciel est int gr aux programmes G DATA InternetSecurity et G DATA TotalProtection e Protocole Spam cette rubrique vous propose un aper u de tous les courriers lectroniques consid r s comme du pollupostage par le logiciel G DATA Le bouton Actualiser vous permet d interroger les donn es du logiciel tandis que le bouton Supprimer supprime toutes les entr es s lectionn es Les v ritables courriers lectroniques se trouvant dans votre programme de messagerie lectronique ne seront videmment pas supprim s Le bouton Sur liste blanche vous permet de placer dans la liste blanche un courrier lectronique s lectionn afin d exclure l adresse lectronique concern e des prochaines v rifications anti pollupostage Le bouton Sur liste noire vous permet de placer dans la liste noire un courrier lectronique s lectionn afin que l adresse concern e soit particuli rement contr l e lors des prochaines v rifications anti pollupostage e Protocole Pas de spam cette rubrique vous propose un aper u de tous les courriers lectroniques non consid r s comme du pollupostage par le logiciel G DATA Le bouton Actualiser vous permet d interroger les donn es du logiciel tandis que le bouto
132. onsulter toutes les tentatives de consultation des contenus bloqu s par les autres utilisateurs S lectionnez dans la liste d roulante l utilisateur dont vous voulez consulter le protocole Veuillez galement lire ce propos le chapitre Param tres Protocole Remarque Vous pouvez bien videmment galement supprimer ces protocoles en cliquant sur le bouton Supprimer le journal Protocole de contr le des p riph riques La rubrique Protocole cr e un fichier journal complet pour chaque action du gestionnaire de p riph riques Reportez vous ce titre au chapitre suivant Param tres Contr le des p riph riques 55 G DATA Software Foire aux questions BootScan Si votre ordinateur est tout neuf ou s il tait jusqu pr sent prot g par un logiciel antivirus vous pouvez proc der l installation comme suit Si vous avez des raisons de penser que votre ordinateur est infect nous vous recommandons de proc der avant installation du logiciel une analyse BootScan Analyse BootScan lorsque vous d marrez votre ordinateur le syst me d exploitation Windows d marre normalement automatiquement Cette op ration s appelle l amor age Il est cependant galement possible de d marrer automatiquement d autres syst mes d exploitation et d autres programmes G DATA vous propose en plus de la version Windows une version sp ciale vous permettant de proc der une analyse antivirus de votre ordinateur avan
133. os habitudes d coute connexions sortantes ou emp cher les mises jour automatiques connexions entrantes e Autoriser ou bloquer les services r seau on entend par port une plage d adresses donn e charg e de transmettre automatiquement les donn es transf r es via un r seau vers un protocole et un programme donn s Par exemple la transmission des sites Web habituels transite par le port 80 l envoi des e mails par le port 25 et la r ception des e mails par le port 110 Sans pare feu tous les ports sont g n ralement ouverts bien que la majorit d entre eux ne soient pas utilis s dans la plupart des cas Le blocage d un ou plusieurs ports peut donc permettre de combler des failles de s curit que les hackers pourraient utiliser pour lancer des attaques Remarque l Assistant vous permet de bloquer les ports de votre choix enti rement ou uniquement pour une application d finie votre lecteur MP3 par ex e Partage des fichiers et des imprimantes lorsque vous autorisez l acc s vous avez la possibilit d utiliser les dossiers et imprimantes partag s du r seau D autres ordinateurs et utilisateurs du r seau peuvent galement acc der aux donn es que vous partagez selon le param trage e Autoriser ou bloquer les services de domaines un domaine est une sorte de r pertoire de classification pour ordinateurs dans un r seau permettant une gestion centralis e des ordinateurs connect s au r seau Il est g n ralement
134. ossier T l chargements et ne v rifier les fichiers MP3 qu une fois par mois Le chapitre suivant vous indique comment cr er des analyses antivirus personnalis es 43 G DATA Software r4 7 7 G n ralit s Indiquez ici le nom de l analyse antivirus automatique cr e Nous vous conseillons d utiliser des noms vocateurs comme Disques durs locaux analyse hebdomadaire ou Archives analyse mensuelle Si vous cochez la case teindre l ordinateur la fin de cette t che votre ordinateur sera automatiquement mis hors tension la fin de l analyse antivirus automatique Cela est utile lorsque vous souhaitez ex cuter l analyse antivirus apr s vos heures de travail T che toute ex cution de demande de v rification de l ordinateur ou de parties de l ordinateur est qualifi e de t che Volume de l analyse Indiquez ici si la v rification antivirus doit tre effectu e sur les disques durs locaux si la m moire et les zones de d marrage automatique doivent tre test es ou si seuls certains r pertoires et fichiers doivent tre v rifi s Le cas ch ant indiquez l aide du bouton S lection les r pertoires souhait s S lectionner les r pertoires fichiers Dans l arborescence des r pertoires vous pouvez s lectionner et ouvrir des r pertoires dont le contenu sera ensuite affich dans l affichage des fichiers en cliquant sur l ic ne Plus Tous les r pertoires et fichiers dont la case cocher est activ
135. otScan de G DATA Si vous n avez planifi aucune analyse BootScan il vous suffit de s lectionner l entr e Microsoft Windows l aide des touches fl ch es et de cliquer sur Return Windows d marre alors normalement sans analyse BootScan pr alable D marrer partir d une d USB si vous utilisez une cl USB en tant que support d amor age vous pouvez galement la s lectionner en tant que premier p riph rique d amor age 57 G DATA Software Foire aux questions fonctions du programme Ic ne de s curit Votre logiciel G DATA prot ge en permanence votre ordinateur contre les virus et les logiciels malveillants Afin que vous puissiez constater que la protection est active une ic ne s affiche dans la barre des t ches c t de l horloge G Cette ic ne G DATA indique que tout fonctionne correctement et que la protection est activ e sur votre ordinateur R Si la protection antivirus a t d sactiv e ou si d autres probl mes apparaissent l ic ne G DATA affiche un signal d avertissement Il faut alors dans la mesure du possible d marrer rapidement le logiciel G DATA et v rifier les param tres La UE Une ic ne sp cifique est galement utilis e lorsque le logiciel G DATA proc de un t l chargement de donn es Internet Si vous cliquez sur cette ic ne avec le bouton droit de la souris il s affiche un menu contextuel qui vous permet de param trer les fonctionnalit s de s curit princ
136. ous les fichiers ex cutables inclus sont automatiquement lanc s l ouverture du coffre e Ouverture en lecture seule un utilisateur se connectant avec la m thode d acc s Lecture seule ne pourra ni enregistrer ni modifier les fichiers du coffre fort Il ne peut que les lire e Ouvrir en tant que support amovible le logiciel G DATA ouvre les coffres de donn es dans l Explorateur comme s il s agissait de disques durs locaux Si vous souhaitez que le coffre fort soit visible dans le syst me en tant que support amovible veuillez s lectionner cette option e Utilisation commune la s lection de cette option permet l utilisation commune du r pertoire du coffre fort par les autres ordinateurs du r seau Avertissement avec cette option il est possible d acc der au coffre sans saisir de mot de passe Nous recommandons de r fl chir prudemment et en conscience de cause avant de choisir l utilisation partag e du coffre fort L utilisation partag e du coffre fort pour tous les participants du r seau est dans ce cas judicieuse car les donn es sont accessibles tout un chacun e Fermer le coffre fort apr s d connexion de l utilisateur cette option doit g n ralement tre activ e car si le coffre fort reste ouvert apr s la d connexion de l utilisateur d autres utilisateurs peuvent en consulter le contenu e Coffre fort automatique tous les coffres forts disposant de cette propri t peuvent tre ouverts l aide d une comm
137. ous pouvez ensuite indiquer si les fichiers doivent tre ou non restaur s dans leurs r pertoires d origine Si les fichiers sont enregistr s un autre emplacement vous pouvez ventuellement s lectionner sous Nouveau dossier le dossier dans lequel les fichiers doivent tre plac s Saisissez sous Mot de passe le mot de passe d acc s au cas o vous avez compress votre sauvegarde en la prot geant l aide d un mot de passe G Auswahl Ziel X Dateien in urspr ngliche Verzeichnisse wiederherstellen Neuer Ordner d 5F77F9E5 6A8E 4FDC B96C C525D4B622EF a L Backup ah Benutzer a J Default 5 Gerhard a d AppData 2 R Desktop d Downloads Eigene Bilder 2 4 Eigene Dokumente Dateien aus Backup x C Dateien vor der Wiederherstellung auf Viren berpr fen Passwort Vorhandene Dateien berschreiben V immer berschreiben _ wenn sich die Gr e ge ndert hat C wenn der Zeitpunkt Ge ndert am im Archiv j nger ist C wenn sich der Zeitpunkt Ge ndert am ge ndert hat lt Zur ck Veiter Fertig stellen Abbrechen Lorsque vous restaurez les fichiers dans leurs r pertoires d origine vous disposez des options suivantes pour ne r tablir que les fichiers modifi s e Toujours remplacer Avec ce param tre on accorde aux fichiers issus de la sauvegarde de donn es plus d importance qu aux donn es se trouvant dans le r pertoire d origine Si vous deviez cocher c
138. pide vous permet de v rifier les fichiers facilement sans d marrer le logiciel Il vous suffit de s lectionner les fichiers ou les dossiers dans l Explorateur Windows par exemple l aide de la souris Cliquez maintenant avec le bouton droit de la souris et s lectionnez Analyse antivirus dans la bo te de dialogue qui s affiche Une analyse antivirus est alors automatiquement effectu e au niveau des fichiers correspondants Votre ordinateur ne d marre pas comme d habitude apr s installation du logiciel il est possible que le CD du programme se trouve encore dans le lecteur Il vous suffit de retirer le CD l ordinateur d marrera de la mani re habituelle SecurityCenter SecurityCenter Vous n avez besoin d activer le SecurityCenter que lorsque vous souhaitez intervenir activement sur l une des nombreuses fonctions suppl mentaires du logiciel Votre ordinateur est prot g en permanence contre les virus et autres menaces en arri re plan Si le logiciel a besoin de votre intervention vous en tes automatiquement inform par un message dans la barre des t ches de votre ordinateur Statut de s curit D Le syst me est prot g dans la mesure o une coche verte appara t c t de l entr e Statut de s curit O Un point d exclamation rouge indique que le syst me est expos un danger imm diat Vous devez lancer imm diatement les mesures permettant de prot ger vos donn es L ic ne du caract re g n rique s
139. pilote automatique est optimal pour une utilisation normale et vous devriez le laisser toujours connect Tout comme le pare feu le pilote automatique est disponible dans certaines versions du logiciel G DATA e Mettre les signatures antivirus jour votre logiciel antivirus doit toujours tre actualis Vous pouvez videmment ex cuter l actualisation des donn es automatiquement depuis le logiciel Si vous deviez cependant avoir un besoin vital d une actualisation vous pouvez la d marrer l aide du bouton Mettre les signatures antivirus jour Vous lirez en quoi une mise jour antivirus est n cessaire au chapitre Analyse antivirus e Statistiques vous pouvez afficher ici des statistiques au sujet des v rifications effectu es par l outil de surveillance mais galement des informations concernant les analyses d inactivit les messages du filtre Web et d autres param tres Ex cuter l analyse antivirus L analyse antivirus vous permet d analyser votre ordinateur et de d tecter des attaques conduites par des logiciels nuisibles Lorsque vous d marrez l analyse antivirus celle ci contr le chaque fichier de votre ordinateur afin de voir s il est en mesure d infecter d autres fichiers ou s il est lui m me d j infect Si lors d une analyse antivirus des virus ou d autres logiciels malveillants sont d tect s il existe diff rentes possibilit s de supprimer ou de neutraliser les virus 1 D marrez l analyse antiv
140. r er 30 Cr er des jeux de r gles 15 Cr er des sauvegardes partielles 19 Cr er un CD DVD sessions multiples 20 Cr er un coffre 29 Cr er un coffre fort mobile 29 31 Cr er un jeu de r gles incluant quelques r gles utiles 15 Cr er un jeu de r gles vide 15 Cr er un protocole 39 44 Cr er un support d amor age 13 24 Cr er un utilisateur 26 Cr er une archive dans le nuage 18 Cr er une r gle 50 Crit res de recherche 47 Crypter l archive 20 D Dans tout le texte 26 D connexion 23 D fini par l utilisateur 4 35 D finir le retard 33 D marrage automatique 33 D marrer 31 D marrer l analyse en cas d inactivit maintenant 7 D placer message vers dossier 46 47 Derni re analyse en cas d inactivit 7 Derni re mise jour 7 Derni re optimisation 25 D sactiver la protection antispam 7 D sactiver la protection des courriers lectroniques 7 D sactiver la protection Internet 7 GDATA D sactiver la surveillance comportementale 7 D sactiver le gardien 7 58 D sactiver le pare feu 7 58 D sactiver le pilote automatique 7 58 D sactiver les mises jour automatiques 7 D sactiver les scripts HTML 47 D sactiver ScanDiscret 7 Description 27 30 D signation du coffre fort 30 D sinfecter 12 D sinfecter sinon envoyer en quarantaine 36 38 44 58 60 D sinfecter sinon protocoles uniquement 58 D sinfecter sinon Supprimer le fichier 58 D sinfecter sinon supprimer
141. r au moins l une de ces deux fonctions e Analyser les zones du syst me lors du changement de support les diff rents volets comme les secteurs de d marrage ne doivent pas normalement tre exclus du contr le antivirus Vous pouvez d finir ici si elles sont v rifi es lors du d marrage du syst me ou lors d un changement de support de donn es lors de l insertion d un nouveau CD ROM par ex En r gle g n rale vous devriez activer au moins l une de ces deux fonctions e S assurer del absence de composeurs logiciels espions logiciels publicitaires le logiciel permet galement de d tecter les composeurs et autres programmes nuisibles Il peut s agir de programmes tablissant des connexions Internet on reuses contre votre gr programmes qui n ont rien envier au potentiel financi rement d vastateur des virus ils peuvent par exemple enregistrer discr tement vos habitudes de navigation voire l ensemble de vos saisies clavier y compris vos mots de passe puis la premi re occasion venue utiliser Internet pour les transmettre un tiers e Analyser uniquement les nouveaux fichiers ou les fichiers modifi s lorsque cette fonction est activ e les fichiers qui n ont pas t modifi s depuis longtemps et qui sont consid r s comme inoffensifs ne sont pas v rifi s Cela permet un gain de performances lors des t ches quotidiennes sans risque pour la s curit 37 G DATA Software Analyse antivirus manuell
142. rables vous pouvez l annuler en restaurant le syst me m Tout s lectionner si vous souhaitez refuser toutes les modifications apport es dans le cadre du r glage s lectionnez tous les points de restauration et cliquez sur le bouton Restaurer Restauration si vous souhaitez ne refuser que certaines des modifications apport es dans le cadre du r glage s lectionnez le point de restauration souhait et cliquez sur le bouton Restaurer El Supprimer les l ments s lectionn s ce bouton vous permet de supprimer les points de restauration dont vous n avez plus besoin 25 GDATA Software Contr le parental Le contr le parental vous permet de r guler l utilisation d Internet et de l ordinateur par vos enfants Sous Utilisateur s lectionnez un des utilisateurs connect s sur l ordinateur et d finissez ensuite les limitations correspondantes Les boutons Nouvel utilisateur vous permet de cr er des comptes sur votre ordinateur pour vos enfants par exemple e Contr le parental pour cet utilisateur vous pouvez activer ou d sactiver ici le contr le parental pour l utilisateur s lectionn e Contenu non autoris dans cette rubrique s ouvre une bo te de dialogue vous permettant de bloquer des contenus Web pour l utilisateur affich Cliquez sur Modifierpour d finir les contenus interdits pour l utilisateur s lectionn e Contenu autoris cette rubrique affiche une bo te de dialogue dans laquelle vo
143. rammes G DATA InternetSecurity et G DATA TotalProtection Autostart Manager l application Autostart Manager permet de g rer les programmes automatiquement lanc s au d marrage de Windows Ces programmes sont normalement directement charg s au d marrage du syst me S ils sont g r s dans l application Autostart Manager ils peuvent tre lanc s de mani re retard e ou en fonction de la charge du syst me ou du disque dur Cela permet de d marrer plus rapidement le syst me et d am liorer ainsi les performances de l ordinateur Contr le des p riph riques cette fonction vous permet de limiter l utilisation de p riph riques comme les supports de donn es amovibles les lecteurs de CD DVD et les lecteurs de disquettes pour certains utilisateurs de votre ordinateur Vous pouvez ainsi interdire l exportation ou l importation de donn es ou l installation de logiciels G DATA Software Protection antivirus Ce module vous permet de v rifier de mani re cibl e que votre ordinateur ou des supports de donn es s lectionn s ne sont pas infect s par des logiciels nuisibles Cette v rification est recommand e lorsque vous recevez des cl s USB ou des CD grav s d amis de parents ou de coll gues de travail par exemple La v rification antivirus est galement recommand e lors de l installation de nouveaux logiciels et lors de t l chargements depuis Internet Attention la v rification de l ordinateur ou des supports de donn es s
144. rence pour les modules charg s 50 ification du lecteur source de destination sur le m me disque dur 54 V ri ifications antivirus programm es 43 fication rapide 6 fications au d marrage du programme 51 fier l ordinateur tous les disques durs locaux 12 fier l archive apr s sa cr ation 20 fier les contenus Internet HTTP 40 fier les courriers re us 42 fier les donn es apr s le gravage 23 fier les messages re us non lus lors du d marrage du programme fier les r pertoires fichiers 12 fier les supports amovibles 12 Version compl te 4 VIRUS 42 Volume de l analyse 44 Votre ordinateur ne d marre pas comme d habitude apr s installation du logiciel 6 Vous avez oubli vos donn es d acc s 4 Vous ne parvenez pas activer votre licence 40 W www gdata de 4 Z Zone de recherche 47 65
145. res bo tes de dialogue de param trage du pare feu La zone Statut du pare feu contient des informations de base concernant l tat actuel de votre syst me et du pare feu Ces informations disponibles sous forme de texte ou de chiffres sont situ es droite de chaque l ment d information L tat des composants est galement repr sent de mani re graphique Double cliquez sur l entr e correspondante pour ex cuter directement des actions ou passer la rubrique de programmes concern e Une fois la configuration d un l ment dot de l ic ne d avertissement optimis e l ic ne est remplac e par une coche verte dans la rubrique tat e S curit Quand vous utilisez votre ordinateur le pare feu note au fur et mesure les programmes que vous utilisez pour acc der Internet et ceux qui pr sentent ou pas un risque pour la s curit du syst me Selon votre connaissance de la technologie du pare feu vous pouvez le configurer de mani re ce qu il vous offre un bon niveau de protection de base sans trop vous en occuper ou une protection de niveau professionnel adapt e l utilisation que vous faites de votre ordinateur mais qui demande des connaissances plus approfondies Vous pouvez d finir le statut de s curit ici Param tres Pare feu Automatique e Mode vous informe sur le param tre de base d ex cution de votre pare feu Vous avez le choix entre la cr ation manuelle ou la cr ation automatique pilote aut
146. rifier la pr sence de virus dans les courriers lectroniques entrants et sortants ainsi que dans leurs pi ces jointes et d liminer ainsi les infections ventuelles directement la source Si un virus est d tect dans une pi ce jointe le logiciel peut le supprimer ou r parer les fichiers infect s e D sactiver la protection des courriers lectroniques s lectionnez cette option si vous ne souhaitez pas que votre logiciel G DATAv rifie les courriers lectroniques La d sactivation de cette fonction repr sente toutefois un risque plus lev pour la s curit et ne doit avoir lieu que de mani re exceptionnelle e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiVirus Analyse des messages lectroniques Microsoft Outlook l analyse des courriers lectroniques repose ici sur un plugiciel Ce dernier offre la m me s curit que la fonction de protection des programmes de messagerie POP3 IMAP dans les options antiVirus Une fois ce plugiciel install le menu Outlook Outils inclut la fonction Rechercher des virus dans un dossier qui vous permet de v rifier que les dossiers de messages ne sont pas infect s Protection contre le pollupostage Offres sp ciales publicit et lettres d information le flot de courriers lectroniques ind sirables ne cesse de cro tre Votre bo te aux lettres d borde t elle de ces quantit s innombrables de courriers lectr
147. ris vos mots de passe puis la premi re occasion venue utiliser Internet pour les transmettre un tiers e D tecter les RootkKits les trousses administrateur pirate tentent d esquiver les m thodes de d tection habituelles des virus Un contr le suppl mentaire la recherche de ces logiciels malveillants est toujours recommand e Inscrire dans le journal cette case cocher vous permet d indiquer que le logiciel doit cr er un protocole lors de la v rification antivirus Il est possible de le consulter ensuite dans la rubrique Protocoles Compte utilisateur Vous d finirez ici le compte utilisateur sur lequel l analyse antivirus sera effectu e Ce compte sera n cessaire pour l acc s au lecteur r seau AntiSpam Filtre anti spam Le filtre anti pollupostage vous propose de nombreux param tres vous permettant de bloquer de mani re efficace les courriers lectroniques contenant des contenus ind sirables ou provenant d exp diteurs ind sirables exp diteurs de masse par exemple Le programme v rifie de nombreux crit res des courriers lectroniques de pollupostage types Ces diff rents crit res valu s r sultent en une valeur qui refl te leur probabilit d tre du courrier ind sirable Le bouton Utiliser le filtre antispam vous permet d activer ou de d sactiver le filtre anti pollupostage Pour activer ou d sactiver les diff rents types de filtres anti pollupostage activez ou d sactivez la case cocher
148. rrage automatique Les virus actifs peuvent ainsi tre directement supprim s sans qu il soit n cessaire de contr ler la totalit du disque dur Cette fonction ne remplace pas l analyse antivirus r guli re des donn es enregistr es mais l analyse antivirus compl te V rifier les r pertoires fichiers analyse les lecteurs dossiers ou fichiers s lectionn s Lorsque vous cliquez sur cette action une s lection de r pertoires et de fichiers s ouvre Vous pouvez ainsi v rifier des fichiers isol s mais galement des r pertoires complets Dans l arborescence des r pertoires vous pouvez s lectionner et ouvrir des r pertoires dont le contenu sera ensuite affich dans l affichage des fichiers en cliquant sur l ic ne Plus Tous les r pertoires et fichiers dont la case cocher est activ e sont v rifi s par le logiciel Les dossiers dont certains des fichiers ne doivent pas tre analys s sont signal s par une coche gris e V rifier les supports amovibles cette fonction permet d analyser les CD ROM les DVD ROM les cartes m moire et les cl s USB Si vous cliquez sur cette action tous les supports amovibles connect s votre ordinateur sont soumis une analyse antivirus donc galement les CD et les cartes m moire ins r s les disques durs USB ou les cl s USB Veuillez tenir compte du fait que le logiciel ne peut videmment supprimer aucun virus sur les supports qui n autorisent pas l acc s en criture
149. s applications disposant de la fonction de d marrage automatique ne sont lanc es que lorsque le syst me n est plus surcharg par le lancement d autres applications ou d autres processus Propri t s Si vous double cliquez sur l entr e d un programme figurant dans la liste de l application Autostart Manager des informations compl tes au sujet du logiciel g r s affichent 33 G DATA Software Contr le des p riph riques Le contr le des p riph riques vous permet de d finir les supports m moire autoris s en lecture et ou en criture sur votre ordinateur Vous pouvez galement emp cher le transfert de donn es priv es sur une cl USB ou leur gravure sur un CD De plus vous pouvez indiquer pr cis ment les supports de donn es amovibles cl s USB ou disques durs USB externes par exemple sur lesquels les donn es peuvent tre t l charg es Vous pouvez ainsi utiliser votre disque dur USB pour la sauvegarde de donn es sans que les autres disques durs aient acc s ces donn es Cette vue d ensemble vous permet de d terminer les effets des param tres du contr le des p riph riques pour l utilisateur concern Le bouton Modifier les r gles vous permet de modifier votre guise les param tres pour le p riph rique et l utilisateur 34 Param tres Param tres La rubrique Param tres vous permet de configurer le module du programme votre guise Il n est g n ralement pas n cessaire d apporter des mod
150. s de l utilisateur sont limit s dans le temps deux semaines par exemple Validit s affiche Remarque Les r gles sp cifiques l utilisateur pr valent sur les r gles g n rales Ainsi si vous d terminez que l acc s aux cl s USB est interdit en r gle g n rale vous pouvez toutefois autoriser un utilisateur sp cifique utiliser les cl s USB via une r gle sp cifique Si un utilisateur dispose de certaines restrictions d acc s limit es dans le temps via le contr le des p riph riques une fois les restrictions arriv es expiration la r gle g n rale s applique de nouveau pour cet utilisateur R gle sp cifique au p riph rique Lors de l utilisation de supports de donn es amovibles tels que des cl s USB ou des disques durs externes vous pouvez galement d terminer que seuls des supports de donn es amovibles d finis peuvent acc der votre ordinateur Pour ce faire connectez le support de donn es amovible votre ordinateur et cliquez sur le bouton Ajouter Vous pouvez s lectionner le support de donn es amovible souhait dans la bo te de dialogue qui s affiche Lorsque vous cliquez sur OK une bo te de dialogue dans laquelle vous pouvez d finir le type d acc s souhait pour le support de donn es et indiquer si les droits d utilisation du support de donn es sont limit s dans le temps deux semaines par exemple Validit et si tous les utilisateurs peuvent utiliser le support de donn es s affiche
151. s fichiers de la suppression par le tuner comme les scores r alis s dans des jeux informatiques ou d autres fichiers similaires extension inhabituelle pouvant tre consid r s comme des fichiers de sauvegarde ou temporaires T Pour prot ger certains fichiers il suffit de cliquer sur le bouton Ajouter et d indiquer le nom de fichier en question Vous pouvez galement travailler ici avec des caract res g n riques Les caract res de remplacement fonctionnent comme suit e L ic ne en forme de point d interrogation repr sente des caract res uniques e L ast risque remplace des suites de caract res Par exemple pour prot ger tous les dossiers sav saisissez sav Pour prot ger les fichiers de diff rents types mais de d but de nom similaire tapez par exemple text Veuillez pr sent choisir le dossier dont vous souhaitez prot ger les fichiers en cliquant sur le bouton Avanc S lectionnez maintenant le support d enregistrement o se trouvent les fichiers prot ger Le tuner prot gera d sormais les fichiers d finis uniquement dans ce dossier parties sauvegard es d un dossier de jeu par exemple x Pour d sactiver la protection d un fichier s lectionnez le fichier dans la liste affich e et cliquez sur le bouton Supprimer Param tres Planification Via l onglet Planification horaire vous pouvez d finir quand et quelle fr quence la t che de r glage automatique doit avoir
152. s inclut la fonction Rechercher des virus dans un dossier qui vous permet de v rifier que les dossiers de messages ne sont pas infect s 41 G DATA Software Courriers entrants Les options suivantes vous permettent de proc der l analyse antivirus des courriers lectroniques entrants e En cas de contamination Vous pouvez ici d finir ce qui doit se produire en cas de d couverte d un message infect Les diff rentes options de param tres sont utiles en fonction de votre motif d utilisation de l ordinateur En r gle g n rale il est recommand de s lectionner le param tre D sinfecter si cela n est pas possible supprimer le texte la pi ce jointe e V rifier les courriers re us si vous activez cette option tous les messages lectroniques que vous recevez lorsque vous travaillez sur l ordinateur sont analys s e Joindre un rapport concernant les courriers lectroniques re us contamin s Si vous avez activ l option de rapports VIRUS s affiche dans la ligne d objet du courriel infect en cas de d tection de virus et le message Attention Ce message est infect par les virus suivants suivi du nom du virus ainsi que la pr cision que le virus a t supprim ou non ou que le fichier infect a pu tre r par ou non s affiche au d but du corps du message Courriers sortants Pour que vous ne transmettiez pas accidentellement des virus le logiciel vous offre galement la possibilit de vous assurer de
153. sibilit de d placer les courriers lectroniques suspect s de pollupostage dans un dossier param trable volont de votre bo te de r ception D placer message vers dossier Vous pouvez cr er ce dossier via le logiciel G DATA en d finissant le dossier correspondant sous Nom du dossier Filtrage de l exp diteur Gr ce au filtrage de l exp diteur vous pouvez facilement bloquer les messages provenant d exp diteurs particuliers Pour ce faire il vous suffit de saisir sous Exp diteurs Domaines les adresses lectroniques ou les noms de domaine qui doivent faire r agir le logiciel G DATA Vous pouvez saisir plusieurs entr es en les s parant par des points virgules Vous pouvez d terminer dans R action comment r agir face aux courriers lectroniques que le logiciel G DATA d tecte en tant que pollupostage L option Refuser le message permet au programme de messagerie lectronique de ne pas recevoir les courriers lectroniques concern s Si vous activez la case cocher Ins rer avertissement dans les champs objet et corps du message le texte de la ligne d objet peut pr senter un avertissement pr fixe dans la ligne d objet comme par exemple Pollupostageou Attention Vous pouvez galement saisir un texte qui sera plac avant le texte d origine du courrier lectronique en cas de soup on de pollupostage Message dans texte Si vous utilisez Microsoft Outlook attention ne confondez pas cette application avec Outloo
154. ssibilit de ne m me pas voir arriver ces courriers lectroniques dans votre bo te de r ception L option Ins rer l avertissement de spam dans l objet et le texte du message vous permet d identifier les courriers lectroniques caract ris s comme tant du pollupostage Cela vous permet par exemple de mieux les trier Si vous utilisezMicrosoft Outlook attention ne confondez pas cette application avec Outlook Express ou Windows Mail vous avez galement la possibilit de d placer les courriers lectroniques suspect s de pollupostage dans un dossier param trable volont de votre bo te de r ception D placer message vers dossier Vous pouvez cr er ce dossier via le logiciel G DATA en d finissant le dossier correspondant sous Nom du dossier Remarque m me si vous n utilisez pas Outlook vous avez la possibilit de d placer dans un dossier les messages reconnus comme tant du pollupostage Ajoutez un avertissement dans la ligne d objet par exemple Spam et cr ez dans votre programme de messagerie lectronique une r gle qui d placera les messages dans un autre dossier gr ce au texte se trouvant dans la ligne d objet 46 Param tres Param tres avanc s Cette rubrique vous permet de modifier en d tail la reconnaissance du pollupostage par le logiciel G DATA et de l adapter en fonction des messages lectroniques Il est toutefois recommand d utiliser les param tres standard dans la majorit des cas Ne modifi
155. stes noires d adresses Internet ne constituent donc pas une protection totale contre les contenus ind sirables Les options suivantes vous permettent de modifier les listes d exclusion e Supprimer la fonction Supprimer vous permet de supprimer les listes s lectionn es l aide de la souris e Nouveau vous permet de cr er une liste noire ou blanche enti rement nouvelle La proc dure est la m me que celle d crite la rubrique Contenu non autoris et Contenu autoris e Modifier modifier le contenu d une liste existante Param tres protocole Vous pouvez modifier ici les param tres de base pour les informations de la rubrique Protocole Ainsi vous pouvez d terminer si des attaques contre des contenus autoris s et ou interdits doivent ou non faire l objet d un journal Si les contenus font l objet d un journal vous pouvez voir les journaux des diff rents utilisateurs la rubrique Journaux Comme les fichiers journaux deviennent de plus en plus lourds en cas d utilisation r guli re vous pouvez vous faire rappeler par le contr le parental sous Afficher un message si un fichier atteint Ko que les fichiers journaux ont d pass une certaine taille et que vous devez les supprimer manuellement dans la rubrique Protocole sous Supprimer le journal 28 Coffre de donn es Coffre de donn es Le coffre de donn es prot ge les donn es sensibles l image d un coffre la banque Il est possible d installer un
156. stre et des fichiers temporaires le tuner vous offre un outil d acc l ration et de simplification de votre syst me Windows Vous pouvez configurer votre ordinateur manuellement l aide de boutons ou proc der des r glages r guliers programm s dans le temps Derni re optimisation ce champ indique quand le r glage de l ordinateur a t effectu pour la derni re fois Pour proc der un nouveau r glage s lectionnez l entr e Proc der maintenant au r glage d un clic D s le r glage lanc une barre de progression vous indique l volution du r glage Optimisation automatique si vous souhaitez automatiser le r glage de votre ordinateur vous pouvez cr er un r glage programm en cliquant sur l entr e Activer l optimisation automatique Pour param trer le r glage automatique s lectionnez l option Autres param tres oO Configuration cette rubrique vous permet de s lectionner tous les modules que le tuner doit utiliser lors des r glages Les modules s lectionn s sont cette occasion soit d marr s par une action automatique fr quence d termin e voir chapitre Planification soit par une action manuelle Un double clic sur un module vous permettra de l activer Vous pouvez optimiser chacune des grandes rubriques de r glage suivantes e S curit diff rentes fonctions qui t l chargent automatiquement des donn es partir d Internet ne concernent que le fournisseur Souvent ces fonct
157. strement et vos donn es client Selon le type de produit le num ro d enregistrement est indiqu au verso du manuel d utilisation dans le courrier de confirmation du t l chargement du logiciel ou sur la pochette du CD La saisie du num ro d enregistrement permet d activer le produit Cliquez maintenant sur le bouton Se connecter vos donn es d acc s sont g n r es sur le serveur de mise jour En cas de succ s de la connexion le programme affiche le message La connexion a t tablie avec succ s que vous pouvez fermer en cliquant sur le bouton Fermer Attention vos donn es d acc s vous sont galement envoy es par courrier lectronique des fins d information et pour une ventuelle r installation du logiciel Pour cette raison veuillez vous assurer que l adresse e mail communiqu e lors de l enregistrement en ligne est correcte Dans le cas contraire vous ne pourriez pas disposer de vos donn es d acc s Les donn es d acc s sont automatiquement reprises dans le formulaire de saisie initial et vous pouvez d sormais mettre les signatures antivirus jour via Internet Vous ne parvenez pas activer votre licence Si vous ne parvenez pas vous connecter au serveur il est possible que le probl me se trouve au niveau du serveur proxy Cliquez sur le bouton Param tres Internet Vous pouvez d finir ici les param tres de votre connexion Internet En cas de probl mes lors de la mise jour des signatures antivirus
158. syst me comporte des formats correspondants mais galement certains domaines administr s automatiquement et dont la sauvegarde est inutile car leurs fichiers ne sont que temporaires s ils servent par exemple la repr sentation plus rapide des pages web Pour que le logiciel G DATA n archive pas ces fichiers inutilement vous pouvez d sactiver la case cocher e Dossier temporaire avecfichiers si cette option est activ e les dossiers temporaires ainsi que leurs fichiers et sous dossiers ne seront pas inclus dans la proc dure de sauvegarde e R pertoires Internet temporaires avec des fichiers si cette option est activ e les dossiers d enregistrement de sites Internet ainsi que leurs fichiers et sous dossiers ne seront pas inclus dans la proc dure de sauvegarde e Thumbs db l activation de cette option exclut de la sauvegarde les fichiers thumbs db cr s automatiquement par Windows Explorer Ces fichiers servent par exemple g rer l affichage des miniatures de diaporama Ils sont automatiquement cr s partir des images d origine e Fichiers temporaires attribut de fichier l activation de cette option exclut de la sauvegarde les fichiers que votre syst me a d finis comme temporaires e Fichiers syst me attribut de fichier l activation de cette option exclut de la sauvegarde les fichiers que votre syst me a d finis comme tant des fichiers syst me Exclure les types de fichiers cette fonction vous
159. t gr aux programmes G DATA InternetSecurity et G DATA TotalProtection e D sactiver le pare feu Vous pouvez galement d sactiver le pare feu si n cessaire Dans ce cas votre ordinateur reste connect Internet et aux autres r seaux mais n est plus prot g par le pare feu contre les attaques ou les tentatives d espionnage d conseill e D sactiver le pilote automatique en r gle g n rale il est recommand d utiliser le pare feu en mode pilote automatique s ex cute quasiment en arri re plan et vous prot ge sans que vous ayez proc der d importants param trages Si vous utilisez le pare feu sans le pilote automatique une bo te de dialogue vous permettant d optimiser le pare feu progressivement en fonction des r alit s de votre syst me s affiche en cas de doutes Il s agit d une fonction utile pour les utilisateurs exp riment s Il n est toutefois pas recommand de d sactiver le pilote automatique en temps normal e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres Pare feu Automatique Protection Internet Cette rubrique vous permet d activer ou de d sactiver le protection Internet La protection Internet est un module qui d tecte et d sactive automatiquement les menaces lors de la navigation sur Internet et lors des t l chargements Il s agit d un compl ment utile l outil de surveillance antivirus qui bloque les sites Web et les t
160. t me est prot g et actualis au maximum e Performance les fichiers temporaires comme les copies de s curit les protocoles et les donn es d installation qui occupent de l espace de stockage mais ne sont plus utilis s apr s installation peuvent ralentir votre disque dur De plus ils occupent un espace de stockage non n gligeable Les processus et les icones de fichiers qui ne sont plus utilis s peuvent par ailleurs notoirement ralentir votre syst me Les modules r pertori s ici vous permettront de lib rer votre ordinateur de ces l ments encombrants superflus et d acc l rer ses performances e Protection des donn es les modules qui se chargent de la protection de vos donn es sont regroup s ici Les traces ind sirables provenant de votre parcours sur Internet ou du mode d utilisation de votre ordinateur qui peuvent trahir des informations sensibles et des mots de passe importants peuvent tre effac es ici Protection du dossier Cet onglet vous permet d exclure certains dossiers votre partition Windows par exemple de la suppression automatique des anciens fichiers i Pour ce faire il vous suffit de cliquer sur l ic ne Ajouter et de s lectionner le dossier ou le lecteur correspondant x Pour supprimer un r pertoire d exceptions s lectionnez le r pertoire dans la liste affich e et cliquez sur le bouton Supprimer Protection du fichier La fonction Protection du fichier vous permet de prot ger certain
161. t vous pouvez lancer ici une v rification compl te de l ordinateur Vous pouvez utiliser l ordinateur pendant l analyse La v rification antivirus effectu e tant cependant bas e sur des performances maximales il est possible que les autres applications soient plus lentes Davantage d informations sont disponibles ce sujet au chapitre Analyse antivirus e Avancer l analyse ScanDiscret l analyse en cas d inactivit d marre automatiquement lorsque l ordinateur est inactif et proc de une v rification compl te de l ordinateur intervalles automatiquement d finis Si vous souhaitez proc der un scan discret avant la prochaine ch ance d finie automatiquement s lectionnez D marrer l analyse en cas d inactivit maintenant Si vous ne souhaitez pas que le logiciel G Data proc de automatiquement une analyse en cas d inactivit lorsque vous interrompez votre travail vous pouvez galement d sactiver cette fonction sous D sactiver ScanDiscret d conseill Pare feu Le pare feu prot ge votre ordinateur de l espionnage Il v rifie les donn es et les programmes qui acc dent votre ordinateur partir d Internet ou d un r seau ainsi que les donn es envoy es par votre ordinateur D s qu il appara t que des donn es doivent tre transf r es ou t l charg es sur votre ordinateur sans autorisation pr alable l alerte du pare feu intervient et bloque l change de donn es non autoris Ce module logiciel est in
162. t 58 60 Q Quarantaine 36 58 Quarantaine et bo tes aux lettres de messagerie lectronique 60 Que se passe t il lors de l expiration de ma licence 10 Questions r p t es au sujet des applications 50 Quotidiennement 19 53 R Radar d applications 14 Rafraichir 7 12 23 29 R action 46 47 Rechercher des virus dans un dossier 7 41 Rechercher d ventuels virus avant l archivage des fichiers 20 Rechercher galement des mises jour Office lors des mises jour Microsoft 51 Refuser le message 46 47 Refuser provisoirement 60 R gle active 17 R gle g n rale 53 R gle sp cifique l utilisateur 53 R gle sp cifique au p riph rique 53 R gles 17 R initialiser les param tres 35 Relier le coffre fort au support de donn es 31 Remarque 41 Remarque sur le mot de passe 35 R pertoire pour les fichiers temporaires 20 54 R seaux 14 15 R seaux bloquer 15 R seaux fiables 15 R seaux non fiables 15 Restauration 18 25 Restauration de la sauvegarde 13 Restaurer 21 24 25 Restaurer la sauvegarde 18 21 Restaurer la sauvegarde compl te 21 Restaurer uniquement des partitions des fichiers s lectionn s 21 R tablir les tableaux initiaux 45 Retour 12 rubrique 25 S Saisir les donn es d acc s 4 Saisir un nouveau num ro d enregistrement 4 Sauvegarde 11 18 54 Sauvegarde des fichiers 18 Sauvegarde des lecteurs 18 Sauvegarder et r tablir 18 55 Se connecter 40 S curit 14 S
163. t ici d une sauvegarde compl te des disques durs ou des partitions dans un fichier d archive S lection de la cible Vous pouvez s lectionner ici la destination donc l emplacement o le logiciel G DATA doit cr er la copie de sauvegarde des fichiers et des dossiers ou des disques durs et des partitions Cela peut tre un lecteur de CD ou de DVD ROM un autre disque dur une cl USB d autres supports amovibles ou un r pertoire r seau Nom de l archive vous pouvez d finir ici un nom vocateur pour le fichier d archive cr er comme par exemple Fichiers de la sauvegarde hebdomadaire Sauvegarde MP3 etc Nouveau dossier si vous souhaitez cr er un nouveau dossier pour la sauvegarde s lectionnez dans les r pertoires l emplacement d enregistrement souhait puis cliquez sur le bouton Nouveau dossier Remarque nous attirons votre attention sur le fait que la sauvegarde ne doit pas tre effectu e sur le m me disque dur que celui sur lequel se trouvent les donn es d origine faute de quoi en cas d anomalie du disque en question les donn es originales et les donn es de sauvegarde seraient perdues L id al est de conserver une sauvegarde un endroit diff rent de celui o se trouvent Sauvegarde les fichiers originaux dans une autre pi ce sur un disque dur USB sur un serveur FTP en r seau ou sur un CD DVD ROM par exemple Cr er une archive sur le serveur FTP si vous avez acc s un serveur FTP vous pouvez g
164. t le lancement de Windows Configuration requise L analyse BootScan vous permet de lutter contre les virus qui se sont infiltr s dans votre ordinateur avant l installation du logiciel antivirus Il existe en effet une version sp ciale du logiciel qui peut tre ex cut e avant le lancement de Windows 56 Foire aux questions BootScan D marrage partir du CD DVD ROM veuillez proc der comme suit si votre ordinateur ne d marre pas partir du CD DVD ROM 1 2 teignez votre miniportatif Red marrez votre ordinateur Pour acc der au programme de configuration BIOS vous devez g n ralement appuyer sur la touche Suppr ou sur la touche F2 ou F10 selon le syst me lors du d marrage de l ordinateur Les modalit s de modification en d tail des param trages de votre BIOS varient d un ordinateur l autre Veuillez consulter la documentation de votre ordinateur En cons quence la succession logique d un amor age devrait tre CD DVD ROM C c est dire que le lecteur de CD DVD ROM devient le premier dispositif de d marrage et la partition du disque dur avec son syst me d exploitation Windows le deuxi me Enregistrez les modifications et red marrez votre ordinateur Votre ordinateur est maintenant pr t pour un BootScan Comment annuler une analyse Boot Scan Inutile de vous inqui ter si apr s un red marrage votre ordinateur n affiche pas l environnement Windows habituel mais l interface du logiciel Bo
165. t par la suite G DATA Software lorsque vous proc dez une mise jour tape 8 finalisation de l installation Vous devez ventuellement red marrer votre ordinateur une fois l installation termin e Le logiciel G DATA est ensuite votre disposition Apr s l installation Apr s installation vous pouvez lancer le logiciel G DATA que vous venez d installer l aide de l ic ne de programme dans la barre de t ches Des fonctions de s curit suppl mentaires sont d sormais disponibles sur votre ordinateur G Ed Ic ne de s curit votre logiciel G DATA assure la protection permanente de votre ordinateur contre les logiciels malveillants et les attaques La pr sence de l ic ne dans la barre des t ches de votre ordinateur vous indique que le logiciel n cessite une intervention de l utilisateur Cliquez avec le bouton droit de la souris sur l ic ne pour ouvrir l interface du programme G DATA Veuillez galement lire ce propos le chapitre Ic ne de s curit Destructeur si vous avez s lectionn l application de destruction de fichiers lors de l installation non int gr e l application G DATA AntiVirus elle est disponible sous forme d ic ne de bureau Les donn es plac es dans l application de destruction de fichiers sont supprim es de mani re ne pas pouvoir tre r cup r es m me l aide d outils de r cup ration des donn es professionnels V rification rapide la v rification ra
166. tes Vous pouvez saisir ici le nom du serveur le port le nom d utilisateur le mot de passe et le r pertoire qui vous ont t communiqu s lors de votre enregistrement sur le serveur de mise jour G DATA Espace m moire en ligne inclus 1 Go Lors de l enregistrement du logiciel G DATA met gratuitement votre disposition un espace m moire en ligne de 1 Go sur un serveur FTP pour vos sauvegardes Les donn es FTP n cessaires sont automatiquement transmises dans le formulaire de saisie FTP du logiciel G DATA Vous pouvez ainsi conserver vos donn es les plus importantes en ligne et les prot ger l aide d un mot de passe si n cessaire Les N N Sauvegarde donn es d acc s FTP n cessaires vous sont communiqu es dans un courrier lectronique de confirmation apr s enregistrement du logiciel Dans le cas de licences multipostes vous disposez naturellement d un espace m moire de 1 Go pour chaque licence par exemple trois fois 1 Go pour une licence trois postes Si vous tes abonn aux mises jour des signatures antivirus G DATA vous disposez de cet espace m moire FTP Lorsque le contrat touche sa fin vous disposez encore d une p riode de 30 jours pour supprimer vos donn es du serveur de sauvegarde G DATA Les donn es sont ensuite d truites Navigateur FTP Il vous suffit de saisir vos donn es d acc s FTP pour acc der votre serveur FTP G DATA Ces donn es vous ont t transmises par courrier lectr
167. tion e Nom Vous pouvez modifier le nom du jeu de r gles s lectionn L ensemble de r gles s affiche ensuite sous ce nom dans la liste de la rubrique Ensembles de r gleset peut tre combin aux r seaux identifi s par le pare feu e Modefurtif En mode furtif cach secret les requ tes adress es l ordinateur dans le but de contr ler l accessibilit de ses ports sont ignor es Il est ainsi plus difficile pour les hackers de recueillir des informations sur le syst me e Action si aucune r gle ne s applique vous pouvez indiquer ici si l acc s au r seau est g n ralement autoris refus ou d termin apr s un message de confirmation Si des fonctions sp ciales sont d finies dans le cadre de la fonction d apprentissage du pare feu celles ci sont videmment prises en compte e Mode adaptatif le mode adaptatif prend en charge les applications employant la technique du canal retour FTP et de nombreux jeux en ligne par exemple Les applications de ce type se connectent un ordinateur distant et tablissent avec ce dernier un canal retour par l interm diaire duquel l ordinateur distant se connecte son tour votre application Si le mode adaptatif est activ le pare feu reconna t cette voie de retour et l autorise sans vous en avertir R gles La liste des r gles regroupe toutes les r gles d finies pour le jeu de r gles en cours Vous pouvez ainsi autoriser l acc s au r seau certains programmes
168. tre dans des lignes individuelles Le format utilis est celui d un simple fichier texte pouvant par exemple tre cr avec l outil Bloc notes de Windows Le bouton Exporter vous permet d exporter une telle liste de mots cl s sous la forme d un fichier texte La case cocher Ne rechercher que parmi les termes entiers vous permet d ordonner au logiciel G DATA de rechercher uniquement des mots entiers dans la ligne d objet d un message e Utiliser des mots cl s objet la liste des mots cl s vous permet galement d utiliser les mots de la ligne d objet des courriers dans le cadre de la suspicion de pollupostage Si au moins un des termes est pr sent dans la ligne d objet la probabilit de pollupostage augmente e Utiliser filtrage de contenu le filtre de contenu est un filtre intelligent qui calcule la probabilit de pollupostage partir des mots utilis s dans le corps du message Ce filtre ne se contente pas de travailler avec des listes exhaustives de mots il toffe ses connaissances chaque nouveau courrier lectronique r ceptionn Le bouton Rechercher dans contenu des tableaux permet d afficher les listes de mots utilis es par le filtre de contenu pour classer un courrier lectronique dans la cat gorie pollupostage Le bouton R tablir les tableaux initiaux permet de supprimer tous les contenus de tableau appris le filtre de contenu recommence alors la proc dure d apprentissage depuis le d but R action La sectio
169. tre nettoy Le contenu Protection antivirus de ce fichier est trait bien videmment en toute confidentialit Les r sultats de l analyse sont int gr s l optimisation et la mise jour des signatures antivirus et du logiciel Initiative d information sur les logiciels malveillants les laboratoires de s curit de G DATA recherchent constamment des moyens de prot ger les clients de G DATA des logiciels malveillants virus vers et programmes nuisibles Plus les informations abondent plus les m canismes de protection d velopp s peuvent tre efficaces De nombreuses informations ne sont toutefois disponibles que sur les syst mes attaqu s ou contamin s Pour que ces informations puissent galement tre prises en compte dans les analyses G DATA a lanc l initiative d information sur les logiciels malveillants Dans ce cadre les informations relatives aux logiciels malveillants sont envoy es aux laboratoires de s curit de G DATA De par votre participation vous contribuez une utilisation encore plus s re d Internet pour tous les clients de G DATA e D sinfecter il est souvent possible de r cup rer les fichiers infect s Le logiciel supprime les l ments de virus dans le fichier infect et reconstruit de cette mani re le fichier d origine non infect Si le programme parvient nettoyer un fichier il le restaure automatiquement l emplacement o il tait enregistr avant l analyse Vous pouvez de nouv
170. u sur l tui du CD Remarque La saisie du num ro d enregistrement vous permet d activer le produit et d obtenir vos donn es d acc s pour utilisation ult rieure par courrier lectronique e Saisir les donn es d acc s lors de l activation du logiciel G DATA vous recevez des donn es d acc s nom d utilisateur et mot de passe Pour r installer le logiciel ou ajouter d autres ordinateurs dans le cadre d une licence multipostes il vous suffit de saisir les donn es d acc s ici Remarque vous recevez les donn es d acc s par courrier lectronique Les donn es d acc s ne sont pas fournies avec le produit Si vous avez gar ou oubli vos codes d acc s lors de l enregistrement cliquez sur l entr e Vous avez oubli vos donn es d acc s Une page Web dans laquelle vous pouvez de nouveau saisir votre num ro d enregistrement s affiche Une fois le num ro saisi les donn es d acc s vous sont envoy es l adresse lectronique indiqu e lors de l enregistrement Si vous avez chang d adresse lectronique depuis veuillez vous adresser notre ServiceCenter e Activer ult rieurement si vous souhaitez uniquement jeter un il au logiciel vous pouvez galement l installer sans saisir les donn es Cette forme de programme ne charge pas les mises jour Internet aucune protection n est donc assur e contre les logiciels malveillants Vous pouvez saisir votre num ro d enregistrement ou vos donn es d acc s tout momen
171. ue dur d origine doit tre cr Si vous activez la case cocher Modifier la taille des partitions en fonction de la taille du disque dur cible les partitions sont agrandies en fonction er leur taille actuelle et ajust es ainsi des lecteurs de sauvegarde de plus grande taille Si le disque d origine et le disque de sauvegarde ont la m me taille les partitions conservent leur taille d origine Cr er un support d amor age Pour restaurer des sauvegardes vous pouvez cr er un CD DVD ou une cl USB contenant un logiciel sp cifique qui vous permet de proc der la restauration des donn es m me si aucun logiciel G Data n est install Pour restaurer des sauvegardes de cette mani re lancez le support d amor age et s lectionnez le programme AVKBackup ou le fichier AVKBackup exe Vous pouvez alors s lectionner les sauvegardes souhait es et lancer la restauration Remarque la proc dure de cr ation d un support d amor age est d taill e au chapitre Support d amor age suivant Le support d amor age a deux fonctions pour les logiciels G Data Il permet de proc der la restauration de sauvegardes et de vous assurer de l absence de virus sur votre ordinateur avant le d marrage de Windows avec l aide de l analyse BootScan 24 Tuner Tuner Qu il s agisse de rappels automatiques de mises jour Windows de d fragmentations programm es fr quence r guli re du nettoyage r gulier des entr es caduques du regi
172. uge et les p riodes autoris es en vert Pour autoriser ou bloquer une p riode il vous suffit de la s lectionner avec la souris Un menu contextuel s affiche alors pr s du pointeur de la souris et vous offre deux possibilit s D bloquer du temps et bloquer du temps Mes filtres Cette rubrique vous permet de modifier vos listes blanches contenus autoris s et vos listes noires contenus interdits et de cr er manuellement de nouvelles listes On distingue en th orie les types de listes suivants e Contenu autoris si vous activez une liste blanche pour l un des utilisateurs s lectionn ci dessus celui ci peut consulter uniquement les sites Internet figurant sur cette liste Vous pouvez en tant qu administrateur modifier cette liste blanche votre guise ou cr er une liste pour un utilisateur partir des listes blanches pr d finies Remarque les listes blanches sont particuli rement indiqu es pour octroyer aux jeunes enfants un acc s tr s limit Internet afin qu ils puissent visiter seulement des sites contenu p dagogique e Contenu non autoris la liste noire vous permet d interdire l utilisateur s lectionn d acc der aux sites qu elle contient Tout ce qui ne figure pas dans cette liste lui est librement accessible Remarque veuillez noter que cette fonction permet de bloquer l acc s certaines pages mais n emp che en rien l utilisateur de consulter des contenus similaires sur d autres sites Les li
173. us pouvez attribuer chaque r seau son propre jeu de r gles ensemble de r gles d finies pour ce r seau Vous pouvez ainsi moduler la protection du pare feu en fonction du niveau de risque pr sent par les r seaux Par exemple un r seau domestique requiert sans doute un niveau de protection moindre et par cons quent moins de travail d administration qu un r seau d acc s distance en contact direct avec Internet En outre le bouton Nouveau permet galement de cr er un jeu de r gles sp cifique chaque r seau Dans la rubrique Jeux de r gles cliquez sur le bouton Nouveau et d finissez les param tres suivants dans la bo te de dialogue qui s affiche e Nomdujeu de r gles attribuez ici un nom pertinent au jeu de r gles e Cr er un jeu de r gles vide vous pouvez cr er ici un jeu de r gles compl tement vide et le remplir uniquement de r gles que vous aurez d finies e Cr er un jeu de r gles incluant quelques r gles utiles cette option vous permet d int grer au nouveau jeu de r gles certaines r gles de base pr d finies pour les r seaux fiables non fiables et bloquer Sur la base de ces pr r glages vous pouvez ensuite proc der des modifications individuelles Le pare feu met votre disposition des jeux de r gles pr d finies applicables aux types de r seaux suivants e Connexion directe l Internet les r gles qui g rent l acc s direct Internet rel vent de cette cat gorie e
174. us pouvez autoriser des contenus Web pour l utilisateur affich Cliquez sur Modifier pour d finir les contenus autoris s pour l utilisateur s lectionn Surveillance du temps d utilisation d Internet vous pouvez indiquer ici la dur e et les horaires d acc s Internet pour l utilisateur s lectionn Cliquez sur Modifierpour d finir les temps d utilisation pour l utilisateur s lectionn Surveillance du temps d utilisation de l ordinateur vous pouvez indiquer ici la dur e et les heures d utilisation de l ordinateur par l utilisateur s lectionn Cliquez sur Modifierpour d finir les temps d utilisation pour l utilisateur s lectionn Param tres vous permet de modifier et de personnaliser les principaux param tres du contr le parental Cr er un utilisateur Cliquez sur le bouton Nouvel utilisateur Le programme affiche une bo te de dialogue dans laquelle vous pouvez saisir le nom du nouvel utilisateur et son mot de passe Remarque pour plus de s curit il est conseill de choisir un mot de passe de huit caract res au moins associant majuscules minuscules et chiffres Le nom d utilisateur nouvellement cr appara t d sormais sous Utilisateur un compte utilisateur Windows a t simultan ment cr pour cet utilisateur Cela signifie que le contr le parental est automatiquement activ pour la personne se connectant avec ce nom d utilisateur au d marrage de Windows Double cliquez maintenant sur la rubriqu
175. uvez ex cuter la proc dure n cessaire ici Si vous souhaitez optimiser les performances de votre ordinateur en d sactivant la protection antivirus v rifiez imp rativement qu il ne vous est pas possible d obtenir le r sultat souhait en modifiant les param tres de la protection antivirus Vous avez pour cela la possibilit de modifier les param tres de mani re adapt e lors de la d sactivation de la protection antivirus Cliquez pour ce faire sur Modifier la s curit les performances et suivez les consignes du chapitre d aide du m me nom Vous pouvez aussi GDATA Software d sactiver compl tement la protection antivirus e D sactiver la surveillance comportementale la surveillance comportementale est un syst me de d tection intelligente des logiciels malveillants inconnus il s agit d une protection compl mentaire qui fonctionne ind pendamment des signatures antivirus La surveillance comportementale doit g n ralement tre activ e e Autres param tres vous retrouverez de plus amples informations ce sujet dans le chapitre Param tres AntiVirus Protection temps r el Derni re analyse en cas d inactivit Ici s affiche la date de la derni re analyse antivirus compl te de votre ordinateur Si cette entr e s affiche en rouge vous devez proc der une analyse antivirus assez rapidement e Analyser l ordinateur si vous avez le temps et que vous ne souhaitez pas utiliser l ordinateur dans les heures qui suiven
176. votre syst me 61 G DATA Software Foire aux questions questions portant sur les licences Licences multipostes Avec une licence multipostes vous pouvez utiliser le logiciel G DATA sur le nombre d ordinateurs indiqu dans la licence Apr s l installation sur le premier ordinateur et la mise jour Internet vous recevez des codes d acc s transmis en ligne Si vous installez maintenant votre logiciel sur un autre ordinateur il vous suffit de saisir le nom d utilisateur et le mot de passe que vous avez re us lors de l enregistrement sur le serveur de mise jour G DATA R p tez le proc d pour tous les autres ordinateurs Veuillez utiliser sur l ensemble des PC les donn es d acc s nom d utilisateur et mot de passe pour la mise jour Internet qui vous ont t attribu es lors de votre premi re inscription Pour ce faire proc dez comme suit 1 Lancez le logiciel G DATA 2 Sous SecurityCenter cliquez sur Mettreles signatures antivirus jour 3 Veuillez saisir dans la fen tre qui s affiche maintenant les codes d acc s que vous avez re us auparavant par courriel La licence de l ordinateur est enregistr e lorsque vous cliquez sur OK Prolongation de la licence Quelques jours avant l expiration de votre licence une fen tre d informations s affiche dans la barre des t ches Si vous cliquez dessus une bo te de dialogue qui vous permet de prolonger votre licence sans probl me et en quelques tapes s affiche I
177. z chat sous Filtre activez la case cocher URL et cliquez sur le bouton Ajouter Tous les sites dont le nom de domaine adresse Internet contient le mot chat seront ainsi bloqu s e Titre validez l option URL pour rechercher le texte bloquer dans le titre de l adresse Web II s agit du texte qui appara t quand vous ajoutez une page vos favoris Si par exemple vous voulez interdire les sites Chat City Detroit Teenage Chat 2005 etc saisissez chat sous Filtre activez la case cocher Titre et cliquez sur le bouton Ajouter Tous les sites dont le titre contient le mot chatseront ainsi bloqu s e Meta les balises META sont des entr es de texte masqu es sur les sites servant au r f rencement dans les moteurs de recherche Les termes tels que sexe ou chat sont souvent utilis s pour augmenter les acc s aux sites Si vous voulez interdire les sites dont les Contr le parental m tabalises contiennent le mot chat saisissez chat sous Filtre activez la case cocher Meta et cliquez sur le bouton Ajouter Tous les sites dont les balises Meta contiennent le mot chatseront ainsi bloqu s e Dans tout letexte si vous voulez que le programme examine les contenus bloquer dans le contenu visible des sites Web saisissez le terme voulu chat par exemple activez la case cocher Dans tout le texte et cliquez sur le bouton Ajouter Tous les sites dont le texte affich contient le mot chat seront ainsi bloqu s la fonction Ex
Download Pdf Manuals
Related Search
Related Contents
Koolance HD-55-L06 MINIE Ultra-compact night vision goggle PODCASTER Hg LAMP CONTAINS MERCURY www.rodania.com Gateway GM5643e User's Manual 京都市水道局及び下水道局自家用電気工作物に関する DEPORTES ACUÁTICOS – NATACIÓN Samsung Galaxy J5 USER MANUAL.pub - produktinfo.conrad.com Copyright © All rights reserved.
Failed to retrieve file