Home
8. Utilisation d`ESET File Security
Contents
1. 171 8 9 6 Planification de la t che D clench e par un V N ME NE see vers ssnersasnenssssrasnrsdanretanrt trassat indsin des 171 8 9 7 D tails de la t che Ex cuter l application 172 8 9 8 Tache IBNOP E isessrrsctersscnrdercataevesn eme etc Eaa sea se 172 8 9 9 D tails des t ches du planificateur 172 8 9 10 Profils demis JOUr 2208 chienne ta 172 8 9 11 Cr ation de nouvelles t ches 173 8 10 Quarant iNe sssss ss itensisssteiedsencsodestisnesstesse se 174 8 10 1 Mise en quarantaine de fichiers 175 8 10 2 Restauration depuis la quarantaine 175 8 10 3 Soumission de fichiers de quarantaine 175 8 11 Mises jour du syst me d exploitation 176 9 Glossaire ses esssesssessoesee 177 9 1 Types d infiltrations es 177 9 1 1 N EE Te 177 9 1 2 VOPS scsi sassassscrussasssssssmascnassnssassasseanasaasssasssagateacsetsesse 177 9 1 3 Ch vaux de Troie rirorio id lisse 178 9 1 4 RODEKIES sean rimes asset ete inde mises 178 9 1 5 Logiciels publicit ires 2 ses reverse sense 178 9 1 6 Logiciels SPIONSissssssarss ne sinsssenevenemnrerene uns 179 9 1 7 COMPr SS CUS rbsesserensscannemnnerarcenanestenrs 179 9 1 8 Blogueur d exploiter sanne eia 179 9 1 9 Scanner de m moire avanc 180 9 1 10 Applications potentiellement dangereuses 180 9 1 11 Applications potentiellement ind sirables 180 1 Introduction ESET File Security est une solution int gr e sp cifiquement con ue p
2. 1 REMARQUE vous pouvez modifier tout moment les composants install s en ex cutant le programme d installation Aucun red marrage du serveur n est n cessaire apportez simplement les modifications L interface 17 utilisateur red marre et seuls les composants que vous avez choisi d installer sont visibles 6 2 Activation du produit Une fois l installation termin e vous tes invit activer le produit Activation de produit Activer avec une cl de licence Autres options d activation Security Admin La Activer avec une licence depuis un compte Security Admin Votre cl de licence utilise le format eA Licence hors ligne XXX XXXX 20 Utilisez un fichier de licence hors ligne si ce client ne se connecte pas au r seau XXXX XXXX XXX XXX O puis je trouver la cl de licence Je poss de un nom d utilisateur et un mot de passe U Activer ult rieurement Que dois je faire Utilisez ESET Remote Administrator pour activer ce client ult rieurement S lectionnez l une des m thodes disponibles pour activer ESET File Security Pour plus d informations reportez vous la section Comment activer ESET File Security Une fois ESET File Security activ la fen tre principale du programme s ouvre et affiche l tat actuel dans la page Supervision La fen tre principale du programme affiche galement des notifications sur d autres l ments tels que les mises jour du syst me Windows Update ou
3. Analyse en cas d inactivit Analyse au d marrage Supports amovibles Protection des documents D TECTION EN CAS D INACTIVIT HIPS z y Economiseur d cran MISE JOUR Ordinateur verrouill x INTERNET ET MESSAGERIE AE rE CONTR LE DE P RIPH RIQUE PARAM TRES THREATSENSE OUTILS INTERFACE UTILISATEUR Activez le bouton bascule Activer la journalisation dans la configuration avanc e pour enregistrer les sorties d analyse d ordinateur dans la section Fichiers journaux dans la fen tre principale du programme cliquez sur Outils gt Fichiers journaux et dans le menu d roulant Journaliser s lectionnez Analyse de l ordinateur La d tection en cas d inactivit s ex cute lorsque votre ordinateur se trouve dans l un des tats suivants e conomiseur d cran e Ordinateur verrouill e Utilisateur d connect Cliquez sur Param tres ThreatSense pour modifier les param tres d analyse par exemple les m thodes de d tection pour l analyse en cas d inactivit 101 8 1 9 Analyse au d marrage Par d faut la v rification automatique des fichiers au d marrage est effectu e au d marrage du syst me et lors des mises jour de la base des signatures de virus Cette analyse d pend de la configuration et des t ches du Planificateur Les options d analyse au d marrage font partie de la t che planifi e Contr le des fichiers de d marrage du syst me Pour modifier les param tres d analyse au d marr
4. Cette fonctionnalit permet tout simplement de filtrer les courriers infect s en fonction de son objet s il est pris en charge par le programme de messagerie Elle augmente galement la cr dibilit du destinataire et en cas de d tection d une infiltration fournit des informations pr cieuses sur le niveau de menace d un message ou d un exp diteur Texte ajout l objet des messages infect s Modifiez ce texte si vous souhaitez modifier le format du pr fixe de l objet d un courrier infect Cette fonction remplace l objet du message Bonjour par le pr fixe virus au format suivant virus Bonjour La variable VIRUSNAMES repr sente la menace d tect e 8 3 3 3 Barre d outils MS Outlook La protection Microsoft Outlook fonctionne comme un module plugin Apr s l installation d ESET File Security cette barre d outils contenant les options de protection antivirus est ajout e Microsoft Outlook ESET File Security Cliquez sur l ic ne pour ouvrir la fen tre principale du programme ESET File Security Analyser nouveau les messages Vous permet de lancer manuellement la v rification des messages Vous pouvez indiquer les messages v rifier et activer une nouvelle analyse du message re u Pour plus d informations consultez la section Protection du client de messagerie Configuration du moteur d analyse Affiche les options de configuration de la Protection du client de messagerie 8 3 3 4 Barre d outils
5. Coert LE FOR MICROSOFT WINDOWS SERVER Cluster Nom tat W2012R2 NODE1 En ligne W2012R2 NODE2 En ligne W2012R2 NODE3 En ligne X ouis Assistant Cluster Importer les certificats D truire le cluster Importer les certificats e Acc dez au dossier contenant les certificats g n r s lors de l utilisation de l Assistant Cluster e S lectionnez le fichier de certificat puis cliquez sur Ouvrir 8 6 Interface utilisateur La section Interface utilisateur permet de configurer le comportement de l interface utilisateur graphique GUI du programme Vous pouvez ajuster l apparence du programme et l utilisation des effets Pour b n ficier de la s curit maximum de votre logiciel de s curit vous pouvez emp cher toute modification non autoris e l aide de l outil Configuration de l acc s En configurant Alertes et notifications vous pouvez modifier le comportement des alertes concernant les menaces d tect es et les notifications syst me Ces alertes peuvent tre personnalis es en fonction de vos besoins Si vous choisissez de ne pas afficher certaines notifications ces derni res apparaissent dans la zone tats et messages d sactiv s Vous pouvez v rifier leur tat afficher des d tails suppl mentaires ou supprimer des notifications de cette fen tre L int gration dans le menu contextuel s affiche lorsque vous cliquez avec le bouton droit sur l objet s lectionn Utilisez cet
6. EEEN Les services marqu s et les services d pendants sont arr t s et d sinstall s apr s l ex cution du script 08 Drivers pilotes Cette section r pertorie les pilotes install s Exemple 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual Css Lorsque vous ex cutez le script les pilotes s lectionn s sont arr t s Notez que certains pilotes n autoriseront pas leur arr t 09 Critical files fichiers critiques Cette section contient des informations sur les fichiers essentiels au syst me d exploitation 65 Exemple 09 Critical files File win ini fonts extensions files MAPI 1 Css File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON Les File hosts 127 0 0 1 localhost fil localhost A Les l ments s lectionn s sont soit supprim s soit restaur s sur leur valeur d origine 7 6 8 2 4 3 Ex cution des scripts de services Marquez tous les l ments souhait s puis enregistrez et fermez le script Ex cutez le script modifi directement depuis la fen tre principale ESET SysInspector en choisissant l option Ex cuter le script de services dans le menu Fichier Lorsque vous ouvrez un script le
7. La section Alertes et notifications sous Interface utilisateur vous permet de configurer la mani re dont ESET File Security traite les alertes de menace et les notifications syst me par ex les messages indiquant une mise jour r ussie Vous pouvez galement configurer l heure d affichage et la transparence des notifications dans la barre d tat syst me cela ne s applique qu aux syst mes prenant en charge ces notifications Fen tres d alerte Lorsque l option Afficher les alertes est d sactiv e aucune fen tre d alerte ne s affiche ce qui ne convient qu un nombre limit de situations particuli res Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e Notifications du Bureau Les notifications sur le Bureau et les info bulles sont fournies titre d information uniquement et n exigent aucune interaction avec l utilisateur Elles s affichent dans la partie syst me de la barre d tat dans l angle inf rieur droit de l cran Pour activer l affichage des notifications sur le Bureau s lectionnez Afficher les notifications sur le bureau D autres options d taill es la dur e d affichage des notifications et la transparence de la fen tre peuvent tre modifi es en dessous Activez l option Ne pas afficher les notifications en cas d ex cution d applications en mode plein cran pour supprimer toutes les notifications non interactives Configuration avanc e ANTIVIRUS e E
8. Q CAWindows SoftwareDistribution DataSto re Logs edb log Tout r initialiser Les graphiques statistiques suivants sont disponibles e Antivirus et antispyware Affiche le nombre d objets infect s et nettoy s e Protection du syst me de fichiers Affiche les objets lus ou crits dans le syst me de fichiers e Protection du client de messagerie Affiche les objets envoy s ou re us parles clients de messagerie e Protection de l acc s Web et antihame onnage Affiche uniquement les objets t l charg s par des navigateurs Web c t des graphiques statistiques vous pouvez voir le nombre total d objets analys s le nombre d objets infect s le nombre d objets nettoy s et le nombre d objets propres Cliquez sur R initialiser pour effacer les informations de statistiques Pour effacer et supprimer toutes les donn es existantes cliquez sur Tout r initialiser 45 7 6 6 Cluster ESET Cluster est une infrastructure de communication P2P de la gamme des produits ESET pour Microsoft Windows Server Cette infrastructure permet aux produits serveur d ESET de communiquer les uns avecles autres et d changer des donn es configuration et notifications par exemple ainsi que de synchroniser les donn es n cessaires pour le fonctionnement correct d un groupe d instances de produit Un exemple de ce type de groupe peut tre un groupe de n uds dans un cluster de basculement Windows ou un cluster d quilibrage de la char
9. e activation et ex cution de processus cach s e augmentation de l utilisation des ressources syst me e modification des r sultats de recherche e communication de l application avec des serveurs distants e Applications potentiellement dangereuses La classification Applications potentiellement dangereuses est utilis e pour les logiciels commerciaux l gitimes tels que les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Cette option est d sactiv e par d faut e ESET Live Grid Gr ce la technologie de r putation d ESET les informations sur les fichiers analys s sont compar es aux donn es issues du syst me ESET Live Grid bas sur le cloud computing Cette comparaison permet d am liorer la d tection tout en acc l rant l analyse Nettoyage Les param tres de nettoyage d terminent le comportement de l analyseur lors du nettoyage des fichiers infect s Trois niveaux de nettoyage sont possibles Pas de nettoyage Les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche alors une fen tre d avertissement et laisse l utilisateur choisir une action Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration Nettoyage normal Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur
10. 129 8 4 1 R gles de contr le de p riph rique La fen tre diteur de r gles de contr le de p riph rique affiche les r gles existantes et permet un contr le pr cis des p riph riques externes que les utilisateurs peuvent connecter l ordinateur Description Utilisateurs Block USB for User N4 Stockage disque Bloquer g ESEJEAEA Des p riph riques sp cifiques peuvent tre autoris s ou bloqu s par utilisateur groupe d utilisateurs ou tout autre param tre suppl mentaire pouvant tre sp cifi dans la configuration des r gles La liste des r gles contient plusieurs descriptions de la r gle telles que son nom le type de p riph rique externe l action ex cuter apr s la connexion d un p riph rique externe l ordinateur et le niveau de gravit d apr s le journal Cliquez sur Ajouter ou Modifier pour g rer une r gle Cliquez sur Supprimer pour supprimer la r gle s lectionn e ou d sactivez la case cocher Activ en regard d une r gle donn e pour la d sactiver La d sactivation d une r gle peut s av rer utile si vous ne souhaitez pas la supprimer d finitivement en vue de la r utiliser ult rieurement Copier Cr e une r gle l aide d options pr d finies utilis es pour une autre r gle s lectionn e Cliquez sur l option Renseigner pour renseigner automatiquement les param tres des supports amovibles d j connect s votre ordinateur Les r gles sont class es par ordre de p
11. La fen tre Description contient la liste des processus et des applications qui communiquent via le r seau l aide du protocole s lectionn dans la fen tre navigation TCP ou UDP ainsi que l adresse distante laquelle l application est connect e Vous pouvez galement v rifier les adresses IP des serveurs DNS La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage Entr es de Registre importantes Contient la liste des entr es de Registre s lectionn es qui sont souvent li es des probl mes syst me Il s agit des entr es qui indiquent les applications de d marrage les objets d application d assistance du navigateur etc La fen tre Description peut indiquer les fichiers en rapport avecles entr es de Registre particuli res La fen tre D tails peut galement pr senter des d tails suppl mentaires Services La fen tre Description contient la liste des fichiers enregistr s en tant que services Windows Vous pouvez contr ler la mani re dont le d marrage du service est param tr ainsi que des d tails sp cifiques du fichier dans la fen tre D tails Pilotes Liste des pilotes install s sur le syst me Fichiers critiques La fen tre Description affiche le contenu des fichiers critiques li s au syst me d exploitation Microsoft Windows T ches du planificateur syst me Contient une
12. Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET File Security Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers en quarantaine peuvent tre soumis pour analyse au laboratoire de recherche d ESET es FILE SECURITY FOR MICROSOFT WINDOWS SERVER III Il v Quarantaine Date et heure Nom d objet Taille Raison No 8 14 2015 4 37 C Users Administrator Downloads F5CA t 68 B Eicar fichier test 1 8 14 2015 4 37 C Users Administrator Downloads F965 t 308 B Eicar fichier test 1 8 14 2015 4 37 C Users Adrr Quarantaine DANS 436 CA dr Res heu Restaurer et exclure de l analyse Restaurer vers X OUTILS Supprimer de la quarantaine Del f Soumettre pour analyse D placer vers la quarantaine Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin d acc s l emplacement d origine du fichier infect sa taille en octets la raison par exemple objet ajout par l utilisateur et le nombre de menaces s il s agit d une archive contenant plusieurs infiltrations par exemple Mise en quarantaine de fichi
13. OP RATIONS get Affiche l tat de la protection antivirus set D sactive Active la protection antivirus restore Restaure les param tres par d faut ARGUMENTS disabled D sactive la protection antivirus enabled Active la protection antivirus EXEMPLES get status Affiche l tat de la protection en cours set status disabled D sactive la protection restore status Restaure la protection sur le param tre par d faut activ e VIRLOG Cette commande est un alias de la commande perecrrons Elle est utile lorsque vous devez afficher des informations sur les infiltrations d tect es WARNLOG Cette commande est un alias de la commande events Elle est utile lorsque vous devez afficher des informations sur diff rents v nements 54 7 6 7 3 Fichiers de commandes scripts Vous pouvez utiliser eShell comme outil de cr ation de scripts puissant pour l automatisation Pour utiliser un fichier de commandes dans eShell cr ez en un comportant un eShell et une commande Par exemple eshell get antivirus status Vous pouvez galement cr er une cha ne de commandes ce qui est parfois n cessaire Si vous souhaitez par exemple obtenir le type d une t che planifi e sp cifique saisissez la commande suivante eshell select scheduler task 4 amp get scheduler action La s lection d un l ment t che num ro 4 dans le cas pr sent ne s applique g n ralement qu une instance d eShell en cours d ex cu
14. Planificateur T che Nom Temps de lancement Demi re ex cution Maintenance des jour Maintenance des journaux La t che sera ex cut e ch 8 14 2015 4 36 15 AM Mise jour Mise jour automatique r La t che sera ex cut e de 8 14 2015 4 35 48 AM Mise jour Mise jour automatique a Connexion d acc s dista 0o Mise jour Mise jour automatique a Connexion de l utilisateur M V rification des fichier V rification automatique Connexion de l utilisateur 8 14 2015 4 35 49 AM M V rification des fichier V rification automatique Mise jour r ussie de la b 8 14 2015 4 36 50 AM X OUTILS Premi re analyse Premi re analyse automat T che ex cuter une seul Par d faut les t ches planifi es suivantes sont affich es dans le Planificateur e Maintenance des journaux e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e Mise jour automatique apr s ouverture de session utilisateur V rification automatique des fichiers de d marrage e V rification automatique des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus e Premi re analyse automatique Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier e
15. Pro fic C Users Administra Eicar fichier test supprim WIN VSE Un v nement 8 14 2015 4 37 Pro fic C Users Administra Eicar fichier test nettoy WIN VSE Un v nement 8 14 2015 4 37 Pro fic C Users Administra Eicar fichier test nettoy WIN VSE Un v nement E Filtrage 24 Vous pouvez acc der aux fichiers journaux depuis la fen tre principale du programme en cliquant sur Fichiers journaux S lectionnez le type de journal partir du menu d roulant Les journaux suivants sont disponibles Menaces d tect es Le journal des menaces contient des informations sur les infiltrations d tect es parles modules ESET File Security Ces informations comprennent l heure de d tection le nom de l infiltration l emplacement l action ex cut e et le nom de l utilisateur connect au moment o l infiltration a t d tect e Double cliquez sur une entr e du journal pour afficher son contenu dans une fen tre distincte v nements Toutes les actions importantes ex cut es par ESET File Security sont enregistr es dans le journal des v nements Le journal des v nements contient des informations sur les v nements qui se sont produits dans le programme Il permet aux administrateurs syst me et aux utilisateurs de r soudre des probl mes Les informations qu il contient peuvent aider trouver une solution un probl me qui s est produit dans le programme Anal
16. Supprimer Permet de supprimer le groupe ou le p riph rique s lectionn selon l endroit de la fen tre o vous avez cliqu Importer Permet d importer la liste de p riph riques partir d un fichier Le bouton Renseigner permet de donner une vue d ensemble de tous les p riph riques actuellement connect s avecles informations suivantes le type de p riph rique le fournisseur le mod le et le num ro de s rie le cas ch ant Une fois la personnalisation termin e cliquez sur OK Cliquez sur Annuler si vous souhaitez fermer la fen tre Groupes de p riph riques sans enregistrer les modifications CONSEIL vous pouvez cr er des groupes de p riph riques diff rents auxquels diff rentes r gles sont appliqu es Vous pouvez galement cr er un seul groupe de p riph riques auquel la r gle avec l action Lire crire ou Lecture seule sont appliqu es Les p riph riques non reconnus sont ainsi bloqu s par le contr le de p riph rique lorsqu ils sont connect s votre ordinateur Il convient de noter que toutes les actions autorisations ne sont pas disponibles pour tous les types de p riph riques Pour les p riph riques de stockage les quatre actions sont disponibles Pour les p riph riques autres que les p riph riques de stockage seules trois actions sont disponibles par exemple l action Lecture seule n tant pas disponible pour Bluetooth un tel p riph rique ne peut tre qu autoris ou sujet u
17. diteur de r gles mais leur niveau de priorit est inf rieur celui des r gles cr es manuellement ou en mode automatique Lorsque vous s lectionnez l option Mode d apprentissage dans le menu d roulant Mode de filtrage HIPS le param tre Le mode d apprentissage prend fin le devient disponible S lectionnez la dur e du mode d apprentissage La dur e maximale est de 14 jours Lorsque la dur e sp cifi e est arriv e son terme vous tes invit modifier les r gles cr es par HIPS en mode d apprentissage Vous pouvez galement choisir un autre mode de filtrage ou continuer utiliser le mode d apprentissage Le syst me HIPS surveille les v nements dans le syst me d exploitation et r agit en fonction de r gles qui sont semblables celles utilis es par le pare feu personnel Cliquez sur Modifier pour ouvrir la fen tre de gestion des r gles HIPS Cette fen tre vous permet de s lectionner de cr er de modifier ou de supprimer des r gles Vous trouverez des informations d taill es sur la cr ation de r gles et sur les op rations HIPS au chapitre Modifier la r gle Si l action par d faut d une r gle est d finie sur Demander une bo te de dialogue appara t chaque d clenchement de la r gle Vous pouvez choisir de refuser ou d autoriser l op ration Si vous ne choisissez aucune action dans la p riode donn e une nouvelle action est s lectionn e en fonction des r gles La bo te de dialogue p
18. script bat correspond au chemin d acc s au fichier de commandes Par exemple eshel1 run d myeshellscript bat 55 7 6 8 ESET Sysinspector ESET Sysinspector est une application qui inspecte m ticuleusement votre ordinateur r unit des informations d taill es sur les composants syst me tels que pilotes et applications install s connexions r seau ou entr es de registre importantes puis value le niveau de risque de chaque composant Ces informations peuvent aider d terminer la cause d un comportement suspect du syst me pouvant tre d une incompatibilit logicielle ou mat rielle ou une infection par un logiciel malveillant La fen tre ESET SysInspector affiche les informations suivantes relatives aux journaux cr s e Heure Heure de cr ation du journal Commentaire Bref commentaire Utilisateur Nom de l utilisateur qui a cr le journal tat tat de cr ation du journal Les actions disponibles sont les suivantes e Ouvrir Ouvre le journal cr Vous pouvez galement cliquer avec le bouton droit sur le journal cr et s lectionner Afficher dans le menu contextuel e Comparer Compare deux journaux existants e Cr er Cr e un journal Veuillez patienter jusqu ce que le journal ESET SysInspector soit pr t l option tat indique Cr e Supprimer Supprime les journaux s lectionn s de la liste En cliquant avecle bouton droit de la souris sur un ou plusieurs journaux
19. 45 7 6 6 CIUSTB ss sssssisss esirassesssssensesn ssanhissssannssssssesecendsenicssesses 46 7 6 7 Shell ESETiscoi cisien ieissar ra isea ia i 47 7 6 7 1 UtilisatiO M sra ressens sn ti ihas sante tante eos Ni 49 7 6 7 2 Commandes suspense nsestans 53 7 6 7 3 Fichiers de commandes scripts 55 7 6 8 ESET SyS INSP CTO sessions comesenernet 56 7 7 7 6 8 1 Cr er un rapport de l tat de l ordinateur 56 7 6 8 2 ESET SYS ns PECTO i seance 56 7 6 8 2 1 Introduction ESET SysInspector 56 7 6 8 2 1 1 D marrage d ESET SysInspector 57 7 6 8 2 2 Interface utilisateur et utilisation de l application 57 2 6 8 2 2 1 Contr les d programmes anan 57 7 6 8 2 2 2 Navigation dans ESET Sysinspector esce 59 7 6 8 2 2 1 Raccourcis Clavie asari aradan aa R 60 76 82 2 3 COMPARE miessen irage ae 61 7 6 8 2 3 Param tres de la ligne de commande 62 7 6 8 2 4 Script de service 63 7 6 8 2 4 1 Cr ation d un script de service 63 7 6 8 2 4 2 Structure du script de service 63 7 6 8 2 4 3 Ex cution des scripts de services 66 216825 FAQ sise Ep ao NE EE Eea tant e Aa EE 66 7 6 9 ESET SysResCue LiVe severe 68 7 6 10 PlanineateUh iseseisana aR a 68 7 6 11 Soumettre les chantillons pour analyse 72 2 6 11 T FAechier suspett ceiien a osa A n E 73 7 6 11 2 Sit SUSPECt aico siiesaneiad pann a iiaae 73 7 611 3 Fichier faux positifs amine casteeneennrernsese 73 7 6 11 4 Site FAUX POSITI R
20. Aucune s lection v Analyse intelligente v Configuration EE _ Analyse sans nettoyage Ignorer les exdusions PJ Enregistrer G Analyser Les fichiers infect s ne sont pas nettoy s automatiquement Une analyse sans nettoyage permet d obtenir un aper u de l tat actuel de la protection Si vous souhaitez effectuer uniquement une analyse du syst me sans actions de nettoyage suppl mentaires s lectionnez Analyse sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Param tres ThreatSense gt Nettoyage Les informations de l analyse sont enregistr es dans un journal d analyse Vous pouvez choisir un profil utiliser pour l analyse des cibles s lectionn es dans le menu d roulant Profil d analyse Le profil par d faut est Analyse intelligente Il existe deux autres profils d analyse pr d finis nomm s Analyse approfondie et Analyse via le menu contextuel Ces profils d analyse utilisent diff rents ThreatSenseparam tres de moteur Cliquez sur Configuration pour configurer en d tail le profil d analyse de votre choix dans le menu Profil d analyse Les options disponibles sont d crites dans la section Autre de Configuration des param tres du moteur ThreatSense Cliquez sur Enregistrer pour enregistrer les modifications apport es la s lection des cibles y compris les s lections effectu es dans l arborescence des dossiers Cliquez sur
21. Copier tout Copie les informations de toutes les entr es de la fen tre Supprimer Supprime les entr es s lectionn es en surbrillance Cette action requiert des privil ges d administrateur Supprimer tout Supprime toutes les entr es de la fen tre Cette action requiert des privil ges d administrateur Exporter Exporte les informations des entr es s lectionn es en surbrillance dans un fichier XML Rechercher Ouvre la fen tre Rechercher dans le journal qui permet de d finir des crit res de recherche Fonctionne sur du contenu d j filtr ce qui s av re utile lorsqu il existe encore trop d entr es par exemple Rechercher suivant Recherche l occurrence suivante avec la recherche pr c demment d finie au dessus Rechercher pr c dent Recherche l occurrence pr c dente D rouler le journal Laissez cette option activ e pour que les anciens journaux d filent automatiquement et pour consulter les journaux actifs dans la fen tre Fichiers journaux 7 3 Analyse L analyseur la demande est un composant important d ESET File Security II permet d analyser des fichiers et des r pertoires de votre ordinateur Pour votre s curit il est essentiel que l ordinateur soit analys non seulement en cas de suspicion d une infection mais aussi r guli rement dans le cadre de mesures de s curit routini res Nous vous recommandons d effectuer des analyses en profondeur de votre syst me de fa on r guli re une
22. Toutes les exclusions automatiques sont activ es par d faut Vous pouvez d sactiver activer chaque application serveur en cliquant sur le bouton bascule afin d obtenir le r sultat suivant 1 Si l exclusion d une application d un syst me d exploitation reste activ e les fichiers et dossiers critiques correspondants sont ajout s la liste des fichiers exclus de l analyse Configuration avanc e gt gt G n ral gt Exclusions gt Modifier chaque red marrage du serveur le syst me v rifie automatiquement les exclusions et restaure celles qui auraient pu tre supprim es de la liste Ce param tre est recommand si vous souhaitez vous assurer que les exclusions automatiques conseill es sont toujours appliqu es 2 Si l exclusion d une application d un syst me d exploitation est d sactiv e les fichiers et dossiers critiques correspondants restent dans la liste des fichiers exclus de l analyse Configuration avanc e gt gt G n ral gt Exclusions gt Modifier Toutefois ils ne sont pas v rifi s et renouvel s automatiquement dans la liste Exclusions chaque red marrage du serveur reportez vous au point 1 ci dessus Ce param tre est recommand pour les utilisateurs avanc s qui souhaitent supprimer ou modifier certaines des exclusions standard Si vous souhaitez supprimer les exclusions de la liste sans red marrer le serveur vous devez les supprimer de la liste manuellement Configuration avanc e gt gt G
23. cet v nement de journal e ObjectType Type de l objet qui a produit cet v nement de journal e ObjectName Nom de l objet qui a produit cet v nement de journal e Threat Nom de la menace qui a t d tect e dans l objet d crit par les propri t s ObjectName et ObjectType e Action Action ex cut e apr s l identification de la menace e User Compte utilisateur qui a provoqu la g n ration de cet v nement de journal e Information Description compl mentaire de l v nement ESET_EventLog La classe ESET EventLog comporte plusieurs instances chacune d entre elles repr sentant une entr e du journal v nements Chaque instance contient ID Identifiant unique de cette entr e de journal Timestamp Horodatage de cr ation de l entr e de journal au format WMI LogLevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical Module Nom du module qui a cr cet v nement de journal Event Description de l v nement User Compte utilisateur qui a provoqu la g n ration de cet v nement de journal 139 ESET_ODFileScanLogs La classe ESET ODFileScanLogs comporte plusieurs instances chacune d entre elles repr sentant une entr e d analyse de fichier la demande Elle quiva
24. chargement et l installation des mises jour du syst me d exploitation Cliquez avecle bouton droit sur une ligne de mise jour et cliquez sur Afficher les informations pour afficher une fen tre contextuelle comportant des informations suppl mentaires 176 9 Glossaire 9 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 9 1 1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Les virus informatiques attaquent principalement les fichiers et documents ex cutables Pour prolif rer un virus attache son corps la fin d un fichier cible En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution du fichier infect le virus s active lui m me avant l application originale et ex cute sa t che pr d finie C est apr s seulement que l application originale peut s ex cuter Un virus ne peut pas infecter un ordinateur moins qu un utilisateur n ex cute ou n ouvre lui m me accidentellement ou d lib r ment le programme malveillant Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supp
25. e pr sente uniquement dans le journal pr c dent e cette section de l arborescence contient des valeurs supprim es o valeur fichier modifi a cette section de l arborescence contient des valeurs fichiers modifi s e sle niveau de risque a diminu tait sup rieur dans le journal pr c dent e ale niveau de risque a augment il tait inf rieur dans le journal pr c dent La section d explication affich e dans le coin inf rieur gauche d crit tous les symboles et affiche le nom des journaux compar s Statut du journal Journal actuel Sysinspector WIN STAESPU4IF2 110801 1316 xmi Charg ZIP Journal pr c dent Sysinspector WIN STAESPU41F2 110801 1203 xml Charg ZIP Comparer R sultat de la comparaison Comparer la l gende des ic nes y l ment ajout l ment s ajout s dans la branche l ment supprim l ment s supprim s de la branche Fichier remplac l ment s ajout s s L tat a t abaiss ou supprim s dans la branche A L tat a t lev J Fichier s remplac s dans la branche Les journaux de comparaison peuvent tre enregistr s dans un fichier et ouverts ult rieurement Exemple G n rez et enregistrez un journal contenant des informations d origine concernant le syst me dans un fichier nomm pr c dent xml Apr s avoir apport des modifications au syst me ouvrez ESET Sysinspector et laissez le g n rer un nouveau journal Enregistrez ce jour
26. es pour trouver les solutions aux probl mes communs dans votre syst me En mode Moyen le programme affiche moins de d tails En mode Complet ESET Sysinspector indique toutes les informations requises pour r soudre des probl mes tr s particuliers Filtrage des l ments Le filtrage des l ments est particuli rement adapt la recherche de fichiers suspects ou d entr es de Registre dans le syst me En d pla ant le curseur vous pouvez filtrer les l ments en fonction de leur niveau de risque Si le curseur est positionn tout fait gauche Niveau de risque 1 tous les l ments sont affich s En d pla ant le curseur vers la droite l application filtre tous les l ments dont le risque est inf rieur au niveau de risque actuel et affiche uniquement les l ments qui sont plus suspects que le niveau affich Si le curseur est en position maximale droite le programme affiche uniquement les l ments nuisibles connus Tous les l ments qui appartiennent aux cat gories de risque 6 9 peuvent poser un risque pour la s curit Si vous n utilisez pas certaines des solutions de s curit d ESET nous vous conseillons d analyser votre syst me l aide d ESET Online Scanner dans le cas o ESET Sysinspector d tecte un l ment de ce genre ESET Online Scanner est un service gratuit REMARQUE le niveau de risque d un l ment peut tre rapidement d termin gr ce la couleur que prend le curseur pour indi
27. leur tat initial et peuvent tre r utilis s dans un autre ESET Cluster si n cessaire 1 REMARQUE la cr ation d ESET Clusters entre ESET File Security et ESET File Security pour Linux n est pas pris en charge L ajout de nouveaux n uds un ESET Cluster existant peut tre effectu tout moment en ex cutant l Assistant Cluster comme d crit plus haut et ici Consultez la section Cluster pour plus d informations sur la configuration d ESET Cluster 8 5 13 1 Assistant Cluster page 1 Lors de la configuration d un ESET Cluster la premi re tape consiste ajouter des n uds Vous pouvez utiliser l option D tection automatique ou la commande Parcourir pour ajouter des n uds Vous pouvez galement saisir le nom du serveur dans la zone de texte puis cliquer sur le bouton Ajouter L option D tection automatique ajoute automatiquement les n uds d un cluster de basculement Windows d quilibrage de la charge r seau existant Le serveur partir duquel vous cr ez l ESET Cluster doit tre membre de ce cluster de basculement Windows d quilibrage de la charge r seau pour pouvoir ajouter automatiquement les n uds La fonctionnalit Autoriser le contr le distance doit tre activ e dans les propri t s du cluster d quilibrage de la charge r seau afin qu ESET Cluster puisse d tecter correctement les n uds Une fois que vous obtenez la liste des nouveaux n uds ajout s vous pouvez supprimer ceux que vous ne souhait
28. tant courantes et au dessus sont propos es au t l chargement Mises jour importantes Les mises jour marqu es comme tant importantes et au dessus sont propos es au t l chargement e Mises jour critiques Seules les mises jour critiques sont propos es pour le t l chargement Cliquez sur OK pour enregistrer les modifications La fen tre Mises jour syst me s affiche apr s la v rification de l tat l aide du serveur de mise jour Les informations de mise jour syst me ne sont peut tre pas imm diatement disponibles apr s l enregistrement des modifications 8 5 4 Fournisseur WMI propos de WMI Windows Management Instrumentation WMI est la mise en uvre Microsoft de WBEM Web Based Enterprise Management l initiative du secteur visant d velopper une norme de technologie pour l acc s aux informations de gestion dans les environnements d entreprise Pour plus d informations sur WMI reportez vous la page http msdn microsoft com en us library windows desktop aa384642 v vs 85 aspx Fournisseur WMI ESET Le fournisseur WMI d ESET a pour objectif de permettre la surveillance distance des produits ESET dans un environnement d entreprise sans exiger de logiciel ou d outils ESET En soumettant le produit de base l tat et les statistiques par l interm diaire de WMI nous am liorons consid rablement la capacit de surveillance des produits ESET par les administrateurs d entreprise Les a
29. tre membres d un cluster de basculement Windows d quilibrage de la charge r seau pour utiliser la fonctionnalit ESET Cluster Il n est pas n cessaire que votre environnement comporte un cluster de basculement Windows d quilibrage de la charge r seau pour que vous puissiez utiliser ESET Cluster 46 Une fois que vous avez ajout des n uds ESET Cluster l tape suivante consiste installer ESET File Security sur chaque n ud Cette installation est effectu e automatiquement lors de la configuration d ESET Cluster Informations d identification n cessaires pour une installation distance d ESET File Security sur d autres n uds du cluster e Domaine informations d identification de l administrateur du domaine e Groupe de travail vous devez veiller ce que tous les n uds utilisent les m mes informations d identification de compte d administrateur local Dans ESET Cluster vous pouvez galement utiliser une combinaison de n uds automatiquement ajout s en tant que membres d un cluster de basculement Windows d quilibrage de la charge r seau existant et de n uds manuellement ajout s condition qu ils se trouvent dans le m me domaine 1 REMARQUE il n est pas possible de combiner des n uds de domaine et des n uds de groupe de travail L utilisation d ESET Cluster exige galement que l option Partage de fichiers et d imprimantes soit activ e dans le Pare feu Windows avant que l installation d ESET File Securi
30. 01 11 Taille du fichier 69632 Description du fichier Windows Session Manager 276 380 432 440 488 536 544 556 648 720 Rechercher Nom d utilisateur m m Cette section contient la description de tous les contr les du programme disponible dans ESET SysInspector Fichier En cliquant sur Fichier vous pouvez enregistrer l tat actuel du syst me en vue d une enqu te ult rieure ou ouvrir un journal d j enregistr Pour la publication il est conseill de cr er un journal appropri pour envoi Sous cette forme le journal omet les informations sensibles nom d utilisateur nom d ordinateur nom de domaine privil ges actuels de l utilisateur variables d environnement etc REMARQUE vous pouvez ouvrir des rapports enregistr s de ESET SysInspector en les faisant glisser et en les d posant sur la fen tre principale Arborescence Permet de d velopper ou de r duire tous les n uds et d exporter les sections s lectionn es dans le script de 57 service Liste Contient des fonctions qui simplifient la navigation dans le programme ainsi que d autres fonctionnalit s comme l obtention d informations en ligne Aide Contient des informations sur l application et ses fonctions D tails Ce param tre d termine les informations affich es dans la fen tre principale afin de simplifier l utilisation des informations En mode de base vous avez acc s aux informations utilis
31. 1 REMARQUE une application marqu e avec le niveau de s curit Inconnu orange n est pas n cessairement un logiciel malveillant Il s agit g n ralement d une nouvelle application Vous pouvez soumettre un chantillon pour 41 analyse au laboratoire ESET si ce fichier vous semble suspect Si le fichier s av re tre une application malveillante sa d tection sera ajout e l une des prochaines mises jour de la base des signatures de virus Nom de l application Nom attribu un programme auquel appartient ce processus Lorsque vous cliquez sur une application situ e au bas de la fen tre les informations suivantes apparaissent dans la partie inf rieure de la fen tre e Chemin Emplacement de l application sur l ordinateur e Taille Taille du fichier en Ko kilo octets ou Mo m ga octets e Description Caract ristiques du fichier bas es sur sa description du syst me d exploitation R seaux Sociaux Nom du fournisseur ou du processus de l application Version Informations fournies par l diteur de l application Produit Nom de l application et ou nom de l entreprise Date de cr ation Date et heure de cr ation d une application Date de modification Date et heure de derni re modification d une application REMARQUE la r putation peut galement tre v rifi e sur des fichiers qui n agissent pas en tant que programmes processus en cours Marquez les fichiers que vous souhaitez v rifier cli
32. Adr Quarantaine DANSE Cr Restaurer jeres Restaurer et exclure de l analyse Restaurer vers 3 e gt Supprimer de la quarantaine Del X ouis pP q Soumettre pour analyse D placer vers la quarantaine Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin d acc s l emplacement d origine du fichier infect sa taille en octets la raison par exemple objet ajout par l utilisateur et le nombre de menaces s il s agit d une archive contenant plusieurs infiltrations par exemple 74 Mise en quarantaine de fichiers ESET File Security met automatiquement les fichiers supprim s en quarantaine si vous n avez pas d sactiv cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Les fichiers d origine sont supprim s de leur emplacement initial Il est galement possible d utiliser le menu contextuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Quarantaine Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine L option Restaurer est disponible dans le menu contextuel accessible en cliquant avec le bouton droit sur le fichier dans le fen tre Quarantaine Si un fichier est marqu comme ta
33. Cette option est particuli rement utile lorsqu un fichier a t plac en quarantaine apr s avoir t d tect comme faux positif Si cette option est activ e certains types de fichiers peuvent tre automatiquement restaur s leur emplacement d origine Configuration avanc e ANTIVIRUS ESET LIVEGRID MISE JOUR QUARANTAINE INTERNET ET MESSAGERIE Analyser nouveau les fichiers en quarantaine apr s chaque CONTR LE DE P RIPH RIQUE mise jour OUTuS MICROSOFT WINDOWS UPDATE Fichiers journaux Serveur proxy EJ FOURNISSEUR WMI Notifications par e mail Mode de pr sentation Diagnostics CIBLES D ANALYSE ERA Cluster INTERFACE UTILISATEUR 135 8 5 3 Microsoft Windows Update Les mises jour de Windows apportent des corrections importantes aux vuln rabilit s potentiellement dangereuses et am liorent le niveau g n ral de s curit de votre ordinateur C est pourquoi il est essentiel d installer les mises jour de Microsoft Windows d s qu elles sont disponibles ESET File Security vous informe des mises jour manquantes en fonction du niveau que vous sp cifiez Les niveaux suivants sont disponibles e Pas de mise jour Aucune mise jour syst me n est propos e au t l chargement Mises jour optionnelles Les mises jour marqu es comme tant faiblement prioritaires et au dessus sont propos es au t l chargement Mises jour recommand es Les mises jour marqu es comme
34. D tails de la licence 33 7 4 2 Configuration du serveur proxy pour les mises jour Si vous utilisez un serveur proxy pour la connexion Internet sur un syst me sur lequel ESET File Security est install les param tres de proxy doivent tre configur s dans Configuration avanc e Pour acc der la fen tre de configuration du serveur proxy appuyez sur la touche F5 pour ouvrir la fen tre Configuration avanc e et cliquez sur Mettre jour gt Proxy HTTP S lectionnez Connexion via un serveur proxy dans le menu d roulant Mode proxy et indiquez les d tails concernant le serveur proxy l adresse IP du serveur proxy le num ro de port ainsi que le nom d utilisateur et le mot de passe le cas ch ant Configuration avanc e ANTIVIRUS SE G N RAL MISE JOUR Mon profil INTERNET ET MESSAGERIE PE G N RAL CONTR LE DE P RIPH RIQUE MODE DE MISE JOUR OUTILS INTERFACE UTILISATEUR E PROXY HTTP Mode proxy Utiliser les param tres gl V Ne pas utiliser de serveur proxy Connexion via un serveur proxy SERVEUR PROXY PERSONNALIS Utiliser les param tres globaux de serveur proxy SE CONNECTER AU RESEAU LOCAL EN TANT OUE kt Si vous ne connaissez pas les d tails du serveur proxy vous pouvez essayer de d tecter automatiquement les param tres de ce serveur en s lectionnant Utiliser les param tres globaux de serveur proxy dans la liste d roulante 1 REMARQUE Les options du serveur proxy peuvent vari
35. ESET Sysinspector a t d velopp pour fournir aux experts en s curit une valuation rapide afin qu ils puissent identifier les objets d un syst me qui doivent faire l objet d un examen plus approfondi en cas de comportement trange Pourquoi ESET Sysinspector se connecte t il Internet l instar de nombreuses applications ESET Sysinspector poss de un certificat avec une signature num rique qui permet de garantir que le logiciel a bien t diffus par ESET et qu il n a pas t modifi Afin de v rifier le certificat le syst me d exploitation contacte une autorit de certification pour confirmer l identit de l diteur de logiciels Il s agit d un comportement normal pour tous les programmes avec signature num rique sous Microsoft Windows Qu est ce que la technologie Anti Stealth La technologie Anti Stealth offre une d tection efficace des rootkits Quand un syst me est attaqu par un code malveillant qui se comporte comme un rootkit l utilisateur risque une perte ou un vol de donn es Sans outil sp cial de lutte contre les rootkits il est pratiquement impossible de les d tecter Pourquoi y a t il parfois des fichiers marqu s comme Sign par MS avec une valeur diff rente dans le champ Nom de la soci t Lorsqu il tente d identifier la signature num rique d un fichier ex cutable ESET Sysinspector recherche d abord une signature num rique int gr e au fichier Si une signature n
36. Ex1T proprement dite ou l un de ses alias L alias vrrLoc est attribu la commande peTEcTIONs qui se trouve dans le contexte Toozs LoG Les d tections de commande sont ainsi disponibles depuis le contexte roor ce qui facilite l acc s vous n avez plus saisir TooLs puis le contexte Loc et l ex cuter directement depuis root eShell vous permet de d finir vos propres alias Commande azras est accessible dans le contexte ur ESHELL Param tres prot g s par mot de passe Les param tres de ESET File Security peuvent tre prot g s par mot de passe Vous pouvez d finir un mot de passe l aide de l interface graphique utilisateur ou d eShell l aide de la commande set ui access lock password Vous devez ensuite saisir ce mot de passe de mani re interactive pour certaines commandes comme celles qui permettent de modifier des param tres ou des donn es Si vous envisagez d utiliser eShell pendant une longue p riode et si vous ne souhaitez pas saisir le mot de passe de mani re r p t e vous pouvez faire en sorte qu eShell m morise le mot de passe l aide de la commande set passwora Votre mot de passe est alors automatiquement saisi pour chaque commande ex cut e qui le demande Le mot de passe est m moris jusqu ce que vous quittiez eShell Vous devez donc r utiliser la commande set passwora lorsque vous d marrez une nouvelle session et que vous souhaitez qu eShell m morise le mot de passe Guide Aide Lorsque vous e
37. Outlook Express et Windows Mail La protection pour Outlook Express et Windows Mail fonctionne comme un module plugin Apr s l installation d ESET File Security cette barre d outils contenant les options de protection antivirus est ajout e Outlook Express ou Windows Mail ESET File Security Cliquez sur l ic ne pour ouvrir la fen tre principale du programme ESET File Security Analyser nouveau les messages Vous permet de lancer manuellement la v rification des messages Vous pouvez indiquer les messages v rifier et activer une nouvelle analyse du message re u Pour plus d informations consultez la section Protection du client de messagerie Configuration du moteur d analyse Affiche les options de configuration de la Protection du client de messagerie Interface utilisateur Personnaliser l apparence Vous pouvez modifier l apparence de la barre d outils pour votre client de messagerie D sactivez cette option pour personnaliser l apparence ind pendamment des param tres du programme de messagerie Afficher le texte Affiche des descriptions des ic nes Texte droite Les descriptions d options sont d plac es du bas vers le c t droit des ic nes Grandes ic nes Affiche des ic nes de grande taille pour les options de menu 124 8 3 3 5 Bo te de dialogue de confirmation Cette notification permet de v rifier que l utilisateur veut vraiment ex cuter l action s lectionn e ce qui devrait limin
38. Product Pour afficher uniquement la version du produit sur la machine locale wmic namespace root ESET Path ESET Product Get Version Pour afficher les informations compl tes sur le produit sur une machine distante dont l adresse IP est IP 10 1 118 180 wmic namespace root ESET node 10 1 118 180 user Administrator Path ESET Product PowerShell Pour obtenir et afficher les informations compl tes sur le produit sur la machine locale Get WmiObject ESET Product namespace root ESET Pour obtenir et afficher les informations compl tes sur le produit sur une machine distante dont l adresse IP est IP 10 1 118 180 cred Get Credential invite l utilisateur fournir des informations d identification et les Get WmiObject ESET Product namespace root ESET computername 10 1 118 180 cred cred 8 5 5 Cibles d analyse ERA Cette fonctionnalit permet ESET Remote Administrator d utiliser des cibles d analyse la demande en ex cutant la t che de client Analyse du serveur sur un serveur l aide de ESET File Security Lorsque vous activez la fonctionnalit G n rer la liste des cibles ESET File Security cr e une liste de cibles d analyse actuellement disponibles Cette liste est r guli rement g n r e en fonction de la P riode de mise jour d finie exprim e en minutes Lorsque ERA souhaite ex cuter une t che de client Analyse du serveur il va collecter la liste et vous permettre de s lectionner des c
39. V Cette option s affiche dans le menu uniquement si Hyper V Manager est install sur le serveur qui ex cute ESET File Security L analyse Hyper V permet d analyser les disques d une machine virtuelle sur un serveur Microsoft Hyper V sans que le moindre agent ne soit install sur cette machine virtuelle sp cifique Pour plus d informations reportez vous la section Analyse Hyper V 27 Analyse intelligente L analyse intelligente permet de lancer rapidement une analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur L analyse intelligente pr sente l int r t d tre facile utiliser et de ne pas n cessiter de configuration d taill e L analyse intelligente v rifie tous les fichiers des disques locaux et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage Analyse personnalis e L analyse personnalis e est une solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse Elle a l avantage de permettre la configuration pr cise des param tres Les configurations peuvent tre enregistr es dans des profils d analyse d finis par l utilisateur qui sont utiles pour effectuer r guli rement une analyse avecles m mes param tres Pour s lectionner des
40. aspect Caer ME FOR MICROSOFT WINDOWS SERVER Cluster CG Nom tat W2012R2 NODE1 En ligne W2012R2 NODE2 En ligne W2012R2 NODE3 En ligne gt ouis Assistant Cluster Importer les certificats D truire le cluster Pour configurer ESET Cluster cliquez sur Assistant Cluster Pour plus d informations sur la configuration d ESET Cluster l aide de l assistant cliquez ici Lors de la configuration d ESET Cluster vous pouvez ajouter des n uds de deux mani res automatiquement l aide du cluster de basculement Windows d quilibrage de la charge r seau existant ou manuellement en recherchant des ordinateurs se trouvant dans un domaine ou un groupe de travail D tection automatique D tecte automatiquement les n uds d j membres d un cluster de basculement Windows d quilibrage de la charge r seau puis les ajoute ESET Cluster Parcourir Vous pouvez ajouter manuellement des n uds en saisissant les noms des serveurs membres d un m me groupe de travail ou d un m me domaine 1 REMARQUE les serveurs ne doivent pas obligatoirement tre membres d un cluster de basculement Windows d quilibrage de la charge r seau pour utiliser la fonctionnalit ESET Cluster Il n est pas n cessaire que votre environnement comporte un cluster de basculement Windows d quilibrage de la charge r seau pour que vous puissiez utiliser ESET Cluster 152 Une fois que vous avez ajout des n uds ESET Cl
41. aux serveurs car ces derniers ne peuvent g n ralement tre red marr s qu en cas de maintenance 1 REMARQUE la s lection de l option la plus appropri e d pend du poste de travail sur lequel les param tres sont appliqu s Notez qu il existe des diff rences entre les postes de travail et les serveurs Par exemple le red marrage automatique d un serveur apr s une mise jour du programme peut causer de s rieux dommages Si l option Demander avant de t l charger une mise jour est activ e une notification s affiche lorsqu une nouvelle mise jour est disponible Si la taille du fichier de mise jour est sup rieure la valeur sp cifi e dans le champ Demander si un fichier de mise jour a une taille sup rieure Ko le programme affiche une notification 8 2 3 Proxy HTTP Pour acc der aux options de configuration du serveur proxy pour un profil de mise jour donn cliquez sur Mise jour dans l arborescence Configuration avanc e F5 puis sur Proxy HTTP Cliquez sur le menu d roulant Mode proxy et s lectionnez l une des trois options suivantes e Ne pas utiliser de serveur proxy e Connexion via un serveur proxy e Utiliser les param tres globaux de serveur proxy L option Utiliser les param tres globaux de serveur proxy utilise les options de configuration de serveur proxy d j indiqu es dans la branche Outils gt Serveur proxy de la configuration avanc e compl te S lectionnez Ne pas utiliser
42. d terminer quelle op ration est en cours Une fois la collecte termin e tous les fichiers collect s et archiv s sont affich s Cela signifie que la collecte a t correctement effectu e et que le fichier d archive par exemple emsx_logs zip a t enregistr l emplacement indiqu 44 Pour plus d informations sur ESET Log Collector et pour obtenir la liste des fichiers collect s par ESET Log Collector consultez la base de connaissances ESET 7 6 5 Statistiques de protection Pour afficher un graphique des donn es statistiques relatives aux modules de protection d ESET File Security cliquez sur Outils gt Statistiques de protection Dans le menu d roulant Statistiques s lectionnez le module de protection souhait pour afficher le graphique et la l gende correspondants Si vous faites glisser le pointeur de la souris sur un l ment de la l gende seules les donn es correspondant cet l ment sont repr sent es dans le graphique Coert ME FOR MICROSOFT WINDOWS SERVER Statistiques de protection Antivirus et antispyware Antivirus et antispyware Protection du syst me de fichiers AL D OBJETS Protection du client de messagerie Protection de l acc s Web et antihame onnage Nombre d objets infect s o 0 00 e X OUTILS amp Nombre d objets nettoy s 4 0 05 amp Nombre d objets sains 7 799 99 95 Statistiques d marr es le 8 14 2015 4 35 05 AN R initialiser
43. d ESET File Security est la meilleure m thode pour conserver le niveau maximum de s curit de votre ordinateur Le module de mise jour veille ce que le programme soit toujours jour de deux fa ons en mettant jour la base des signatures de virus et en mettant jour les composants syst me En cliquant sur Mettre jour dans la fen tre principale du programme vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire La fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour Pour commencer le processus de mise jour cliquez sur Mettre jour maintenant La mise jour de la base des signatures de virus et celle des composants du programme sont des op rations importantes de la protection totale contre les attaques des codes malveillants Coert LE FOR MICROSOFT WINDOWS SERVER Mettre jour SX La base de signatures des virus est jour Aucune mise jour n est n cessaire la base des signatures de virus est jour Derni re mise jour r ussie 8 14 2015 4 36 47 AM METTRE A JOUR Version de la base des signatures de virus 12094 20150814 Mettre jour maintenant Derni re mise jour r ussie Date
44. d aide p p J pag 8 1 12 2 1 Pilotes dont le chargement est toujours autoris Le chargement des pilotes r pertori s dans cette liste est toujours autoris quel que soit le mode de filtrage HIPS sauf s il est bloqu explicitement par une r gle de l utilisateur Ajouter Ajoute un nouveau pilote Modifier Modifie le chemin d acc s un pilote s lectionn Supprimer Supprime un pilote de la liste R initialiser Recharge un ensemble de pilotes syst me 1 REMARQUE cliquez sur R initialiser si vous ne souhaitez pas que les pilotes que vous avez ajout s manuellement soient inclus Cette commande peut s av rer utile lorsque vous avez ajout plusieurs pilotes et que vous ne pouvez pas les supprimer manuellement de la liste 8 2 Mise jour Les options de configuration des mises jour sont accessibles dans l arborescence Configuration avanc e F5 sous Mise jour gt G n ral Cette section permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour utilis s et les donn es d authentification donnant acc s ces serveurs E G n ral Le profil de mise jour en cours d utilisation est affich dans le menu d roulant Profil s lectionn Pour cr er un profil cliquez sur Modifier en regard de Liste des profils saisissez un nom dans Nom du profil puis cliquez sur Ajouter En cas de probl me de mise jour cliquez sur Effacer pour effacer le c
45. de la journ e puis le lendemain 8 9 7 D tails de la t che Ex cuter l application Cet onglet permet de programmer l ex cution d une application externe e Fichier ex cutable Choisissez un fichier ex cutable dans l arborescence cliquez sur l option ou saisissez le chemin manuellement e Dossier de travail D finissez le r pertoire de travail de l application externe Tous les fichiers temporaires du fichier ex cutable s lectionn sont cr s dans ce r pertoire e Param tres Param tres de ligne de commande de l application facultatif Cliquez sur Terminer pour appliquer la t che 8 9 8 T che ignor e Si la t che n a pas pu tre ex cut e au moment d fini vous pouvez d signer le moment auquel elle doit tre ex cut e e la prochaine heure planifi e La t che est ex cut e l heure indiqu e apr s 24 heures par exemple e D s que possible La t che s ex cute d s que possible c est dire d s que les actions qui emp chent son ex cution ne sont plus valides e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi Dur e coul e depuis la derni re ex cution heures Lorsque vous s lectionnez cette option votre t che est toujours r p t e apr s le nombre d heures indiqu 8 9 9 D tails des t ches du planificateur Cette bo te de dialogue affiche des informations d taill es sur la t che pla
46. de la derni re mise jour V rifiez qu il s agit d une date r cente indiquant que la base des signatures de virus est jour Version de la base des signatures de virus num ro de la base des signatures de virus il s agit galement d un lien actif vers le site Web d ESET Cliquez ici pour afficher la liste de toutes les signatures ajout es dans une mise jour 30 Processus de mise jour Lorsque vous avez cliqu sur Mettre jour maintenant le processus de t l chargement commence et la progression de la mise jour s affiche Pour interrompre la mise jour cliquez sur Annuler la mise jour Important dans des circonstances normales lorsque les mises jour sont t l charg es correctement le message Mise jour non n cessaire la base des signatures de virus install e est jour s affiche dans la fen tre Mise jour Si ce n est pas le cas le programme n est pas jour et le risque d infection est accru Veillez mettre jour la base des signatures de virus d s que possible Dans d autres circonstances l un des messages d erreur suivants s affiche La base des signatures de virus n est plus jour Cette erreur appara t apr s plusieurs tentatives infructueuses de mise jour de la base des signatures de virus Nous vous conseillons de v rifier les param tres de mise jour Cette erreur provient g n ralement de l entr e incorrecte de donn es d authentification ou de la configuration incorr
47. de menaces d tect es pendant une analyse Interrompre Interrompt une analyse Reprendre Cette option est visible lorsque l analyse est interrompue Cliquez sur Reprendre pour poursuivre l analyse Arr ter Met fin l analyse Faire d filer le journal de l analyse Si cette option est activ e le journal de l analyse d file automatiquement au fur et mesure de l ajout des entr es les plus r centes es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Analyser Analyse intelligente Analyser tous les disques locaux et nettoyer les menaces L 1 Q ANALYSER Q Analyse personnalis e Q Analyse des supports amovibles zl S lectionner les cibles analyser le niveau Analyse des USB DVD CD et autres de nettoyage et d autres param tres supports amovibles I R p ter la derni re analyse A Analyse intelligente 8 14 2015 4 37 13 AM ox Analyse intelligente Menaces d tect es 0 C Doc Classic_ DB5EC38C 915C 4897 AE67 D9858FE7D2FD settingcontent ms EE v Plus d infos E Ouvrir la fen tre d analyse 8 1 7 3 Gestionnaire de profils Le gestionnaire de profil est utilis deux endroits dans ESET File Security dans les sections Analyse de l ordinateur la demande et Mise jour Analyse de l ordinateur la demande Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes
48. de serveur proxy pour indiquer qu aucun serveur proxy ne sera utilis pour la mise jour d ESET File Security L option Connexion via un serveur proxy doit tre s lectionn e dans les cas suivants e Un serveur proxy doit tre utilis pour mettre jour ESET File Security et ce serveur doit tre diff rent de celui indiqu dans les param tres globaux Outils gt Serveur proxy Si c est le cas des param tres suppl mentaires doivent tre sp cifi s l adresse du serveur proxy le port de communication 3128 par d faut ainsi que le nom d utilisateur et le mot de passe du serveur proxy si n cessaire e Les param tres de serveur proxy n ont pas t d finis globalement mais ESET File Security se connecte un serveur proxy pour les mises jour e Votre ordinateur est connect Internet par l interm diaire d un serveur proxy Les param tres sont pris dans Internet Explorer pendant l installation du programme mais s ils sont modifi s par la suite par exemple en cas de changement de fournisseur de services Internet v rifiez que les param tres du proxy HTTP figurant dans la fen tre sont corrects Dans le cas contraire le programme ne pourra pas se connecter aux serveurs de mise jour L option par d faut pour le serveur proxy est Utiliser les param tres globaux de serveur proxy 1 REMARQUE les donn es d authentification telles que Nom d utilisateur et Mot de passe permettent d acc der 111 au serveur p
49. des protocoles sont automatiquement affich s apr s avoir cliqu sur Ajouter Modifier Modifie les entr es s lectionn es de la liste Supprimer Supprime les entr es s lectionn es de la liste 118 8 3 1 2 Adresses IP exclues Les adresses IP figurant dans cette liste sont exclues du filtrage du contenu des protocoles Les menaces ne sont pas d tect es sur les communications HTTP POP3 IMAP li es aux adresses s lectionn es Il est recommand d utiliser cette option uniquement pour les adresses que vous savez tre fiables Ajouter Cliquez pour ajouter une adresse IP une plage d adresses IP un sous r seau d un point distant auquel une r gle est appliqu e Modifier Modifie les entr es s lectionn es de la liste Supprimer Supprime les entr es s lectionn es de la liste 8 3 1 3 Internet et clients de messagerie 1 REMARQUE depuis Windows Vista Service Pack 1 et Windows Server 2008 la nouvelle architecture de plateforme de filtrage Windows permet de v rifier les communications r seau tant donn que la technologie WEP utilise des techniques de surveillance sp ciales la section Internet et clients de messagerie est indisponible cause du nombre consid rable de codes malveillants circulant sur Internet la s curisation de la navigation sur Internet est un aspect tr s important de la protection des ordinateurs Les vuln rabilit s des navigateurs Internet et les liens frauduleux contribuent faci
50. du programme Par d faut les composants de programme t l charg s sont pr par s pour copie sur le miroir local Si l option Mettre jour les composants du programme est activ e il n est pas n cessaire de cliquer sur Mettre jour puisque les fichiers sont copi s automatiquement sur le miroir local lorsqu ils sont disponibles Voir Mode de mise jour pour plus d informations sur les mises jour des composants du programme 8 2 5 2 Fichiers miroir Liste des fichiers de composants de programme disponibles et localis s 8 2 5 3 D pannage des probl mes de miroir de mise jour Dans la plupart des cas les probl mes de mise jour depuis un serveur miroir proviennent des raisons suivantes mauvaise sp cification des options du dossier miroir donn es d authentification incorrectes pour l acc s au dossier miroir mauvaise configuration des postes de travail qui cherchent t l charger des fichiers de mise jour du miroir ou combinaison des raisons cit es pr c demment Nous donnons ici un aper u des probl mes les plus fr quents qui peuvent se produire lors d une mise jour depuis le miroir e ESET File Security signale une erreur de connexion au serveur miroir probablement caus e par une sp cification incorrecte du serveur de mise jour chemin r seau du dossier miroir partir duquel les postes de travail locaux t l chargent les mises jour Pour v rifier le dossier cliquez sur le menu D marrer de Wind
51. el du syst me de fichiers et ce n est pas un pare feu Il surveille uniquement les processus en cours d ex cution au sein du syst me d exploitation Les param tres HIPS sont disponibles dans Configuration avanc e F5 gt gt HIPS L tat HIPS activ d sactiv est indiqu dans la fen tre principale ESET File Security dans le volet Configuration dans la partie droite de la section Ordinateur Configuration avanc e ANTIVIRUS G N RAL Protection en temps r el du syst me de fichiers Activer HIPS Analyse de l ordinateur la demande Analyse en cas d inactivit Activer le scanner de m moire avanc Analyse au d marrage Supports amovibles Protection des documents HIPS Activer l auto d fense Activer le bloqueur d exploit Mode de filtrage Mode automatique M MISE JOUR ode automatique Mode intelligent INTERNET ET MESSAGERIE Mode interactif r EE Mode bas sur des r gles personnalis es CONTROLE DE P RIPH RIQUE Mode d apprentissage 7 OUTILS EJ CONFIGURATION AVANC E INTERFACE UTILISATEUR ESET File Security int gre la technologie Auto d fense qui emp che les logiciels malveillants d endommager ou de d sactiver la protection antivirus et antispyware vous avez la garantie que votre syst me est prot g en permanence Les modifications apport es aux param tres Activer HIPS et Activer l auto d fense entrent en vigueur apr s le red marrage du syst me d exploitation Wi
52. format de fichier texte brut pour stocker les journaux e Type Si vous s lectionnez le format de fichier Texte les journaux sont stock s dans un fichier texte dans lequel les donn es sont s par es par des tabulations Le m me processus s applique au format de fichier CSV fichier s par par des virgules Si vous choisissez v nement les journaux sont stock s dans le journal des v nements Windows qui peut tre affich dans Observateur d v nements accessible partir du Panneau de configuration au lieu d un fichier L option Supprimer efface tous les fichiers journaux s lectionn s dans le menu d roulant Type 1 REMARQUE pour r soudre les probl mes plus rapidement le service client ESET peut vous demander de fournir les journaux de votre ordinateur ESET Log Collector facilite la collecte des informations n cessaires Pour plus d informations sur ESET Log Collector consultez l article de la base de connaissances ESET e Supprimer automatiquement les entr es les entr es journaux plus anciennes que le nombre de jours sp cifi sont automatiquement supprim es e Optimiser automatiquement les fichiers journaux permet la d fragmentation automatique des fichiers journaux si le pourcentage sp cifi d enregistrements inutilis s est d pass e Verbosit minimale des journaux indique la verbosit minimale des journaux Les options disponibles sont les 145 suivantes o Entr es diagnostiques Con
53. installation Nom du cluster clusterName Port d coute 9777 Ouvrir le port dans le Pare feu Windows Distribution de certificats Automatique distance Manuelle Installation du produit sur les autres n uds Automatique distance Manuelle Nom du cluster Saisissez le nom du cluster Port d coute Le port par d faut est 9777 Ouvrir le port dans le Pare feu Windows lorsque cette case est coch e une r gle est cr e dans le Pare feu Windows Distribution de certificats Automatique distance le certificat est install automatiquement Manuelle Lorsque vous cliquez sur G n rer une fen tre de navigation s ouvre S lectionnez le dossier dans lequel stocker les certificats Les certificats suivants sont cr s un certificat racine et un certificat pour chaque n ud notamment pour celui ordinateur local partir duquel vous configurez ESET Cluster Vous pouvez ensuite choisir d inscrire le certificat sur l ordinateur local en cliquant sur Oui Vous devrez importer ult rieurement les certificats manuellement comme d crit ici Installation du produit sur les autres n uds Automatique distance ESET File Security est install automatiquement sur chaque n ud condition que l architecture des syst mes d exploitation soitidentique Manuelle S lectionnez cette option si vous souhaitez installer manuellement ESET File Security lorsque les architectures des syst mes d exploitati
54. l aide des protocoles SSL Secure Socket Layer et TLS Transport Layer Security Le programme analyse uniquement le trafic sur les ports d finis dans les ports utilis s par le protocole IMAPS POP3S quelle que soit la version du syst me d exploitation Les communications chiffr es ne sont pas analys es lorsque les param tres par d faut sont utilis s Pour activer l analyse des communications chiffr es acc dez l option Contr le de protocole SSL dans la configuration avanc e cliquez sur Internet et messagerie gt Contr le de protocole SSL puis s lectionnez Activer le filtrage du protocole SSL 8 3 3 2 Alertes et notifications La protection de la messagerie permet de contr ler les communications re ues via les protocoles POP3 et IMAP ESET File Security utilise le plugin pour Microsoft Outlook et d autres clients de messagerie pour contr ler toutes les communications impliquant le client de messagerie POP3 MAPI IMAP HTTP Lorsqu il examine les messages entrants le programme utilise toutes les m thodes d analyse avanc es comprises dans le moteur d analyse ThreatSense Autrement dit la d tection des programmes malveillants s effectue avant la comparaison avecla base des signatures de virus L analyse des communications via le protocole POP3 et IMAP est ind pendante du client de messagerie utilis Les options de cette fonctionnalit sont disponibles dans Configuration avanc e sous Internet et messagerie gt Protecti
55. l analyseur la demande Pour cr er un profil cliquez sur Modifier en regard de Liste des profils Si vous souhaitez uniquement analyser une cible sp cifique vous pouvez cliquer sur Modifier en regard de Cibles analyser puis s lectionner une option dans le menu d roulant ou choisir des cibles sp cifiques dans la structure arborescence des dossiers La fen tre des cibles analyser permet de d finir les objets m moire lecteurs secteurs fichiers et dossiers dans lesquels rechercher des infiltrations S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur Le menu d roulant Cibles analyser permet de s lectionner des cibles analyser pr d finies e Par les param tres de profil Permet de s lectionner les cibles indiqu es dans le profil d analyse s lectionn e Supports amovibles Permet de s lectionner les disquettes les p riph riques USB les CD DVD etc Disques locaux Permet de s lectionner tous les disques durs du syst me Disques r seau Analyse tous les lecteurs r seau mapp s e Dossiers partag s S lectionne tous les dossiers partag s sur le serveur local e Aucune s lection Annule toutes les s lections Cliquez sur Param tres ThreatSense pour modifier les param tres d analyse par exemple les m thodes de d tection pour l analyse de l ordinateur la demande 8 1 7 1 Lanceur d analyses personnalis es Si vous souhaitez analyser unique
56. l existence du site Web etc 128 8 4 Contr le de p riph rique ESET File Security permet un contr le automatique des p riph riques CD DVD USB Ce module permet d analyser de bloquer ou d ajuster les filtres tendus autorisations et de d finir les autorisations des utilisateurs acc der un p riph rique et l utiliser Ce proc d peut tre utile si l administrateur souhaite emp cher l utilisation de p riph riques avec du contenu non sollicit P riph riques externes pris en charge e Stockage sur disque disque dur disque amovible USB CD DVD e Imprimante USB Stockage FireWire P riph rique Bluetooth Lecteur de carte puce P riph rique d image Modem Port LPT COM P riph rique portable e Tous les types de p riph riques Les options de configuration du contr le de p riph rique peuvent tre modifi es dans Configuration avanc e F5 gt Contr le de p riph rique Si vous activez l option Int grer au syst me la fonctionnalit de contr le de p riph rique est activ e dans ESET File Security vous devrez red marrer votre ordinateur pour que cette modification soit prise en compte Une fois le contr le de p riph rique activ l diteur de r gles devient actif et vous permet d ouvrir la fen tre diteur de r gles Si un p riph rique bloqu par une r gle existante est ins r une fen tre de notification s affiche et l acc s au p riph rique n est pas accord
57. la base d une action pr d finie d pendant du type d infiltration La d tection et la suppression d un fichier infect sont signal es par une notification affich e dans l angle inf rieur droit de l cran S il n est pas possible de s lectionner automatiquement l action correcte le programme propose plusieurs actions de suivi C est le cas galement si une action pr d finie ne peut pas tre men e bien Nettoyage strict Le programme nettoie ou supprime tous les fichiers infect s Les seules exceptions sont les fichiers syst me Si un fichier ne peut pas tre nettoy l application demande l utilisateur le type d op ration effectuer Avertissement si une archive contient un ou plusieurs fichiers infect s elle peut tre trait e de deux fa ons En mode standard Nettoyage standard toute l archive est supprim e si tous ses fichiers sont infect s En mode de nettoyage strict l archive est supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers contenus Exclusions L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers analyser 91 Autre Lorsque vous configurez les param tres du moteur ThreatSense pour l analyse la demande d un ordinateur vous disposez galement des options de la section
58. la solution ESET Security est ex cut e ind pendamment du syst me d exploitation h te tout en ayant un acc s direct au disque et au syst me de fichiers Il est par cons quent possible de supprimerlesinfiltrations qui ne pourraient normalement pas tre supprim es par exemple lorsque le syst me d exploitation est en cours d ex cution 7 6 10 Planificateur Le planificateur g re et lance les t ches planifi es avec des configurations et des propri t s pr d finies La configuration et les propri t s comprennent des informations telles que la date et l heure ainsi que des profils utiliser pendant l ex cution de la t che Le planificateur est accessible depuis la fen tre principale de ESET File Security dans Outils gt Planificateur Le planificateur contient la liste de toutes les t ches planifi es des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis Il sert planifier les t ches suivantes la mise jour de la base des signatures de virus l analyse le contr le des fichiers de d marrage du syst me et la maintenance des journaux Vous pouvez ajouter ou supprimer des t ches dans la fen tre principale du planificateur cliquez sur Ajouter une t che ou Supprimer dans la partie inf rieure Cliquez avec le bouton droit dans la fen tre du planificateur pour effectuer les actions suivantes afficher des informations d taill es ex cuter la t che im
59. laquelle l ic ne d tat de la protection situ e dans la barre des t ches devient orange et affiche un symbole d avertissement Ce symbole appara t galement dans la fen tre principale du programme o Mode de pr sentation activ appara t en orange Lorsque l option Activer le mode de pr sentation automatiquement lors de l ex cution d applications en mode plein cran est activ e le mode de pr sentation d marre lorsque vous lancez une application en mode plein cran et s arr te automatiquement lorsque vous quittez l application Cette option est particuli rement utile car elle permet de d marrer le mode de pr sentation imm diatement apr s le d marrage d un jeu l ouverture d une application en mode plein cran ou le d marrage d une pr sentation Vous pouvez galement s lectionner D sactiver automatiquement le mode de pr sentation apr s pour d finir une dur e en minutes apr s laquelle le mode de pr sentation est automatiquement d sactiv 148 8 5 10 Diagnostics Le diagnostic fournit un fichier d image m moire en cas de d faillance d une application lors des processus ESET par exemple ekrn D s qu une application pr sente une d faillance un fichier d image m moire est g n r Ce fichier permet aux d veloppeurs de d boguer et de r soudre diff rents probl mes ESET File Security Cliquez sur le menu d roulant en regard de l option Type de fichier d image m moire puis s lectionnez l une des trois
60. lectionnant l entr e souhait e puis en cliquant sur le bouton Copier Pour s lectionner plusieurs entr es vous pouvez utiliser les touches CTRL et MAJ Cliquez sur l ic ne de commutateur CM Filtrage pour ouvrir la fen tre Filtrage des journaux dans laquelle vous pouvez d finir les crit res de filtrage 25 Vous pouvez afficher le menu contextuel d une entr e en cliquant avec le bouton droit sur celle ci Le menu contextuel permet d acc der aux options suivantes e Afficher Affiche des d tails suppl mentaires sur le journal s lectionn dans une nouvelle fen tre identique 26 un double clic Filtrer les enregistrements identiques Cette option active le filtrage des journaux et affiche uniquement les enregistrements du m me type que celui s lectionn Filtrer Apr s avoir cliqu sur cette option la fen tre Filtrage des journaux permet de d finir des crit res de filtrage pour des entr es de journal sp cifiques Activer le filtre Active les param tres du filtre Vous devez d finirles crit res de filtrage la premi re fois que vous utilisez cette option Elle active ensuite le filtre avecles crit res d finis D sactiver le filtre D sactive le filtrage cette option revient cliquer sur le commutateur dans la partie inf rieure Cette option n est disponible que lorsque le filtrage est activ Copier Copie les informations des entr es s lectionn es en surbrillance dans le Presse papiers
61. les donn es re ues des clients se connectant cette derni re par le biais d ERA Agent ERA Agent simplifie la communication entre le client et le serveur Les donn es journaux clients configuration r plication de l agent et autres sont stock es dans une base de donn es Pour traiter correctement les donn es ERA Server requiert une connexion stable un serveur de base de donn es Pour des performances optimales Il est recommand d installer ERA Server et la base de donn es sur des serveurs distincts L ordinateur sur lequel ERA Server est install doit tre configur pour accepter toutes les connexions Agent Proxy RD Sensor qui sont v rifi es l aide de certificats Apr s l installation d ERA Server vous pouvez ouvrir ERA Web Console qui se connecte ERA Server comme le montre le diagramme partir de la console Web toutes les op rations d ERA 10 Server sont effectu es lors de la gestion des solutions de s curit ESET dans votre environnement 5 2 Console Web ERA Web Console est une application dot e d une interface utilisateur Web qui pr sente les donn es d ERA Server et permet de g rer les solutions de s curit ESET dans votre environnement La console Web est accessible l aide d un navigateur Elle affiche une vue d ensemble de l tat des clients sur le r seau et peut tre utilis e pour d ployer distance les solutions ESET sur des ordinateurs non g r s Si vous choisissez de rendre accessib
62. lignes des virgules ou des points virgules Lorsque la s lection multiple est activ e les extensions s affichent dans la liste S lectionnez une extension dans la liste puis cliquez sur Supprimer pour la supprimer de la liste Si vous souhaitez modifier une extension s lectionn e cliquez sur Modifier Vous ne pouvez pas utiliser les symboles sp ciaux ast risque et point d interrogation L ast risque repr sente n importe quelle cha ne de caract res tandis que le point d interrogation symbolise n importe quel caract re 8 1 6 2 2 Autres param tres ThreatSense Autres param tres ThreatSense pour les fichiers nouveaux et les fichiers modifi s La probabilit d infection des nouveaux fichiers ou des fichiers modifi s est comparativement plus lev e que dans les fichiers existants C est la raison pour laquelle le programme v rifie ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse bas es sur les signatures le syst me utilise galement l heuristique avanc e qui permet de d tecter les nouvelles menaces avant la mise disposition de la mise jour de la base des signatures de virus Outre les nouveaux fichiers l analyse porte galement sur les fichiers auto extractibles sfx et les fichiers ex cutables compress s en interne Par d faut les archives sont analys es jusqu au dixi me niveau d imbrication et sont contr l es ind pendamment de leur taille r el
63. ments mis en liste blanche et noire dans le cloud Soumettre des statistiques anonymes Permet ESET de collecter des informations sur les nouvelles menaces d tect es telles que le nom de la menace la date et l heure de d tection la m thode de d tectionetles m tadonn es associ es la version du produit et la configuration informations sur votre syst me Soumettre les fichiers Les fichiers suspects ressemblant des menaces et ou des fichiers aux caract ristiques o au comportement inhabituels peuvent tre envoy s pour analyse ESET S lectionnez Activer la journalisation pour cr er un journal d v nements permettant d enregistrer les soumissions des fichiers et des informations statistiques Cette option permettra de consigner les fichiers ou statistiques envoy s dans le journal des v nements Adresse lectronique de contact facultatif Votre adresse lectronique peut tre incluse avecles fichiers suspects Nous pourrons l utiliser pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires Exclusion Le filtre Exclusion permet d exclure certains fichiers dossiers de la soumission par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles telles que des documents ou des feuilles de calcul Les fichiers de la li
64. niveaux de nettoyage etc 89 Pour ouvrir la fen tre de configuration cliquez sur Configuration des param tres du moteur ThreatSense dans la fen tre de configuration avanc e de chaque module utilisant la technologie ThreatSense voir ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de protection suivants e Protection en temps r el du syst me de fichiers e Analyse en cas d inactivit Analyse au d marrage Protection des documents Protection du client de messagerie Protection de l acc s Web Analyse de l ordinateur Les param tres ThreatSense sont sp cifiquement optimis s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les fichiers ex cutables compress s par un compresseur d ex cutables ou pour autoriser l heuristique avanc e dans la protection en temps r el du syst me de fichiers vous pouvez d graderles performances du syst me normalement seuls les fichiers nouvellement cr s sont analys s par ces m thodes Il est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module Analyse de l ordinateur Objets analyser Cette section permet de d finir les fichiers et les composants de l ordinateur qui vont faire l objet
65. non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire d ESET Pour soumettre un fichier mis en quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel 8 10 1 Mise en quarantaine de fichiers ESET File Security met automatiquement les fichiers supprim s en quarantaine si vous n avez pas d sactiv cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Dans ce cas le fichier d origine n est pas supprim de son emplacement initial Il est galement possible d utiliser le menu contextuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Quarantaine 8 10 2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Pour restaurer un fichier en quarantaine cliquez avecle bouton droit dessus dans la fen tre Quarantaine puis s lectionnez Restaurer dans le menu contextuel Si un fichier est marqu comme tant une application potentiellement ind sirable l option Restaurer et exclure de l analyse est galement disponible Le menu contextuel contient galement l option Restaurer vers qui per
66. option Activer l optimisation intelligente est d sactiv e seuls les param tres d finis par l utilisateur dans le noyau ThreatSense des diff rents modules sont appliqu s lors de la r alisation d une analyse e Conserver la date et l heure du dernier acc s S lectionnez cette option pour conserver l heure d acc s d origine des fichiers analys s au lieu de les mise jour par exemple pour les utiliser avec des syst mes de sauvegarde de donn es H Limites La section Limites permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser Param tres d objet Param tres d objet par d faut e Taille maximale d objet D finit la taille maximale des objets analyser Le module antivirus n analyse que les objets d une taille inf rieure celle sp cifi e Cette option ne doit tre modifi e que par des utilisateurs exp riment s et qui ont des raisons particuli res d exclure de l analyse des objets de plus grande taille Valeur par d faut illimit e Dur e d analyse maximale pour l objet s D finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce temps coul que l analyse soit termin e ou non Valeur par d faut illimit Configuration de l analyse d archive Niveau d imbrication des archives Sp cifie la profondeur maximale d analyse des archi
67. outil pour int grer les options ESET File Security au menu contextuel Le mode de pr sentation est utile pour les utilisateurs qui souhaitent travailler dans une application sans tre interrompus par des fen tres contextuelles des t ches planifi es et tout autre composant qui pourrait r quisitionner les ressources syst me l ments de l interface utilisateur La configuration de l interface utilisateur ESET File Security peut tre modifi e de mani re adapter 161 l environnement de travail vos besoins Ces options de configuration sont accessibles depuis la branche Interface utilisateur gt l ments de l interface utilisateur de l arborescence Configuration avanc e ESET File Security Dans la section l ments de l interface utilisateur vous pouvez ajuster l environnement de travail L interface utilisateur doit tre d finie sur le mode Terminal si les l ments graphiques ralentissent les performances de votre ordinateur ou entra nent d autres probl mes Vous souhaiterez peut tre galement d sactiver l interface utilisateur graphique sur un serveur Terminal Server Pour plus d informations sur l installation de ESET File Security sur un serveur Terminal Server reportez vous la rubriqueD sactiver l interface utilisateur graphique sur un serveur Terminal Server Cliquez sur le menu d roulant Mode de d marrage de l interface utilisateur graphique pour s lectionner un mode de d marrage de l interface utilis
68. param tres par un mot de passe x D finir le mot de passe D finir INTERFACE UTILISATEUR Demander des droits d administrateur complets pour des comptes Administrateur limit s AIDE SHELL ESET 23 Saisissez un mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe puis cliquez sur OK Vous aurez besoin de ce mot de passe pour les prochaines modifications de ESET File Security Configuration du mot de passe Nouveau mot de passe Confirmer le mot de passe 7 2 Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es Les journaux constituent un outil puissant pour l analyse syst me la d tection de menaces et le d pannage La consignation est toujours active en arri re plan sans interaction de l utilisateur Les informations sont enregistr es en fonction des param tres de d tail actifs Il est possible de consulter les messages texte et les journaux directement partir de l environnement ESET File Security Il est aussi possible d archiver les fichiers journaux l aide de la fonction d exportation Cert EE FOR MICROSOFT WINDOWS SERVER Fichiers journaux TT Menaces d tect es 4 v Date et heure An Ty Objet Menace Action Utilisateur Informations 8 14 2015 4 37 Pro fic C Users Administra Eicar fichier test supprim WIN VSE Un v nement 8 14 2015 4 37
69. permet de trouver les informations que vous recherchez notamment lorsque les enregistrements sont tr s nombreux Lorsque vous utilisez la fonction de recherche dans le journal vous pouvez rechercher du texte en saisissant une cha ne sp cifique utiliser le menu d roulant Rechercher dans les colonnes s lectionner Types d enregistrements et d finir une p riode afin de ne rechercher que les entr es correspondant une p riode d finie En indiquant certaines options de recherche vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux Rechercher le texte Saisissez une cha ne mot ou partie de mot Seuls les enregistrements contenant cette cha ne sont trouv s Les autres enregistrements sont omis Rechercher dans les colonnes S lectionnez les colonnes prendre en compte lors de la recherche Vous pouvez cocher une ou plusieurs colonnes utiliser pour la recherche Par d faut toutes les colonnes sont s lectionn es e Heure e Dossier analys e v nement e utilisateur Types d enregistrements Choisissez un ou plusieurs types de journal dans le menu d roulant e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus e Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus e Avert
70. procurent aux pirates un acc s illimit un syst me tout en dissimulant leur pr sence Apr s avoir acc d au syst me g n ralement en exploitant une faille les rootkits utilisent des fonctions du syst me d exploitation pour se prot ger des logiciels antivirus ils dissimulent des processus des fichiers et des donn es de la base de registre Windows Pour cette raison il est presque impossible de les d tecter l aide des techniques de test ordinaires Il existe deux niveaux de d tection permettant d viter les rootkits 1 Lorsqu ils essaient d acc der au syst me Ils ne sont pas encore install s et donc inactifs La plupart des antivirus sont en mesure d liminer les rootkits ce niveau en supposant qu ils d tectent effectivement les fichiers comme infect s 2 Lorsqu ils sont inaccessibles aux tests habituels Les utilisateurs ESET File Security b n ficient de la technologie Anti Stealth qui permet de d tecter et d liminer les rootkits en activit 9 1 5 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratu
71. protection en cours La commande ser pr fixe configure la fonctionnalit ou change son tat SET ANTIVIRUS STATUS ENABLED active la protection eShell vous permet d utiliser ces pr fixes Les commandes peuvent prendre en charge ou ne pas prendre en charge les pr fixes GET renvoie le param tre l tat en cours ser d finit la valeur l tat SELECT s lectionne un l ment ADD ajoute un l ment REMOVE SUpprime un l ment CLEAR supprime tous les l ments fichiers START d marre une action sTop arr te une action PAUSE interrompt une action RESUME reprend une action RESTORE restaure les param tres l objet le fichier par d faut SEND envoie un objet fichier IMPORT importe d un fichier EXPORT exporte dans un fichier Les pr fixes tels que cer et ser sont utilis s avec de nombreuses commandes certaines commandes telles que EXIT n utilisent pas de pr fixe Chemin Contexte de la commande Les commandes sont plac es dans des contextes qui constituent une arborescence Le niveau sup rieur de l arborescence est la racine Lorsque vous ex cutez eShell vous vous trouvez au niveau racine eShell gt Vous pouvez ex cuter la commande depuis cet emplacement ou saisir le nom du contexte dans l arborescence pour y acc der Par exemple lorsque vous saisissez le contexte roozs toutes les commandes et sous contextes disponibles depuis cet emplacement sont r pertori s eSh
72. r sultats de la recherche Ctrl E ex cute le script de service Comparaison Ctrl Alt 0 ouvre le journal d origine de comparaison Ctrl Alt R annule la comparaison Ctrl Alt 1 affiche tous les l ments Ctrl Alt 2 affiche uniquement les l ments ajout s le journal indique les l ments pr sents dans le journal actuel Ctrl Alt 3 affiche uniquement les l ments supprim s le journal indique les l ments pr sents dans le journal pr c dent Ctrl Alt 4 affiche uniquement les l ments remplac s fichiers inclus Ctrl Alt 5 affiche uniquement les diff rences entre les journaux Ctrl Alt C affiche la comparaison Ctrl Alt N affiche le journal actuel Ctrl Alt P ouvre le journal pr c dent Divers F1 afficher l aide Alt F4 quitter l application Alt Maj F4 quitter l application sans demander Ctrl I statistiques du journal 7 6 8 2 2 3 Comparer La fonctionnalit Comparer permet de comparer deux journaux Cette fonctionnalit met en vidence les l ments qui ne sont pas communs aux deux journaux Cet outil est utile si vous souhaitez assurer le suivi des modifications dans le syst me Il vous permettra de d tecter l activit d un code malveillant Apr s son lancement l application cr e un journal qui appara t dans une nouvelle fen tre Acc dez au menu Fichier gt Enregistrer le journal pour enregistrer le journal dans un fichier Vous pouvez ouvrir et afficher les fichiers journaux ult rieurement Pour ouvrir
73. re centralis e dans un environnement r seau Le syst me de gestion des t ches ESET Remote Administrator permet d installer les solutions de s curit ESET sur des ordinateurs distants et de r agir rapidement face aux nouveaux probl mes et menaces ESET Remote Administrator n offre pas de protection contre les codes malveillants le produit repose sur la pr sence de la solution de s curit ESET sur chaque client Les solutions de s curit ESET prennent en charge les r seaux qui comprennent plusieurs types de plateformes Votre r seau peut comprendre une combinaison de syst mes d exploitation Microsoft Linux et MAC OS et de syst mes d exploitation qui s ex cutent sur des p riph riques mobiles t l phones mobiles et tablettes L illustration suivante montre un exemple d architecture pour un r seau prot g par les solutions de s curit ESET g r es par ERA Administrator s Web interface ERA Agent SQL SQL database database server server Tomcat Web server ERA eee ERA Agent ERA Agent ERA Agent l ERA server b ERA Proxy b ERA Proxy ERA Agent ERA RD sensor ERA Agent ERA Agent ERA Agent ERA Agent ERA Agent 1 REMARQUE pour plus d informations sur ERA reportez vous l aide en ligne d ESET Remote Administrator 5 1 ERA Server ESET Remote Administrator Server est un composant principal d ESET Remote Administrator Il s agit de l application d ex cution qui traite toutes
74. riment s 14 e Terminer Il s agit du type d installation recommand Il installe toutes les fonctionnalit s d ESET File Security e Minimale Ce type d installation doit tre utilis sur Windows Server Core Le processus est semblable une installation compl te mais seuls les composants principaux sont install s Avec cette m thode ESET File Security n a pas d interface utilisateur graphique Si n cessaire vous pouvez galement ex cuter une installation minimale sur les serveurs Windows Server standard Pour plus d informations sur l installation minimale cliquez e Personnalis Vous pouvez s lectionner les fonctionnalit s du programme ESET File Security installer sur le syst me Installation compl te galement appel e installation int grale Tous les composants ESET File Security sont install s Vous tes invit s lectionner un emplacement de destination pour l installation Par d faut le programme s installe dans le dossier C Program Files ESET ESET File Security Cliquez sur Parcourir pour changer d emplacement non recommand Choisissez le dossier d installation es Pour effectuer l installation dans ce dossier diguez sur Installer Pour choisir un autre dossier entrezde ci dessous ou diquez sur Parcourir Dossier produit C Program Files ESET ESET File Security Dossier du module C Program Fies ESETIFSET File Security Dossier de donn es C ProgramDa
75. un journal existant s lectionnez Fichier gt Ouvrir le journal Dans la fen tre principale de l application ESET Sysinspector affiche toujours un journal la fois En comparant deux journaux vous pouvez afficher un journal actif et un autre journal enregistr dans un fichier Pour comparer des journaux choisissez l option Fichier gt Comparer les journaux puis choisissez S lectionner un fichier Le journal s lectionn est compar au journal actif dans les fen tres principales de l application Le journal comparatif n indiquera que les diff rences entre ces deux journaux REMARQUE si vous comparez deux fichiers journaux choisissez Fichier gt Enregistrer le journal pour l enregistrer dans un fichier ZIP Les deux fichiers sont enregistr s Si vous ouvrez ce fichier ult rieurement les journaux qu il contient seront compar s automatiquement En regard des l ments affich s ESET Sysinspector ajoute des symboles qui identifient les diff rences entre les journaux compar s Les l ments marqu s par se trouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert Les l ments marqu s du signe ne figurent que dans le journal ouvert et sont absents du journal actif 61 Description de tous les symboles qui peuvent tre affich s c t des l ments nouvelle valeur absente du journal pr c dent cette section de l arborescence contient de nouvelles valeurs valeur supprim
76. vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus Parle biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s car ils contiennent probablement du code malveillant Parmi les vers les plus connus on peut citer Lovsan Blaster Stration Warezov Bagle et Netsky 177 9 1 3 Chevaux de Troie Dans le pass les chevaux de Troie taient d finis comme une cat gorie d infiltrations dont la particularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter Il est cependant important de remarquer que cette d finition s applique aux anciens chevaux de Troie Aujourd hui il ne leur est plus utile de se d guiser Leur unique objectif est de trouver la mani re la plus facile de s infiltrer pour accomplir leurs desseins malveillants Le terme cheval de Troie est donc devenu
77. 1 3 Fichier faux positif Nous vous invitons soumettre les fichiers qui sont signal s comme infect s alors qu ils ne le sont pas afin d am liorer notre moteur antivirus et antispyware et contribuer la protection des autres utilisateurs Les faux positifs FP peuvent se produire lorsque le motif d un fichier correspond celui figurant dans une base des signatures de virus Nom et version de l application titre et version du programme par exemple num ro alias et nom de code Origine du fichier adresse URL ou fournisseur indiquez l origine du fichier sa source et comment vous l avez trouv Objectif des applications description g n rale type navigateur lecteur multim dia etc et fonctionnalit de l application Notes et autres informations saisissez ventuellement d autres informations ou une description qui faciliteront le traitement du fichier suspect 1 REMARQUE les trois premiers param tres sont n cessaires pour identifier les applications l gitimes et les distinguer des codes malveillants En fournissant des informations suppl mentaires vous facilitez l identification et le traitement des chantillons par nos laboratoires 73 7 6 11 4 Site faux positif Nous vous recommandons de soumettre les sites faussement d tect s comme infect s ou signal s tort comme scam ou hame onnage Les faux positifs FP peuvent se produire lorsque le motif d un fichier correspond celui figurant dans u
78. 5 12 CIUSTE ressens E nten et 150 8 5 13 eUin T assises nues snnenres eee canne copies dents s 152 8 5 13 1 Assistant Cluster page 1 8 5 13 2 Assistant Cluster page 2 8 5 13 3 Assistant Cluster page 3 8 5 13 4 Assistant Cluster page 4 158 Interface utilisat Ur nes 161 8 6 1 Alertes et notifications 163 8 6 2 Configuration de l acc s ss 164 8 6 2 1 MP ararat nt rte nine dt ere eat Tester ana 165 8 6 2 2 Configuration du mot de passe 165 8 6 3 AA res rare d ee a Mure E eee ones rene tele 165 8 6 4 SR ITES T Mn nn ES 165 8 6 5 D sactivation de l interface utilisateur graphique sur Terminal Server sine een 166 8 6 6 tats et messages d sactiV s 166 8 6 6 1 Messages de confirmation 166 8 6 6 2 tats d application d sactiV s 166 8 6 7 Ic ne dans la partie syst me de la barre des t ches 167 8 6 7 1 D sactiver la protection 168 Table des 8 6 8 M ntcont xtu l 50 nes apsis errie aen aaka 168 8 7 R tablir tous les param tres de cette T a nT e1 1 AA AEAEE AEO E E sieti sites 169 8 8 R tablir les param tres par d faut 169 8 9 ETALE T I e E E A A A A 170 8 9 1 D tails de lart h scs sic trsssscccramencsnessenersinst 171 8 9 2 Planification de la t che Une fois 171 8 9 3 Planification dela F ch sn 171 8 9 4 Planification de la t che Quotidiennement 171 8 9 5 Planification de la t che Hebdomadairement
79. 7 B affiche les l ments de niveau de risque 7 9 risqu 8 affiche les l ments de niveau de risque 8 9 risqu 9 affiche les l ments de niveau de risque 9 risqu diminue le niveau de risque augmente le niveau de risque Ctrl 9 mode de filtrage niveau gal ou sup rieur Ctrl 0 mode de filtrage niveau gal uniquement Afficher Ctrl 5 afficher par diteur tous les diteurs Ctrl 6 afficher par diteur uniquement Microsoft Ctrl 7 afficher par diteur tous les autres diteurs Ctrl 3 afficher tous les d tails Ctrl 2 afficher les d tails de pr cision moyenne Ctrl 1 affichage de base Retour revient une tape en arri re arri re Barre avance d une tape d espace Ctrl W d veloppe l arborescence Ctrl Q r duit l arborescence Autres commandes Ctrl T acc de l emplacement d origine de l l ment apr s la s lection dans les r sultats de recherche Ctrl P affiche des informations l mentaires sur un l ment 60 Ctrl A affiche des informations compl tes sur un l ment Ctrl C copie l arborescence de l l ment Ctrl X copie les l ments Ctrl B trouve des informations sur les fichiers s lectionn s sur Internet Ctrl L ouvre le dossier o se trouve le fichier s lectionn Ctrl R ouvre l entr e correspondante dans l diteur de registre Ctrl Z copie un chemin d acc s un fichier si l l ment est li un fichier Ctrl F passe au champ de recherche Ctrl D ferme les
80. 85 8 1 4 Cach localpartag sssrmitesngrne tresse 86 8 1 5 PerfotMANC S s ss sssspsosnstansnsnsess renansssesapassssr a ess 86 8 1 6 Protection en temps r el du syst me de fichiers 87 8 1 6 1 EXCIUSIGNS ereraa senerara te A ER 88 8 2 8 3 8 1 6 1 1 Ajouter ou modifier une exclusion 89 8 1 6 1 2 Format d XCIUSIOM nee screen serons etagmsertanrese 89 8 1 6 2 Param tres ThreatSense sseseerreerirerrrerirerrrerirereeee 89 8 1 6 2 1 Extensions exclues cree crever 93 8 1 6 2 2 Autres param tres ThreatSense ssssessessrsrrrreseeseseee 93 8 1 6 2 3 Niveaux de nettoyage 93 8 1 6 2 4 Quand faut il modifier la configuration de la protection en temps r el 94 8 1 6 2 5 V rification de la protection en temps r el 94 8 1 6 2 6 Que faire si la protection en temps r el ne fonctionne DAS nuire en A rene rade met d 94 8 1 6 2 7 SOUMISSION Rd see ns rte cesse nnetane soon gta 95 8 1 6 28 Statistiques inserer canne rt 95 8 1 6 2 9 Fichiers suspects sise en ri a erita 95 8 1 7 Analyse de l ordinateur la demande 96 8 1 7 1 Lanceur d analyses personnalis es 96 8 1 7 2 Progression de l analyse 98 8 1 7 3 Gestionnaire de profils 99 8 1 7 4 Cibles analys ehori ena aaa Ms Rires Na 100 8 1 7 5 Suspendre une analyse planifi e 100 8 1 8 Analyse en cas d inactivit 101 8 1 9 Analyse au d marrage 102 8 1 9 1 V rification des fichiers de d marrage 102 8 1 10 Supports amovibles us
81. Analyse Hyper V Il s agit d une nouvelle technologie qui permet d analyser les disques d une machine virtuelle sur Microsoft Hyper V Server sans n cessiter le moindre agent sur cette machine virtuelle sp cifique 2 Configuration syst me Syst mes d exploitation pris en charge e Microsoft Windows Server 2003 x86 et x64 e Microsoft Windows Server 2003 R2 x86 et x64 e Microsoft Windows Server 2008 x86 et x64 e Microsoft Windows Server 2008 R2 e Microsoft Windows Server 2012 e Microsoft Windows Server 2012 R2 Serveurs de stockage Small Business et MultiPoint e Microsoft Windows Storage Server 2008 R2 Essentials SP1 Microsoft Windows Storage Server 2012 Microsoft Windows Storage Server 2012 R2 e Microsoft Windows Small Business Server 2003 x86 Microsoft Windows Small Business Server 2003 R2 x86 Microsoft Windows Small Business Server 2008 x64 e Microsoft Windows Small Business Server 2011 x64 e Microsoft Windows Server 2012 Essentials e Microsoft Windows Server 2012 R2 Essentials Microsoft Windows MultiPoint Server 2010 e Microsoft Windows MultiPoint Server 2011 e Microsoft Windows MultiPoint Server 2012 La configuration mat rielle d pend de la version du syst me d exploitation utilis e Il est recommand de prendre connaissance de la documentation Microsoft Windows Server pour plus d informations sur la configuration mat rielle 3 Types de protection Il existe deux types de protection e Protec
82. Analyser pour ex cuter l analyse avec les param tres personnalis s que vous avez d finis Analyser en tant qu administrateur vous permet d ex cuter l analyse sous le compte administrateur Cliquez sur cette option si l utilisateur actuel ne dispose pas des privil ges suffisants pour acc der aux fichiers analyser Remarquez que ce bouton n est pas disponible si l utilisateur actuel ne peut pas appeler d op rations UAC en tant qu administrateur 97 8 1 7 2 Progression de l analyse La fen tre de progression de l analyse indique l tat actuel de l analyse ainsi que des informations sur le nombre de fichiers contenant du code malveillant qui sont d tect s Analyse intelligente Progression de l analyse Menaces d tect es 0 C Program Files ESETESET File Security speclean exe Joumal C Documents and Settings Administrator AppData Local Microsoft Windows WebCache WebCacheV01 dat erreur l ouverture C Documents and Settings AdministratorAppData LocalTemp BCG4A53 tmp erreur l ouverture C Documents and Settings AdministratorLocal Settings Google Chrome User Data Default Current Session erreur l ouverture C Documents and Settings Administrator Local Settings Google Chrome User Data Default Current Tabs erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows UsrClass dat erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows Usr
83. Autre suivantes e Analyser les flux de donn es alternatifs ADS Les flux de donn es alternatifs ADS utilis s par le syst me de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d analyse ordinaires ne permettent pas de d tecter De nombreuses infiltrations tentent d viter la d tection en se faisant passer pour des flux de donn es alternatifs e Ex cuter les analyses en arri re plan avec une priorit faible Toute s quence d analyse consomme une certaine quantit de ressources syst me Si vous utilisez des programmes qui exigent une grande quantit de ressources syst me vous pouvez activer l analyse en arri re plan faible priorit de mani re r server des ressources pour vos applications e Journaliser tous les objets Si cette option est s lectionn e le fichier journal affiche tous les fichiers analys s m me ceux qui ne sont pas infect s Par exemple si une infiltration est d tect e dans une archive le journal r pertorie galement les fichiers nettoy s contenus dans l archive e Activer l optimisation intelligente Lorsque cette option est s lectionn e les param tres optimaux sont utilis s de mani re garantir le niveau d analyse le plus efficace tout en conservant la meilleure vitesse d analyse Les diff rents modules de protection proposent une analyse intelligente en utilisant diff rentes m thodes et en les appliquant des types de fichiers sp cifiques Si l
84. Class dat LOG1 erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows UsrClass dat LOG2 erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows WebCacheLock dat erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows Notifications WPNPRMRY tmp erreur l ouverture C Documents and Settings AdministratorLocal Settings Microsoft Windows WebCache V01 log erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows WebCache V01tmp log erreur l ouverture C Documents and Settings Administrator Local Settings Microsoft Windows WebCache WebCacheV01 dat erreur l ouverture C Documents and Settings AdministratorLocal Settings Temp BCG4A53 tmp erreur l ouverture Faire d filer le journal de l analyse Arr ter Suspendre 1 REMARQUE il est normal que certains fichiers prot g s par mot de passe ou exclusivement utilis s par le syst me en g n ral pagefile sys et certains fichiers journaux ne puissent pas tre analys s 98 Progression de l analyse La barre de progression indique l tat des objets d j analys s par rapport aux objets qui ne sont pas encore analys s L tat de progression de l analyse est d riv du nombre total d objets int gr s dans l analyse Cible Taille de l l ment analys et emplacement Menaces d tect es Indique le nombre total
85. ESET FILE SECURITY POUR MICROSOFT WINDOWS SERVER Manuel d installation et guide de l utilisateur Microsoft Windows Server 2003 2003 R2 2008 2008 R2 2012 2012 R2 Cliquez ici pour t l charger la derni re version de ce document Q ENJOY SAFER TECHNOLOGY ESET FILE SECURITY Copyright 2015 par ESET spol s r o ESET File Security a t d velopp par ESET spol s r o Pour plus d informations visitez www eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Service client www eset com support R V 9 2 2015 Table des 1 1 1 2 5 5 1 5 2 5 3 5 4 5 5 6 6 1 6 2 6 3 6 4 6 5 7 2 7 3 7 4 7 5 7 6 Introduction ss sssesssssssesssessseses ee NOUV AUT S A E sacs scene sonrenresreav sand t ess ses 6 Configuration syst me 7 Types de protection 8 Interface utilisateur 9 G r s via ESET Remote Administrator 10 ERA Server nnnnnnnnnnnnnnnnnnnnnnnnnnses 10 Console Web 11 AGENT sssssssssrsssssssnsnnnnsnsnsnssnsssnnsensennnnentenesteseni
86. FIGURATION Importer exporter les param tres Configuration avanc e Si vous souhaitez d finir des options plus d taill es cliquez sur Configuration avanc e ou appuyez sur F5 D autres options sont disponibles au bas de la fen tre de configuration Pour charger les param tres de configuration l aide d un fichier de configuration xml ou pour enregistrer les param tres de configuration actuels dans un fichier de configuration utilisez l option Importer exporter les param tres Pour plus d informations consultez la section Importer exporter les param tres 35 7 5 2 Ordinateur ESET File Security dispose de tous les composants n cessaires pour garantir la protection du serveur en tant qu ordinateur Chaque composant fournir un type sp cifique de protection Antivirus et Antispyware protection du syst me en temps r el protection de l acc s Web protection du client de messagerie protection anti hame onnage etc La section Ordinateur est disponible dans Configuration gt Ordinateur La liste des composants que vous pouvez activer d sactiver l aide du bouton E s affiche Pour configurer les param tres d un l ment sp cifique cliquez sur l engrenage Pour la protection en temps r el du syst me de fichiers vous pouvez galement modifier les exclusions Cette option ouvre la fen tre de configuration des exclusions dans laquelle vous pouvez exclure de l analyse des fichiers et des dossiers D sactiver
87. Fichier suspect Signes et sympt mes observ s d infection par logiciel malveillant saisissez une description du comportement du fichier suspect que vous avez observ sur votre ordinateur Origine du fichier adresse URL ou fournisseur indiquez l origine du fichier sa source et comment vous l avez trouv Notes et autres informations saisissez ventuellement d autres informations ou une description qui faciliteront le processus d identification du fichier suspect 1 REMARQUE le premier param tre Signes et sympt mes observ s d infection par logiciel malveillant est obligatoire Les autres informations faciliteront la t che de nos laboratoires lors du processus d identification des chantillons 7 6 11 2 Site suspect Dans le menu d roulant Pourquoi ce site est il suspect s lectionnez l une des options suivantes Infect un site Web qui contient des virus ou d autres logiciels malveillants diffus s par diverses m thodes Hame onnage souvent utilis pour acc der des donn es sensibles telles que num ros de comptes bancaires codes secrets etc Pour en savoir plus sur ce type d attaque consultez le glossaire Scam un site d escroquerie ou frauduleux S lectionnez Autre si les options ci dessus ne correspondent pas au site que vous allez soumettre Notes et autres informations saisissez ventuellement d autres informations ou une description qui faciliteront l analyse du site Web suspect 7 6 1
88. Il n est pas recommand de cr er 84 des exclusions pour les navigateurs Web 1 REMARQUE le syst me HIPS est impliqu dans l valuation des processus exclus Pour cette raison il est recommand de tester les processus nouvellement exclus avec le syst me HIPS activ ou d sactiv si vous rencontrez des probl mes La d sactivation du syst me HIPS n a aucune incidence sur les exclusions de processus Si le syst me HIPS est d sactiv l identification des processus exclus reposent uniquement sur le chemin d acc s 8 1 3 Exclusions automatiques Les d veloppeurs d applications et de syst mes d exploitation serveur recommandent d exclure des analyses antivirus les ensembles de dossiers et fichiers de travail critiques pour la plupart de leurs produits Les analyses antivirus peuvent avoir une influence n gative sur les performances d un serveur ce qui peut provoquer des conflits et m me emp cher l ex cution de certaines applications sur le serveur Les exclusions permettent de r duire le risque de conflits potentiels et d augmenter les performances globales du serveur lors de l ex cution du logiciel antivirus ESET File Security identifie les applications serveur et les fichiers du syst me d exploitation serveur critiques puis les ajoute automatiquement la liste des exclusions La section Exclusions automatiques g n rer r pertorie les applications serveur d tect es pour lesquelles des exclusions ont t cr es
89. LEMENTS DE L INTERFACE UTILISATEUR MISE JOUR ALERTES ET NOTIFICATIONS INTERNET ET MESSAGERIE FEN TRES D ALERTE CONTR LE DE P RIPH RIQUE Afficher les alertes OUTILS INTERFACE UTILISATEUR NOTIFICATIONS DU BUREAU Afficher les notifications sur le Bureau Ne pas afficher les notifications en cas d ex cution d applications en mode plein cran Dur e Transparence Verbosit minimale des v nements afficher Entr es informatives 3 SU ne Diagnostic Sur les syst mes multi utilisateurs afficher les notifications 9 sur l cran de l utilisateur suivant Entr es informatives Avertissements Erreurs ERGEN Critique Zones de message Pour fermer automatiquement les fen tres d alerte apr s un certain d lai s lectionnez Fermer automatiquement les zones de message Si les fen tres d alerte ne sont pas ferm es manuellement le syst me les ferme automatiquement une fois le laps de temps coul Le menu d roulant Verbosit minimale des v nements afficher permet de s lectionner le niveau de gravit des 163 alertes et notifications afficher Les options disponibles sont les suivantes e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus e Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus e Avertissements Enregi
90. Live Grid attribuent des niveaux de risque aux objets fichiers processus cl s de registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 OK vert 9 Risqu rouge Processus Nom de l image du programme ou du processus en cours d ex cution sur l ordinateur Vous pouvez galement utiliser le Gestionnaire de t ches pour afficher tous les processus en cours d ex cution sur votre ordinateur Vous pouvez ouvrir le Gestionnaire de t ches en cliquant avec le bouton droit de la souris sur une zone vide de la barre des t ches puis en cliquant sur Gestionnaire de t ches ou en appuyant sur les touches Ctrl Maj chap du clavier PID ID des processus en cours d ex cution dans les syst mes d exploitation Windows 1 REMARQUE les applications connues marqu es OK vert sont saines r pertori es dans la liste blanche et sont exclues de l analyse ce qui am liore la vitesse de l analyse d ordinateur la demande ou de la protection du syst me en temps r el sur votre ordinateur Nombre d utilisateurs Nombre d utilisateurs utilisant une application donn e Ces informations sont collect es par la technologie ESET Live Grid Temps de d couverte Dur e coul e depuis la d tection de l application par la technologie ESET Live Grid
91. MICROSOFT WINDOWS SERVER 1 SUPERVISION Alerte de s curit La protection antivirus et antispyware est d sactiv e Certains modules de protection antivirus et antispyware ont t d sactiv s par l utilisateur D marrer tous les modules de protection antivirus et antispyware Statistiques de protection du syst me de fichiers Infect 0 Nettoy 0 Propre 641 Total 641 Version du produit 6 2 12006 1 Nom de serveur WIN VSECCJ6OCB2 Syst me Windows Server 2012 R2 Standard 64 bit 6 3 9600 2 Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB Ordinateur RAM Dur e d ex cution du NUE 21 minutes serveur L ic ne rouge indique des probl mes critiques la protection maximale de votre ordinateur n est pas assur e Cet tat s affiche dans les cas suivants e Protection antivirus et antispyware d sactiv e Vous pouvez r activer la protection antivirus et antispyware en cliquant sur Activer la protection en temps r el dans le volet tat de la protection ou sur Activer la protection antivirus et antispyware dans le volet Configuration de la fen tre principale du programme e Vous utilisez une base des signatures de virus obsol te e Le produit n est pas activ e Votre licence a expir Cette information est indiqu e par l ic ne d tat de protection qui devient rouge Le programme ne peut plus effectuer de mise jour apr s expiration de la licence Nous vous recommandons de suivre les i
92. RUS ne E G N RAL MISE JOUR Profil s lectionn Mon profil INTERNET ET MESSAGERIE Liste des profils Modifier CONTR LE DE P RIPH RIQUE Effacer le cache de mise jour OUTILS INTERFACE UTILISATEUR 2 ALERTES DE BASE DES SIGNATURES DE VIRUS OBSOLETE Ce param tre d finit l ge maximal autoris de la base de signatures de virus avant qu elle soit consid r e comme obsol te et qu une alerte soit affich e D finir automatiquement l ge maximal de la base de signatures de virus RESTAURATION Cr er des instantan s des fichiers de mise jour Ch Nombre d instantan s stock s localement 25 D Il est essentiel de remplir tous les param tres de mise jour avec pr cision afin de t l charger correctement les mises jour Si vous utilisez un pare feu v rifiez que le programme ESET est autoris acc der Internet communication HTTP par exemple Par d faut l option Type de mise jour situ e sous General est d finie sur Mise jour r guli re pour que les fichiers de mise jour soient t l charg s automatiquement du serveur ESET lorsque le trafic r seau est le moins surcharg E General D sactiver l affichage d une notification de r ussite de la mise jour D sactive les notifications qui apparaissent dans la barre d tat syst me dans l angle inf rieur droit de l cran Cette option est utile si une application ou un jeu s ex cute en mode plein cran Veuillez noter
93. STATUS ENABLED SET pr fixe ANTIVIRUS DOCUMENT Chemin vers une commande particuli re contexte auquel la commande appartient STATUS commande proprement dite ENABLED argument de la commande L utilisation de la valeur en tant qu argument pour une commande affiche la syntaxe de cette commande Par exemple la commande startus affiche la syntaxe de la commande srarus SYNTAXE get status set status enabled disabled Vous pouvez constater que get est entre crochets Cela indique que le pr fixe get est l option par d faut de la commande status En d autres termes lorsque vous ex cutez la commande status sans indiquer de pr fixe la commande utilise le pr fixe par d faut dans ce cas get status Vous gagnerez du temps en n indiquant pas de pr fixe La valeur get est g n ralement le pr fixe par d faut pour la plupart des commandes mais vous devez effectuer cette v rification pour chaque commande et vous assurer qu il correspond bien l instruction que vous souhaitez ex cuter 1 REMARQUE Les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re Pr fixe Op ration Un pr fixe est une op ration La commande cer fournit des informations sur la configuration d une fonctionnalit de ESET File Security ou indique l tat cer antivirus status affiche l tat de la
94. T ANTIVIRUS STATUS si Vous tes dans le contexte racine la ligne de commande indique eshe11 gt GET STATUS si vous tes dans le contexte antivirus la ligne de commande indique eshe11 antivirus gt GET STATUS si vous tes dans le contexte ANTIVIRUS STARTUP la ligne de commande indique eshel1 antivirus startup gt 1 REMARQUE vous pouvez utiliser un point au lieu de deux car un point est l abr viation de deux points Par exemple GET STATUS si vous tes dans le contexte ANTIVIRUS STARTUP la ligne de commande indique eshel1 antivirus startup gt 50 Argument Un argument est une action qui peut tre r alis e pour une commande particuli re Par exemple la commande CLEAN LEVEL situ e dans ANTIVIRUS REALTIME ENGINE peut tre utilis e avecles arguments suivants no Pas de nettoyage normal Nettoyage normal strict Nettoyage strict Les arguments ENABLED OU DISABLEDpermettent d activer ou de d sactiver une fonctionnalit Forme abr g e Commandes raccourcies eShell vous permet de raccourcir les contextes les commandes et les arguments condition que l argument soit un param tre ou une autre option Il n est pas possible de raccourcir un pr fixe ou un argument s il s agit d une valeur concr te telle qu un nombre un nom ou un chemin Voici des exemples de forme raccourcie set status disabled gt set stat en add antivirus common scanner excludes C path file ext gt add ant co
95. Temporary Internet Files Content IE5 C1418 Quand soumettre vous pouvez d finir le moment de l envoi des informations statistiques Si vous choisissez d envoyer les informations statistiques D s que possible elles sont envoy es imm diatement apr s leur cr ation Ce choix convient si une connexion Internet est disponible en permanence Si l option Pendant la mise jour est s lectionn e toutes les informations statistiques sont envoy es collectivement pendant la mise jour suivante 8 1 6 2 9 Fichiers suspects L onglet Fichiers suspects permet de configurer la mani re dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d ESET Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s agit d une application malveillante sa d tection est ajout e la prochaine mise jour de la base des signatures de virus La soumission des fichiers peut tre d finie pour se produire automatiquement Vous pouvez galement s lectionner l option Demander avant de soumettre si vous souhaitez conna tre les fichiers qui sont envoy s pour analyse et confirmer l envoi Si vous ne souhaitez pas soumettre de fichiers s lectionnez l option Ne pas soumettre pour analyse Le fait de choisir de ne pas soumettre les fichiers pour analyse n a pas d incidence sur la soumission des informations statistiques qui est configur e ind pendammen
96. a ne de certificat ou g n rez un certificat sign automatiquement si vous souhaitez ex cuter le serveur HTTP avec la prise en charge HTTPS SSL Les types de certificats suivants sont disponibles ASN PEM et PFX Pour plus de s curit vous pouvez utiliser le protocole HTTPS pour t l charger les fichiers de mise jour Il est pratiquement impossible d identifier des transferts de donn es et des informations de connexion lorsque ce protocole est utilis L option Type de cl priv e est d finie sur Int gr e par d faut ainsi l option Fichier de cl priv e est d sactiv e par d faut ce qui signifie que la cl priv e fait partie du fichier de cha ne de certificat s lectionn Se connecter au r seau local comme Type d utilisateur local Les param tres Compte syst me par d faut Utilisateur actuel et Utilisateur sp cifi s affichent dans les menus d roulants correspondants Les param tres Nom d utilisateur et Mot de passe sont facultatifs Voir Se connecter au r seau local comme S lectionnez D connecter du serveur apr s la mise jour pour forcer une d connexion si la connexion au serveur reste active m me apr s le t l chargement des mises jour H mise jour des composants du programme Mettre jour automatiquement les composants Permet l installation de nouvelles fonctionnalit s et de mises jour des fonctionnalit s existantes Une mise jour peut s effectuer sans intervention de l util
97. a protection totale contre les attaques des codes malveillants II convient donc d apporter une grande attention leur configuration et leur fonctionnement Dans le menu principal acc dez Mettre jour puis cliquez sur Mettre jour maintenant pour rechercher toute nouvelle base des signatures Coert LE FOR MICROSOFT WINDOWS SERV Mettre jour J SA La base de signatures des virus est jour Aucune mise jour n est n cessaire la base des signatures de virus est jour Derni re mise jour r ussie LE METTRE JOUR 8 14 2015 4 36 47 AM Version de la base des signatures de virus 12094 20150814 Mettre jour maintenant Vous pouvez configurer les param tres de mise jour dans la fen tre Configuration avanc e appuyez sur la touche F5 du clavier Pour configurer les options avanc es de mise jour telles que le mode de mise jour l acc s au serveur proxy la connexion LAN et les param tres de copie de signature de virus miroir cliquez sur Mettre jour dans la fen tre Configuration avanc e situ e gauche En cas de probl me de mise jour cliquez sur Effacer le cache pour effacer le dossier de mise jour temporaire Le menu Serveur de mise jour est d fini par d faut sur S LECTION AUTOMATIQUE L option S LECTION AUTOMATIQUE signifie que le serveur de mise jour partir duquel les mises jour des signatures de virus sont t l charg es est s lectionn automatiquement I
98. a valeur est Null Classe ESET_ Features La classe ESET Features comporte plusieurs instances en fonction du nombre de fonctionnalit s du produit Chaque instance contient e Name Nom de la fonctionnalit les noms sont r pertori s ci dessous e Status tat de la fonctionnalit 0 Inactif 1 D sactiv 2 Activ La liste des cha nes repr sente les fonctionnalit s du produit actuellement reconnues e CLIENT _FILE_AV Protection antivirus en temps r el du syst me de fichiers e CLIENT_WEB_AV Protection antivirus Web du client e CLIENT _DOC_AV Protection antivirus des documents du client e CLIENT_NET_FW Pare feu personnel du client e CLIENT _EMAIL_ AV Protection antivirus de la messagerie du client e CLIENT _EMAIL_AS Protection antispam de la messagerie du client e SERVER FILE_AV Protection antivirus en temps r el des fichiers stock s sur le serveur de fichiers prot g par exemple les fichiers d une base de donn es de contenus SharePoint dans le cas d ESET File Security e SERVER EMAIL_AV Protection antivirus de la messagerie du serveur prot g par exemple courriers dans MS Exchange ou dans IBM Lotus Domino e SERVER EMAIL_AS Protection antispam de la messagerie du serveur prot g par exemple courriers dans MS Exchange ou dans IBM Lotus Domino e SERVER GATEWAY_AV Protection antivirus des protocoles r seau prot g s sur la passerelle e SERVER GATEWAY_AS Protection antispam des protocole
99. ache de mise jour temporaire Alertes de base des signatures de virus obsol te D finir automatiquement l ge maximal de la base de signatures de virus Permet de d finir la dur e maximale en jours au terme de laquelle la base des signatures de virus est signal e comme tant obsol te La valeur par d faut est 7 108 Restaurer Si vous pensez qu une mise jour de la base de virus ou des modules du programme est instable ou endommag e vous pouvez restaurer la version pr c dente et d sactiver les mises jour pendant une p riode donn e Il est galement possible d activer les mises jour pr c demment d sactiv es si vous les avez report es pour une dur e ind termin e ESET File Security enregistre des instantan s de base des signatures de virus et de modules du programme utiliser avec la fonctionnalit de restauration Pour permettre la cr ation d instantan s de la base de virus le bouton Cr er des instantan s des fichiers de mise jour doit rester activ Le champ Nombre d instantan s stock s localement d finit le nombre d instantan s de la base de virus stock s Si vous cliquez sur Restaurer Configuration avanc e F5 gt Mise jour gt G n ral vous devez s lectionner une dur e dans le menu d roulant qui repr sente la p riode durant laquelle les mises jour de la base des signatures de virus et celles des modules de programme sont interrompues Configuration avanc e ANTIVI
100. age acc dez Outils gt Planificateur cliquez sur V rification automatique des fichiers de d marrage puis sur Modifier la derni re tape la fen tre V rification des fichiers de d marrage s affichera reportez vous la section suivante pour plus de d tails Pour des instructions d taill es sur la cr ation et la gestion de t ches planifi es voir Cr ation de nouvelles t ches 8 1 9 1 V rification des fichiers de d marrage Lorsque vous cr ez une t che planifi e de contr le des fichiers au d marrage du syst me plusieurs options s offrent vous pour d finir les param tres suivants Le menu d roulant Niveau d analyse indique le niveau d analyse appliqu aux fichiers ex cut s au d marrage du syst me Les fichiers sont organis s par ordre croissant suivant ces crit res Seulement les fichiers utilis s fr quemment nombre minimum de fichiers analys s Fichiers fr quemment utilis s Fichiers couramment utilis s Fichiers rarement utilis s Tous les fichiers enregistr s la plupart des fichiers sont analys s Il existe en outre deux groupes de Niveau d analyse Fichiers ex cut s avant la connexion de l utilisateur Contient des fichiers situ s des emplacements accessibles sans qu une session ait t ouverte par l utilisateur englobe pratiquement tous les emplacements de d marrage tels que services objets Application d assistance du navigateur notification Winlogon entr es
101. ar des cr ateurs de logiciels malveillants pour contourner leur d tection La technologie Anti Stealth est un syst me sophistiqu assurant la d tection de programmes dangereux tels que les rootkits qui sont m me de se cacher du syst me d exploitation Il est impossible de les d tecter l aide de techniques de test ordinaires L option Exclusions des processus vous permet d exclure des processus sp cifiques Vous pouvez par exemple exclure les processus de la solution de sauvegarde Toutes les op rations sur les fichiers de ces processus exclus sont ainsi ignor es et consid r es comme tant s res ce qui limite l interf rence avec le processus de sauvegarde Les exclusions permettent d exclure des fichiers et dossiers de l analyse Pour que la d tection des menaces s applique bien tous les objets il est recommand de ne cr er des exclusions que lorsque cela s av re absolument n cessaire Certaines situations justifient l exclusion d un objet Par exemple lorsque les entr es de bases de donn es volumineuses risquent de ralentir l ordinateur pendant l analyse ou lorsqu il peut y avoir conflit entre le logiciel et l analyse Pour exclure un objet de l analyse reportez vous la section Exclusions 8 1 1 Uneinfiltration est d tect e Des infiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques e
102. as sp cifiques par exemple lorsque l analyse de certains supports ralentit de mani re significative les transferts de donn es 87 e Analyser quand Par d faut tous les fichiers sont analys s lors de leur ouverture cr ation ou ex cution Il est recommand de conserver ces param tres par d faut car ils offrent le niveau maximal de protection en temps r el pour votre ordinateur e Ouverture de fichier Active d sactive l analyse lorsque des fichiers sont ouverts e Cr ation de fichier Active d sactive l analyse lorsque des fichiers sont cr s e Ex cution de fichier Active d sactive l analyse lorsque des fichiers sont ex cut s e Acc s aux supports amovibles Active d sactive l analyse d clench e par l acc s des supports amovibles sp cifiques disposant d espace de stockage e Arr t de l ordinateur Active d sactive l analyse d clench e par l arr t de l ordinateur La protection en temps r el du syst me de fichiers v rifie tous les types de supports Elle est d clench e par diff rents v nements syst me tels que l acc s un fichier Gr ce aux m thodes de d tection de la technologie ThreatSense d crites dans la section Param tres ThreatSense la protection du syst me de fichiers en temps r el peut tre configur e pour traiter diff remment les nouveaux fichiers et les fichiers existants Par exemple vous pouvez configurer la protection en temps r el du syst me de fichiers pour su
103. ateur graphique parmi les suivants Complet L int gralit de l interface utilisateur graphique est affich e Terminal Aucune notification ni alerte n est affich e L interface utilisateur graphique peut tre uniquement d marr par l administrateur Pour d sactiver l cran de d marrage ESET File Security d sactivez Afficher l cran de d marrage Pour qu ESET File Security mette un signal sonore en cas d v nement important lors d une analyse par exemple lorsqu une menace est d couverte ou lorsque l analyse est termin e s lectionnez Utiliser un signal sonore Int grer dans le menu contextuel Int gre les options ESET File Security dans le menu contextuel Configuration avanc e ANTIVIRUS ELEMENTS DE L INTERFACE UTILISATEUR MISE JOUR Mode de d marrage INTERNET ET MESSAGERIE L interface utilisateur graphique compl te sera affich e CONTR LE DE P RIPH RIQUE Afficher l cran de d marrage OUTILS Emettre un signal sonore INTERFACE UTILISATEUR Int grer dans le menu contextuel TATS tats d application Modifier ALERTES ET NOTIFICATIONS CONFIGURATION DE L ACC S a v tats Cliquez sur Modifier pour g rer activer ou d sactiver les tats affich s dans le volet Supervision du menu principal tats d application Permet d activer ou de d sactiver l affichage de l tat dans le volet tat de la protection du menu principal 162 8 6 1 Alertes et notifications
104. ation des donn es de diagnostic Fe re CONFIGURATION Importer exporter les param tres Configuration avanc e e Activez la journalisation des donn es de diagnostic pendant la p riode d finie 38 Voulez vous activer la journalisation des donn es de diagnostic Activer la journalisation des donn es de diagnostic pendant la p riode d finie Activer pendant 10 min WV Activer pendant 30 minutes Activer pendant 1 heure Activer pendant 4 heures Activer pendant 24 heures Activer jusqu au red marrage Activer de mani re permanente 7 5 4 Importer et exporter les param tres L importation et l exportation de la configuration d ESET File Security sont accessibles dans Configuration en cliquant sur Importer Exporter les param tres L importation et l exportation utilisent le type de fichier xml Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET File Security Elle peut tre utilis e ult rieurement pour appliquer les m mes param tres d autres ordinateurs e Importer et exporter les param tres L E La configuration actuelle d ESET File Security peut tre enregistr e dans un fichier XML et restaur e par la suite en cas de besoin Importer et exporter Importer les param tres Exporter les param tres Nom de fichier 39 7 6 Outils Le menu Outils comprend des modules qui contribuent simplifier l administration du programme et offrent
105. autres v nements concernant la s curit Analyse Permet de configurer et de lancer l analyse du stockage l analyse intelligente l analyse personnalis e ou l analyse de supports amovibles Vous pouvez galement r p ter la derni re analyse effectu e Mise jour Affiche des informations sur la base des signatures de virus et vous informe lorsqu une mise jour est disponible L activation du produit peut galement tre effectu e depuis cette section Configuration Vous pouvez ajuster les param tres de s curit du serveur et de l ordinateur Outils Fournit des informations suppl mentaires sur votre syst me et sur la protection outre les outils qui permettent de mieux g rer votre s curit La section Outils comprend les l ments suivants Processus en cours Surveiller l activit ESET Log Collector statistiques de protection Cluster ESET Shell ESET Sysinspector ESET SysRescue Live pour cr er un CD ou un stockage USB de secours et Planificateur Vous pouvez galement soumettre un chantillon pour analyse et consulter la quarantaine Aide et assistance Permet d acc der aux fichiers d aide la base de connaissances ESET et d autres outils d assistance Des liens sont galement propos s pour ouvrir une requ te aupr s du service client et pour acc der des informations sur l activation du produit 20 L cran tat de la protection vous informe sur le niveau actuel de protection de l ordina
106. avez d j utilis un autre logiciel antivirus tiers sur votre syst me nous vous recommandons de le d sinstaller compl tement avant d installer ESET File Security Vous pouvez pour cela utiliser ESET AV Remover qui simplifie la d sinstallation 13 6 1 tapes d installation d ESET File Security Suivez ces tapes pour installer ESET File Security l aide de l assistant d installation Gert Bienvenue dans l assistant d installation de ESET File FILE Security SECURITY L assistant d installation va installer ESET File Security sur i JER votre ordinateur Cliquez sur Suivant pour continuer ou sur Annuler pour quitter l Assistant de configuration Afin d viter de potentiels graves probl mes veuillez d sinstaller les autres ventuelles applications de s curit r sidentes telles que programmes antivirus anti spyware ou pare feu susceptibles d tre en service et ce avant de continuer l installation Apr s acceptation des termes du CLUF vous allez le choix parmi deux types d installation Types d installation Type d installation Choisissez le type d installation qui r pond vos besoins Toutes les fonctionnalit s de programme seront install es Les fonctionnalit s essentielles et l interface utilisateur en ligne de commande vont tre install es Recommand pour les installations serveur Choisissez les fonctionnalit s du programme qui seront install es Recommand pour les utilisateurs exp
107. c s dans le dossier l ments supprim s D placer les courriers vers le dossier Les courriers infect s sont automatiquement plac s dans le dossier sp cifi Dossier Sp cifiez le dossier personnalis vers lequel les messages infect s doivent tre d plac s lorsqu ils sont d tect s R p ter l analyse apr s mise jour Active d sactive la r p tition de l analyse apr s la mise jour de la base des signatures de virus Accepter les r sultats d analyse d autres modules Si cette option est activ e le module de protection de messages accepte les r sultats d analyse d autres modules de protection analyse des protocoles IMAP POP3 8 3 3 1 Protocoles de messagerie Les protocoles IMAP et POP3 sont les protocoles les plus r pandus pour la r ception de messages dans un client de messagerie ESET File Security prot ge ces protocoles quel que soit le client de messagerie utilis sans qu il soit n cessaire de reconfigurer le client de messagerie Vous pouvez configurer le contr le des protocoles IMAP IMAPS et POP3 POP3S dans la configuration avanc e Pour acc der ce param tre d veloppez Internet et messagerie gt Protection du client de messagerie gt Protocoles de messagerie ESET File Security prend galement en charge l analyse des protocoles IMAPS et POP3S qui utilisent un canal chiffr pour transf rer des informations entre un serveur et un client ESET File Security contr le la communication
108. cher dans les colonnes pour affiner la recherche Types d enregistrements Choisissez un ou plusieurs types de journal dans le menu d roulant e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus Avertissements Enregistre les erreurs critiques et les messages d avertissement Erreurs Enregistre les erreurs du type Erreur de t l chargement du fichier et les erreurs critiques Critique Consigne uniquement les erreurs critiques erreur de d marrage de la protection antivirus P riode D finissez la p riode pour laquelle vous souhaitez afficher les r sultats Mot entier Cochez cette case si vous souhaitez rechercher des mots complets afin d obtenir des r sultats plus pr cis Respecter la casse Activez cette option s il est important d utiliser des majuscules et des minuscules lors du 143 filtrage 8 5 6 2 Rechercher dans le journal Outre le filtrage des journaux vous pouvez utiliser la fonctionnalit de recherche dans les fichiers journaux Toutefois vous pouvez galement l utiliser ind pendamment du filtrage des journaux Ce proc d est utile lorsque vous recherchez des enregistrements pr cis dans les journaux Tout comme le filtrage des journaux cette fonctionnalit de recherche
109. cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis s lectionnez une option dans le menu d roulant Cibles analyser ou s lectionnez des cibles sp cifiques dans l arborescence Une cible analyser peut galement tre sp cifi e en indiquant le chemin d acc s au dossier ou aux fichiers inclure Si vous souhaitez effectuer uniquement une analyse du syst me sans actions de nettoyage suppl mentaires s lectionnez Analyse sans nettoyage Lors d une analyse vous pouvez effectuer un choix parmi trois niveaux de nettoyage en cliquant sur Configuration gt Param tres ThreatSense gt Nettoyage L ex cution d analyses personnalis es de l ordinateur n est recommand e qu aux utilisateurs chevronn s qui ma trisent l utilisation de programmes antivirus Analyse de supports amovibles Semblable l analyse intelligente ce type d analyse lance rapidement une analyse des supports amovibles par ex CD DVD USB qui sont connect s l ordinateur Cela peut tre utile lorsque vous connectez une cl USB un ordinateur et que vous souhaitez l analyser pour y rechercher les logiciels malveillants et autres menaces potentielles Pour lancer ce type d analyse vous pouvez aussi cliquer sur Analyse personnalis e puis s lectionner Supports amovibles dans le menu d roulant Cibles analyser et cliquer sur Analyser R p ter la derni re analyse Ex cute la derni re analyse analyse du stockage ana
110. ct ESET Features ESET Statistics Journaux ESET ThreatLog ESET_EventLog ESET ODFileScanLogs ESET_ ODFileScanLogRecords ESET ODServerScanLogs ESET ODServerScanLogRecords ESET GreylistLog ESET_SpamLog 137 Classe ESET_Product Il ne peut y avoir qu une seule instance de la classe ESET Product Pour conna tre les propri t s de cette classe reportez vous aux informations g n rales concernant le produit ESET install e ID Identifiant du type de produit par exemple essbe e Name Nom du produit ESET Security par exemple e Edition dition du produit Microsoft SharePoint Server par exemple e Version Version du produit 4 5 15013 0 par exemple e VirusDBVersion Version de la base des virus 7868 20130107 par exemple e VirusDBLastUpdate Horodatage de la derni re mise jour de la base des virus La cha ne contient l horodatage au format WMI par exemple 20130118115511 000000 060 e LicenseExpiration Expiration de la licence La cha ne contient l horodatage au format WMI par exemple 20130118115511 000000 060 e KernelRunning Valeur bool enne indiquant si le service eKrn est en cours d ex cution sur la machine par exemple TRUE e StatusCode Nombre indiquant l tat de protection du produit 0 Vert OK 1 Jaune avertissement 2 Rouge erreur e StatusText Message indiquant la raison d un code d tat diff rent de z ro dans les autres cas l
111. cut il reconna t les processus qui utilisent ce module et les arr te 03 TCP connections connexions TCP Cette section contient des informations sur les connexions TCP existantes Exemple 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System Less Lorsque le script est ex cut il localise le propri taire du socket dans les connexions TCP marqu es et arr te le socket ce qui lib re des ressources syst me 04 UDP endpoints points de terminaison UDP Cette section contient des informations sur les points de terminaison UDP existants Exemple UDP endpoints 0 0 0 0 port 123 ntp 0 0 0 0 port 3702 0 0 0 0 port 4500 ipsec msft 0 0 0 0 port 500 isakmp sl Lorsque le script est ex cut il isole le propri taire du socket aux points de terminaison UDP marqu s et arr te le socket 05 DNS server entries entr es du serveur DNS Cette section contient des informations sur la configuration actuelle du serveur DNS 64 Exemple 05 DNS server entries 204 74 105 85 17216 152 2 Fees Les entr es du serveur DNS marqu es sont sup
112. d faut cliquez sur en regard de chaque onglet de la fen tre Configuration avanc e gt gt Protection en temps r el du syst me de fichiers 8 1 6 2 5 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne et d tecte les virus utilisez un fichier de test d eicar com Ce fichier de test est un fichier inoffensif d tectable par tous les programmes antivirus Le fichier a t cr parla soci t EICAR European Institute for Computer Antivirus Research et permet de tester la fonctionnalit des programmes antivirus Le fichier est t l chargeable partir de la page http www eicar org download eicar com 8 1 6 2 6 Que faire si la protection en temps r el ne fonctionne pas Dans ce chapitre nous d crivons des probl mes qui peuvent survenir lors de l utilisation de la protection en temps r el et la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par m garde par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration dans la fen tre principale du programme et cliquez sur Protection en temps r el du syst me de fichiers Si la protection en temps r el ne se lance pas au d marrage du syst me c est probablement parce que Lancer automatiquement la protection en temps r el du syst me de fichiers est d sactiv Pour activer cette opti
113. d ESET License Administrator reportez vous au guide de l utilisateur ESET License Administrator 80 7 7 5 3 chec de l activation L activation d ESET File Security a chou V rifiez que vous avez saisi la cl de licence correcte ou que vous avez associ une licence hors ligne Si vous disposez d une licence hors ligne diff rente saisissez la de nouveau Pour v rifier la cl de licence que vous avez saisie cliquez sur rev rifier la cl de licence ou sur acheter une nouvelle licence afin d tre redirig vers notre page Web dans laquelle vous pouvez acheter une nouvelle licence 7 7 5 4 Licence Si vous s lectionnez l option d activation Security Admin vous tes invit s lectionner une licence associ e votre compte qui sera utilis e pour ESET File Security Cliquez sur Activer pour continuer 7 7 5 5 Progression de l activation ESET File Security proc de maintenant l activation Veuillez patienter Cette op ration peut prendre quelques minutes 7 7 5 6 Activation r ussie L activation a t effectu e et ESET File Security est d sormais activ partir de maintenant ESET File Security recevra des mises jour r guli res pour identifier les menaces les plus r centes et prot ger votre ordinateur Cliquez sur Termin pour terminer l activation du produit 81 8 Utilisation d ESET File Security Le menu Configuration contient les sections suivantes e Serveur e Ordinateur e Outils Coe
114. d une analyse visant rechercherles ventuelles infiltrations e M moire vive Lance une analyse visant rechercher les menaces qui attaquent la m moire vive du syst me e Secteurs d amor age Analyse les secteurs d amor age afin de d tecter la pr sence ventuelle de virus dans l enregistrement d amor age principal e Fichiers des courriers lectroniques Le programme prend en charge les extensions suivantes DBX Outlook Express et EML e Archives Le programme prend en charge les extensions suivantes ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE et de nombreuses autres extensions e Archives auto extractibles Les archives auto extractibles SFX n ont pas besoin de programmes sp cialis s pour tre d compress es e Fichiers ex cutables compress s Contrairement aux archiveurs standard ces fichiers se d compressent en m moire Outre les compacteurs statiques standard UPX yoda ASPack FSG etc l analyseur peut reconna tre plusieurs autres types de compacteurs via l utilisation de l mulation de code Options d analyse S lectionnez les m thodes utiliser lors de la recherche d infiltrations dans le syst me Les options disponibles sont les suivantes e Heuristique La m thode heuristique utilise un algorithme d analyse de l activit malveillante des programmes Elle pr sente l avantage d identifier un code malveillant qui n existait pas
115. dans le dossier et le droit de lecture aux utilisateurs qui vont utiliser le dossier miroir pour la mise jour de ESET File Security Configurez ensuite l acc s au miroir dans l onglet Configuration avanc e gt Mise jour gt Miroir en d sactivant l option Fournir les fichiers de mise jour via un serveur HTTP interne Cette option est activ e par d faut lors de l installation du programme Si le dossier partag se trouve sur un autre ordinateur du r seau une authentification est n cessaire pour acc der l autre ordinateur Pour entrer les donn es d authentification ouvrez la Configuration avanc e de ESET File Security F5 et cliquez sur Mise jour gt Se connecter au r seau local comme s agit du m me param tre utilis pour la mise jour comme l indique la section Se connecter au r seau local comme Une fois la configuration du miroir termin e d finissez sur les postes de travail clients UNC CHEMIN comme serveur de mise jour en proc dant comme suit 1 Ouvrez la Configuration avanc e de ESET File Security et cliquez sur Mise jour gt General 2 Cliquez sur Serveur de mise jour et ajoutez un nouveau serveur au format UNC PATH 1 REMARQUE pour que les mises jour fonctionnent correctement le chemin du dossier miroir doit tre sp cifi 116 comme un chemin UNC Les mises jour partir de lecteurs mapp s peuvent ne pas fonctionner La derni re section contr le les composants
116. de base du nom d utilisateur et mot de passe e L option NTLM fournit un codage utilisant une m thode de codage fiable L utilisateur cr sur le poste de travail partageant les fichiers de mise jour est utilis pour l authentification e L option par d faut est Aucune Elle autorise l acc s aux fichiers des mises jour sans exiger d authentification Avertissement l acc s aux fichiers des mises jour au moyen du serveur HTTP exige que le dossier miroir soit sur le m me ordinateur que l instance ESET File Security qui l a cr SSL pour serveur HTTP Ajoutez votre fichier de cha ne de certificat ou g n rez un certificat sign automatiquement si vous souhaitez ex cuter le serveur HTTP avec la prise en charge HTTPS SSL Les types de certificats suivants sont disponibles PEM PFX et ASN Pour plus de s curit vous pouvez utiliser le protocole HTTPS pour t l charger les fichiers de mise jour Il est pratiquement impossible d identifier des transferts de donn es et des informations de connexion lorsque ce protocole est utilis L option Type de cl priv e est d finie par d faut sur Int gr e ce qui signifie que la cl priv e fait partie du fichier de cha ne de certificat s lectionn 1 REMARQUE l erreur Nom d utilisateur et ou mot de passe incorrects s affiche dans le volet Mise jour du menu principal apr s plusieurs checs de la mise jour de la base des signatures de virus partir du miroir Il e
117. de gestion des licences est stock dans la section propos Il est visible lorsque vous cliquez avec le bouton droit sur l ic ne dans la partie syst me de la barre des t ches 1 REMARQUE ESET Remote Administrator peut activer des ordinateurs clients en silence l aide des licences fournies par l administrateur 7 7 5 1 Enregistrement Veuillez enregistrer votre licence en renseignant les champs contenus dans le formulaire d enregistrement puis en cliquant sur Continuer Les champs signal s comme obligatoires sont requis Ces informations seront utilis es uniquement pour les questions li es votre licence ESET 7 7 5 2 Activation de Security Admin Le compte Security Admin est un compte cr sur le portail des licences l aide de vos adresse lectronique et mot de passe peut voir toutes les autorisations des si ges Un compte Security Admin permet de g rer plusieurs licences Si vous n en avez pas cliquez sur Cr er un compte pour tre redirig vers la page Web d ESET License Administrator dans laquelle vous pouvez vous enregistrer l aide de vos informations d identification Si vous avez oubli votre mot de passe cliquez sur Mot de passe oubli pour tre redirig vers le portail ESET Business Saisissez votre adresse lectronique et cliquez sur Envoyer Vous recevrez ensuite un message contenant des instructions pour r initialiser votre mot de passe 1 REMARQUE pour plus d informations sur l utilisation
118. de planificateur Windows DLL connues etc Fichiers ex cut s apr s la connexion de l utilisateur Contient des fichiers situ s des emplacements accessibles uniquement apr s l ouverture d une session par l utilisateur englobe des fichiers qui ne sont ex cut s que pour un utilisateur sp cifique g n ralement les fichiers de HKEY CURRENT _USER SOFTWARE Microsoft Windows CurrentVersion Run Les listes des fichiers analyser sont fixes pour chaque groupe pr cit Priorit d analyse Niveau de priorit servant d terminer le d marrage d une analyse Normale lorsque le syst me est moyennement charg Faible lorsque le syst me est faiblement charg La plus faible lorsque la charge du syst me est la plus faible possible En p riode d inactivit la t che n est accomplie que lorsque le syst me n est pas utilis 8 1 10 Supports amovibles ESET File Security permet d analyser automatiquement les supports amovibles CD DVD USB Ce module permet d analyser un support ins r Cela peut tre utile si l administrateur souhaite emp cherles utilisateurs d utiliser des supports amovibles avec du contenu non sollicit Action entreprendre apr s l insertion de support amovible S lectionnez l action par d faut qui sera ex cut e lors de l insertion d un support amovible CD DVD USB Si l option Afficher les options d analyse est s lectionn e une notification vous autorise choisir l action ad q
119. dec senessnsssnmeenvetpennss dense digrssdselie 74 FOARS AUTRE Rae ne teen cire 74 7 6 12 QUAraNTtAINE sssccscsssssssnsssonssssesasssssangasasanoscssessstssss 74 Aide et assistance 7 7 1 Proc dure 7 7 1 1 Comment mettre jour ESET File Security 76 7 1 1 2 Comment activer ESET File Security 76 7 7 1 3 Comment cr er une t che dans le Planificateur 77 7 7 1 4 Comment programmer une t che d analyse toutes les 24 heures sisi ne nresmtiratses 7421 5 Comment liminer un virus de votre serveur TT D Envoyer une demande d assistance 7 7 3 Outil de nettoyage sp cialis ESET 79 7 7 4 propos de ESET File Security 79 7 75 ACtIVation duU produ 5225226 5asssnasacecvreseescisenasonsessss 80 7 7 5 1 Enregistrement sn isssssssrioimsanacennsnnensassnssssnirecmanreseses 80 7 1 5 2 Activation de Security Admin 80 77537 checde l a tiVationss sr inirseennar nement 81 7 7 5 4 LICENCE scans cascstassnsaresnas rase seine mea sen ar E F AAEE NEE ses 81 7 7 5 5 Progression de l activation sssssssiesssissi css 81 7 7 5 6 ACHIVATIONIT USSIEL ainssi ss anses ss snb speltenseds sense 81 Utilisation d ESET File Security 82 ANTIVIT US nn srnrsrsnsenesenesnneeneneneenesnneenenenenee sense nenenenesenenenes 8 1 1 Une infiltration est d tect e 8 1 2 Excl usions des Processus sien ras nnesescnneenenense 84 8 1 3 Exclusions automatiques dt dssschusstententes
120. des options suppl mentaires Il contient les outils suivants e Processus en cours Surveiller l activit ESET Log Collector Statistiques de protection Cluster Shell ESET ESET Sysinspector ESET SysRescue Live Planificateur Soumettre un chantillon pour analyse e Quarantaine Coert LE FOR MICROSOFT WINDOWS SERVER Processus en cours Statistiques de protection Informations de r putation fournies par ESET Statistiques des menaces et courriers LiveGrid ind sirables Surveiller l activit N Cluster Activit du syst me de fichiers B E Non utilis ESET Log Collector 4 Shell ESET Collecter les journaux syst me et produit gt Interface ligne de commande gt ouis ESET Sysinspector Planificateur Outil permettant de collecter des G rer et planifier des t ches informations d taill es sur le syst me ESET SysRescue Live Outil de nettoyage des logiciels malveillants Soumettre un chantillon pour Quarantaine analyse Fichiers infect s stock s en toute s curit Envoyer le fichier au laboratoire de recherche ESET 40 7 6 1 Processus en cours Les processus en cours affichent les programmes o processus en cours d ex cution sur votre ordinateur et informe ESET imm diatement et en permanence de l existence de nouvelles infiltrations ESET File Security fournit des informations d taill es sur l ex cution des processus afin de prot ger les utilisateurs l aide de la techn
121. des mises jour 8 2 5 Miroir ESET File Security permet de cr er des copies des fichiers de mises jour afin de les utiliser pour la mise jour d autres postes de travail du r seau L utilisation d un miroir copie des fichiers de mise jour dans l environnement du r seau local s av re pratique puisque les fichiers de mise jour doivent tre t l charg s du serveur de mise jour du fournisseur de mani re r p t e pour toutes les stations de travail Les mises jour sont t l charg es sur le serveur miroir local puis distribu es toutes les stations de travail pour viter tout risque de surcharge du r seau La mise jour de postes de travail partir d un miroir optimise l quilibre de la charge r seau et lib re les bandes passantes des connexions Internet Les options de configuration du serveur miroir local figurent dans Configuration avanc e sous Mise jour Pour acc der cette section appuyez sur F5 pour ouvrir la fen tre Configuration avanc e cliquez sur Mise jour et s lectionnez l onglet Miroir Configuration avanc e ANTIVIRUS MIROIR MISE A JOUR i Cr er un miroir de mise jour INTERNET ET MESSAGERIE z 7 2 ACC DER AUX FICHIERS DE MISE JOUR CONTR LE DE P RIPH RIQUE Fournir les fichiers de mise jour via un serveur HTTP interne OUTILS Dossier de stockage des fichiers miroir C ProgramData ESET ESET File Security mirror FRE INTERFACE UTILISATEUR Nom d utilisa
122. dit du certificat S il est impossible de v rifier le certificat l aide du magasin de certificats TRCA dans certains cas il est impossible de v rifier le certificat d un site Web l aide du magasin d Autorit s de certification racine de confiance Cela signifie que le certificat est sign par un utilisateur l administrateur d un serveur Web ou d une petite entreprise par exemple et que le fait de le consid rer comme fiable n est pas toujours un risque La plupart des grandes entreprises les banques par exemple utilisent un certificat sign par TRCA Si l option interroger sur la validit du certificat est activ e s lectionn e par d faut l utilisateur est invit s lectionner une action entreprendre lorsque la communication chiffr e est tablie Vous pouvez s lectionner Bloquer toute communication utilisant le certificat pour mettre toujours fin aux connexions chiffr es aux sites avec des certificats non v rifi s Si le certificat n est pas valide ou est endommag cela signifie qu il est arriv expiration ou que sa signature est incorrecte Dans ce cas il est recommand de conserver l option Bloquer toute communication utilisant le certificat activ e La liste des certificats connus permet de personnaliser le comportement d ESET File Security pour des certificats SSL sp cifiques 120 8 3 2 1 Communication SSL chiffr e s FILE SECURITY Y Trafic r seau chiffr Certificat approuv Une ap
123. dministrateurs peuvent profiter des diff rentes m thodes d acc s propos es par WMI ligne de commande scripts et outils de surveillance d entreprise tiers pour surveiller l tat de leurs produits ESET La mise en uvre actuelle fournit un acc s en lecture seule aux informations de base sur les produits et les fonctionnalit s install es l tat et les statistiques de protection des diff rents scanners ainsi que les fichiers journaux du produit Le fournisseur WMI permet d utiliser les outils et l infrastructure WMI Windows standard pour lire l tat du produit et les journaux correspondants 136 Configuration avanc e ANTIVIRUS MISE JOUR INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE OUTILS Fichiers journaux Serveur proxy Notifications par e mail Mode de pr sentation Diagnostics Cluster INTERFACE UTILISATEUR E ESET LIVEGRID Activer le syst me de r putation ESET LiveGrid recommand Soumettre des statistiques anonymes Envoyer les fichiers Activer la journalisation Adresse de contact facultative Exclusions Modifier QUARANTAINE MICROSOFT WINDOWS UPDATE FOURNISSEUR WMI CIBLES D ANALYSE ERA 6 666 Par d faut 8 5 4 1 Donn es fournies Annuler Toutes les classes WMI li es au produit ESET se trouvent dans l espace de noms root ESET Les classes suivantes d crites plus en d tail ci dessous sont actuellement mises en uvre G n ral ESET Produ
124. e Configuration avanc e S lectionnez cette option pour afficher l arborescence Configuration avanc e Vous pouvez galement acc der Configuration avanc e en appuyant sur la touche F5 ou en acc dant Configuration gt Configuration avanc e Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es MasquerESET File Security Masque la fen tre ESET File Security R initialiser la disposition des fen tres R tablit la taille et la position par d faut de la fen tre ESET File Security Mise jour de la base des signatures de virus Commence la mise jour de la base des signatures des virus afin de garantir un niveau optimal de protection contre les codes malveillants propos Les informations syst me fournissent des d tails sur la version install e d ESET File Security sur les modules install s et sur la date d expiration de votre licence Des informations sur votre syst me d exploitation et 167 les ressources syst me figurent dans la partie inf rieure de la page 8 6 7 1 D sactiver la protection Chaque fois que vous d sactivez temporairement les modules antivirus ou antispyware l aide de l ic ne dans la partie syst me de la barre des t ches la bo te de dialogue D sactiver temporairement la protection s affiche La protection contre les logiciels malveillants est alors d sactiv e pendant la
125. e tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Dans le menu d roulant T che planifi e s lectionnez Mise jour Saisissez le nom de la t che dans le champ Nom de la t che puis cliquez sur Suivant S lectionnez la fr quence de la t che Les options disponibles sont les suivantes Une fois Plusieurs fois Quotidienne Hebdomadaire et D clench e par un v nement S lectionnez Ignorer la t che en cas d alimentation par batterie pour diminuer les ressources syst me lorsque l ordinateur portable fonctionne sur batterie Cette t che est ex cut e l heure et au jour sp cifi es dans les champs Ex cution de t che Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les options disponibles sont les suivantes e la prochaine heure planifi e e D s que possible e Imm diatement si la dur e coul e depuis la derni re ex cution d passe la valeur sp cifi e l intervalle peut tre sp cifi dans la zone de liste d roulante Dur e coul e depuis la derni re ex cution l tape suivante une fen tre de synth se appara t Elle contient des informations sur la t che planifi e actuelle Lorsque vous avez termin vos modifications cliquez sur Terminer La bo te de dialogue qui appara t permet de s lectionner les profils utiliser pour la t che planifi e Vous pouvez y d fin
126. e dans la liste des t ches planifi es Cliquez ensuite sur Suivant et s lectionnez une des options de planification Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un v nement Selon la fr quence s lectionn e vous serez invit choisir diff rents param tres de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e la prochaine heure planifi e e D s que possible e Imm diatement si la dur e coul e depuis la derni re ex cution d passe la valeur sp cifi e l intervalle peut tre sp cifi dans la zone de liste d roulante Dur e coul e depuis la derni re ex cution l tape suivante une fen tre de synth se appara t Elle contient des informations sur la t che planifi e actuelle Lorsque vous avez termin vos modifications cliquez sur Terminer La bo te de dialogue qui appara t permet de s lectionner les profils utiliser pour la t che planifi e Vous pouvez y d finir le profil principal et le profil secondaire Le profil secondaire est utilis si la t che ne peut pas tre termin e l aide du profil principal Cliquez sur Terminer pour ajouter la nouvelle t che planifi e la liste des t ches planifi es 173 8 10 Quarantaine La principale fonction de la quarantaine est de stocker les fichiers infect s en toute s curit
127. e filiale distante qui poss de une liaison faible Cela signifie qu ERA Agent sur chaque client ne se connecte pas directement ERA Server mais par le biais d ERA Proxy qui se trouve sur le m me r seau local de la filiale Il lib re ainsi la liaison de la filiale ERA Proxy accepte les connexions de tous les ERA Agents locaux regroupe leurs donn es et les t l charge sur le serveur principal ERA Server ou un autre ERA Proxy Votre r seau peut ainsi prendre en charge davantage de clients sans compromettre les performances du r seau et des requ tes de base de donn es Selon votre configuration r seau ERA Proxy peut tre connect un autre ERA Proxy puis au serveur principal ERA Server Pour qu ERA Proxy fonctionne correctement l ordinateur h te sur lequel vous avez install ERA Proxy doit disposer d un ESET Agent et tre connect au niveau sup rieur ERA Server ou ERA Proxy sup rieur le cas ch ant du r seau 1 REMARQUE pour obtenir un exemple de sc nario de d ploiement d ERA Proxy reportez vous l aide en ligne d ESET Remote Administrator 12 6 Installation Apr s l achat d ESET File Security le programme d installation peut tre t l charg partir du site web d ESET www eset com sous forme de package msi Veuillez noter que vous devez ex cuter le programme d installation avecle compte Administrateur int gr Aucun autre utilisateur m me membre du groupe Administrateurs ne disposera de d
128. e graphique est actualis toutes les secondes et la chronologie couvre les 24 derni res heures e Lheure dernier mois Le graphique est actualis toutes les heures et la chronologie couvre le dernier mois e Lheure mois s lectionn Le graphique est actualis toutes les heures et la chronologie couvre le mois s lectionn Cliquez sur le bouton Changer de mois pour effectuer une autre s lection L axe vertical du graphique d activit du syst me de fichiers repr sente les donn es lues en bleu et les donn es crites en rouge Les deux valeurs sont exprim es en Ko kilo octets Mo Go Si vous faites glisser le curseur de la souris sur les donn es lues ou crites dans la l gende sous le graphique celui ci n affiche que les donn es relatives ce type d activit 43 7 6 3 S lection de la p riode S lectionnez un mois et une ann e pour lequel vous souhaitez afficher l activit du syst me de fichiers dans le graphique 7 6 4 ESET Log Collector ESET Log Collector est une application qui collecte automatiquement les informations de configuration et les journaux d un serveur pour permettre de r soudre plus rapidement les probl mes Lorsque vous signalez un probl me aupr s du Service client ESET il se peut que vous deviez fournir les journaux de votre ordinateur ESET Log Collector facilite la collecte des informations n cessaires ESET Log Collector est accessible depuis le menu principal en cliquant sur Out
129. e les communications Internet Si une menace est d tect e le module antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant l objet infect en le supprimant ou en le mettant en quarantaine Pour configurer les param tres du module antivirus cliquez sur Configuration avanc e ou appuyez sur F5 Les options du scanner pour tous les modules de protection par exemple protection en temps r el du syst me de fichiers protection de l acc s Web etc vous permettent d activer ou de d sactiver la d tection des l ments suivants e Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Pour en savoir plus sur ces types d applications consultez le glossaire e Les applications potentiellement dangereuses sont des logiciels commerciaux l gitimes susceptibles d tre utilis s des fins malveillantes Cette cat gorie comprend les programmes d acc s distance les applications de d codage des mots de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Cette option est d sactiv e par d faut Pour en savoir plus sur ces types d applications consultez le glossaire e Les applications potentiellement suspectes comprennent des programmes compress s par des compresseurs ou par des programmes de protection Ces types de protections sont souvent exploit s p
130. e utilisateur dans l arborescence de la configuration avanc e Configuration avanc e ANTIVIRUS Rar ELEMENTS DE L INTERFACE UTILISATEUR MISE JOUR ALERTES ET NOTIFICATIONS INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE CONFIGURATION DE L ACC S OUTILS Prot ger les param tres par un mot de passe D finir le mot de passe INTERFACE UTILISATEUR Demander des droits d administrateur complets pour des comptes Administrateur limit s B AIDE EJ SHELL ESET Protection des param tres par mot de passe Verrouille ou d verrouille les param tres de configuration du programme Cliquez sur cette option pour ouvrir la fen tre Configuration du mot de passe Pour d finir ou modifier un mot de passe visant prot ger les param tres de configuration cliquez sur D finir le mot de passe 164 Demander des droits d administrateur complets pour des comptes Administrateur limit s S lectionnez cette option pour inviter l utilisateur actuel s il ne poss de pas les autorisations d administrateur saisir un nom d utilisateur et un mot de passe d administrateur lors de la modification de certains param tres du syst me semblable au contr le UAC dans Windows Vista Elles portent galement sur la d sactivation des modules de protection 8 6 2 1 MdP Pour viter des modifications non autoris es les param tres de la configuration d ESET File Security peuvent tre prot g s par mot de passe 8 6 2 2 Configurat
131. e verbosit s lectionn se produit Activez l option Envoyer des notifications d v nement par e mail pour activer les notifications par e mail Configuration avanc e ANTIVIRUS NOTIFICATIONS PAR E MAIL MISE JOUR RE a Envoyer des notifications d v nement par e mail INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE SERVEUR SMTP Serveur SMTP OUTILS ORT Nom d utilisateur Fichiers journaux Serveur proxy Mot de passe Notifications par e mail Mode de pr sentation Diagnostics Adresse de l exp diteur Cluster Adresse du destinataire INTERFACE UTILISATEUR Verbosit minimale des notifications Avertissements Activer TLS Dune Entr es informatives Avertissements Intervalle apr s lequel les nouveaux e mails de notification ass Par d faut Critique 1 REMARQUE les serveurs SMTP avec chiffrement TLS sont pris en charge par ESET File Security e Serveur SMTP Le serveur SMTP utilis pour l envoi de notifications e Nom d utilisateur et mot de passe Si le serveur SMTP exige une authentification ces champs doivent tre remplis avec un nom d utilisateur et un mot de passe valides donnant acc s au serveur SMTP e Adresse de l exp diteur Ce champ sp cifie l adresse de l exp diteur qui appara t dans l en t te des notifications e Adresse du destinataire Ce champ sp cifie l adresse du destinataire qui appara t dans l en t te des notifications e Verbosit minimale des notification
132. ecte des param tres de connexion La notification pr c dente concerne les deux messages chec de la mise jour de la base des signatures de virus sur les mises jour infructueuses Licence non valide La cl de licence n a pas t correctement saisie lors de la configuration des mises jour Nous vous recommandons de v rifier vos donn es d authentification La fen tre Configuration avanc e appuyez sur la touche F5 de votre clavier contient d autres options de mise jour Dans le menu principal cliquez sur Aide et assistance gt G rer la licence pour saisir une nouvelle cl de licence Une erreur s est produite pendant le t l chargement des fichiers de mise jour Cette erreur peut tre due des param tres de connexion Internet incorrects Nous vous recommandons de v rifier votre connectivit Internet en ouvrant un site Web dans votre navigateur Si le site Web ne s ouvre pas cela est probablement d au fait qu aucune connexion Internet n est tablie ou que votre ordinateur a des probl mes de connectivit Consultez votre fournisseur de services Internet si vous n avez pas de connexion Internet active 1 REMARQUE pour plus d informations consultez cet article de la base de connaissances ESET 31 32 7 4 1 Configuration de la mise jour de la base des virus La mise jour de la base des signatures de virus et celle des composants du programme sont des op rations importantes qui assurent l
133. ell gt tools ACTIVITY CLUSTER DIAGNOSTICS LIUE GRID LOG NAP NOTIFICATIONS PRESENTAT I ON PROXY QUARANT I NE MMI SYSTEM UPDATES eShell tools Les l ments en jaune correspondent aux commandes que vous pouvez ex cuter et les l ments en gris sont des sous contextes que vous pouvez saisir Un sous contexte contient des commandes suppl mentaires Si vous devez remonter d un niveau utilisez deux points Par exemple imaginons que vous vous trouvez ce niveau eShell antivirus startup gt saisissez et vous remontez d un niveau eShell antivirus gt Si vous souhaitez retourner au niveau racine depuis eshe1l antivirus startup gt soit deux niveaux en dessous de la racine tapez simplement deux points et deux points s par s par un espace Vous remontez alors de deux niveaux ce qui correspond dans ce cas la racine Utilisez une barre oblique inverse pour retourner directement au niveau racine quel que soit le niveau auquel vous vous trouvez dans l arborescence Si vous souhaitez atteindre un contexte sp cifique dans des niveaux sup rieurs utilisez le nombre ad quat de pour acc der au niveau souhait en employant un espace comme s parateur Si vous souhaitez par exemple remonter de trois niveaux utilisez Le chemin est relatif au contexte en cours Si la commande est contenue dans le contexte en cours n indiquez pas de chemin Par exemple pour ex cuter GET ANTIVIRUS STATUS saisissez GE
134. emaine La t che est ex cut e une ou plusieurs fois par semaine au x jour s et l heure indiqu s e D clench e par un v nement La t che est ex cut e apr s un v nement particulier Ignorer la t che en cas d alimentation par batterie Une t che ne d marre pas si l ordinateur est aliment par batterie au moment de l ex cution pr vue Ceci s applique galement aux ordinateurs aliment s par un onduleur 8 9 4 Planification de la t che Quotidiennement La t che va s ex cuter tous les jours l heure d finie 8 9 5 Planification de la t che Hebdomadairement La t che est ex cut e le jour et l heure d finis 8 9 6 Planification de la t che D clench e par un v nement La t che peut tre d clench e par l un des v nements suivants e Chaque fois que l ordinateur d marre e Au premier d marrage de l ordinateur chaque jour e Connexion d acc s distance Internet au r seau VPN e Mise jour r ussie de la base des signatures de virus Mise jour r ussie des composants du programme Ouverture de session utilisateur D tection de menace Lors de la planification d une t che d clench e par un v nement vous pouvez indiquer l intervalle minimum entre deux ex cutions de la t che Par exemple si vous ouvrez une session sur l ordinateur plusieurs fois par jour 171 choisissez un intervalle de 24 heures afin de r aliser la t che uniquement la premi re ouverture de session
135. ent de messagerie re oit un message chiffr il le d chiffre et l envoie au scanner de virus Pour obtenir la liste compl te des clients de messagerie pris en charge avec leur version reportez vous cet article de la base de connaissances ESET M me si l int gration n est pas activ e les communications par messagerie demeurent prot g es par le module de protection du client de messagerie POP3 IMAP Activez l option D sactiver la v rification au changement de contenu de la bo te aux lettres si vous constatez un ralentissement du syst me lors de l utilisation du client de messagerie MS Outlook uniquement Ce cas de figure peut survenir lors de la r cup ration d un courrier lectronique partir du magasin Kerio Outlook Connector 122 Courrier lectronique analyser Courrier re u Active d sactive la v rification des messages re us Courrier envoy Active d sactive la v rification des messages envoy s Courrier lu Active d sactive la v rification des messages lus Action ex cuter sur le courrier lectronique infect Aucune action Si cette option est activ e le programme identifie les pi ces jointes infect es mais n entreprend aucune action sur les messages concern s Supprimer les courriers Le programme avertit l utilisateur propos d une infiltration et supprime le message D placer les courriers vers le dossier l ments supprim s Les courriers infect s sont automatiquement pla
136. ent et transmet les informations de configuration re ues du serveur au client 1 REMARQUE ESET Proxy poss de son propre Agent qui g re toutes les t ches de communication entre les clients les autres proxys et le serveur 5 4 RD Sensor RD Rogue Detection Sensor est un outil de recherche des ordinateurs sur le r seau RD Sensor est un composant d ESET Remote Administrator qui est con u pour d tecter les ordinateurs sur votre r seau Il offre un moyen pratique d ajouter de nouveaux ordinateurs ESET Remote Administrator sans avoir les rechercher et les ajouter manuellement Chaque ordinateur trouv sur le r seau est affich dans la console Web et ajout au groupe Tous par d faut ce stade vous pouvez effectuer d autres actions sur les ordinateurs clients RD Sensor est un couteur passif qui d tecte les ordinateurs qui se trouvent sur le r seau et envoie des informations sur ces derniers ERA Server ERA Server value ensuite si les ordinateurs trouv s sur le r seau sont inconnus ou d j g r s 5 5 Proxy ERA Proxy est un autre composant d ESET Remote Administrator qui a un double objectif Dans le cas d un r seau d entreprise de taille moyenne qui comprend de nombreux clients 10 000 clients ou plus ERA Proxy peut servir r partir la charge entre plusieurs ERA Proxy et d charger ainsi le serveur principal ERA Server L autre avantage d ERA Proxy est que vous pouvez l utiliser lors de la connexion un
137. entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET File Security permet de d tecter ces menaces Applications potentiellement dangereuses est la classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous ne l ayez install e consultez l administrateur r seau ou supprimez l application 9 1 11 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres contextuelles publicitaires activation et ex cution de processus cach s augmentation de l utilisation des ressources syst me modification des r sultats de recherche communication de l application avec des serveurs distants 180
138. er des erreurs possibles Par ailleurs la bo te de dialogue offre galement la possibilit de d sactiver les confirmations 8 3 3 6 Analyser nouveau les messages La barre d outils d ESET File Security int gr e dans les clients de messagerie permet aux utilisateurs de sp cifier plusieurs options pour la v rification du courrier lectronique L option Analyser nouveau les messages offre deux modes d analyse Tous les messages du dossier en cours Analyse les messages du dossier affich Messages s lectionn s uniquement Analyse uniquement les messages marqu s par l utilisateur La case cocher R analyser les messages d j analys s permet d ex cuter une autre analyse sur des messages d j analys s 8 3 4 Protection de l acc s Web La connectivit Internet est une fonctionnalit standard sur la plupart des ordinateurs personnels Elle est malheureusement devenue le principal mode de transfert des codes malveillants La protection de l acc s au Web op re par surveillance des communications entre les navigateurs Internet et les serveurs distants conform ment aux r gles des protocoles HTTP et HTTPS communications chiffr es L acc s aux pages Web connues pour comporter du contenu malveillant est bloqu avant le t l chargement du contenu Toutes les autres pages Web sont analys es par le moteur d analyse ThreatSense lors de leur chargement et sont bloqu es en cas de d tection de contenu malveillant La
139. er saursinses 102 8 1 11 Protection des documents 103 8 1 12 HIPSssisseneneresesaerri inae nrerin ui iaie 104 8 1 12 1 R gles HIPSssssssansenes cnrs 105 8 1 12 1 1 Param tres de r gle HIPS 106 8 1 12 2 Configuration avanc e 108 8 1 12 2 1 Pilotes dont le chargement est toujours autoris 108 Mise joUr seses iasoer saroso ts tiener ita a aeran rasie isoa 108 8 2 1 Restauration des mises jour 110 8 2 2 Mode de mise jour 111 8 2 3 Proxy ATP cnrs i innin n a a a E a 111 8 2 4 Se connecter au r seau local comme 112 8 2 5 Miroi n saisine A E A int AA 113 8 2 5 1 Mise jour partir du miroir 115 8 2 5 2 Fichiers Miroi eed onana 117 8 2 5 3 D pannage des probl mes de miroir de mise jour 117 8 2 6 Comment cr er des t ches de mise jour 117 Internet et Messagerie ss 118 8 3 1 Filtrage des protocoles 118 8 3 1 1 Applications eXclues 2 inertie 118 8 3 1 2 Adresses IPexcluesi sise dise rie userse 119 8 3 1 3 Internet et clients de messagerie 119 8 3 2 Contr le de protocole SSL 119 8 3 2 1 Communication SSL chiffr e 8 3 2 2 Liste des certificats connus 8 3 3 Protection du client de messagerie 122 8 3 3 1 Protocoles de messagerie ss 123 8 3 3 2 Alertes et notifications 123 8 3 3 3 Barre d outils MS Outlook 124 8 5 8 6 8 3 3 4 Barre d outils Outlook Express et Windows Mail 124 8 3 3 5 Bo te de dialogue de confirma
140. er selon les profils de mise jour Si c est le cas configurez les diff rents profils de mise jour dans Configuration avanc e en cliquant sur Mettre jour gt Profil 7 5 Configuration Le menu de configuration est compos de trois onglets e Serveur e Ordinateur e Outils 34 7 5 1 Serveur ESET File Security prot ge votre serveur gr ce aux fonctionnalit s essentielles suivantes Antivirus et Antispyware bouclier r sident protection en temps r el protection de l acc s Web et protection du client de messagerie Vous trouverez des informations sur chaque type de protection dans ESET File Security Protection de l ordinateur e Exclusions automatiques Cette fonctionnalit identifie les applications serveur et les fichiers du syst me d exploitation serveur critiques puis les ajoute automatiquement la liste des exclusions Cette fonctionnalit r duira le risque de conflits potentiels et augmentera les performances globales du serveur lors de l ex cution du logiciel antivirus e Pour configurer ESET Cluster cliquez sur Assistant Cluster Pour plus d informations sur la configuration d ESET Cluster l aide de l assistant cliquez ici Caer LE FOR MICROSOFT WINDOWS SERVER Configuration Serveur Ordinateur Outils sr automatiques fo Cu en Le cluster n est pas configur et ne peut pas tre activ ici Utilisez e l Assistant Cluster pour configurer et activer la fonctionnalit re CON
141. ermet de cr er une r gle en fonction de toute nouvelle action d tect e parle syst me HIPS puis de d finir les conditions dans lesquelles autoriser ou bloquer cette action Pour d finir les param tres exacts cliquez sur Afficher les options Les r gles cr es de cette mani re sont quivalentes aux r gles cr es manuellement la r gle cr e partir d une bo te de dialogue peut tre moins sp cifique que celle qui a d clench l affichage de la bo te de dialogue En d autres termes apr s la cr ation d une r gle la m me op ration peut d clencher la m me fen tre M moriser temporairement cette action pour ce processus entra ne la m morisation de l action Autoriser Bloquer utiliser jusqu la modification des r gles ou du mode de filtrage une mise jour du module HIPS oule red marrage du syst me l issue de l une de ces trois actions les r gles temporaires seront supprim es 8 1 12 1 R gles HIPS Cette fen tre vous donne une vue d ensemble des r gles HIPS existantes Colonnes R gle Nom de r gle d fini par l utilisateur ou s lectionn automatiquement Activ D sactivez ce bouton bascule si vous souhaitez conserver la r gle dans la liste mais ne souhaitez pas l utiliser Action La r gle sp cifie une action Autoriser Bloquer ou Demander ex cuter si les conditions sont remplies Sources La r gle est utilis e uniquement si l v nement est d clench par une ou des app
142. ers ESET File Security met automatiquement les fichiers supprim s en quarantaine si vous n avez pas d sactiv cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Les fichiers d origine sont supprim s de leur emplacement initial Il est galement possible d utiliser le menu contextuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Quarantaine 174 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine L option Restaurer est disponible dans le menu contextuel accessible en cliquant avecle bouton droit sur le fichier dans le fen tre Quarantaine Si un fichier est marqu comme tant une application potentiellement ind sirable l option Restaurer et exclure de l analyse est galement disponible Pour en savoir plus sur ce type d application consultez le glossaire Le menu contextuel propose galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s 1 REMARQUE si le programme place en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au service client d ESET Soumission de fichiers mis en quarantaine Si vous avez plac en quarantaine un fichier suspect
143. es champs Nom d utilisateur et Mot de passe restent vides 8 2 1 Restauration des mises jour Si vous cliquez sur Restaurer Configuration avanc e F5 gt Mise jour gt Profil vous devez s lectionner une dur e dans le menu d roulant qui repr sente la p riode durant laquelle les mises jour de la base des signatures de virus et celles des modules de programme sont interrompues S lectionnez Jusqu son retrait pour diff rer ind finiment les mises jour r guli res jusqu ce que vous restauriez manuellement cette fonctionnalit Nous ne recommandons pas de s lectionner cette option qui pr sente un risque potentiel pour la s curit de l ordinateur La base des signatures de virus revient la version la plus ancienne disponible stock e sous forme d instantan dans le syst me de fichiers de l ordinateur local Exemple admettons que le num ro 10646 correspond la base des signatures de virus la plus r cente Les bases des signatures de virus 10645 et 10643 sont stock es sous forme d instantan s Notez que la base num ro 10644 n est pas disponible par exemple parce que l ordinateur tait teint et qu une mise jour plus r cente a t mise disposition avant le t l chargement de la base 10644 Si le champ Nombre d instantan s stock s localement est d fini sur 2 et que vous cliquez sur Restaurer la base des signatures de virus y compris les modules du programme est restaur e la version num r
144. es disquettes les p riph riques USB les CD DVD etc Disques locaux Permet de s lectionner tous les disques durs du syst me Disques r seau Analyse tous les lecteurs r seau mapp s Dossiers partag s S lectionne tous les dossiers partag s sur le serveur local Aucune s lection Annule toutes les s lections 8 1 7 5 Suspendre une analyse planifi e Une analyse planifi e peut tre diff r e Indiquez une valeur pour l option Arr ter les analyses planifi es dans min si vous souhaitez diff rer l analyse de l ordinateur 100 8 1 8 Analyse en cas d inactivit Vous pouvez activer l analyse en cas d inactivit dans Configuration avanc e sous gt Analyse en cas d inactivit gt G n ral Placez le bouton bascule en regard de l option Activer l analyse en cas d inactivit sur Activer pour activer cette fonctionnalit Lorsque l ordinateur n est pas utilis une analyse silencieuse de l ordinateur est effectu e sur tous les disques locaux Par d faut l analyse d inactivit n est pas ex cut e lorsque l ordinateur portable fonctionne sur batterie Vous pouvez passer outre ce param tre en activant la case cocher en regard de l option Ex cuter m me si l ordinateur est aliment sur batterie dans la configuration avanc e Configuration avanc e ANTIVIRUS Re G N RAL Protection en temps r el du syst me de fichiers Activer l analyse en cas d inactivit Analyse de l ordinateur la demande
145. es ten ines seen sens es tes de 12 RD S NSOF nn snerennenenneennennenennennnnennenenneneenesseneseescsnnssee 12 PrOXVisssssssssssssissensnsossessnnensssssesssssnnsssnnseetesntesteniests tete essieu ie 12 INSTANATIOM osseuses Le tapes d installation d ESET File Security 14 Activation du produit 18 Terminal Servers nnssntsnnisssnssseesnse se 18 ESET AV REMOVEer sssssssseseseeresosssesesenesnsnsesesneeoesesnsnenenonssenenesssesese 19 Mise niveau vers une version plus EA L r E E sans ss sms asasasa ts sas sde 19 Guide du d butant 20 Interface utilisateur 20 LA Protection des param tres 23 Fichiers jOUrNaux nes 24 EE N S E E AEE A EA terasse ess enr ete 27 7 3 Analyse Hyper V Mettre jOUF rsesnnesrenennennseensessitesnssnseste 30 7 4 1 Configuration de la mise jour de la base des virus 32 7 4 2 Configuration du serveur proxy pour les mises jour 34 Configuration rsssssssssnsenersinneseneesesse 34 7 5 1 SOTVEU Rss sasnscsasssntesspagnsaashsiuses suvsasaasta sais iossatent esta ss as 35 7 5 2 OfFdINATEU s sr iso heroes esse 36 7 5 3 ONU tien Ni AE ne tnt 38 7 5 4 Importer et exporter les param tres 39 OUTIIS AA PEE tn tn ie en A E E 40 7 6 1 PFOC SSUS NCOUrS EEE rm sain n sncende nii nN 41 7 6 2 Surveiller l activit sissano a 43 7 6 3 S lection de la p riode 44 7 6 4 ESET Log Collector secs nenne times 44 7 6 5 Statistiques de protection
146. et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un nouveau profil ouvrez la fen tre Configuration avanc e F5 cliquez sur gt Analyse de l ordinateur la demande puis sur Modifier en regard de Liste de profils Le menu d roulant Profil s lectionn r pertorie les profils d analyse existants Pour plus d informations sur la cr ation d un profil d analyse correspondant vos besoins reportez vous la section ThreatSenseConfiguration du moteur vous y trouverez une description de chaque param tre de configuration de l analyse Exemple supposons la situation suivante vous souhaitez cr er votre propre profil d analyse et la configuration 99 d analyse intelligente est partiellement ad quate En revanche vous ne souhaitez analyser ni les fichiers ex cutables compress s par un compresseur d ex cutables ni les applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Entrez le nom du nouveau profil dans la fen tre Gestionnaire de profils puis cliquez sur Ajouter S lectionnez le nouveau profil dans le menu d roulant Profil s lectionn et r glez les param tres restants selon vos besoin Cliquez sur OK pour enregistrer le nouveau profil Mise jour L diteur de profils de la section de configuration des mises jour permet aux utilisateurs de cr er de nouveaux profils de mise jour Il est conseill de cr er et d utiliser des profils personna
147. eur Pour cr er une t che dans Outils gt Planificateur cliquez sur Ajouter une t che ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter une application externe Permet de programmer l ex cution d une application externe e Maintenance des journaux Les fichiers journaux contiennent galement des l ments provenant d enregistrements supprim s Cette t che optimise r guli rement les entr es des fichiers journaux pour garantir leur efficacit e Contr le des fichiers de d marrage du syst me V rifie les fichiers autoris s s ex cuter au d marrage du syst me ou lors de l ouverture de session de l utilisateur e Cr er un rapport de l tat de l ordinateur cr e un instantan ESET SysInspector de l ordinateur et collecte des informations d taill es sur les composants syst me pilotes applications et value le niveau de risque de chacun de ces composants e Analyse de l ordinateur la demande effectue une analyse des fichiers et des dossiers de votre ordinateur e Premi re analyse par d faut 20 minutes apr s une installation ou un red marrage une analyse de l ordinateur sera effectu e en tant que t che de faible priorit e Mise jour Planifie une t che de mise jour en mettant jour la base des signatures de virus et les modules de l application La t che planifi e la plus fr quent
148. ez pas pour ne conserver que des n uds sp cifiques dans l ESET Cluster Cliquez sur Parcourir pour rechercher des ordinateurs et les s lectionner dans un domaine ou un groupe de travail Cette m thode permet d ajouter manuellement des n uds ESET Cluster Une autre m thode pour ajouter des n uds consiste saisir le nom d h te du serveur ajouter puis cliquer sur Ajouter 153 N uds de cluster s lectionn s ajouter ESET Cluster apr s avoir cliqu sur Suivant S lectionner les n uds Ordinateur ajouter la liste des n uds du cluster DO E N uds du cluster W2012R2 NODE1 Tout supprimer W2012R2 NODE2 W2012R2 NODE3 D tecter auto Parcourir Suivant gt Annuler Pour modifier des n uds de cluster dans la liste s lectionnez le n ud que vous souhaitez supprimer puis cliquez sur Supprimer Pour effacer enti rement la liste cliquez sur Supprimer tout Si vous disposez d j d un ESET Cluster vous pouvez tout moment y ajouter de nouveaux n uds La proc dure est identique celle d crite ci dessus 1 REMARQUE tous les n uds qui sont conserv s dans la liste doivent tre en ligne et accessibles Par d faut Localhost est ajout aux n uds du cluster 154 8 5 13 2 Assistant Cluster page 2 D finissez le nom d un cluster le mode de distribution des certificats et l installation ou non du produit sur les autres n uds Nom du cluster et type d
149. ez remplir le formulaire Web et l envoyer Sinon votre ticket n est pas cr et vos donn es syst me sont perdues 78 7 7 3 Outil de nettoyage sp cialis ESET L outil de nettoyage sp cialis ESET est un outil de suppression des infections courantes par logiciels malveillants tels que Conficker Sirefef ou Necurs Pour plus d informations consultez cet article de la base de connaissances ESET 7 74 propos de ESET File Security Cette fen tre comporte des informations d taill es sur la version d ESET File Security install e et r pertorie les modules du programme install s La partie sup rieure de la fen tre comporte des informations sur le syst me d exploitation et les ressources du syst me CHet ME UE FOR MICROSOFT WINDOW Il Il v propos de ESET File Security Version 6 2 12006 1 La nouvelle g n ration de la technologie NOD32 Copyright 1992 2015 ESET spol s r o Tous droits r serv s Windows Server 2012 R2 Standard 64 bit Version 6 3 9600 Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB RAM Nom d utilisateur WIN VSECCJ60OCB2 Administrator Nom de l ordinateur WIN VSECCJ60OCB2 26 Composants install s Copier 7 AIDEET ASSISTANCE Nom du composant Version Date Base des signatures de virus 12094 20150814 12094 8 13 2015 Module de r ponse rapide 6513 20150814 6513 8 13 2015 Module de mise jour 1060 20150617 1060 6 16 2015 Module d analyse antivirus e
150. fois par mois par exemple afin de d tect s les virus qui ne l ont pas t par la protection en temps r el du syst me de fichiers Cela peut se produire si la protection en temps r el du syst me de fichiers est d sactiv e au moment de l infection si la base des signatures de virus n est plus jour ou si le fichier n a pas t d tect comme virus lors de son enregistrement sur le disque Coert LE FOR MICROSOFT WINDOWS SERVER Analyser Analyse du stockage Analyse intelligente Analyse des dossiers partag s Analyser tous les disques locaux et Q ANALYSER nettoyer les menaces Q Analyse personnalis e Cu Analyse des supports amovibles 5 S lectionner les cibles analyser le niveau Analyse des USB DVD CD et autres de nettoyage et d autres param tres supports amovibles R p ter la derni re analyse Deux types d analyses de l ordinateur sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis et de s lectionner des cibles sp cifiques analyser Reportez vous au chapitre sur la progression de l analyse pour plus d informations sur le processus d analyse Analyse du stockage Analyse tous les dossiers partag s sur le serveur local Si l option Analyse du stockage n est pas disponible cela signifie qu aucun dossier partag ne se trouve sur le serveur Analyse Hyper
151. fonctions de tra age pour envoyer diverses donn es statistiques telles que la liste des sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es parles logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer des gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat gorie sp cifique de logiciels espions ils semblent tre des programmes antispyware alors qu il
152. ge r seau dot d un produit ESET et dans lequel la configuration du produit doit tre identique dans l ensemble du cluster ESET Cluster assure cette coh rence entre les instances Vous pouvez acc der la page d tat ESET Cluster dans le menu principal en cliquant sur Outils gt Cluster Lorsque ce produit est configur correctement la page d tat a cet aspect Caer ME FOR MICROSOFT WINDOWS SERVER Cluster CG Nom tat W2012R2 NODE1 En ligne W2012R2 NODE2 En ligne W2012R2 NODE3 En ligne gt ouis Assistant Cluster Importer les certificats D truire le cluster Pour configurer ESET Cluster cliquez sur Assistant Cluster Pour plus d informations sur la configuration d ESET Cluster l aide de l assistant cliquez ici Lors de la configuration d ESET Cluster vous pouvez ajouter des n uds de deux mani res automatiquement l aide du cluster de basculement Windows d quilibrage de la charge r seau existant ou manuellement en recherchant des ordinateurs se trouvant dans un domaine ou un groupe de travail D tection automatique D tecte automatiquement les n uds d j membres d un cluster de basculement Windows d quilibrage de la charge r seau puis les ajoute ESET Cluster Parcourir Vous pouvez ajouter manuellement des n uds en saisissant les noms des serveurs membres d un m me groupe de travail ou d un m me domaine 1 REMARQUE les serveurs ne doivent pas obligatoirement
153. hargeant gratuitement la version autonome Sysinspector exe depuis le site Internet d ESET Les deux versions sont identiques en mati re de fonctionnalit s et disposent des m mes contr les de programme La seule diff rence r side dans la fa on dont les r sultats sont g r s Les versions autonomes et int gr es vous permettent d exporter des instantan s du syst me dans un fichier xmlet de les enregistrer sur le disque Toutefois la version int gr e vous permet galement de stocker vos instantan s syst me directement dans Outils gt ESET Sysinspector except ESET Remote Administrator Veuillez patienter pendant que ESET Sysinspector analyse votre ordinateur L analyse peut prendre entre 10 secondes et quelques minutes en fonction de la configuration de votre mat riel du syst me d exploitation et du nombre d applications install es sur votre ordinateur 56 7 6 8 2 1 1 D marrage d ESET Sysinspector Pour d marrer ESET Sysinspector il suffit de lancer le fichier ex cutable Sys nspector exe t l charg depuis le site Web d ESET Patientez pendant que l application v rifie le syst me une op ration qui pourrait durer plusieurs minutes en fonction du mat riel et des donn es recueillir 7 6 8 2 2 Interface utilisateur et utilisation de l application Pour des raisons de clart la fen tre principale est divis e en quatre principales sections les Contr les du programme situ s dans le haut de la fen tre p
154. hiers et les statistiques au serveur d administration distance qui les envoie ensuite au laboratoire de recherche sur les menaces d ESET Si l option Directement ESET est s lectionn e tous les fichiers suspects et les informations statistiques seront livr s directement par le programme au laboratoire d ESET Si des fichiers sont en attente de soumission le bouton Soumettre maintenant est activ Cliquez sur ce bouton pour soumettre imm diatement les fichiers et les informations statistiques Activez l option Activer la journalisation pour cr er un journal permettant d enregistrer les soumissions des fichiers et des informations statistiques 8 1 6 2 8 Statistiques Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces d tect es Ces informations peuvent inclure le nom de l infiltration la date et l heure de d tection la version du produit de s curit ESET ainsi que des informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont g n ralement fournies aux serveurs d ESET une ou deux fois par jour Voici un exemple d informations statistiques envoy es ute time 2005 04 14 07 21 28 country Slovaquie language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4da1i filesize 28368 filename C Documents and Settings Administrator Local Settings
155. ibles d analyse afin d effectuer une analyse la demande sur ce serveur particulier 142 8 5 6 Fichiers journaux La configuration de la consignation d ESET File Security est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Configuration avanc e gt Outils gt Fichiers journaux La section des fichiers journaux permet de d finir la mani re dont les journaux sont g r s Le programme supprime automatiquement les anciens fichiers journaux pour gagner de l espace disque Configuration avanc e ANTIVIRUS E FICHIERS JOURNAUX MISE JOUR Supprimer automatiquement les entr es plus anciennes que jours INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE OUTILS Supprimer automatiquement les anciennes entr es si la taille du journal est d pass e Fichiers journaux J Taille maximale du journal Mo Serveur proxy Notifications par e mail Taille r duite du journal Mo Mode de pr sentation Diagnostics Cluster Sauvegarder automatiquement les entr es effac es INTERFACE UTILISATEUR Optimiser automatiquement les fichiers journaux 8 5 6 1 Filtrage des journaux wv Les journaux stockent des informations relatives aux v nements importants du syst me La fonction de filtrage des journaux permet d afficher les enregistrements propres un v nement en particulier Saisissez le mot cl de recherche dans le champ Rechercher le texte Utilisez le menu d roulant Recher
156. ig vers la section Groupes qui affiche les r sultats de la recherche client ou liste de clients Tous les clients sont g r s par le biais de la console Web Vous pouvez avoir acc s la console l aide des p riph riques et des navigateurs les plus courants 1 REMARQUE pour plus d informations reportez vous l ESET Remote Administratoraide en ligne 11 5 3 Agent ERA Agent est un composant essentiel du produit ESET Remote Administrator Un produit ESET sur une machine client ESET Endpoint security pour Windows par exemple communique avec ERA Server par le biais de l agent Cette communication permet de g rer les produits ESET sur tous les clients distants partir d un seul emplacement L Agent collecte les informations du client et les envoie au serveur Si le serveur envoie une t che destin e au client celle ci est envoy e l Agent qui l envoie son tour au client Toutes les communications r seau ont lieu entre l Agent et la partie sup rieure du r seau ERA savoir le serveur et le proxy L Agent ESET utilise l une des trois m thodes suivantes pour se connecter au serveur 1 L Agent du client est directement connect au serveur 2 L Agent du client est connect parle biais d un proxy connect au serveur 3 L Agent du client est connect au serveur par le biais de plusieurs proxys L Agent ESET communique avecles solutions ESET install es sur un client collecte les informations des programmes du cli
157. ilisez la m me option lors de l ex cution d une commande via Windows Command Prompt cmd Ouvrez la commande en utilisant Ex cuter en tant qu administrateur Sinon vous ne serez pas en mesure d ex cuter toutes les commandes En effet lorsque vous ouvrez une commande ou eShell en utilisant un compte non administrateur vous ne disposez pas des autorisations suffisantes REMARQUE afin d ex cuter les commandes eShell depuis l invite de commande Windows ou d ex cuterles fichiers de commandes vous devez effectuer quelques param trages Pour plus d informations sur l ex cution de fichiers de commandes cliquez ici Pour passer au mode interactif eShell vous pouvez utiliser l une des deux m thodes suivantes e Par l interm diaire du menu D marrer de Windows D marrer gt Tous les programmes gt ESET gt ESET File Security gt ESET shell e Depuis l invite de commande Windows en tapant eshe11 et en appuyant sur la touche Entr e Lorsque vous ex cutez eShell en mode interactif pour la premi re fois l cran de premi re ex cution guide s affiche REMARQUE Si vous souhaitez afficher ult rieurement cet cran de premi re ex cution tapez la commande guide Il pr sente des exemples de base concernant l utilisation d eShell avec une syntaxe un pr fixe un chemin d acc s une commande des formes abr g es des alias etc Il constitue un guide rapide d utilisation d eShell la prochaine ex cution d eShell cet c
158. ils gt ESET Log Collector ESET File Security 6 2 12006 1 Artefacts collecter Processus Windows V Processus en cours handles ouverts et DLL charg es Journaux Windows V Journal des v nements de l application M Journal des v nements syst me Configuration Vi Configuration du produit ESET V Liste des fichiers de r pertoire de donn es ESET V Configuration r seau M Journal ESET SysInspector Journaux ESET V Journal des v nements du produit ESET V Journal des menaces d tect es ESET V Journaux des analyses d ordinateur la demande ESET Limite d ge des journaux jours Mode de collecte des journaux ESET Enregistrer l archive sous C Users Administrator Documents efsw_logs zip es Journal des op rations 4 38 37 AM ESET Log Collector v1 8 9 0 8 6 2015 4 38 37 AM Copyright c 1992 2015 ESET spol s r o Tous droits r serv s 4 38 37 AM 4 38 37 AM Type de produit d tect efsw Cochez les cases correspondantes aux journaux que vous souhaitez collecter Si vous ne savez pas exactement quels journaux s lectionner laissez toutes les cases coch es param tre par d faut Indiquez l emplacement o enregistrer les fichiers d archive puis cliquez sur Enregistrer Le nom du fichier d archive est d j pr d fini Cliquez sur Collecter Pendant la collecte la fen tre d op ration sur les journaux s affiche dans la partie inf rieure pour que vous puissiez
159. ils sont exclus de l analyse La configuration du serveur de cache comprend les l ments suivants e Nom de l h te Nom ou adresse IP de l ordinateur sur lequel se trouve le cache e Port Num ro de port utilis pour les communications identique celui d fini dans le cache local partag e Mot de passe Indiquez le mot de passe du cache local partag si n cessaire 8 1 5 Performances Vous pouvez d finir un nombre de moteurs d analyse ThreatSense ind pendants utilis s simultan ment par la protection antivirus et antispyware S il n existe aucune autre restriction il est recommand d augmenter le nombre de moteurs d analyse ThreatSense selon cette formule nombre de moteurs d analyse ThreatSense nombre d unit s centrales physiques x 2 1 1 REMARQUE les valeurs acceptables sont comprises entre 1 et 20 Par cons quent le nombre maximal de moteurs d analyse ThreatSense que vous pouvez utiliser est de 20 86 8 1 6 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Lorsque ces fichiers sont ouverts cr s ou ex cut s sur l ordinateur elle les analyse pour y rechercher la pr sence ventuelle de code malveillant La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me Configuration avanc e ANTIVIRUS ee G N RAL Protection en temps r el du
160. imestamp Horodatage de cr ation de l entr e de journal au format WMI LogLevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Log Message proprement dit du journal ESET_GreylistLog La classe ESET GreylistLog comporte plusieurs instances chacune d entre elles repr sentant une entr e du journal Liste grise Chaque instance contient ID Identifiant unique de cette entr e de journal Timestamp Horodatage de cr ation de l entr e de journal au format WMI LogLevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical HELODomain Nom du domaine HELO IP Adresse IP de la source Sender Exp diteur du courrier lectronique e Recipient Destinataire du courrier lectronique e Action Action effectu e e TimeToAccept Nombre de minutes apr s lesquelles le courrier lectronique est accept ESET_SpamLog La classe ESET SpamLog comporte plusieurs instances chacune d entre elles repr sentant une entr e du journal Spamlog Chaque instance contient ID Identifiant unique de cette e
161. ion du mot de passe Pour prot ger les param tres de configuration d ESET File Security afin d viter toute modification non autoris e vous devez d finir un nouveau mot de passe Si vous souhaitez modifier un mot de passe existant tapez votre ancien mot de passe dans le champ Ancien mot de passe saisissez votre nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe puis cliquez sur OK Vous aurez besoin de ce mot de passe pour les prochaines modifications d ESET File Security 8 6 3 Aide Lorsque vous appuyez sur la touche F1 ou que vous cliquez sur le bouton une fen tre d aide en ligne s ouvre C est la principale source de contenu d aide Il existe galement une copie hors ligne de l aide qui est install e avec le programme L aide hors ligne s ouvre en cas d absence de connexion Internet La derni re version de l aide en ligne s affiche automatiquement lorsque vous disposez d une connexion Internet 8 6 4 Shell ESET Vous pouvez configurer les droits d acc s aux donn es fonctionnalit s et param tres du produit par l interm diaire d eShell en changeant la Politique d ex cution du Shell ESET Le param tre par d faut est Scripts limit s mais vous pouvez le modifier et choisir D sactiv Lecture seule ou Acc s complet si n cessaire e D sactiv eShell ne peut pas tre utilis Seule la configuration d eShell est autoris e dans le contexte ui eshe11 Vous pouvez personnaliser l as
162. ions sur le programme Cette commande indique le nom du produit install son num ro de version les composants install s notamment le num ro de version de chaque composant ainsi que des informations de base sur le serveur et le syst me d exploitation sur lesquels s ex cute ESET File Security CHEMIN DE CONTEXTE root PASSWORD Normalement lorsque vous ex cutez des commandes prot g es par mot de passe vous tes invit taper un mot de passe pour des raisons de s curit Il concerne les commandes qui d sactivent la protection antivirus et qui peuvent avoir une incidence sur le fonctionnement du produit ESET File Security Vous tes invit saisir un mot de passe chaque fois que vous ex cutez une commande de ce type Afin d viter d avoir saisir un mot de passe chaque fois vous pouvez d finir ce mot de passe Il sera m moris par eShell et utilis automatiquement chaque ex cution d une commande prot g e par un mot de passe De cette mani re vous n aurez plus le saisir chaque fois 1 REMARQUE le mot de passe d fini ne fonctionne que pour la session interactive eShell en cours Lorsque vous quittez eShell ce mot de passe d fini est supprim Lorsque vous red marrez eShell le mot de passe doit tre red fini Ce mot de passe d fini est galement tr s utile lorsque vous ex cutez des fichiers scripts de traitement par lots Voici un exemple de fichier de traitement par lots eshell start ba
163. ir diff rents d tails pour chaque n ud dans la fen tre Description Si vous parcourezles l ments de la fen tre Description des d tails suppl mentaires pour chaque l ment peuvent tre affich s dans la fen tre D tails Voici les descriptions des principaux n uds de la fen tre Navigation et des informations qui s y rapportent dans les fen tres Description et D tails Processus en cours Ce n ud comprend les informations sur les applications et les processus en cours d ex cution au moment de la cr ation du journal La fen tre D tails comprend des d tails compl mentaires pour chaque processus tels que les biblioth ques dynamiques utilis es par les processus et leur emplacement dans le syst me le nom de l diteur de l application et le niveau de risque du fichier La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage REMARQUE Un syst me d exploitation comprend plusieurs composants noyaux importants fonctionnant 24h sur 24 7 j sur 7 et assurant des fonctions de base et vitales pour d autres applications utilisateur Dans certains cas ces processus sont repris dans l outil ESET SysInspector avec un chemin d acc s au fichier commen ant par Ces symboles garantissent l optimisation pr alable au lancement pour ce processus ils ne pr sentent aucun danger pour le syst me Connexions de r seau
164. ir le profil principal et le profil secondaire Le profil secondaire est utilis si la t che ne peut pas tre termin e l aide du profil principal Cliquez sur Terminer pour ajouter la nouvelle t che planifi e la liste des t ches actuellement planifi es 77 7 7 1 4 Comment programmer une t che d analyse toutes les 24 heures Pour planifier une t che r guli re acc dez ESET File Security gt Outils gt Planificateur Vous trouverez ci dessous un guide abr g indiquant comment planifier une t che qui analyse les disques locaux toutes les 24 heures Pour programmer une t che d analyse m e Cliquez sur Ajouter dans l cran principal du planificateur S lectionnez Analyse de l ordinateur la demande dans le menu d roulant Saisissez un nom pour la t che et s lectionnez Plusieurs fois Choisissez de lancer la t che toutes les 24 heures 1 440 minutes S lectionnez une action effectuer en cas de non ex cution de la t che planifi e quel qu en soit le motif Passez en revue le r sum de la t che planifi e puis cliquez sur Terminer Dans le menu d roulant Cibles s lectionnez Disques locaux o N Oo U A U N Cliquez sur Terminer pour appliquer la t che 7 7 1 5 Comment liminer un virus de votre serveur Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement blocages fr quents par exemple nous recommandons d effectuer les op rati
165. isateur ou apr s sa notification Le red marrage de l ordinateur peut tre n cessaire apr s la mise jour des composants du programme Mettre jour les composants maintenant Met jour les composants du programme avec la nouvelle version 114 8 2 5 1 Mise jour partir du miroir II existe deux m thodes de base pour configurer un miroir qui consiste essentiellement en un r f rentiel dans lequel les clients peuvent t l charger les fichiers de mise jour Le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag o un serveur HTTP Acc s au miroir au moyen d un serveur HTTP interne Cette configuration est l option par d faut elle est indiqu e dans la configuration du programme pr d finie Pour permettre l acc s au miroir l aide du serveur HTTP acc dez Configuration avanc e gt Mise jour gt Miroir puis s lectionnez l option Cr er un miroir de mise jour Dans la section Serveur HTTP de l onglet Miroir vous pouvez indiquer le port du serveur sur lequel le serveur HTTP coute ainsi que le type d authentification utilis par le serveur HTTP Par d faut cette option est configur e sur 2221 L option Authentification d finit la m thode d authentification utilis e pour acc der aux fichiers de mise jour Les options disponibles sont les suivantes Aucune General et NTLM e S lectionnez General pour utiliser le codage base64 avec l authentification
166. isse tre ex cut sans privil ges d administrateur certaines des informations qu il recueille peuvent tre consult es uniquement via un compte administrateur Une ex cution en tant qu utilisateur standard ou utilisateur disposant d un acc s restreint entra ne la collecte d un volume inf rieur d informations sur l environnement d exploitation ESET Sysinspector cr e t il un fichier journal ESET Sysinspector peut cr er un fichier journal sur la configuration de votre ordinateur Pour en enregistrer un dans le menu principal s lectionnez Fichier gt Enregistrer le journal Les journaux sont enregistr s au format XML Par d faut les fichiers sont enregistr s dans le r pertoire XUSERPROFILE Mes documents conform ment la convention de d nomination de fichier Sysinspector COMPUTERNAME YYMMDD HHMM XML Vos pouvez changer l emplacement et le nom du fichier avant la sauvegarde si vous le souhaitez Comment puis je consulter le fichier journal d ESET Sysinspector Pour consulter un fichier journal cr par ESET Sysinspector ex cutez le programme et choisissez Fichier gt Ouvrir le journal dans le menu principal Vous pouvez galement faire glisser les fichiers journaux et les d poser sur l application ESET SysInspector Si vous devez consulter fr quemment les fichiers journaux ESET SysInspector il est 66 conseill de cr er un raccourci vers le fichier SYSINSPECTOR exe sur le Bureau vous pourrez ensuite faire glis
167. issements Enregistre les erreurs critiques et les messages d avertissement e Erreurs Enregistre les erreurs du type Erreur de t l chargement du fichier et les erreurs critiques e Critique Consigne uniquement les erreurs critiques erreur de d marrage de la protection antivirus P riode D finissez la p riode pour laquelle vous souhaitez afficher les r sultats e Non sp cifi option par d faut N effectue aucune recherche dans la p riode effectue une recherche dans l int gralit du journal Jour ant rieur Derni re semaine Dernier mois P riode Vous pouvez indiquer la p riode exacte date et heure afin de ne rechercher que les enregistrements correspondant la p riode indiqu e Mot entier recherche uniquement les enregistrements qui correspondent la cha ne sous forme de mot entier indiqu e dans la zone de recherche Respecter la casse recherche uniquement les enregistrements qui correspondent l utilisation des majuscules et des minuscules indiqu e dans la zone de recherche Vers le haut lance la recherche vers le haut Apr s avoir configur les options de recherche cliquez sur Rechercher pour lancer la recherche La recherche s arr te au premier enregistrement correspondant Cliquez sur Rechercher une nouvelle fois pour afficher les autres enregistrements La recherche dans les fichiers journaux s effectue de haut en bas partir de la position actuelle de l enregistrement s
168. itant la collecte des informations de diagnostic ESET Log Collector simplifie le travail de r solution des probl mes pour les techniciens ESET e eShell ESET Shell Interface ligne de commande qui offre aux utilisateurs exp riment s et aux administrateurs des options plus compl tes pour g rer les produits serveur ESET eShell est d sormais disponible en version 2 0 e Self Defense Prot ge les solutions de s curit ESET de toute modification ou d sactivation e D pannage efficace Outils avanc s de r solution des diff rents probl mes ESET Sysinspector pour les diagnostics syst me et ESET SysRescue Live pour la cr ation d un CD de d pannage amor able ESET File Security prend en charge la plupart des ditions de Microsoft Windows Server 2003 2008 et 2012 en version autonome et dans les environnements clusters Vous pouvez g rer ESET File Security distance dans des r seaux de grande taille gr ce ESET Remote Administrator 1 1 Nouveaut s Int gration des fonctionnalit s suivantes e Prise en charge du clustering e Exclusions pour les processus meilleure compatibilit avec les logiciels tiers e Am liorations de l interface utilisateur graphique e Analyse selon un filtrage bas sur des r gles possibilit de d finir des r gles pour les fichiers et ex cution d une forme sp cifique d analyse la demande e Protection antihame onnage e Optimisation pour les environnements virtualis s e
169. its et permettent aux d veloppeurs de couvrir les frais de d veloppement de leurs applications souvent utiles Les logiciels publicitaires en tant que tels ne sont pas dangereux ils d rangent simplement les utilisateurs en affichant des publicit s Le danger r side dans le fait qu ils peuvent galement avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart 178 des programmes d installation vous avertissent en effet qu ils installent galement un programme publicitaire Dans la plupart des cas vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire Certains programmes refusent de s installer sans leur logiciel publicitaire ou voient leurs fonctionnalit s limit es Cela signifie que les logiciels publicitaires acc dent souvent au syst me de mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas deux pr cautions valent mieux qu une Si un fichier est d tect comme logiciel publicitaire sur votre ordinateur il est pr f rable de le supprimer car il est fort probable qu il contienne du code malveillant 9 1 6 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu Les logiciels espions utilisent des
170. l ments provenant d enregistrements supprim s Cette t che optimise r guli rement les entr es des fichiers journaux pour garantir leur efficacit e Contr le des fichiers de d marrage du syst me V rifie les fichiers autoris s s ex cuter au d marrage du syst me ou lors de l ouverture de session de l utilisateur e Cr er un rapport de l tat de l ordinateur cr e un instantan ESET SysInspector de l ordinateur et collecte des informations d taill es sur les composants syst me pilotes applications et value le niveau de risque de chacun de ces composants e Analyse de l ordinateur la demande effectue une analyse des fichiers et des dossiers de votre ordinateur e Premi re analyse par d faut 20 minutes apr s une installation ou un red marrage une analyse de l ordinateur sera effectu e en tant que t che de faible priorit e Mise jour Planifie une t che de mise jour en mettant jour la base des signatures de virus et les modules de l application La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Saisissez un nom de t che dans le champ Nom de la t che Dans le menu d roulant Type de t che s lectionnez Mise jour puis cliquez sur Suivant Activez le bouton bascule Activ si vous souhaitez activer la t che vous pouvez le faire ult rieurement en activant d sactivant la case cocher correspondant
171. l endroit o a t d tect le code dangereux Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET am liore ses capacit s d tecter les menaces Le syst me ESET Live Grid collecte sur votre ordinateur des informations concernant les nouvelles menaces d tect es Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le syst me d exploitation de votre ordinateur Par d faut ESET File Security est configur pour soumettre les fichiers suspects au laboratoire d ESET pour une analyse d taill e Les fichiers ayant une extension d finie doc ou xls par exemple sont toujours exclus Vous pouvez galement ajouter d autres extensions si vous ou votre entreprise souhaitez viter d envoyer certains fichiers Le syst me de r putation ESET Live Grid permet la mise en liste blanche ou noire dans le cloud Pour acc der aux param tres d ESET Live Grid appuyez sur F5 pour passer la configuration avanc e puis d veloppez Outils gt ESET Live Grid Activer le syst me de r putation ESET Live Grid recommand Le syst me de r putation ESET Live Grid am liore l efficacit des solutions de protection contre les logiciels malveillants en comparant les fichiers analys s une base de donn es d l
172. l est recommand de conserver cette option par d faut Si vous ne souhaitez pas afficher les notifications de la barre d tat syst me dans l angle inf rieur droit de l cran s lectionnez D sactiver l affichage d une notification de r ussite de la mise jour Configuration avanc e ANTIVIRUS a E G N RAL MISE JOUR 3 j Profil s lectionn Mon profil INTERNET ET MESSAGERIE Liste des profils Modifier CONTR LE DE P RIPH RIQUE Effacer le cache de mise jour OUTILS INTERFACE UTILISATEUR ALERTES DE BASE DES SIGNATURES DE VIRUS OBSOLETE Ce param tre d finit l ge maximal autoris de la base de signatures de virus avant qu elle soit consid r e comme obsol te et qu une alerte soit affich e D finir automatiquement l ge maximal de la base de signatures de virus RESTAURATION Cr er des instantan s des fichiers de mise jour 9 Nombre d instantan s stock s localement b 2 Le programme doit tre mis jour automatiquement pour assurer un fonctionnement optimal Cela n est possible que si la cl de licence correcte est entr e dans Aide et assistance gt Activer la licence Si vous n avez pas activ votre produit apr s l installation vous pouvez le faire tout moment Pour plus d informations sur l activation reportez vous la section Comment activer ESET File Security puis entrez les donn es de licence que vous avez re ues avec votre produit de s curit ESET dans la fen tre
173. la protection antivirus et antispyware Lorsque vous d sactivez temporairement la protection antivirus et antispyware vous pouvez s lectionner la dur e de d sactivation du composant s lectionn dans le menu d roulant et cliquer sur Appliquer pour d sactiver le composant de s curit Pour r activer la protection cliquez sur Activer la protection antivirus et antispyware Le module Ordinateur permet d activer de d sactiver et de configurer les composants suivants Cer ME UE FOR MICROSOFT WINDOWS 5 Configuration Serveur Ordinateur Outils A E Protection en temps r el du syst me de fichiers dr EH Protection des documents fo ro CONFIGURATION CE Contr le de p riph rique D sactiv de mani re permanente Syst me de d tection d intrusion au niveau de l h te Fe CE Mode de pr sentation HE Protection Anti Stealth le Protection de l acc s Web fo E Protection du client de messagerie Fe E Protection antihame onnage Fe Activ e G Importer exporter les param tres Configuration avanc e 36 e Protection en temps r el du syst me de fichiers Tous les fichiers ouverts cr s ou ex cut s sur l ordinateur sont analys s pour y rechercher la pr sence ventuelle de code malveillant e Protection des documents La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture ainsi que les fichiers t l charg s automatiquement pa
174. le Pour modifier les param tres d analyse d archive d sactivez Param tres d analyse d archive par d faut Pour plus d informations sur les fichiers ex cutables compress s les archives auto extractibles et l heuristique avanc e reportez vous la section Configuration des param tres du moteur ThreatSense Autres param tres ThreatSense pour les fichiers ex cut s par d faut l heuristique avanc e n est pas utilis e lors de l ex cution des fichiers Lorsque ce param tre est activ il est fortement recommand de conserver les options Optimisation intelligente et ESET Live Grid activ es pour limiter l impact sur les performances syst me 8 1 6 2 3 Niveaux de nettoyage La protection en temps r el comporte trois niveaux de nettoyage pour acc der aux param tres cliquez sur Param tres ThreatSense dans la section Protection en temps r el du syst me de fichiers puis cliquez sur Nettoyage Pas de nettoyage Les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche alors une fen tre d avertissement et laisse l utilisateur choisir une action Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration Nettoyage normal Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d une action pr d finie d pendant du type d infiltration La d tection et la suppression d un fichier infect sont signal e
175. le Security vous pouvez utiliser l une des m thodes suivantes e Cl de licence cha ne unique au format XXXX XXXX XXXX XXXX XXXX qui sert identifier le propri taire de la licence et activer la licence e Compte Administrateur S curit compte cr sur le portail ESET License Administrator l aide d informations d identification adresse lectronique mot de passe Cette m thode permet de g rer plusieurs licences partir d un seul emplacement e Fichier de licence hors ligne fichier g n r automatiquement qui est transf r au produit ESET afin de fournir des informations de licence Ce fichier de licence hors ligne est g n r partir du portail des licences Il est utilis dans les environnements dans lesquelles l application ne peut pas se connecter l autorit de certification Cliquez sur Activer ult rieurement avec ESET Remote Administrator si votre ordinateur est membre d un r seau g r et si l administrateur effectue l activation distance via ESET Remote Administrator Vous pouvez galement utiliser cette option si vous souhaitez activer ce client ult rieurement Dans la fen tre principale du programme cliquez sur Aide et assistance gt G rer la licence pour g rer les informations de licence tout moment L ID de licence publique s affiche il sert identifier votre produit et votre licence aupr s d ESET Le nom d utilisateur sous lequel l ordinateur est enregistr aupr s du syst me
176. le en ligne que hors ligne Le nettoyage des infiltrations d tect es sera uniquement mise en uvre ult rieurement Nomenclature Le module de l analyse Hyper V doit respecter la nomenclature suivante VirtualMachineName DiskX VolumeY X repr sentant le nombre de disques et Y le nombre de volumes Parex Computer Disk0 Volumel Le suffixe du nombre est ajout en fonction de l ordre de d tection qui est identique l ordre que l on retrouve dans le Gestionnaire de disques de la machine virtuelle Cette nomenclature est utilis e dans la liste arborescente des cibles analyser dans la barre de progression et dans les fichiers journaux Ex cution d une analyse Il est possible d ex cuter une analyse de 3 mani res e la demande Si vous cliquez sur l option Analyse Hyper V dans le menu de ESET File Security une liste des machines virtuelles disponibles le cas ch ant analyser va s afficher Il s agit d une liste arborescente dans laquelle l entit du niveau le plus bas est un volume ce qui signifie qu il n est pas possible de s lectionner un r pertoire ou un fichier analyser tant donn que l int gralit du volume doit tre analys e Afin de dresser la liste des volumes disponibles nous devons nous connecter au x disque s virtuels s particulier s ce qui peut prendre quelques secondes Par cons quent une action plus rapide consiste marquer la machine virtuelle ou son ses disques s analyse
177. le le serveur Web partir d Internet vous pouvez alors utiliser ESET Remote Administrator partir de la plupart des emplacements ou p riph riques disposant d une connexion Internet active Voici le tableau de bord de la console Web ordinateur Nom de I Q AD OR G Ce Z Z d ie pare feu Aide sur l cran D connexion et d lai de connexion REMOTE ADMINISTRATOR l ment de menu actif Changer d affichage insemble de l tat de v ee Prinopauxg Menu contextuel LIENS RAPIDES ordinateur v 2 A Ordinateurs pr sentant des probl mes w 2 Nom de Heure de P r ieur lose Gravit Source Fonctionnalit tat Probi me 2015 f vr 1713 Critique ESET Mobile Dev Aucun Risque relatif k Produit non activ E Version de la console Web 2015 f vr 17 13 Q Avertissement Syst me d exploi Mise jour Notification de s Le syst me d exp 1 2015 f vr 1514 D Avertissement Agent ESET Rem Aucun D tailtance Le produit est in 2015 f vr 8 12 3 D Avertissement ESET Rogue Det Aucun D taitance Le Centre de s c La barre sup rieure de la console Web contient l outil Recherche rapide Dans le menu d roulant s lectionnez Nom de l ordinateur Adresse IPv4 IPv6 ou Nom de la menace saisissez votre cha ne de recherche dans le champ de texte puis cliquez sur le symbole de loupe ou appuyez sur la touche Entr e pour lancer la recherche Vous tes alors redir
178. le nom de la t che 69 70 S lectionnez la t che souhait e dans le menu d roulant Ex cuter une application externe Permet de programmer l ex cution d une application externe Maintenance des journaux Les fichiers journaux contiennent galement des l ments provenant d enregistrements supprim s Cette t che optimise r guli rement les entr es des fichiers journaux pour garantir leur efficacit Contr le des fichiers de d marrage du syst me V rifie les fichiers autoris s s ex cuter au d marrage du syst me ou lors de l ouverture de session de l utilisateur Analyse de l ordinateur Cr e un instantan ESET Sysinspector de l ordinateur et collecte des informations d taill es sur les composants syst me pilotes applications et value le niveau de risque de chacun de ces composants Analyse de l ordinateur la demande effectue une analyse des fichiers et des dossiers de votre ordinateur Premi re analyse Par d faut 20 minutes apr s une installation ou un red marrage une analyse de l ordinateur sera effectu e en tant que t che de faible priorit Mise jour Planifie une t che de mise jour en mettant jour la base des signatures de virus et les modules de l application Cliquez sur Activ si vous souhaitez activer la t che vous pouvez le faire ult rieurement en activant d sactivant la case cocher correspondante dans la liste des t ches planifi es Cliquez ensuite sur S
179. lectionn 144 8 5 6 3 Maintenance des journaux Les options suivantes peuvent tre sp cifi es pour les fichiers journaux Verbosit minimale des journaux Sp cifie le niveau minimum de verbosit des v nements consigner e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus Avertissements Enregistre les erreurs critiques et les messages d avertissement Erreurs Enregistre les erreurs du type Erreur de t l chargement du fichier et les erreurs critiques e Critique Consigne uniquement les erreurs critiques erreur de d marrage de la protection antivirus etc Les entr es des journaux plus anciennes que le nombre de jours sp cifi s dans le champ Supprimer automatiquement les entr es plus anciennes que jours seront automatiquement supprim es Supprimer automatiquement les anciennes entr es si la taille du journal est d pass e Lorsque la taille du journal d passe Taille maximale du journal Mo les anciennes entr es sont supprim es jusqu ce que la taille Taille r duite du journal Mo soit atteinte Sauvegarder automatiquement les entr es effac es Les entr es de journal et les fichiers effac s automatiquement sont sauvegard s dans le r pertoire sp cifi et ventuelle
180. lectionn s puis s lectionnez l option du menu contextuel Exporter les sections s lectionn es dans un script de service e Les objets s lectionn s sont export s dans un nouveau journal e s agit de l tape la plus importante de toute la proc dure ouvrez le nouveau journal et remplacez l attribut par pour tous les objets que vous souhaitez supprimer Assurez vous que vous n avez s lectionn aucun fichier objet important du syst me d exploitation e Ouvrez ESET Sysinspector cliquez sur Fichier gt Ex cuter le script de services entrez le chemin d acc s de votre script e Cliquez sur OK pour lancer le script 7 6 8 2 4 1 Cr ation d un script de service Pour cr er un script cliquez avecle bouton droit de la souris sur n importe quel l ment de l arborescence de menus dans le volet de gauche dans la fen tre principale de ESET Sysinspector Dans le menu contextuel choisissez l option Exporter toutes les sections dans un script de service ou Exporter les sections s lectionn es dans un script de service REMARQUE il est impossible d exporter le script de service lorsque deux journaux sont compar s 7 6 8 2 4 2 Structure du script de service La premi re ligne de l en t te du script reprend des informations sur la version du moteur ev la version de l interface utilisateur graphique gv et la version du journal lv Ces donn es permettent d identifier d ventuelles modifications dans le fichier xml qui g
181. les tats d application afficher ou non par exemple lorsque vous interrompez la protection antivirus et antispyware ou lorsque vous activez le mode de pr sentation Un tat d application est galement affich si votre produit n est pas activ ou si la licence est arriv e expiration 166 8 6 7 Ic ne dans la partie syst me de la barre des t ches Pour acc der certaines des fonctionnalit s et options de configuration les plus importantes cliquez avecle bouton droit sur l ic ne dans la partie syst me de la barre des t ches v Protection maximale Acc s rapides Supervision Statistiques de protection ya D sactiver la protection Configuration avanc e Fichiers journaux Masquer ESET File Security 6 R initialiser la pr sentation des fen tres Mise jour de la base des signatures de virus propos de D sactiver la protection Affiche la bo te de dialogue de confirmation qui d sactive la protection antivirus et antispyware cette derni re prot ge des attaques malveillantes en contr lant les fichiers et les communications par messagerie et Internet Intervalle 10 minutes v D sactive temporairement la protection pendant une p riode d finie La protection peut tre d sactiv e de mani re permanente dans la configuration avanc e ox amer Le menu d roulant Intervalle indique la dur e pendant laquelle la protection antivirus et antispyware est d sactiv
182. les mises jour de la base des signatures de virus Lorsque vous avez r pondu tous ces points l tat de surveillance devient vert et indique Protection maximale 6 3 Terminal server Si vous installez ESET File Security sur un serveur Windows Server agissant comme Terminal Server vous souhaiterez peut tre d sactiver l interface utilisateur graphique ESET File Security afin d emp cher son d marrage chaque connexion de l utilisateur Reportez vous la section D sactivation de l interface utilisateur graphique sur Terminal Server pour acc der aux tapes de d sactivation 18 6 4 ESET AV Remover Pour supprimer d sinstaller un logiciel antivirus tiers de votre syst me nous vous recommandons d utiliser ESET AV Remover Pour ce faire proc dez comme suit 1 T l chargez ESET AV Remover partir du site Web ESET Page de t l chargement des utilitaires 2 Cliquez sur I accept start search J accepte lancer la recherche pour accepter le contrat de l utilisateur final CLUF et d marrer la recherche sur le syst me 3 Cliquez sur Launch uninstaller Lancer le programme de d sinstallation pour supprimer le logiciel antivirus install Pour obtenir la liste des logiciels antivirus tiers qu ESET AV Remover peut supprimer consultez cet article de la base de connaissances 6 5 Mise niveau vers une version plus r cente Les nouvelles versions d ESET File Security offrent des am liorations ou apportent des sol
183. lications Cibles La r gle est utilis e uniquement si l op ration est li e un fichier une application ou une entr e de registre sp cifique Journaliser Si vous activez cette option les informations sur cette r gle sont crites dans lejournal HIPS Notifier Une petite fen tre contextuelle appara t dans le coin inf rieur droit si un v nement est d clench 105 l ments de commande Ajouter Permet de cr er une r gle Modifier Permet de modifier des entr es s lectionn es Supprimer Supprime les entr es s lectionn es R gles HIPS R gle Action Sources Journaliser N Example Autoriser Applications lt 8 1 12 1 1 Param tres de r gle HIPS e Nom de r gle Nom de r gle d fini par l utilisateur ou s lectionn automatiquement Action La r gle sp cifie une action Autoriser Bloquer ou Demander ex cuter si les conditions sont remplies e Op rations affectant Vous devez s lectionner le type d op ration auquel s applique la r gle La r gle est utilis e uniquement pour ce type d op ration et pour la cible s lectionn e e Fichiers La r gle est utilis e uniquement si l op ration est li e cette cible Dans le menu d roulant s lectionnez Fichiers sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Tous les fichiers dans le menu d roulant pour ajouter toutes les applications e Applicatio
184. liquez sur Supprimer 8 3 5 Protection antihame onnage Le terme d hame onnage phishing en anglais d signe une activit frauduleuse qui consiste manipuler les utilisateurs pour obtenir des informations confidentielles L hame onnage est souvent utilis pour acc der des donn es sensibles telles que des num ros de comptes bancaires des codes secrets etc Pour en savoir plus sur cette activit reportez vous au glossaire ESET File Security assure une protection antihame onnage qui permet de bloquer les pages Web connues qui pr sentent ce type de contenu Nous vous recommandons fortement d activer l antihame onnage dans ESET File Security Pour ce faire acc dez Configuration avanc e F5 puis Internet et messagerie gt Protection antihame onnage Consultez notre article de la base de connaissances pour plus d informations sur la protection antihame onnage d ESET File Security Acc s un site Web d hame onnage Lorsque vous acc dez un site Web d hame onnage reconnu la bo te de dialogue suivante s affiche dans votre navigateur Web Si vous souhaitez toujours acc der au site Web cliquez sur Acc der au site non recommand 127 amp Alerte ESET File Security X ESET FILE SECURITY Tentative de hame onnage potentielle Cette page est identifi e comme page de hame onnage Afficher l URL Les pages de hame onnage ressemblent souvent des pages de banques connues ou d autres institu
185. lis s autre que l option par d faut Mon profil si votre ordinateur utilise plusieurs voies de connexion aux serveurs de mise jour C est le cas par exemple d un ordinateur portable qui se connecte normalement un serveur local miroir sur le r seau local mais qui t l charge les mises jour directement partir des serveurs de mise jour d ESET lorsqu il est d connect du r seau local voyage d affaires le premier se connectant au serveur local le second aux serveurs d ESET Une fois ces profils configur s allez dans Outils gt Planificateur puis modifiez les param tres de mise jour de la t che D signez un profil comme principal et l autre comme secondaire Profil s lectionn Le profil de mise jour utilis actuellement Pour le changer choisissez un profil dans le menu d roulant Liste des profils Permet de cr er des profils de mise jour ou de les modifier 8 1 7 4 Cibles analyser La fen tre des cibles analyser permet de d finir les objets m moire lecteurs secteurs fichiers et dossiers dans lesquels rechercher des infiltrations S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur Le menu d roulant Cibles analyser permet de s lectionner des cibles analyser pr d finies e Par les param tres de profil Permet de s lectionner les cibles indiqu es dans le profil d analyse s lectionn e Supports amovibles Permet de s lectionner l
186. liste de t ches d clench es parle Planificateur de t ches de Windows une heure pr cise ou selon un intervalle sp cifi 59 Informations syst me Contient des informations d taill es sur le mat riel et le logiciel ainsi que des informations sur les variables d environnement d finies les droits de l utilisateur et les journaux d v nements du syst me D tails du fichier Liste des fichiers syst me importants et des fichiers du dossier Program Files Des informations compl mentaires sp cifiques sur les fichiers sont disponibles dans les fen tres Description et D tails propos de Informations sur la version de ESET Sysinspector et la liste des modules du programme Voici les raccourcis clavier disponibles dans ESET Sysinspector Fichier Ctrl O ouvre un journal existant Ctrl S enregistre les journaux cr s G n rer Ctrl G g n re un instantan standard du statut de l ordinateur Ctrl H g n re un instantan du statut de l ordinateur qui peut galement journaliser des informations sensibles Filtrage des l ments 1 0 affiche les l ments de niveau de risque 1 9 acceptable 2 affiche les l ments de niveau de risque 2 9 acceptable 3 affiche les l ments de niveau de risque 3 9 acceptable 4 U affiche les l ments de niveau de risque 4 9 inconnu 5 affiche les l ments de niveau de risque 5 9 inconnu 6 affiche les l ments de niveau de risque 6 9 inconnu
187. liter l acc s imperceptible au syst me par des codes malveillants C est pourquoi ESET File Security se concentre sur la s curit des navigateurs Internet Chaque application acc dant au r seau peut tre marqu e comme tant un navigateur Internet Les applications qui ont d j utilis des protocoles pour les communications ou les applications des chemins d acc s s lectionn s peuvent tre ajout es la liste Internet et clients de messagerie 8 3 2 Contr le de protocole SSL ESET File Security est capable de rechercher les menaces dans les communications qui utilisent le protocole SSL Vous pouvez utiliser plusieurs modes d analyse pour examiner les communications SSL prot g es l aide de certificats approuv s de certificats inconnus ou de certificats exclus de la v rification des communications SSL prot g es Activer le filtrage du protocole SSL Si le filtrage des protocoles est d sactiv le programme n analyse pas les communications sur le protocole SSL Le mode de filtrage de protocole SSL est disponible dans les options suivantes e Mode automatique S lectionnez cette option pour analyser toutes les communications SSL prot g es l exception des communications prot g es par des certificats exclus de la v rification Si une nouvelle communication utilisant un certificat sign inconnu est tablie vous n tes pas inform et la communication est automatiquement filtr e Lorsque vous acc dez un serve
188. lyse intelligente analyse personnalis e etc avecles m mes param tres 1 REMARQUE nous recommandons d ex cuter une analyse d ordinateur au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur 7 3 1 Analyse Hyper V L analyse antivirus Hyper V permet d analyser les disques d un serveur Microsoft Hyper V c est dire d une machine virtuelle sans que le moindre agent ne soit install sur cette machine virtuelle sp cifique L antivirus est install en utilisant les privil ges d administrateur du serveur Hyper V L analyse Hype V est issue du module d analyse de l ordinateur la demande tandis que certaines fonctionnalit s n ont pas t mises en uvre analyse du secteur d amor age seront mises en uvre ult rieurement comme l analyse de la m moire vive Syst mes d exploitation pris en charge e Windows Server 2008 R2 Il est possible d analyser les machines virtuelles fonctionnant sous ce syst me d exploitation uniquement lorsqu elles sont hors ligne e Windows Server 2012 e Windows Server 2012 R2 Configuration mat rielle requise 28 Le serveur ne doit pas tre confront des probl mes de performance lorsqu il ex cute des machines virtuelles L analyse en elle m me utilise principalement uniquement les ressources du processeur En cas d analyse de machines virtuelles en ligne il est n cessaire de disposer d un espace libre sur le disque L e
189. m diatement ajouter une nouvelle t che ou supprimer une t che existante Utilisez les cases cocher au d but de chaque entr e pour activer d sactiver les t ches Par d faut les t ches planifi es suivantes sont affich es dans le planificateur e Maintenance des journaux Mise jour automatique r guli re Mise jour automatique apr s une connexion d acc s distance e Mise jour automatique apr s ouverture de session utilisateur e V rification des fichiers de d marrage apr s l ouverture de session de l utilisateur e V rification automatique des fichiers de d marrage apr s la r ussite de la mise jour de la base des signatures de virus e Premi re analyse automatique 68 Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier et cliquer sur Modifier D tails de la t che Nom de la t che Sans titre Type de t che Ex cuter une application externe Activ Ex cuter une application externe Maintenance des journaux V rification des fichiers de d marrage du syst me Cr er un instantan de l tat de l ordinateur Analyse de l ordinateur la demande Premi re analyse Mise jour Ajout d une nouvelle t che 1 Cliquez sur Ajouter une t che dans la partie inf rieure de la fen tre 2 Entrez
190. m scann C path file ext Si deux commandes ou contextes commencent par la m me lettre ABouT et ANTIVIRUS et que vous saisissez la commande raccourcie a eShell ne parvient pas d terminer laquelle de ces deux commandes vous souhaitez ex cuter Un message d erreur s affiche et r pertorie les commandes commen ant par un A pour que vous puissiez s lectionner celle ex cuter Shell gt a La commande suivante n est pas unique a Les commandes suivantes sont disponibles dans ce contexte ABOUT Affiche les informations sur le programme ANTIVIRUS Passe au contexte antivirus Ensuite l ajout d une ou de plusieurs lettres ag au lieu de a eShell ex cute la commande agour car cette commande est unique REMARQUE afin d avoir la garantie qu une commande s ex cute comme vous le souhaitez il est recommand de ne pas abr ger les commandes les arguments etc et d utiliser plut t la forme compl te La commande s ex cute alors exactement comme vous le souhaitez et vous vite de commettre des erreurs Ce conseil s applique notamment pour les fichiers et les scripts de traitement par lots Saisie semi automatique Il s agit d une nouvelle fonctionnalit d eShell ajout e dans la version 2 0 Elle ressemble beaucoup la fonctionnalit de saisie semi automatique de l invite de commande Windows Alors que l invite de commande Windows effectue une saisie semi automatique des chemins d acc s aux fichiers eShell effect
191. ment compress s en format ZIP Sauvegarder le journal de diagnostic Les journaux de diagnostic supprim s sont sauvegard s automatiquement Si cette option n est pas activ e les entr es de journal de diagnostic ne sont pas sauvegard es Dossier de sauvegarde Dossier dans lequel les sauvegardes du journal seront stock es Vous pouvez activer les sauvegardes de journal compress es l aide de l outil ZIP Optimiser automatiquement les fichiers journaux Si cette option est activ e les fichiers journaux sont automatiquement d fragment s si le pourcentage de fragmentation est sup rieur la valeur sp cifi e dans le champ Si le nombre d entr es inutilis es d passe Cliquez sur Optimiser pour d marrer la d fragmentation des fichiers journaux Toutes les entr es vides des journaux sont supprim es pour am liorer les performances et acc l rer le traitement des journaux Cette am lioration se constate notamment si les journaux comportent un grand nombre d entr es Activez l option Activer le protocole texte pour activer le stockage des journaux dans un autre format de fichier s par des fichiers journaux e R pertoire cible R pertoire dans lequel les fichiers journaux sont stock s s applique uniquement aux formats texte CSV Chaque section de journal dispose de son propre fichier avec un nom de fichier pr d fini par exemple virlog txt pour la section Menaces d tect es des fichiers journaux si vous utilisez le
192. ment dans un fichier compress saisissez Sysinspector exe gen c monnouveaujournal zip privacy zip Pour comparer deux journaux utilisez Sysinspector exe actuel xml original xml REMARQUE si le nom du fichier dossier contient un espace saisissez le entre guillemets 62 7 6 8 2 4 Script de service Le script de service est un outil qui vise offrir une aide aux clients qui utilisent ESET Sysinspector en supprimant les objets ind sirables du syst me Le script de service permet l utilisateur d exporter l ensemble du journal ESET SysInspector ou des parties s lectionn es uniquement Apr s l exportation vous pouvez marquer des objets ind sirables pour suppression Vous pouvez ensuite ex cuter le journal modifi pour supprimer les objets marqu s Le script de service convient aux utilisateurs exp riment s qui connaissent les probl mes des syst mes de diagnostic Des modifications non qualifi es peuvent endommager le syst me d exploitation Exemple si vous pensez que votre ordinateur est infect par un virus qui n est pas d tect par votre logiciel antivirus suivez les instructions ci apr s e Ex cutez ESET Sysinspector pour obtenir un nouvel instantan du syst me e S lectionnezle premier l ment de la section gauche dans l arborescence appuyez sur la touche Ctrl puis s lectionnez le dernier l ment afin de marquer tous les l ments e Cliquez avec le bouton droit sur les objets s
193. ment s lectionner Toutes les applications dans le menu d roulant pour ajouter toutes les applications Fichiers La r gle est utilis e uniquement si l op ration est li e cette cible Dans le menu d roulant s lectionnez Fichiers sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Tous les fichiers dans le menu d roulant pour ajouter toutes les applications Applications La r gle est utilis e uniquement si l op ration est li e cette cible Dans le menu d roulant s lectionnez Applications sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Toutes les applications dans le menu d roulant pour ajouter toutes les applications Entr es du Registre La r gle est utilis e uniquement si l op ration est li e cette cible Dans le menu d roulant s lectionnez Entr es sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Toutes les entr es dans le menu d roulant pour ajouter toutes les applications Description des op rations importantes Op rations sur le fichier e Supprimer le fichier L application demande l autorisation de supprimer le fichier cible crire dans le fichier L application demande l autorisation d crire dans le fichier cible Acc s direct au disque L application essaie de lire des info
194. ment une cible sp cifique vous pouvez utiliser l analyse personnalis e en cliquant sur Analyse d ordinateur gt Analyse personnalis e et s lectionner une option dans le menu d roulant Cibles analyser ou des cibles particuli res dans l arborescence des dossiers La fen tre des cibles analyser permet de d finir les objets m moire lecteurs secteurs fichiers et dossiers dans lesquels rechercher des infiltrations S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur Le menu d roulant Cibles analyser permet de s lectionner des cibles analyser pr d finies e Par les param tres de profil Permet de s lectionner les cibles indiqu es dans le profil d analyse s lectionn e Supports amovibles Permet de s lectionner les disquettes les p riph riques USB les CD DVD etc Disques locaux Permet de s lectionner tous les disques durs du syst me Disques r seau Analyse tous les lecteurs r seau mapp s Dossiers partag s S lectionne tous les dossiers partag s sur le serveur local Aucune s lection Annule toutes les s lections 96 Pour acc der rapidement une cible d analyse ou ajouter directement une cible souhait e dossiers ou fichiers entrez la dans le champ vide sous la liste de dossiers Aucune cible ne doit tre s lectionn e dans la structure arborescente et le menu Cibles analyser doit tre d fini sur Aucune s lection Profil d analyse
195. met de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s Suppression d un l ment en quarantaine cliquez avec le bouton droit sur un l ment donn puis s lectionnez Supprimer l l ment en quarantaine Vous pouvez galement s lectionner l l ment supprimer puis appuyer sur Suppr sur votre clavier Vous pouvez aussi s lectionner plusieurs l ments et les supprimer simultan ment 1 REMARQUE si le programme met en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au service client ESET 8 10 3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire de recherche sur les menaces d ESET Pour soumettre un fichier de la quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre pour analyse dans le menu contextuel 175 8 11 Mises jour du syst me d exploitation La fen tre Mises jour syst me affiche la liste des mises jour disponibles pr tes pour le t l chargement et l installation Le niveau de priorit de chaque mise jour s affiche c t de son nom Cliquez sur Ex cuter une mise jour syst me pour lancer le t l
196. min d un objet ou s lectionnez le dans l arborescence Vous pouvez utiliser des caract res g n riques pour indiquer un groupe de fichiers Un point d interrogation repr sente un seul caract re variable tandis qu un ast risque repr sente une cha ne variable de z ro caract re ou plus Exemples e Si vous souhaitez exclure tous les fichiers d un dossier tapez le chemin d acc s au dossier et utilisez le masque CES e Pour exclure un disque complet avec tous ses fichiers et sous dossiers utilisez le masque D e Si vous ne souhaitez exclure que les fichiers doc utilisez le masque doc e Si le nom d un fichier ex cutable comporte un certain nombre de caract res variables dont vous ne connaissez que le premier par exemple D utilisez le format suivant D exe Les points d interrogation remplacent les caract res manquants inconnus 1 REMARQUE une menace pr sente dans un fichier n est pas d tect e par le module de protection du syst me de fichiers en temps r el ou par le module d analyse de l ordinateur si le fichier en question r pond aux crit res d exclusion de l analyse 88 Colonnes Chemin Chemin d acc s aux fichiers et dossiers exclus Menace Si le nom d une menace est affich en regard d un fichier exclu cela signifie que ce fichier n est exclu que pour cette menace Si le fichier est infect ult rieurement par un autre logiciel malveillant il est d tect parle m
197. mple windows 1250 Si vous ne s lectionnez pas cette option le message est converti et cod au format ACSII 7 bits ainsi 4 est remplac par a et un symbole inconnu par un e Utiliser l encodage des caract res locaux Le message lectronique source est cod au format Quoted printable QP qui utilise les caract res ASCII et peut correctement transmettre les caract res sp ciaux par e mail au format 8 bits 8 5 8 1 Format des messages Les communications entre le programme et l utilisateur ou l administrateur syst me distants se font via la messagerie ou le r seau local au moyen du service de messagerie Windows Le format par d faut des messages d alerte et des notifications est optimal dans la plupart des situations Dans certaines situations le format des messages d v nement doit tre chang Les mots cl s cha nes entour es de signes sont remplac s dans le message par les informations r elles sp cifi es Les mots cl s suivants sont disponibles e TimeStamp Date et heure de l v nement e Scanner Module concern e ComputerName Nom de l ordinateur sur lequel l alerte s est produite e ProgramName Programme ayant g n r l alerte e infectedObject Nom du fichier message infect etc e VirusName Identification de l infection e ErrorDescription Description d un v nement autre qu un virus Les mots cl s infectedObject et VirusName ne s
198. n ral gt Exclusions gt Modifier Toutes les exclusions d finies par l utilisateur et saisies manuellement dans Configuration avanc e gt gt G n ral gt Exclusions gt Modifier ne sont pas concern es parles param tres d crits ci dessus Les exclusions automatiques des applications syst mes d exploitation serveur sont s lectionn es en fonction des recommandations de Microsoft Pour plus d informations consultez les articles suivants de la base de connaissances Microsoft e Recommandations d analyse antivirus pour les ordinateurs d entreprise qui ex cutent les versions de Windows prises en charge e Recommandations pour d panner un ordinateur Exchange Server avec un logiciel antivirus install e Analyse antivirus au niveau fichier sur Exchange 2007 e Logiciel antivirus du syst me d exploitation sur les serveurs Exchange 85 8 1 4 Cache local partag Le cache local partag permet d accro tre consid rablement les performances dans les environnements virtualis s en liminant les analyses en double sur le r seau Cela permet de s assurer que chaque fichier est analys une seule fois et stock dans le cache partag Activez le bouton bascule Option de mise en cache pour enregistrer dans le cache local des informations sur les analyses des fichiers et des dossiers sur le r seau Si vous effectuez une nouvelle analyse ESET File Security recherche les fichiers analys s dans le cache Si les fichiers correspondent
199. n re le script et d viter toute incoh rence durant l ex cution Cette partie du script ne peut pas tre modifi e Le reste du fichier est scind en sections dont les l ments peuvent tre modifi s elles indiquent les l ments qui sont trait s par le script Pour marquer un l ment traiter remplacez le caract re qui le pr c de par Les sections du script sont s par es par une ligne vide Chaque section poss de un num ro et un titre 01 Running processes processus en cours Cette section contient la liste de tous les processus en cours d ex cution dans le syst me Chaque processus est identifi par son chemin UNC puis par son code de hachage CRC16 entre ast risques 63 Exemple 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FDO8 C Windows system32 module32 exe CF8A Lese Dans cet exemple un processus savoir module32 exe a t s lectionn marqu par le caract re le processus s arr te l ex cution du script 02 Loaded modules modules charg s Cette section r pertorie la liste des modules syst me en cours d utilisation Exemple 02 Loaded modules c windows system32 svchost exe c windows system32 kerne1l132 d11 c windows system32 khbekhb d1ll c windows system32 advapi32 dll El Dans cet exemple le module khbekhb dil a t marqu par un Quand le script est ex
200. n avertissement 8 5 Outils La liste suivante r pertorie les param tres avanc s de tous les outils propos s par ESET File Security dans l onglet Outils de la fen tre principale de l interface 133 8 5 1 ESET Live Grid ESET Live Grid est un syst me avanc d avertissement anticip constitu de plusieurs technologies de cloud II contribue la d tection des nouvelles menaces en s appuyant sur l valuation de la r putation et am liore les performances d analyse par la mise en liste blanche Les informations sur les nouvelles menaces sont envoy es en temps r el dans le cloud ce qui permet aux laboratoires d ESET de lutte contre les logiciels malveillants d assurer en permanence une protection jour et constante Les utilisateurs peuvent s informer de la r putation des processus et des fichiers en cours d ex cution depuis l interface du programme ou partir d un menu contextuel comprenant des informations suppl mentaires mises disposition par ESET Live Grid Lors de l installation d ESET File Security s lectionnez l une des options suivantes 1 Vous pouvez d cider de ne pas activer ESET Live Grid Le logiciel ne perd aucune fonctionnalit mais ESET File Security peut r pondre dans certains cas plus lentement aux nouvelles menaces que la mise jour de la base des signatures de virus 2 Vous pouvez configurer ESET Live Grid afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent
201. nal sous le nom actuel xml Pour voir les diff rences entre ces deux journaux utilisez l option Fichier gt Comparer les journaux Le programme cr e un journal de comparaison qui indique les diff rences entre les journaux Un r sultat identique peut tre obtenu si vous utilisez l option de ligne de commande suivante Sysinspector exe actuel xml pr c dent xml 7 6 8 2 3 Param tres de la ligne de commande ESET Sysinspector prend en charge la cr ation de rapports via la ligne de commande l aide de ces param tres gen cr e un journal directement depuis la ligne de commande sans ex cuter l interface utilisateur privacy cr e un journal qui exclut les informations sensibles zip stocke le journal obtenu directement sur le disque dans un fichier compress silent supprime l affichage de la barre de progression de la cr ation du journal help affiche des informations sur les param tres de la ligne de commande Exemples Pour charger un journal en particulier directement dans le navigateur saisissez Sysinspector exe c clientiog xml Pour cr er un journal l emplacement actuel saisissez Sysinspector exe gen Pour cr er un journal dans un dossier en particulier saisissez Sysinspector exe gen c dossier Pour cr er un journal dans un fichier dossier en particulier saisissez Sysinspector exe gen c dossier monnouveaujournal xml Pour cr er un journal qui exclut les informations sensibles directe
202. ndows La d sactivation de l int gralit du syst me HIPS n cessite galement un red marrage de l ordinateur Le scanner de m moire avanc fonctionne avec le bloqueur d exploit afin de renforcer la protection contre les logiciels malveillants qui ne sont pas d tect s par les produits anti logiciels malveillants gr ce l obscurcissement ou au chiffrement Le scanner de m moire avanc est d sactiv par d faut Pour en savoir plus sur ce type de protection consultez le glossaire Le bloqueur d exploit est con u pour renforcer les types d applications connues pour tre tr s vuln rables aux exploits navigateurs lecteurs de fichiers PDF clients de messagerie et composants MS Office Le bloqueur d exploit est d sactiv par d faut Pour en savoir plus sur ce type de protection consultez le glossaire 104 Le filtrage peut tre effectu dans l un des quatre modes e Mode automatique Les op rations sont autoris es l exception de celles bloqu es par des r gles pr d finies qui prot gent votre syst me e Mode intelligent L utilisateur n est averti que lors d v nements tr s suspects e Mode interactif L utilisateur est invit confirmer les op rations e Mode bas sur des r gles personnalis es Les op rations sont bloqu es e Mode d apprentissage Les op rations sont autoris es et une r gle est cr e apr s chaque op ration Les r gles cr es dans ce mode peuvent tre affich es dans l
203. ne base des signatures de virus Veuillez soumettre ce site Web afin d am liorer notre moteur antivirus et antihame onnage et contribuer la protection des autres utilisateurs Notes et autres informations Saisissez ventuellement d autres informations ou une description qui faciliteront le traitement du fichier suspect 7 6 11 5 Autre Utilisez ce formulaire si le fichier ne peut pas tre class par cat gorie en tant que fichier suspect ou faux positif Motif de soumission du fichier D crivez en d tail le motif d envoi du fichier 7 6 12 Quarantaine La principale fonction de la quarantaine est de stocker les fichiers infect s en toute s curit Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET File Security Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers en quarantaine peuvent tre soumis pour analyse au laboratoire de recherche d ESET ue mu Il Il J Quarantaine Date et heure Nom d objet Taille Raison No 8 14 2015 4 37 C Users Administrator Downloads F5CA t 68 B Eicar fichier test 1 8 14 2015 4 37 C Users Administrator Downloads F965 t 308 B Eicar fichier test 1 8 14 2015 4 37 C Users
204. ne les informations n cessaires au r glage du programme e Informations Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus e Avertissement Enregistre les erreurs critiques et les messages d avertissement e Aucun Aucun journal n est enregistr Les r gles peuvent tre limit es certains utilisateurs ou groupes d utilisateurs en les ajoutant la Liste des utilisateurs e Ajouter Ouvre la bo te de dialogue Types d objet utilisateurs ou groupes qui permet de s lectionner les utilisateurs voulus e Supprimer Supprime l utilisateur s lectionn du filtre 1 REMARQUE tous les p riph riques peuvent tre filtr s parles r gles de l utilisateur par exemple les p riph riques d image ne fournissent pas d informations sur les utilisateurs uniquement sur les actions effectu es 8 4 3 P riph riques d tect s Le bouton Renseigner permet de donner une vue d ensemble de tous les p riph riques actuellement connect s avecles informations suivantes le type de p riph rique le fournisseur le mod le et le num ro de s rie le cas ch ant Si vous s lectionnez un p riph rique dans la liste des p riph riques d tect s et cliquez sur OK une fen tre d diteur de r gles s affiche avec des informations pr d finies vous pouvez ajuster tous les param tres 132 8 44 Groupes de p riph riques Un p riph rique connec
205. nifi e s lectionn e lorsque vous double cliquez sur une t che personnalis e ou que vous cliquez avec le bouton droit sur une t che personnalis e du planificateur et cliquez sur Afficher les d tails des t ches 8 9 10 Profils de mise jour Pour mettre jour le programme partir de deux serveurs de mise jour vous devez cr er deux profils de mise jour distincts Si le premier ne permet pas de t l charger les fichiers de mise jour le programme bascule automatiquement vers le second Ce proc d est notamment adapt aux portables dont la mise jour s effectue normalement depuis un serveur de mise jour du r seau local mais dont les propri taires se connectent souvent Internet partir d autres r seaux Par cons quent en cas d chec du premier profil le second t l charge automatiquement les fichiers de mise jour partir des serveurs de mise jour d ESET Pour plus d informations sur les profils de mise jour consultez la rubrique Mise jour 172 8 9 11 Cr ation de nouvelles t ches Pour cr er une t che dans le planificateur cliquez sur le bouton Ajouter une t che ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter une application externe Permet de programmer l ex cution d une application externe e Maintenance des journaux Les fichiers journaux contiennent galement des
206. ns la fen tre principale qui s affiche lorsque vous cliquez sur Mise jour dans le menu principal Les mises jour peuvent galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET File Security e Mise jour automatique r guli re e Mise jour automatique apr s une connexion d acc s distance e Mise jour automatique apr s ouverture de session utilisateur Chaque t che de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d faut vous pouvez en cr er des nouvelles avec vos propres param tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur du pr sent guide 117 8 3 Internet et messagerie La section Internet et messagerie permet de configurer la protection du client de messagerie de prot ger la communication sur Internet l aide de la protection de l acc s au Web et de contr ler les protocoles Internet en configurant le filtrage des protocoles Ces fonctionnalit s sont essentielles la protection de votre ordinateur lorsqu il communique par Internet La protection du client de messagerie contr le toute la communication par messagerie prot ge des codes malveillants et vous permet de choisir l action entreprendre en cas de d tecti
207. ns source La r gle est utilis e uniquement si l v nement est d clench par ces applications Dans le menu d roulant s lectionnez Applications sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Toutes les applications dans le menu d roulant pour ajouter toutes les applications e Entr es du Registre La r gle est utilis e uniquement si l op ration est li e cette cible Dans le menu d roulant s lectionnez Entr es sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez galement s lectionner Toutes les entr es dans le menu d roulant pour ajouter toutes les applications e Activ D sactivez ce bouton bascule si vous souhaitez conserver la r gle dans la liste mais ne souhaitez pas l utiliser e Journaliser Si vous activez cette option les informations sur cette r gle sont crites dans lejournal HIPS e Avertir l utilisateur Une petite fen tre contextuelle appara t dans l angle inf rieur droit si un v nement est d clench La r gle se compose de parties qui d crivent les conditions de d clenchement de cette r gle 106 Applications source La r gle est utilis e uniquement si l v nement est d clench par cette ces application s Dans le menu d roulant s lectionnez Applications sp cifiques puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers Vous pouvez gale
208. nstructions de la fen tre d alerte pour renouveler la licence L ic ne orange indique que votre produit ESET n cessite votre attention en raison d un probl me non critique Les raisons possibles sont les suivantes e La protection de l acc s Web est d sactiv e Vous pouvez r activer la protection de l acc s Web en cliquant sur la notification de s curit puis sur Activer la protection de l acc s Web e Votre licence va arriver prochainement expiration Cette information est donn e par l ic ne d tat de protection qui affiche un point d exclamation Apr s l expiration de votre licence le programme ne peut plus se 22 mettre jour et l ic ne d tat de la protection devient rouge Si vous ne parvenez pas r soudre le probl me l aide des solutions sugg r es cliquez sur Aide et assistance pour acc der aux fichiers d aide ou pour effectuer des recherches dans la base de connaissances ESET Si vous avez besoin d aide vous pouvez envoyer une requ te l assistance client d ESET Le service client ESET r pondra tr s rapidement vos questions et vous permettra de trouver une solution Pour afficher l tat de la protection cliquez sur l option en haut du menu principal La fen tre principale affiche un r sum de l tat de fonctionnement d ESET File Security et un sous menu avec deux options appara t Surveiller l activit et Statistiques S lectionnez l une de ces options pour afficher des information
209. nt lorsqu ESET Cluster est configur Vous pouvez la d sactiver manuellement dans la fen tre Configuration avanc e en cliquant sur l ic ne de commutateur cela est conseill lorsque vous devez modifier la configuration sans affecter les autres n uds d ESET Cluster Ce commutateur active ou d sactive uniquement la fonctionnalit ESET Cluster Pour configurer ou d truire correctement le cluster il est n cessaire d utiliser l Assistant Cluster ou la commande D truire le cluster situ e dans la section Outils gt Cluster de la fen tre principale du programme Fonctionnalit ESET Cluster non configur e et d sactiv e Configuration avanc e ANTIVIRUS E CLUSTER MISE JOUR Les param tres ci dessous sont uniquement activ s lorsque le cluster est actif INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE OUTILS INFORMATIONS DE CONFIGURATION Fichiers journaux Serveur proxy Les param tres ci dessous ne peuvent tre modifi s que par l Assistant Cluster Notifications par e mail TEE Mode de pr sentation Diagnostics Port d coute Cluster Liste de n uds de cluster INTERFACE UTILISATEUR 150 Fonctionnalit ESET Cluster correctement configur e avec ses informations et options Configuration avanc e a ANTIVIRUS E CLUSTER MISE JOUR TTA 3 E F Les param tres ci dessous sont uniquement activ s lorsque le cluster est actif INTERNET ET MESSAGERIE Ouvrir le port dans le Pare feu Window
210. nt une application potentiellement ind sirable l option Restaurer et exclure de l analyse est galement disponible Pour en savoir plus sur ce type d application consultez le glossaire Le menu contextuel propose galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s 1 REMARQUE si le programme place en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au service client d ESET Soumission de fichiers mis en quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire d ESET Pour soumettre un fichier mis en quarantaine cliquez avecle bouton droit surle fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel 7 7 Aide et assistance ESET File Security contient des outils de d pannage et des informations d assistance qui vous aideront r soudre les probl mes que vous pouvez rencontrer Aide e Consulter la base de connaissances ESET La base de connaissances ESET contient des r ponses aux questions les plus fr quentes et les solutions recommand es pour r soudre divers probl mes R guli rement mise jour par les sp cialistes
211. nte pour plus d informations voir Analyse de l ordinateur e Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser 8 1 2 Exclusions des processus Cette fonctionnalit permet d exclure des processus d applications de l analyse antivirus l acc s Ces exclusions r duisent le risque de conflits potentiels et augmentent les performances des applications exclues ce qui a un effet positif sur les performances globales du syst me d exploitation Lorsqu un processus est exclu le fichier ex cutable de ce dernier n est pas surveill L activit du processus exclu n est pas surveill e par ESET File Security et aucune analyse n est effectu e sur les op rations sur les fichiers ex cut es par le processus Utilisez les commandes Ajouter Modifier et Supprimer pour g rer les exclusions des processus 1 REMARQUE les exclusions des processus sont des exclusions de l analyse antivirus l acc s uniquement Par exemple la protection de l acc s Web ne prend pas en compte ces exclusions Par cons quent si vous excluez le fichier ex cutable de votre navigateur Web les fichiers t l charg s sont toujours analys s Une infiltration peut ainsi tre toujours d tect e Ce sc nario est utilis titre d exemple uniquement
212. ntr e de journal e Timestamp Horodatage de cr ation de l entr e de journal au format WMI e Loglevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Sender Exp diteur du courrier lectronique e Recipients Destinataires du courrier lectronique e Subject Objet du courrier lectronique e Received Heure de la r ception e Score Score de courrier ind sirable exprim en pourcentage 0 100 e Reason Raison pour laquelle ce courrier lectronique a t marqu comme spam e Action Action effectu e e Diaginfo Autres informations de diagnostic 141 8 5 4 2 Acc s aux donn es fournies Voici quelques exemples indiquant comment acc der aux donn es WMI ESET depuis la ligne de commande Windows et PowerShell Ces m thodes devraient fonctionner sur n importe quel syst me d exploitation Windows actuel Il existe n anmoins de nombreuses autres mani res d acc der aux donn es depuis d autres outils et langages de script Ligne de commande sans script L outil de ligne de commande wmic peut tre utilis pour acc der diff rentes classes VMI pr d finies ou personnalis es Pour afficher les informations compl tes sur le produit sur la machine locale wmic namespace root ESET Path ESET
213. o 10643 Ce processus peut prendre un certain temps V rifiez si la base des signatures de virus est bien retourn e une version ant rieure dans la fen tre principale de ESET File Security dans la section Mise jour 110 8 2 2 Mode de mise jour L onglet Mode de mise jour contient les options concernant la mise jour des composants du programme Le programme vous permet de pr d finir son comportement lorsqu une nouvelle mise niveau de composant programme est disponible Les mises jour des composants du programme offrent de nouvelles fonctionnalit s ou modifient les versions pr c dentes Cette mise jour peut s effectuer sans intervention de l utilisateur ou apr s sa notification Le red marrage de l ordinateur peut tre n cessaire apr s la mise jour des composants du programme Dans la section Mise jour des composants du programme trois options sont disponibles e Demander avant de t l charger les composants du programme Option par d faut Vous tes invit confirmer ou refuser les mises jour de composants de programme lorsqu elles sont disponibles e Toujours mise jour les composants du programme Les mises jour de composants du programme sont t l charg es et install es automatiquement Notez que le red marrage du syst me peut tre n cessaire e Ne jamais mise jour les composants du programme Aucune mise jour des composants du programme n a lieu Cette option convient
214. odule antivirus Ce type d exclusion ne peut tre utilis que pour certains types d infiltrations Il peut tre cr soit dans la fen tre des alertes de menaces qui signale l infiltration cliquez sur Afficher les options avanc es et s lectionnez Exclure de la d tection soit en cliquant sur Configuration gt Quarantaine l aide d un clic droit sur le fichier plac en quarantaine et en s lectionnant Restaurer et exclure de la d tection dans le menu contextuel l ments de commande Ajouter Exclut les objets de la d tection Modifier Permet de modifier des entr es s lectionn es Supprimer Supprime les entr es s lectionn es 8 1 6 1 1 Ajouter ou modifier une exclusion Cette bo te de dialogue permet d ajouter ou de modifier des exclusions Cette op ration peut s effectuer de deux mani res e en tapant le chemin d acc s un objet exclure e en s lectionnant l objet dans l arborescence cliquez sur l option l extr mit du champ de texte pour acc der la fonction de navigation Si vous utilisez la premi re m thode vous pouvez utiliser les caract res g n riques d crits dans la section Format d exclusion 8 1 6 1 2 Format d exclusion Vous pouvez utiliser des caract res g n riques pour indiquer un groupe de fichiers Un point d interrogation repr sente un seul caract re variable tandis qu un ast risque repr sente une cha ne variable de z ro caract re ou plus Exemple
215. ologie ESET Live Grid Coert ME UE FOR MICROSOFT W Processus en cours Gi Cette fen tre affiche la liste des fichiers s lectionn s et des informations suppl mentaires provenant d ESET LiveGrid Le niveau de risque de chaque fichier est indiqu de m me que le nombre d utilisateurs et l heure de la premi re d tection Ni Processus PID Nombre d utilis Temps de d couverte Nom de l application A l W E smss exe 236 1111111 ily a 1 an Microsoft Windows 11 ilyalan Microsoft Windows W E wininit exe 400 1111111 ily a an Microsoft Windows xX OUTILS v E winlogon exe 428 titititi ilya 1an Microsoft Windows v E services exe 42 t ttttt ilyalan Microsoft Windows VW E Isass exe 500 PRASE ilya1an Microsoft Windows W E svchost exe 560 tttttt ilyalan Microsoft Windows y E dwm exe 692 tttttt ilyalan Microsoft Windows LC vhoxservice exe 708 LEES ilya1an Oracle VM VirtualBox Gu Y Chemin c windows system32 csrss exe Taille 16 7 kB Description Client Server Runtime Process Soci t Microsoft Corporation m Version 6 3 9600 16384 winblue_rtm 130821 1623 Produit Microsoft Windows Operating System Date de cr ation 8 22 2013 6 25 40 AM Date de modification 8 22 2013 6 25 40 AM a Masquer les d tails Niveau de risque Dans la majorit des cas ESET File Security et la technologie ESET
216. on acc dez Configuration avanc e F5 puis cliquez sur Ordinateur gt Protection en temps r el du syst me de fichiers gt General dans la section Configuration avanc e V rifiez que le bouton bascule Lancer automatiquement la protection en temps r el du syst me de fichiers est activ Si la protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Nous recommandons de d sinstaller tout autre antivirus de votre syst me avant d installer ESET La protection en temps r el ne d marre pas Si la protection en temps r el n est pas lanc e au d marrage du syst me et si Lancer automatiquement la protection en temps r el du syst me de fichiers est activ le probl me peut provenir de conflits avec d autres programmes Afin d obtenir une assistance pour r soudre ce probl me veuillez contacter le service client d ESET 94 8 1 6 2 7 Soumission Vous pouvez s lectionner le mode d envoi des fichiers et des informations statistiques ESET S lectionnez l option Via la Console d administration distance RA ou directement ESET pour que les fichiers et les statistiques soient envoy s par tout moyen disponible S lectionnez l option Via la Console d administration distance RA pour envoyer les fic
217. on d infection La protection de l acc s au Web surveille la communication entre les navigateurs Internet et les serveurs distants conform ment aux r gles des protocoles HTTP et HTTPS Cette fonctionnalit permet galement de bloquer d autoriser et d exclure certaines adresses URL Le filtrage des protocoles est une protection avanc e destin e aux protocoles d application et fournie parle moteur d analyse ThreatSense Ce contr le fonctionne automatiquement que le programme utilis soit un navigateur Internet ou un client de messagerie Il fonctionne galement pour la communication chiffr e SSL 8 3 1 Filtrage des protocoles El Filtrage des protocoles La protection antivirus des protocoles d application est fournie par le moteur d analyse ThreatSense qui int gre en toute transparence toutes les techniques avanc es d analyse des logiciels malveillants Le filtrage des protocoles fonctionne automatiquement ind pendamment du navigateur Internet ou du client de messagerie utilis s Pour modifier les param tres chiffr s SSL acc dez Internet et messagerie gt Contr le de protocole SSL Activer le filtrage du contenu des protocoles d application Cette option peut tre utilis e pour d sactiver le filtrage des protocoles Notez que la plupart des composants d ESET File Security protection de l acc s Web protection des protocoles de messagerie et protection antihame onnage d pendent de ce filtrage et ne fonctionneront
218. on doivent tre entr es dans les champs Nom d utilisateur et Mot de passe Si le dossier de destination s lectionn se trouve sur un disque r seau ex cutant le syst me d exploitation Windows NT 2000 XP le nom d utilisateur et le mot de passe sp cifi s doivent disposer du droit d criture sur ce dossier Le nom d utilisateur et le mot de passe doivent tre entr s au format Domaine Utilisateur ou Groupe de travail Utilisateur N oubliez pas de fournir les mots de passe correspondants Fichiers Lors de la configuration du miroir vous pouvez indiquer les versions linguistiques des mises jour t l charger Les langues s lectionn es doivent tre prises en charge parle serveur miroir configur par l utilisateur E serveur HTTP Port du serveur Par d faut le port du serveur est d fini sur 2221 Authentification D finit la m thode d authentification utilis e pour acc der aux fichiers de mise jour Les options disponibles sont les suivantes Aucune General et NTLM S lectionnez General pour utiliser le codage base64 avec l authentification de base du nom d utilisateur et mot de passe L option NTLM fournit un codage utilisant une m thode de codage fiable L utilisateur cr sur le poste de travail partageant les fichiers de mise jour est utilis pour l authentification L option par d faut est AUCUNE Elle autorise l acc s aux fichiers des mises jour sans exiger d authentification Ajoutez votre fichier de ch
219. on du client de messagerie gt Alertes et notifications Param tres ThreatSense La configuration avanc e de l analyseur de virus permet de configurer les cibles analyser les m thodes de d tection etc Cliquez sur cette option pour afficher la fen tre de configuration d taill e de l analyseur de virus 123 Apr s la v rification d un courrier une notification avec le r sultat de l analyse peut tre ajout e au message Vous pouvez s lectionner Ajouter une notification aux messages re us et lus Ajouter une note l objet des messages infect s re us et lus ou Ajouter une notification aux messages envoy s Gardez l esprit qu en de rares occasions les notifications peuvent tre omises en cas de messages HTML probl matiques ou de messages labor s par un logiciel malveillant Les notifications peuvent tre ajout es aux messages re us et lus aux messages envoy s ou aux deux cat gories Les options disponibles sont les suivantes e Jamais Aucune notification n est ajout e e Aux e mails infect s seulement Seuls les messages contenant un code malveillant sont marqu s comme contr l s valeur par d faut e Aux e mails infect s seulement Le programme ajoute des messages tout courrier analys Ajouter une note l objet des messages infect s envoy s D sactivez cette option si vous ne souhaitez pas que la protection de la messagerie ajoute un avertissement de virus dans l objet d un message infect
220. on sont diff rentes sur certains n uds par exemple Transmettre la licence aux n uds sans produit activ Lorsque cette option est coch e les n uds activent ESET File Security i REMARQUE si vous souhaitez cr er un ESET Cluster avec des architectures de syst me d exploitation mixtes 32 155 et 64 bits vous devezinstaller ESET File Security manuellement Cela est d tect lors des tapes suivantes Ces informations sont alors affich es dans la fen tre de journal 8 5 13 3 Assistant Cluster page 3 Une fois les informations d installation sp cifi es une v rification des n uds est ex cut e Dans Journal de v rification des n uds les points suivants sont v rifi s e Tous les n uds existants sont en ligne e Les nouveaux n uds sont accessibles e Len udestenligne e Le partage administratif est accessible e Une ex cution distance est possible e La version correcte du produit est install e ou aucun produit n est signal uniquement si l installation automatique est s lectionn e e Les nouveaux certificats sont pr sents V rification des n uds Journal de v rification des n uds D Abandonner 10 11 56 AMI La v rification des n uds a d marr 10 11 56 AM Test PING 10 11 56 AM OK 10 11 56 AM Test d acc s au partage d admininstration 10 11 56 AM OK 10 11 56 AM Test d acc s au Gestionnaire des services 10 11 56 AM OK 10 11 56 AM V rification de la ver
221. ons suivantes 1 Dans la fen tre principale ESET File Security cliquez sur Analyse de l ordinateur 2 Cliquez sur Analyse intelligente pour d marrer l analyse de votre syst me 3 Une fois l analyse termin e consultez le journal pour s informer sur le nombre de fichiers analys s infect s et nettoy s 4 Si vous ne souhaitez analyser qu une certaine partie de votre disque choisissez Analyse personnalis e et s lectionnez les cibles analyser 7 7 2 Envoyer une demande d assistance Pour offrir l assistance ad quate le plus rapidement possible ESET requiert des informations sur la configuration de ESET File Security sur le syst me et les processus en cours fichier journal ESET SysInspector ainsi que les donn es du Registre ESET utilise ces donn es uniquement pour fournir une assistance technique au client Lorsque vous envoyez le formulaire Web les donn es de configuration de votre syst me sont galement envoy es ESET S lectionnez Toujours envoyer ces informations si vous souhaitez m moriser cette action pour ce processus Pour soumettre le formulaire sans envoyer de donn es cliquez sur Ne pas envoyer les donn es Vous pouvez ainsi contacter le service client ESET l aide du formulaire d assistance en ligne Ce param tre peut tre galement configur dans Configuration avanc e gt Outils gt Diagnostics gt Service client 1 REMARQUE si vous avez d cid d envoyer les donn es syst me vous dev
222. ont utilis s que dans les messages d alerte de menace tandis que le mot cl ErrorDescription n est utilis que dans les messages d v nement 8 5 9 Mode de pr sentation Le mode de pr sentation est une fonctionnalit destin e aux utilisateurs qui ne veulent pas tre interrompus lors de l utilisation de leur logiciel Ils ne souhaitent pas tre d rang s par des fen tres contextuelles et veulent r duire les contraintes sur l UC Il peut galement tre utilis au cours de pr sentations qui ne peuvent pas tre interrompues par l activit antivirus Lorsqu il est activ toutes les fen tres contextuelles sont d sactiv es etles t ches planifi es ne sont pas ex cut es La protection du syst me continue fonctionner en arri re plan mais n exige aucune interaction de la part de l utilisateur Cliquez sur Configuration gt Ordinateur puis sur le bouton bascule en regard de l option Mode de pr sentation pour activer manuellement le mode de pr sentation Dans Configuration avanc e F5 cliquez sur Outils gt Mode de pr sentation puis sur le bouton bascule en regard de l option Activer le mode de pr sentation automatiquement lors de l ex cution d applications en mode plein cran pour qu ESET File Security active automatiquement le mode de pr sentation lorsque les applications sont ex cut es en mode plein cran L activation du mode de pr sentation constitue un risque potentiel pour la s curit C est la raison pour
223. ontacter si d autres d tails sont requis Elle est facultative Vous n aurez pas de r ponse du fournisseur sauf si d autres informations sont n cessaires 1 REMARQUE avant de soumettre un chantillon ESET assurez vous qu il r pond au moins l un des crit res suivants e Le fichier ou le site Web n est pas du tout d tect e Le fichier ou le site Web est d tect tort comme une menace Vous ne recevrez pas de r ponse except si des informations compl mentaires sont n cessaires l analyse S lectionnez dans le menu d roulant Motif de soumission de l chantillon la description correspondant le mieux votre message e Fichier suspect e Site suspect site Web infect par un logiciel malveillant quelconque e Fichier faux positif fichier d tect tort comme infect e Site faux positif e Autre Fichier Site le chemin d acc s au fichier ou au site Web que vous souhaitez soumettre 72 Adresse de contact l adresse de contact est envoy e ESET avec les fichiers suspects Elle pourra servir vous contacter si des informations compl mentaires sont n cessaires l analyse La sp cification d une adresse de contact est facultative Vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires sont n cessaires l analyse En effet nos serveurs re oivent chaque jour des dizaines de milliers de fichiers ce quine permet pas de r pondre tous les envois 7 6 11 1
224. options disponibles e S lectionnez D sactiver valeur par d faut pour d sactiver cette fonctionnalit e Mini Enregistre le plus petit ensemble d informations utiles qui peut permettre d identifier les raisons de l arr t inopin de l application Ce type de fichier d image m moire peut tre utile lorsque l espace disponible est limit Toutefois en raison des informations limit es qui figurent dans ce fichier les erreurs qui n taient pas directement provoqu es par la menace car cette derni re ne s ex cutait pas au moment du probl me risquent de ne pas tre d tect es par l analyse de ce fichier e Complet Enregistre tout le contenu de la m moire syst me en cas d arr t inopin de l application Un fichier d image m moire complet peut contenir des donn es provenant des processus en cours au moment de sa collecte R pertoire cible R pertoire dans lequel est g n r le fichier d image m moire lors de la d faillance Ouvrir le dossier de diagnostics Cliquez sur Ouvrir pour ouvrir ce r pertoire dans une nouvelle fen tre de l Explorateur Windows 8 5 11 Service client Soumettre les donn es de configuration syst me dans le menu d roulant s lectionnez Toujours soumettre Vous pouvez galement s lectionner Demander avant soumission pour que le syst me vous demande si vous souhaitez soumettre effectivement les donn es 149 8 5 12 Cluster L option Activer le cluster est activ e automatiqueme
225. ou d autres informations sensibles par des sites Web non l gitimes se faisant passer pour des sites Web dignes de confiance 1 REMARQUE la protection des documents est d sactiv e par d faut Vous pouvez facilement l activer en cliquant sur l ic ne de commutateur D autres options sont disponibles au bas de la fen tre de configuration Pour charger les param tres de configuration l aide d un fichier de configuration xml ou pour enregistrer les param tres de configuration actuels dans un fichier de configuration utilisez l option Importer exporter les param tres Pour plus d informations consultez la section Importer exporter les param tres Si vous souhaitez d finir des options plus d taill es cliquez sur Configuration avanc e ou appuyez sur F5 37 7 5 3 Outils Journalisation des donn es de diagnostic configurez les composants qui crivent dans les journaux de diagnostic lorsque la journalisation des donn es de diagnostic est activ e Lorsque vous cliquez sur le bouton bascule pour activer la journalisation des donn es de diagnostic vous pouvez choisir la dur e de l activation 10 minutes 30 minutes 1 heure 4 heures 24 heures jusqu au red marrage suivant du serveur ou de mani re permanente Les composants non affich s dans cet onglet crivent toujours dans les journaux de diagnostic es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Configuration J Serveur Ordinateur Outils EH Journalis
226. ou encore d effectuer une op ration eShell est galement utile pour les utilisateurs qui pr f rent les lignes de commande aux interfaces graphiques Le syst me eShell peut tre ex cut de deux mani res e Mode interactif ce mode est utile lorsque vous souhaitez utiliser r guli rement eShell pas simplement ex cuter une seule commande par exemple lorsque vous modifiez la configuration affichez des journaux etc Vous pouvez galement utiliser le mode interactif si vous ne connaissez pas encore toutes les commandes Le mode interactif simplifie la navigation dans eShell Il affiche galement les commandes que vous pouvez utilisez dans un contexte d fini e Commande unique mode de traitement par lots vous pouvez utiliser ce mode si vous avez uniquement besoin d ex cuter une commande sans passer au mode interactif de eShell Pour ce faire saisissez dans l invite de commande Windows eshe11 et ajoutez les param tres appropri s Par exemple shell get status ou eshell set antivirus status disabled Pour pouvoir ex cuter certaines commandes comme celles du deuxi me exemple ci dessus en mode de traitement par lots script vous devez configurer au pr alable certains param tres Si vous n effectuez pas cette configuration le message Acc s refus s affiche pour des raisons de s curit 47 REMARQUE Pour b n ficier de toutes les fonctionnalit s ouvrez eShell en utilisant Ex cuter en tant qu administrateur Ut
227. ou qui n tait pas connu par la base de signatures de virus ant rieure Cette m thode pr sente n anmoins l inconv nient d une probabilit tr s faible de fausses alarmes e Heuristique avanc e ADN Signatures intelligentes La m thode heuristique avanc e utilise un algorithme heuristique d velopp par ESET optimis pour la d tection des vers d ordinateur et des chevaux de Troie et crit dans un langage de programmation de haut niveau L utilisation de la m thode heuristique avanc e accro t de mani re significative les possibilit s de d tection des menaces des produits ESET Les signatures peuvent d tecteretidentifier les virus avec grande efficacit Gr ce au syst me de mise jour automatique les nouvelles signatures peuvent tre disponibles dans les quelques heures qui suivent la d tection des menaces L inconv nient des signatures est qu elles ne d tectent que les virus qu elles connaissent ou leurs versions l g rement modifi es 90 Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres contextuelles publicitaires
228. our l environnement Microsoft Windows Server ESET File Security assure une protection tr s efficace contre diff rents types de logiciels malveillants et offre deux types de protection antivirus et antispyware Voici quelques unes des principales fonctionnalit s d ESET File Security e ESET Cluster Les produits serveur ESET peuvent communiquer les uns avec les autres et changer des donn es configuration et notifications par exemple ainsi que synchroniser les donn es n cessaires pour le fonctionnement correct d un groupe d instances de produit Le produit b n ficie ainsi de la m me configuration dans tout le cluster ESET File Security prend en charge les clusters de basculement Windows ou d quilibrage de la charge r seau Vous pouvez galement ajouter manuellement des membres ESET Cluster sans Cluster Windows sp cifique Les clusters ESET Cluster fonctionnent dans les environnements de domaine et de groupe de travail e Analyse du stockage Analyse tous les dossiers partag s sur le serveur local Vous pouvez s lectionner facilement pour l analyse uniquement les donn es utilisateur stock es sur le serveur de fichiers e Exclusions automatiques D tection et exclusion automatiques des applications et des fichiers du serveur essentiels afin de garantir un fonctionnement sans probl me e Log Collector Collecte automatiquement les informations telles que la configuration et les nombreux journaux d ESET File Security En facil
229. our la base des signatures de virus I se trouve dans la section Mise jour du programme Les param tres d installation par d faut cr ent une t che de mise jour automatique qui s ex cute chaque heure Pour changer l intervalle acc dez au Planificateur pour plus d informations sur le Planificateur cliquezici 7 7 1 2 Comment activer ESET File Security Une fois l installation termin e vous tes invit activer le produit Plusieurs m thodes permettent d activer le produit Certains sc narios d activation propos s dans la fen tre d activation peuvent varier en fonction du pays et selon le mode de distribution CD DVD page Web ESET etc Pour activer votre copie d ESET File Security directement partir du programme cliquez sur l ic ne dans la partie syst me de la barre des t ches puis s lectionnez Activer la licence du produit dans le menu Vous pouvez galement activer le produit dans le menu principal sous Aide et assistance gt Activer la licence ou tat de la protection gt Activer la licence du produit Pour activer ESET File Security vous pouvez utiliser l une des m thodes suivantes e Cl de licence cha ne unique au format XXXX XXXX XXXX XXXX XXXX qui sert identifier le propri taire de la licence et activer la licence e Compte Administrateur S curit compte cr sur le portail ESET License Administrator l aide d informations d identification adresse lectronique mot de pa
230. ows puis sur Ex cuter entrez le nom du dossier et cliquez sur OK Le contenu du dossier doit s afficher e ESET File Security exige un nom d utilisateur et un mot de passe l erreur est probablement caus e par l entr e dans la section mise jour de donn es d authentification incorrectes Nom d utilisateur et Mot de passe Le nom d utilisateur et le mot de passe donnent acc s au serveur de mise jour partir duquel le programme se t l charge Assurez vous que les donn es d authentification sont correctes et entr es dans le bon format Par exemple Domaine Nom d utilisateur ou Groupe de travail Nom d utilisateur en plus des mots de passe correspondants Si le serveur miroir est accessible Tous cela ne veut pas dire que tout utilisateur est autoris y acc der Tous ne veut pas dire tout utilisateur non autoris cela veut tout simplement dire que le dossier est accessible tous les utilisateurs du domaine Par cons quent si le dossier est accessible Tous un nom d utilisateur du domaine et un mot de passe sont toujours n cessaires et doivent tre entr s dans la configuration des mises jour e ESET File Security signale une erreur de connexion au serveur miroir le port de communication d fini pour l acc s au miroir via HTTP est bloqu 8 2 6 Comment cr er des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mise jour la base des signatures de virus da
231. p riode s lectionn e pour d sactiver la protection de mani re permanente vous devez utiliser l option Configuration avanc e Soyez prudent La d sactivation de la protection peut exposer votre syst me des menaces Interrompre pendant 10 minutes Interrompre pendant 30 minutes Interrompre pendant 1 heure Interrompre pendant 4 heures Interrompre jusqu au red marrage 8 6 8 Menu contextuel Le menu contextuel est le menu qui s affiche lorsque vous cliquez avecle bouton sur un objet fichier Il r pertorie toutes les actions que vous pouvez effectuer sur un objet Il est possible d int grer les options ESET File Security dans le menu contextuel Les options de configuration de cette fonctionnalit figurent dans l arborescence de la configuration avanc e sous Interface utilisateur gt l ments de l interface utilisateur Int grer dans le menu contextuel Int gre les options ESET File Security dans le menu contextuel Analyser avec ESET File Security Analyse sans nettoyage i d Mettre le fichier en Quarantaine i Soumettre les fichiers pour analyse gt V rifier la r putation des fichiers 168 8 7 R tablir tous les param tres de cette section R tablit les param tres de module par d faut d finis par ESET Notez que les modifications apport es apr s avoir cliqu sur R tablir les param tres par d faut sont perdues R tablir le contenu des tables lorsque cette option es
232. pas sans celui ci Applications exclues Permet d exclure du filtrage des protocoles certaines adresses distantes Cette option s av re utile lorsque le filtrage des protocoles entra ne des probl mes de compatibilit Adresses IP exclues Permet d exclure des applications sp cifiques du filtrage des protocoles Cette option s av re utile lorsque le filtrage des protocoles entra ne des probl mes de compatibilit Web et clients de messagerie Utilis e uniquement sur les syst mes d exploitation Windows cette option permet de s lectionner les applications pour lesquelles tout le trafic est filtr par le filtrage des protocoles ind pendamment des ports utilis s Enregistrer les informations n cessaires pour que l assistance ESET puisse diagnostiquer les probl mes de filtrage des protocoles Active la journalisation avanc e des donn es de diagnostic Utilisez cette option uniquement sur demande de l assistance ESET 8 3 1 1 Applications exclues Pour exclure du filtrage de contenu la communication de certaines applications sensibles au r seau s lectionnez ces applications dans la liste Aucune recherche de menace n est effectu e sur la communication HTTP POP3 des applications s lectionn es Il est recommand d utiliser cette option uniquement pour les applications qui ne fonctionnent pas correctement lorsque leur communication est v rifi e Les applications et les services qui ont d j t affect s par le filtrage
233. pect d eShell mais vous ne pouvez pas acc der aux param tres ou donn es du produit e Lecture seule eShell peut tre utilis comme outil de surveillance Vous pouvez afficher tous les param tres dans les modes de traitement par lots et interactif Vous ne pouvez toutefois pas modifier les param tres les fonctionnalit s ni les donn es e Scripts limit s en mode interactif vous pouvez afficher l ensemble des param tres des fonctionnalit s et des donn es En mode de traitement par lots eShell fonctionne comme si vous tiez en mode de lecture seule Toutefois si vous utilisez des fichiers de commandes sign s vous ne pouvez pas modifier les param tres ni les donn es e Acc s complet l acc s tous les param tres est illimit dans les modes interactif et de traitement par lots Vous pouvez afficher et modifier les param tres Pour ex cuter eShell avec un acc s complet vous devez utiliser un compte d administrateur Si la fonctionnalit Contr le de compte d utilisateur UAC est activ e une l vation est galement requise 165 8 6 5 D sactivation de l interface utilisateur graphique sur Terminal Server Ce chapitre indique comment d sactiver l interface utilisateur graphique d ESET File Security sur Windows Terminal Server pour les sessions utilisateur Normalement l interface utilisateur graphique d ESET File Security d marre chaque fois qu un utilisateur distant se connecte au serveur et cr e une ses
234. plication sur cet ordinateur essaie de communiquer sur un canal chiffr Application amp Internet Explorer 1348 Soci t Microsoft Corporation R putation D tection r cente Certificat urs microsoft com Analyser cette communication ue M moriser l op ration pour ce certificat Si votre syst me est configur pour utiliser l analyse du protocole SSL une bo te de dialogue vous invitant choisir une action peut s afficher dans les deux cas suivants Lorsqu un site Web utilise un certificat non valide ou ne pouvant pas tre v rifi et qu ESET File Security est configur pour demander l utilisateur l action effectuer dans ce cas par d faut oui pour les certificats ne pouvant pas tre v rifi s non pour les certificats non valides une bo te de dialogue s affiche pour autoriser ou bloquer la connexion Lorsque l option Mode de filtrage du protocole SSL est d finie sur Mode interactif une bo te de dialogue demande pour chaque site Web d analyser ou d ignorer le trafic Certaines applications v rifient que le trafic SSL n est ni modifi ni inspect par quelqu un Dans ce cas ESET File Security doit ignorer ce trafic pour que les applications continuent de fonctionner Dans les deux cas l utilisateur peut choisir de m moriser l action s lectionn e Les actions enregistr es sont stock es dans la liste des certificats connus 121 8 3 2 2 Liste des certificats connus La liste des certifica
235. prim es l ex cution du script 06 Important registry entries entr es de Registre importantes Cette section contient des informations relatives aux entr es de Registre importantes Exemple 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default_Page_URL http thatcrack com Les entr es marqu es sont supprim es r duites des valeurs de 0 octet ou r initialis es sur leur valeur par d faut lors de l ex cution du script L action appliquer chaque entr e d pend de la cat gorie de l entr e et de la valeur de la cl dans ce Registre 07 Services services Cette section r pertorie les services enregistr s dans le syst me Exemple 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual
236. programme affiche le message suivant Voulez vous vraiment ex cuter le script de service Scriptname Une fois que vous avez confirm votre s lection un autre avertissement peut appara tre pour vous indiquer que le script de service que vous essayez d ex cuter n a pas t sign Cliquez sur Ex cuter pour lancer le script Une bo te de dialogue confirmera l ex cution du script Si le script n a pu tre trait que partiellement une bo te de dialogue avec le message suivant appara t Le script de service n a t ex cut que partiellement Voulez vous afficher le rapport d erreurs Choisissez Oui pour afficher un rapport des erreurs complexe qui r pertorie les op rations qui n ont pas t ex cut es Si le script n a pas t reconnu une bo te de dialogue appara tra avec le message suivant Le script de service s lectionn n est pas sign L ex cution de scripts non sign s et inconnus peut endommager gravement les donn es de votre ordinateur Voulez vous vraiment ex cuter le script et ses actions Ceci peut tre le r sultat d incoh rences au sein du script en t te endommag titre de section endommag ligne vide manquante entre les sections etc Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu il contient soit cr er un autre script de service 7 6 8 2 5 FAQ L ex cution d ESET Sysinspector requiert elle des privil ges d administrateur Bien que ESET Sysinspector pu
237. protection de l acc s Web offre deux niveaux de protection un blocage par liste noire et un blocage par contenu Il est vivement recommand de conserver l option de protection de l acc s Web activ e Cette option est accessible partir de la fen tre principale de ESET File Security en acc dant Configuration gt Internet et messagerie gt Protection de l acc s Web Les options suivantes sont disponibles dans Configuration avanc e F5 gt Internet et messagerie gt Protection de l acc s Web e Protocoles Web Permet de configurer le contr le de ces protocoles standard qui sont utilis s par la plupart des navigateurs Internet e Gestion des adresses URL Permet de sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification e Configuration des param tres du moteur ThreatSense La configuration avanc e de l analyseur de virus permet de configurer des param tres tels que les types d objet analyser courriers lectroniques archives etc les m thodes de d tection pour la protection de l acc s Web etc 8 3 4 1 Gestion des adresses URL La section Gestion d adresse URL permet de sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification Les sites Web qui figurent dans la liste des adresses bloqu es ne sont pas accessibles sauf s ils sont galement inclus dans la liste des adresses autoris es Les sites Web qui se trouven
238. qu s e Liste des adresses autoris es Si l option N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es est activ e et si la liste des adresses bloqu es contient un ast risque correspond tout l utilisateur n est autoris acc der qu aux adresses r pertori es dans cette liste Les adresses de cette liste sont 126 autoris es m me si elles correspondent aussi aux adresses bloqu es Nom de liste Sp cifiez le nom de la liste Ce champ appara t gris lors de la modification de l une des trois listes pr d finies Description de la liste Tapez une br ve description de la liste facultatif Ce champ appara t en gris lors de la modification de l une des trois listes pr d finies Pour activer une liste s lectionnez l option Liste active en regard de celle ci Si vous souhaitez tre averti lorsqu une liste est utilis e pour l valuation d un site HTTP visit s lectionnez Notifier lors de l application Par exemple une notification est mise lorsqu un site Web est bloqu ou autoris en raison de son inclusion dans la liste des adresses bloqu es ou autoris es La notification contient le nom de la liste dans laquelle figure le site Web sp cifi Ajouter Ajoutez une nouvelle adresse URL la liste entrez plusieurs valeurs avec un s parateur Modifier Permet de modifier une adresse existante dans la liste Il est possible de supprimer uniquement les adresses cr e
239. que le mode de pr sentation d sactive toutes les notifications Le menu Serveur de mise jour est d fini par d faut sur S LECTION AUTOMATIQUE Le serveur de mise jour est l emplacement o sont stock es les mises jour Si vous utilisez un serveur ESET il est recommand de conserver 109 l option par d faut Si vous utilisez un serveur de mise jour personnalis et souhaitez r tablir le serveur par d faut saisissez S LECTION AUTOMATIQUE ESET File Security choisit alors automatiquement les serveurs de mise jour ESET Si un serveur local HTTP appel galement miroir est utilis le serveur de mise jour doit tre configur comme suit http nom_ordinateur ou son adresse IP 2221 Si vous utilisez un serveur local HTTP avec SSL le serveur de mise jour doit tre configur comme suit https nom_ordinateur ou son adresse IP 2221 Si vous utilisez un dossier partag local le serveur de mise jour doit tre configur comme suit nom_ordinateur ou son_ adresse IP dossier partag Mise jour partir du miroir L authentification des serveurs de mise jour est bas e sur la cl de licence g n r e et qui vous a t envoy e apr s l achat Lors de l utilisation d un serveur miroir local vous pouvez d finir des informations d identification pour les clients afin qu ils se connectent au serveur miroir avant la r ception des mises jour Par d faut aucune v rification n est exig e et l
240. quer le niveau de risque Rechercher La fonction de recherche permet de trouver rapidement un l ment sur la base de son nom ou d une partie de son nom Les r sultats de la recherche sont affich s dans la fen tre Description Retour En cliquant sur la fl che arri re ou avant vous pouvez revenir aux informations affich es pr c demment dans la fen tre Description Vous pouvez utiliser la touche de retour arri re et la barre d espace au lieu de cliquer sur les fl ches arri re ou avant Section d tat Affiche le n ud actuel dans la fen tre Navigation Important les l ments surlign s en rouge sont inconnus et c est la raison pour laquelle l application les marque comme potentiellement dangereux Si un l ment est rouge cela ne signifie pas automatiquement que vous pouvez supprimer le fichier Avant de le supprimer assurez vous que les fichiers sont bel et bien dangereux ou qu ils ne sont pas n cessaires 58 7 6 8 2 2 2 Navigation dans ESET Sysinspector ESET Sysinspector r partit divers types d informations en plusieurs sections principales baptis es n uds Si des d tails suppl mentaires sont disponibles vous pouvez les afficher en d veloppant chaque n ud en sous n uds Pour d velopper ou r duire un n ud double cliquez sur son nom ou cliquez sur ou sur en regard du nom du n ud Quand vous parcourez la structure arborescente des n uds et des sous n uds dans la fen tre de navigation vous pouvez vo
241. quez dessus avec le bouton droit et dans le menu contextuel s lectionnez Options avanc es gt valuer la r putation des fichiers l aide de ESET Live Grid Analyser avec ESET File Security l 2 PEPR sans nettoyage Mettre le fichier en Quarantaine Soumettre les fichiers pour analyse gt V rifier la r putation des fichiers 42 7 6 2 Surveiller l activit Pour voir l activit actuelle du syst me de fichiers sous forme graphique cliquez sur Outils gt Surveiller l activit Cette option indique la quantit de donn es lues et crites dans deux graphiques Au bas du graphique figure une chronologie qui enregistre en temps r el l activit du syst me de fichiers sur la base de l intervalle s lectionn Pour modifier l intervalle effectuez une s lection dans le menu d roulant Taux d actualisation es FILE SECURITY FOR MICROSOFT WIND SERV Surveiller l activit Activit du syst me de fichiers v Quantit de donn es lues 320 MB 256 MB 192 MB 128 MB X ous ER 8 14 2015 4 35 29 AM 8 14 2015 4 38 32 AM Quantit de donn es crites 160 MB 128 MB 96 MB 64 MB 32 MB b 8 14 2015 4 35 29 AM 8 14 2015 4 38 32 AM Taux d actualisation 1 seconde v Les options disponibles sont les suivantes e 1seconde Le graphique est actualis toutes les secondes et la chronologie couvre les 10 derni res minutes e 1 minute 24 derni res heures L
242. r D s que vous avez marqu les machines virtuelles les disques ou les volumes analyser cliquez sur le bouton Analyser e Viale planificateur e Via ERA en tant que t che de client appel e Analyse du serveur L entit du niveau le plus bas analyser est un disque d une machine virtuelle Il est possible d ex cuter simultan ment plusieurs analyses Hyper V Une notification vous avertira de la fin de l analyse et vous pourrez prendre connaissance des d tails d une analyse r alis e en suivant un lien Afficher les fichiers journaux Tous les journaux d analyse sont disponibles dans la section Fichiers journaux de ESET File Security mais vous devez s lectionner l analyse Hyper V dans le menu d roulant afin d afficher les journaux associ s 29 Probl mes ventuels e Lors de l ex cution de l analyse d une machine virtuelle en ligne une capture d cran de cette machine virtuelle doit tre cr e Par ailleurs au cours de la cr ation d une capture d cran il se peut que certaines actions g n riques de la machine virtuelle soient limit es ou d sactiv es e Dans le cas o une machine virtuelle est analys e elle ne peut pas tre activ e avant la fin de l analyse e Hyper V Manager vous permet de donner un nom identique deux machines virtuelles ce qui peut s av rer probl matique pour diff rentier les machines pendant la consultation des journaux d analyse 7 4 Mettre jour La mise jour r guli re
243. r Internet Explorer tels que les l ments Microsoft ActiveX e Contr le de p riph rique Ce module permet d analyser de bloquer ou d ajuster les filtres tendus autorisations et de d finir les autorisations des utilisateurs acc der un p riph rique et l utiliser e HIPS Le syst me HIPS surveille les v nements qui se produisent dans le syst me d exploitation et r agit en fonction d un ensemble de r gles personnalis es e Mode de pr sentation Fonctionnalit destin e aux utilisateurs qui ne veulent pas tre interrompus lors de l utilisation de leur logiciel Ils ne souhaitent pas tre d rang s par des fen tres contextuelles et veulent r duire les contraintes sur l UC Vous recevez un message d avertissement risque potentiel de s curit et la fen tre principale devient orange lorsque le mode de pr sentation est activ e Protection Anti Stealth D tecte les programmes dangereux tels que les rootkits qui sont en mesure de se dissimuler du syst me d exploitation Il est impossible de les d tecter l aide de techniques de test ordinaires e Protection de l acc s Web Si cette option est activ e tout le trafic HTTP ou HTTPS est analys afin d y rechercher des codes malveillants e Protection du client de messagerie Contr le les communications re ues via les protocoles POP3 et IMAP e Protection antihame onnage Vous prot ge des tentatives d acquisition de mots de passe de donn es bancaires
244. ran s affiche m ESET Shell 9 ESET Shell 2 6 lt 6 4 12928 8 opyuright lt c gt 1992 2815 ESET spol s r o Tous droits r serv s alidit de licence 12 31 2016 Derni re mise jour r ussie 87 0 automat iques Anti Stealth des documents en temps r el du syst me de fichiers fonctionnalit de cluster ESET ode de pr sentation rotection antihame onnage rotection du client de messagerie rotection de l acc s Web ANTIUIRUS DEUICE SCHEDULER TOOLS UI UPDATE WEB AND EMAIL REMARQUE les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re Personnalisation d eShell Vous pouvez personnaliser eShell dans le contexte ui eshe11 Vous pouvez configurer des alias des couleurs la langue et la strat gie d ex cution des scripts Vous pouvez galement choisir d afficher les commandes masqu es et d autres param tres 48 7 6 7 1 Utilisation Syntaxe Pour qu elles fonctionnent correctement les commandes doivent avec une syntaxe correcte Elles peuvent tre compos es d un pr fixe d un contexte d arguments d options etc Voici la syntaxe g n rale utilis e dans eShell lt pr fixe gt lt chemin de la commande gt lt commande gt lt arguments gt Exemple cette commande active la protection des documents SET ANTIVIRUS DOCUMENT
245. rigine Si le fichier se compose uniquement de code malveillant il est supprim Si un fichier infect est verrouill ou utilis par un processus syst me il n est g n ralement supprim qu apr s avoir t d verrouill normalement apr s un red marrage du syst me Menaces multiples Si des fichiers infect s n ont pas t nettoy s durant une analyse de l ordinateur ou si le niveau de nettoyage a t d fini sur Pas de nettoyage une fen tre d alerte s affiche elle vous invite s lectionner des actions pour ces fichiers S lectionnez des actions pour les fichiers les actions sont d finies pour chaque fichier de la liste puis cliquez sur Terminer Suppression de fichiers dans les archives En mode de nettoyage par d faut l archive compl te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement dit les archives ne sont pas supprim es si elles contiennent galement des fichiers sains Soyez prudent si vous choisissez un nettoyage strict dans ce mode une archive sera supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement blocages fr quents etc nous recommandons d effectuer les op rations suivantes e Ouvrez ESET File Security et cliquez sur Analyse de l ordinateur e Cliquez sur Analyse intellige
246. rimer r paration et suppression Il existe 3 options Vous pouvez modifier les composants install s r parer votre installation d ESET File Security ou la supprimer d sinstaller compl tement Modifier R parer ou Supprimer l installation S lectionnez l op ration que vous voulez ex cuter Modifier Ajoute ou supprime des fonctionnalit s d ESET File Security R parer R pare les erreurs dans l installation r pare les fichiers manquants ou corrompus les raccourcis ou les entr es du registre Supprimer Supprime ESET File Security de votre ordinateur Si vous s lectionnez l option Modifier la liste de tous les composants disponibles s affiche Choisissez les composants ajouter ou supprimer Vous pouvez ajouter supprimer simultan ment plusieurs composants Cliquez sur le composant et s lectionnez une option dans le menu d roulant Choisissez les composants du produit qui seront install s Composants requis Protection en temps r el du syst me de fichiers Web et messagerie Contr le de p riph rique Interface utilisateur graphique ESET Log Collector x cuter partir du disque dur Tout ex cuter partir du disque dur X Toute la fonctionnalit sera indisponible Collecte diff rents journaux syst me et produit afin de faciliter la r solution du cas par l assistance ESET Apr s avoir s lectionn une option cliquez sur Modifier pour effectuer les modifications
247. rimer d lib r ment des fichiers du disque dur D autres en revanche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les comp tences techniques de leurs auteurs Il est important de noter que contrairement aux chevaux de Troie et aux logiciels espions les virus sont de plus en plus rares car d un point de vue commercial ils ne sont pas tr s attrayants pour les auteurs de programmes malveillants En outre le terme virus est souvent utilis mal propos pour couvrir tout type d infiltrations On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Si votre ordinateur est infect par un virus il est n cessaire de restaurer les fichiers infect s leur tat original c est dire de les nettoyer l aide d un programme antivirus Dans la cat gorie des virus on peut citer OneHalf Tenga et Yankee Doodle 9 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers r side dans le fait que les vers ont la capacit de se r pliquer et de voyager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire d adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les
248. rincipale la fen tre Navigation gauche la fen tre Description droite au centre et la fen tre D tails droite au bas de la fen tre principale La section tat du journal num re les param tres de base d un journal filtre utilis type de filtre journal r sultat d une comparaison etc a ESET SYSINSPECTOR D tail Filtrage emerer rrms Section d tat Processus en cours smss exe H amp Connexions r seau E Entr es de Registre importantes H A Fichiers critiques H Q T ches du planificateur syst me H E Informations syst me H fl D tails du fichier g propos Statut du journal Journal actuel Sysinspector WIN STAESPU41F2 110801 1303 xmi 7 6 8 2 2 1 Contr les du programme CAProgramData ESET ESET Smart Security Sysinspecton Sysinspector WIN 5TAESPUAIF2 110801 1303zip ESET Sysinspector Fichier Arborescences Listes Aide Bon f Rechercher niveau de risque 1 9 Processus Chemin PID Processus en cours System Idle Process v System gt m smss exe gt In csrss exe n wininit exe gt E csrss exe gt fi winlogon exe gt n services exe gt E Isass exe gt E Ism exe gt E svchost exe E svchost exe m m c windowsisystem32 smss exe SHA1 A81B48ASD6A06543ED36B7E6EA75CS5E52B790D37 Heure de derni re criture 2009 07 14 03 14 Heure de cr ation 2009 07 14
249. riorit les r gles de priorit sup rieure sont dans la partie sup rieure de la liste Vous pouvez s lectionner plusieurs r gles et appliquer des actions par exemple les supprimer ou les d placer vers le haut ou le bas de la liste en cliquant sur Haut Monter Bas Descendre boutons fl ch s Les entr es de journaux peuvent tre affich es dans la fen tre principale du programme ESET File Security dans Outils gt Fichiers journaux 130 8 4 2 Ajout de r gles de contr le de p riph rique Une r gle de contr le de p riph rique d finit l action qui sera ex cut e lorsqu un p riph rique r pondant aux crit res de la r gle est connect l ordinateur Modifier la r gle Nom Block USB for User R gle activ e Type de p riph rique Stockage disque Action Bloquer Type de crit re P riph rique Fournisseur Mod le S rie Niveau de verbosit Toujours Liste des utilisateurs Modifier Entrez une description de la r gle dans le champ Nom afin de mieux l identifier Cliquez sur le bouton bascule situ en regard de l option R gle activ e pour d sactiver ou activer cette r gle cette option peut tre utile si vous ne souhaitez pas supprimer la r gle de fa on d finitive Type de p riph rique Choisissez le type de p riph rique externe dans le menu d roulant Stockage disque P riph rique portable Bluetooth FireWire Les types de p riph riques sont h rit s du syst me d exploita
250. rmations du disque ou d crire sur le disque d une mani re inhabituelle non conforme aux proc dures Windows classiques Les fichiers peuvent tre modifi s sans que les r gles correspondantes soient appliqu es Cette op ration peut provenir d un logiciel malveillant qui essaie de contourner la d tection d un logiciel de sauvegarde qui tente de faire une copie exacte d un disque ou encore d un gestionnaire de partition qui essaie de r organiser les volumes du disque Installer l l ment hook global Fait r f rence l appel de la fonction SetWindowsHookEx depuis la biblioth que MSDN Charger le pilote Installation et chargement de pilotes dans le syst me Op rations sur l application e D boguer une autre application Ajout d un syst me de d bogage au processus Lors du d bogage d une application de nombreux d tails concernant son comportement peuvent tre affich s et modifi s Vous pouvez galement acc der ses donn es e intercepter les v nements d une autre application L application source essaie de r cup rer les v nements destin s une application sp cifique il peut s agir par exemple d un programme keylogger d enregistrement des touches qui essaie de capturer les v nements d un navigateur Arr ter Mettre en attente une autre application Met un processus en attente le reprend ou l arr te accessible directement depuis l explorateur des processus ou le volet des processus e D marrer
251. roits d acc s suffisants Vous devez donc utiliser un compte Administrateur int gr dans la mesure o vous ne parviendrez effectuer l installation avec aucun autre compte qu Administrateur Il est possible d ex cuter le programme d installation de deux fa ons e Vous pouvez vous connecter localement l aide des informations d identification du compte Administrateur et simplement ex cuter le programme d installation e Vous pouvez tre connect avec un autre compte d utilisateur mais vous devez ouvrir l invite de commande avec Ex cuter en tant que et taper les informations d identification du compte Administrateur pour que cmd s ex cute en tant qu Administrateur puis taper la commande pour ex cuter le programme d installation par exemple msiexec i mais vous devez remplacer par le nom de fichier pr cis du programme d installation msi que vous avez t l charg Une fois que vous avez lanc le programme d installation et accept les termes du Contrat de Licence Utilisateur Final CLUF l assistant d installation vous guide tout au long de la proc dure d installation Si vous refusez les termes du Contrat de Licence l assistant s interrompt Terminer Il s agit du type d installation recommand Il installe toutes les fonctionnalit s d ESET File Security Lorsque vous choisissez ce type d installation vous devez uniquement sp cifier les dossiers dans lesquels installer le produit Vous pouvez galement accepter les do
252. roxy Ne remplissez ces champs que si un nom d utilisateur et un mot de passe sont requis Notez que ces champs ne sont pas ceux du mot de passe nom d utilisateur d ESET File Security et ne doivent tre remplis que si vous savez que vous avez besoin d un mot de passe pour acc der Internet via un serveur proxy 8 2 4 Se connecter au r seau local comme Lors de la mise jour depuis un serveur local sur un syst me d exploitation Windows NT une authentification est par d faut exig e pour chaque connexion r seau Configuration avanc e ANTIVIRUS LE G N RAL MISE JOUR Mon profil INTERNET ET MESSAGERIE G N RAL CONTR LE DE P RIPH RIQUE MODE DE MISE JOUR OUTILS INTERFACE UTILISATEUR PROXY HTTP SE CONNECTER AU RESEAU LOCAL EN TANT QUE Type d utilisateur local Compte syst me par d f V O Se d connecter du serveur apr s la mise jour MIROIR Pour configurer un compte de ce type s lectionnez Type d utilisateur local dans le menu d roulant e Compte syst me par d faut e Utilisateur actuel e Utilisateur sp cifi S lectionnez Compte syst me par d faut afin d utiliser le compte syst me pour l authentification Normalement aucun traitement d authentification n a lieu si les donn es d authentification ne sont pas fournies dans la section de configuration des mises jour Pour s assurer que le programme s authentifie l aide du compte de l utilisateur connect s lectionnez Utilisa
253. rtant Warning Error SecurityWarning Error Critical SecurityWarning Critical e Log Message proprement dit du journal ESET_ODServerScanLogs La classe ESET ODServerScanLogs comporte plusieurs instances chacune d entre elles repr sentant une ex cution de l analyse de serveur la demande Chaque instance contient ID Identifiant unique de ce journal la demande e Timestamp Horodatage de cr ation du journal au format WMI e Targets Dossiers Objets cibles de l analyse e TotalScanned Nombre total d objets analys s e Infected Nombre d objets infect s d tect s e Cleaned Nombre d objets nettoy s e RuleHits Nombre total d applications des r gles e Status tat de l analyse 140 ESET_ODServerScanLogRecords La classe ESET ODServerScanLogRecords comporte plusieurs instances chacune d entre elles repr sentant une entr e de l un des journaux d analyse repr sent s par les instances de la classe ESET ODServerScanLogs Les instances de cette classe fournissent les entr es de journal de toutes les analyses la demande tous les journaux Lorsqu une seule instance de journal d analyse est requise les instances doivent tre filtr es par la propri t LoglD Chaque instance de classe contient e LogiD Identifiant du journal d analyse auquel appartient cette entr e identifiant de l une des instances de la classe ESET ODServerScanLogs ID Identifiant unique de cette entr e de journal d analyse T
254. rveiller plus troitement les nouveaux fichiers Pour garantir un impact minimal de la protection en temps r el sur le syst me les fichiers d j analys s ne sont pas analys s plusieurs fois sauf s ils ont t modifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Ce comportement est contr l l aide de l optimisation intelligente Si l optimisation intelligente est d sactiv e tous les fichiers sont analys s chaque acc s Pour modifier ce param tre appuyez sur F5 pour ouvrir la configuration avanc e puis d veloppez Antivirus gt Protection en temps r el du syst me de fichiers Cliquez ensuite sur Param tres ThreatSense gt Autre puis s lectionnez ou d s lectionnez Activer l optimisation intelligente 8 1 6 1 Exclusions ne pas confondre avec Extensions exclues Les exclusions permettent d exclure des fichiers et dossiers de l analyse Pour que la d tection des menaces s applique bien tous les objets il est recommand de ne cr er des exclusions que lorsque cela s av re absolument n cessaire Certaines situations justifient l exclusion d un objet Par exemple lorsque les entr es de bases de donn es volumineuses risquent de ralentir l ordinateur pendant l analyse ou lorsqu il peut y avoir conflit entre le logiciel et l analyse par exemple logiciel de sauvegarde Pour exclure un objet de l analyse Cliquez sur Ajouter et entrez le che
255. rveur proxy ce niveau activez l option Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port de celui ci Si la communication avec le serveur proxy exige une authentification activez l option Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants Cliquez sur D tecter pour d tecter et renseigner automatiquement les param tres du serveur proxy Les param tres indiqu s dans Internet Explorer sont copi s 1 REMARQUE cette fonctionnalit ne r cup re pas les donn es d authentification nom d utilisateur et mot de passe vous devez doncles fournir Les param tres de serveur proxy peuvent galement tre d finis dans la configuration avanc e des mises jour Configuration avanc e gt Mise jour gt Proxy HTTP en s lectionnant Connexion via un serveur proxy dans le menu d roulant Mode proxy Ce param tre s applique au profil de mise jour donn et est recommand pour les ordinateurs portables car il permet de recevoir les mises jour de la base des signatures de virus depuis diff rents emplacements Pour plus d informations sur ce param tre consultez la section Configuration avanc e des mises jour 146 8 5 8 Notifications par e mail ESET File Security peut automatiquement envoyer des courriers lectroniques de notification si un v nement avec le niveau d
256. s CONTR LE DE P RIPH RIQUE Intervalle de rafra chissement de l tat en secondes OUTILS IRTIR INFORMATIONS DE CONFIGURATION Fichiers journaux Serveur proxy Les param tres ci dessous ne peuvent tre modifi s que par l Assistant Cluster Notifications par e mail Mode de pr sentation Diagnostics Port d coute 9777 Cluster Nom du cluster clusterName W2012R2 NODE1 W2012R2 NODE Liste de n uds de cluster 2 W2012R2 NODE3 INTERFACE UTILISATEUR Pour plus d informations sur ESET Cluster cliquez ici 151 8 5 13 Cluster ESET Cluster est une infrastructure de communication P2P de la gamme des produits ESET pour Microsoft Windows Server Cette infrastructure permet aux produits serveur d ESET de communiquer les uns avecles autres et d changer des donn es configuration et notifications par exemple ainsi que de synchroniser les donn es n cessaires pour le fonctionnement correct d un groupe d instances de produit Un exemple de ce type de groupe peut tre un groupe de n uds dans un cluster de basculement Windows ou un cluster d quilibrage de la charge r seau dot d un produit ESET et dans lequel la configuration du produit doit tre identique dans l ensemble du cluster ESET Cluster assure cette coh rence entre les instances Vous pouvez acc der la page d tat ESET Cluster dans le menu principal en cliquant sur Outils gt Cluster Lorsque ce produit est configur correctement la page d tat a cet
257. s e Si vous souhaitez exclure tous les fichiers d un dossier tapez le chemin d acc s au dossier et utilisez le masque CES e Pour exclure un disque complet avec tous ses fichiers et sous dossiers utilisez le masque D e Si vous ne souhaitez exclure que les fichiers doc utilisez le masque doc e Si le nom d un fichier ex cutable comporte un certain nombre de caract res variables dont vous ne connaissez que le premier par exemple D utilisez le format suivant D exe Les points d interrogation remplacent les caract res manquants inconnus 8 1 6 2 Param tres ThreatSense ThreatSense est une technologie constitu e de nombreuses m thodes complexes de d tection de menaces C est une technologie proactive elle fournit une protection d s le d but de la propagation d une nouvelle menace Elle utilise une combinaison d analyse de code d mulation de code de signatures g n riques et de signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technologie ThreatSense limine avec succ s les rootkits Les options de configuration du moteur ThreatSense permettent de sp cifier plusieurs param tres d analyse e Les types de fichiers et les extensions analyser e La combinaison de plusieurs m thodes de d tection e Les
258. s l aide de l option Ajouter Supprimer Permet de supprimer des adresses existantes de la liste Il est possible de supprimer uniquement les adresses cr es l aide de l option Ajouter Importer Importez un fichier comportant des adresses URL s parez les valeurs par un saut de ligne par exemple txt utilisant le codage UTF 8 8 3 4 1 2 Adresses HTTP Dans cette section vous pouvez sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification Par d faut les trois listes suivantes sont disponibles e Liste des adresses exclues de la v rification Aucune v rification de la pr sence de code malveillant n est effectu e pour les adresses r pertori es dans la liste e Liste des adresses autoris es Si l option N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es est activ e et si la liste des adresses bloqu es contient un ast risque correspond tout l utilisateur n est autoris acc der qu aux adresses r pertori es dans cette liste Les adresses de cette liste sont autoris es m me si elles sont incluses dans la liste des adresses bloqu es e Liste des adresses bloqu es L utilisateur n est pas autoris acc der aux adresses r pertori es dans cette liste moins qu elles ne figurent galement dans la liste des adresses autoris es Cliquez sur Ajouter pour cr er une liste Pour supprimer les listes s lectionn es c
259. s Sp cifie le niveau minimum de verbosit des notifications envoyer e Activer TLS Permet d activer les messages d alerte et de notification pris en charge parle chiffrement TLS e Intervalle apr s lequel les nouveaux e mails de notification seront envoy s min Intervalle en minutes apr s lequel de nouvelles notifications seront envoy es par e mail D finissez cette valeur sur 0 si vous souhaitez envoyer ces notifications imm diatement e Envoyer chaque notification dans un e mail s par Lorsque cette option est activ e le destinataire recevra un nouvel e mail pour chaque notification sp cifique Cela peut se traduire par la r ception d un nombre important d e mails dans une courte p riode de temps Format des messages e Format des messages d v nement Format des messages d v nement qui s affichent sur les ordinateurs distants Voir aussi Modifier le format e Format des messages d avertissement de menace Messages d alerte et de notification de menace dont le format par d faut est pr d fini Il est d conseill de modifier ce format Toutefois dans certaines circonstances par 147 exemple si vous avez un syst me automatis de traitement des messages vous serez peut tre amen modifier le format des messages Voir aussi Modifier le format e Utiliser les caract res alphab tiques locaux Convertit le message lectronique au codage ANSI sur la base des param tres r gionaux de Windows par exe
260. s lectionn s vous ouvrez un menu contextuel qui donne acc s aux options suivantes e Afficher Ouvre le journal s lectionn dans ESET Sysinspector quivaut double cliquer sur un journal e Cr er Cr e un journal Veuillez patienter jusqu ce que le journal ESET SysInspector soit pr t l option tat indique Cr e Supprimer tout Supprime tous les journaux e Exporter Exporte le journal dans un fichier xmlou xml compress 7 6 8 1 Cr er un rapport de l tat de l ordinateur Entrez un bref commentaire d crivant le journal cr er puis cliquez sur le bouton Ajouter Patientez jusqu ce que le journal d ESET Sysinspector soit pr t tat Cr Selon la configuration mat rielle et les donn es syst me la cr ation du journal peut prendre un certain temps 7 6 8 2 ESET Sysinspector 7 6 8 2 1 Introduction ESET Sysinspector ESET Sysinspector est une application qui inspecte votre ordinateur en profondeur et qui affiche en d tail toutes les donn es obtenues Des informations telles que les pilotes et applications install s les connexions r seau ou les entr es de registre importantes peuvent vous aider lucider un comportement suspect du syst me qu il soit d une incompatibilit logicielle ou mat rielle ou une infection par logiciel malveillant Vous pouvez acc der ESET Sysinspector de deux mani res Depuis la version int gr e dans les solutions ESET Security ou en t l c
261. s d taill es sur votre syst me Lorsque ESET File Security fonctionne correctement l tat de protection appara t en vert Si l attention est requise l ic ne appara t en orange ou en rouge Cliquez sur Surveiller l activit pour afficher un graphique en temps r el de l activit du syst me de fichiers axe horizontal L axe vertical repr sente les donn es lues ligne bleue et les donn es crites ligne rouge Le sous menu Statistiques permet d afficher le nombre d objets infect s nettoy s et propres d un module d fini Vous pouvez choisir diff rents modules dans la liste d roulante 7 1 1 Protection des param tres Les param tres ESET File Security peuvent tre tr s importants pour la strat gie de s curit de votre organisation Des modifications non autoris es peuvent mettre en danger la stabilit et la protection de votre syst me Pour acc der la configuration de l interface utilisateur cliquez sur Configuration dans le menu principal puis sur Configuration avanc e ou appuyez sur F5 sur le clavier Cliquez sur Interface utilisateur gt Configuration de l acc s s lectionnez l option Prot ger les param tres par un mot de passe puis cliquez sur le bouton D finir le mot de passe Configuration avanc e ANTIVIRUS ee ELEMENTS DE L INTERFACE UTILISATEUR MISE JOUR ALERTES ET NOTIFICATIONS INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE CONFIGURATION DE L ACC S OUTILS Prot ger les
262. s dans une liste d adresses autoris es Ajouter Permet de cr er une autre liste en plus des listes pr d finies Cela peut s av rer utile si vous souhaitez diviser de mani re logique des groupes diff rents d adresses Par exemple une liste d adresses bloqu es peut contenir les adresses d une liste noire publique externe et une autre liste peut comporter votre propre liste noire ce qui simplifie la mise jour de la liste externe tout en conservant la v tre intacte Modifier Permet de modifier les listes existantes Utilisez cette option pour ajouter ou supprimer des adresses des listes Supprimer Permet de supprimer une liste existante Il est possible uniquement de supprimer les listes cr es l aide de l option Ajouter et non les listes par d faut 8 3 4 1 1 Cr er une liste Cette section permet de sp cifier des listes d adresses URL masques qui seront bloqu s autoris s ou exclus de la v rification Lors de la cr ation d une liste vous pouvez configurer les options suivantes Type de liste d adresses Trois types de liste sont disponibles e Liste des adresses exclues de la v rification Aucune v rification de la pr sence de code malveillant n est effectu e pour les adresses r pertori es dans la liste e Liste des adresses bloqu es L utilisateur n est pas autoris acc der aux adresses r pertori es dans cette liste Cela ne s applique qu au protocole HTTP Les autres protocoles ne sont pas blo
263. s les droits actions ne sont pas disponibles pour tous les p riph riques Si un p riph rique comprend un espace de stockage les quatre actions sont disponibles Pour les p riph riques sans stockage seules deux options sont disponibles par exemple l action Lecture seule n tant pas disponible pour Bluetooth un tel p riph rique ne peut tre qu autoris ou bloqu Les autres param tres indiqu s ci dessous peuvent tre utilis s pour optimiser les r gles et les adapter des p riph riques Tous les param tres sont ind pendants de la casse e Fabricant Permet de filtrer par nom ou ID de fabricant e Mod le Nom du p riph rique e N de s rie Les p riph riques externes ont g n ralement leur propre num ro de s rie Dans le cas d un CD DVD Il s agit du num ro de s rie du support et pas du lecteur REMARQUE si ces trois descripteurs sont vides la r gle ignore ces champs lors de la recherche de correspondances Les param tres de filtrage de tous les champs de texte ne respectent pas la casse et les caract res g n riques ne sont pas pris en charge Conseil pour d terminer les param tres d un p riph rique cr ez une r gle d autorisation pour ce type de p riph rique connectez le p riph rique votre ordinateur puis v rifiez les d tails du p riph rique dans le journal du contr le de p riph rique Gravit e Toujours Consigne tous les v nements e Diagnostic Consig
264. s par une notification affich e dans l angle inf rieur droit de l cran S il n est pas possible de s lectionner automatiquement l action correcte le programme propose plusieurs actions de suivi C est le cas galement si une action pr d finie ne peut pas tre men e bien Nettoyage strict Le programme nettoie ou supprime tous les fichiers infect s Les seules exceptions sont les fichiers syst me Si un fichier ne peut pas tre nettoy l application demande l utilisateur le type d op ration 93 effectuer Avertissement si une archive contient un ou plusieurs fichiers infect s elle peut tre trait e de deux fa ons En mode standard Nettoyage standard toute l archive est supprim e si tous ses fichiers sont infect s En mode de nettoyage strict l archive est supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers contenus 8 1 6 2 4 Quand faut il modifier la configuration de la protection en temps r el La protection du syst me de fichiers en temps r el est le composant essentiel de la s curisation du syst me Proc dez toujours avec prudence lors de la modification des param tres de ce module Il est recommand de ne modifier les param tres que dans des cas tr s pr cis Apr s l installation d ESET File Security tous les param tres sont optimis s pour garantir le niveau maximum de syst me de s curit aux utilisateurs Pour restaurer les param tres par
265. s pas HKEY_USERS S 1 2 21 2928335913 73762274 491795397 7895 default software HKEY_ LOCAL MACHINE system ControlSet n est pas un chemin valide de cl de registre Un chemin de cl de registre contenant le symbole signifie ce chemin ou tout autre niveau apr s ce symbole C est le seul moyen d utiliser des caract res g n riques pour les cibles s jour L valuation porte tout d abord sur la partie sp cifique du chemin puis sur celle figurant apr s le symbole Si vous cr ez une r gle tr s g n rique l avertissement concernant ce type de r gle s affiche Dans l exemple suivant nous allons montrer comment limiter le comportement ind sirable des applications 8 1 12 2 Configuration avanc e Les options suivantes sont utiles au d bogage et l analyse d un comportement d application Pilotes dont le chargement est toujours autoris Le chargement des pilotes s lectionn s est toujours autoris quel que soit le mode de filtrage configur except en cas de blocage explicite par une r gle utilisateur Consigner toutes les op rations bloqu es Toutes les op rations bloqu es sont inscrites dans le journal HIPS Avertir en cas de changements dans les applications de d marrage Affiche une notification sur le Bureau chaque fois qu une application est ajout e au d marrage du syst me ou en est supprim e Veuillez vous reporter notre base de connaissance pour une version mise jour de cette page
266. s r seau prot g s sur la passerelle 138 Classe ESET_ Statistics La classe ESET Statistics comporte plusieurs instances en fonction du nombre de scanners du produit Chaque instance contient e Scanner Code cha ne du scanner par exemple CLIENT FILE e Total Nombre total de fichiers analys s Infected Nombre de fichiers infect s d tect s Cleaned Nombre de fichiers nettoy s Timestamp Horodatage de la derni re modification des statistiques Format WMI par exemple 20130118115511 000000 060 ResetTime Horodatage de la derni re r initialisation des compteurs statistiques Format WMI par exemple 20130118115511 000000 060 La liste des cha nes repr sente les scanners actuellement reconnus CLIENT _ FILE CLIENT EMAIL CLIENT_WEB SERVER FILE SERVER EMAIL SERVER_WEB Classe ESET_ThreatLog La classe ESET ThreatLog comporte plusieurs instances chacune d entre elles repr sentant une entr e du journal Menaces d tect es Chaque instance contient e ID Identifiant unique de cette entr e de journal e Timestamp Horodatage de cr ation de l entr e de journal au format WMI e Loglevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Scanner Nom du scanner qui a cr
267. s sont en r alit eux m mes des logiciels espions Si un fichier est d tect comme logiciel espion sur votre ordinateur il est pr f rable de le supprimer car il est fort probable qu il contienne du code malveillant 9 1 7 Compresseurs Le compresseur est un fichier ex cutable auto extractible qui associe plusieurs genres de programmes malveillants dans un seul package Les compresseurs les plus courants sont UPX PE Compact PKLite et ASPack Le m me programme malveillant peut tre d tect diff remment lorsqu il est compress l aide d un compresseur diff rent Les compresseurs sont capables de faire muter leur signature au fil du temps les programmes malveillants deviennent ainsi plus difficiles d tecter et supprimer 9 1 8 Bloqueur d exploit Le bloqueur d exploit est con u pour renforcer les applications connues pour tre tr s vuln rables aux exploits navigateurs Web lecteurs de fichiers PDF clients de messagerie et composants MS Office Il surveille le comportement des processus et recherche toute activit suspecte pouvant indiquer un exploit Il offre une couche de protection suppl mentaire plus proche des pirates en utilisant une technologie compl tement diff rente par rapport aux techniques ax es uniquement sur la d tection des fichiers malveillants Lorsqu il identifie un processus suspect le bloqueur d exploit peut arr ter ce processus imm diatement Il enregistre les donn es concernan
268. ser les fichiers et les d poser sur ce raccourci Pour des raisons de s curit Windows Vista 7 peuvent d sactiver la fonction glisser d poser entre des fen tres dont les autorisations diff rent Existe t il une sp cification pour le format de fichier journal Existe t il un kit de d veloppement logiciel SDK Pour l instant il n existe ni sp cifications pour le fichier journal ni SDK car le programme en est toujours au stade du d veloppement Apr s la diffusion du programme nous fournirons ces l ments sur la base des commentaires et des demandes des clients Comment ESET Sysinspector value t il le risque que pose un objet en particulier Dans la majorit des cas ESET Sysinspector attribue des niveaux de risque aux objets fichiers processus cl s de Registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Sur la base de cette heuristique un niveau de risque de 1 Bon vert 9 Risqu rouge est attribu aux objets Dans le volet de navigation gauche la couleur des sections est d finie par le niveau de risque le plus lev d un des objets qu elles contiennent Un niveau de risque 6 Inconnu rouge signifie t il que l objet est dangereux Les valuations d ESET Sysinspector ne garantissent pas qu un objet est malveillant Cette r ponse doit tre apport e par l expert en s curit
269. signe toutes les informations n cessaires pour un r glage d taill du programme et de toutes les entr es ci dessus o Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus o Avertissements Enregistre les erreurs critiques et les messages d avertissement o Erreurs Les erreurs de type Erreur de t l chargement de fichier et les erreurs critiques sont enregistr es o Avertissements critiques R pertorie toutes les erreurs critiques erreur de d marrage de la protection antivirus etc 8 5 7 Serveur proxy Dans les grands r seaux locaux la connexion de votre ordinateur Internet peut s effectuer par l interm diaire d un serveur proxy Si c est le cas les param tres suivants doivent tre d finis Dans le cas contraire le programme ne pourra pas se mettre jour automatiquement Dans ESET File Security il est possible de configurer le serveur proxy partir de deux sections de la configuration avanc e compl te Tout d abord les param tres de serveur proxy peuvent tre configur s dans Configuration avanc e depuis Outils gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET File Security Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de se
270. sion de terminal Cet affichage n est g n ralement pas conseill sur les serveurs Terminal Server Si vous souhaitez d sactiver l interface utilisateur graphique pour les sessions de terminal vous pouvez le faire parle biais d eShell en ex cutant la commande set ui ui gui start mode terminal L interface utilisateur graphique passe ainsi en mode terminal Il existe deux modes pour le d marrage de l interface utilisateur graphique set ui ui gui start mode full set ui ui gui start mode terminal Si vous souhaitez conna tre le mode actuellement utilis ex cutez la commande get ui ui qui start mode 1 REMARQUE si vous avez install ESET File Security sur un serveur Citrix il est recommand d utiliserles param tres d crits dans cet article de la base de connaissances 8 6 6 tats et messages d sactiv s Messages de confirmation Affiche la liste des messages de confirmation que vous pouvez choisir d afficher ou non tats d application d sactiv s Permet d activer ou de d sactiver l affichage de l tat dans le volet tat de la protection du menu principal 8 6 6 1 Messages de confirmation Cette bo te de dialogue contient les messages de confirmation qu ESET File Security affiche avant l ex cution de toute action Activez ou d sactivez la case cocher en regard de chaque message de confirmation pour l activer ou non 8 6 6 2 tats d application d sactiv s Cette bo te de dialogue permet de s lectionner
271. sion et des fonctionnalit s du produit install es 10 11 56 AM 0 W2012R2 NODE1 156 Le rapport est disponible une fois que la v rification des n uds est termin e V rification des n uds 2 Journal de v rification des n uds vertier 10 11 56 AM La v rification des n uds a d marr 10 11 56 AM Test PING 10 11 56 AM OK 10 11 56 AM Test d acc s au partage d admininstration 10 11 56 AM OK 10 11 56 AM Test d acc s au Gestionnaire des services 10 11 56 AM OK 10 11 56 AM V rification de la version et des fonctionnalit s du produit install es 10 11 58 AM OK lt Pr c dent Suivant gt Annuler 8 5 13 4 Assistant Cluster page 4 Lorsque le produit doit tre install sur un ordinateur distant lors de l initialisation d ESET Cluster le package d installation recherche le programme d installation dans le r pertoire ProgramData ESET lt Nom_produit gt nstaller S il ne s y trouve pas l utilisateur est invit le rechercher Installation des n uds et activation du cluster Journal d installation du produit EE Installer lt Pr c dent Annuler i REMARQUE lorsque vous tentez d utiliser une installation distance automatique pour un n ud dot d une autre plateforme 32 bits par rapport 64 bits le programme le d tecte et recommande une installation manuelle pour ce n ud 1 REMARQUE si une ancienne version de ESET File Securit
272. space libre sur le disque pouvant tre utilis doit tre au moins deux fois sup rieur l espace utilis parles captures d cran et les disques virtuels La machine virtuelle analyser est hors ligne d sactiv e Nous d tectons les disques du syst me d exploitation de la machine virtuelle l aide d Hyper V Management et de la prise en charge de disques virtuels et nous nous y connectons De cette mani re nous acc dons de la m me mani re au contenu des disques que lorsque nous acc dons aux fichiers d un disque dur standard La machine virtuelle analyser est en ligne en cours d ex cution en pause enregistr e Nous d tectons les disques du syst me d exploitation de la machine virtuelle l aide d Hyper V Management et de la prise en charge de disques virtuels La connexion g n rique aux disques n est pas disponible pour l instant Par cons quent nous cr ons une capture d cran de la machine virtuelle et nous l utilisons pour nous connecter aux disques en mode de lecture seule La capture d cran est ensuite supprim e au terme de l analyse La cr ation d une capture d cran est une op ration lente qui peut prendre de quelques secondes une minute Ce d tail doit tre pris en compte lors de l application d une analyse Hyper V un nombre de machines virtuelles plus important 1 REMARQUE jusqu pr sent l analyse Hyper V est uniquement une analyse en mode de lecture seule tant pour une machine virtuel
273. sse Cette m thode permet de g rer plusieurs licences partir d un seul emplacement e Fichier de licence hors ligne fichier g n r automatiquement qui est transf r au produit ESET afin de fournir 76 des informations de licence Ce fichier de licence hors ligne est g n r partir du portail des licences Il est utilis dans les environnements dans lesquelles l application ne peut pas se connecter l autorit de certification Cliquez sur Activer ult rieurement avec ESET Remote Administrator si votre ordinateur est membre d un r seau g r et si l administrateur effectue l activation distance via ESET Remote Administrator Vous pouvez galement utiliser cette option si vous souhaitez activer ce client ult rieurement Dans la fen tre principale du programme cliquez sur Aide et assistance gt G rer la licence pour g rer les informations de licence tout moment L ID de licence publique s affiche il sert identifier votre produit et votre licence aupr s d ESET Le nom d utilisateur sous lequel l ordinateur est enregistr aupr s du syst me de gestion des licences est stock dans la section propos Il est visible lorsque vous cliquez avec le bouton droit sur l ic ne dans la partie syst me de la barre des t ches 1 REMARQUE ESET Remote Administrator peut activer des ordinateurs clients en silence l aide des licences fournies par l administrateur 7 7 1 3 Comment cr er une t che dans le Planificat
274. ssiers d installation par d faut pr d finis recommand Le programme d installation installe ensuite automatiquement toutes les fonctionnalit s du programme Personnalis L installation personnalis e vous permet de choisir les fonctionnalit s du programme ESET File Security installer sur votre syst me Vous s lectionnez les fonctionnalit s composants installer dans une liste classique Outre l assistant d installation vous pouvez choisir d installer ESET File Security de mani re silencieuse par le biais d une ligne de commande Ce type d installation ne demande aucune intervention de l utilisateur contrairement l assistant d installation Il s av re utile pour automatiser ou simplifier l installation Ce type d installation est galement appel installation sans assistance caril ne demande aucune action de la part de l utilisateur Installation silencieuse sans assistance Effectuez l installation l aide de la ligne de commande msiexec i lt nom package gt qn 1 xv msi log 1 REMARQUE Il est fortement recommand dans la mesure du possible d installer ESET File Security sur un syst me d exploitation r cemment install et configur Toutefois si vous n avez pas besoin de l installer sur un syst me existant la meilleure solution consiste d sinstaller la version ant rieure de ESET File Security de red marrer le serveur et d installer ensuite la nouvelle version de ESET File Security 1 REMARQUE si vous
275. st conseill d acc der Configuration avanc e gt Mise jour gt Miroir pour v rifier le nom d utilisateur et le mot de passe La saisie de donn es d authentification incorrectes est raison la plus courante de cette erreur 115 Configuration avanc e ANTIVIRUS FICHIERS MISE JOUR Fichiers Modifier INTERNET ET MESSAGERIE CONTR LE DE P RIPH RIQUE SERVEUR HTTP Port du serveur OUTILS Authentification INTERFACE UTILISATEUR SSL POUR SERVEUR HTTP Fichier de certificat Type de certificat Fichier de cl priv e Type de cl priv e Int gr e SE CONNECTER AU RESEAU LOCAL EN TANT QUE MISE JOUR DES COMPOSANTS DU PROGRAMME v Une fois le serveur miroir configur vous devez ajouter le nouveau serveur de mise jour sur les postes de travail clients Pour ce faire proc dez comme suit e Acc dez Configuration avanc e F5 puis cliquez sur Mise jour gt General e D sactivez l option Choisir automatiquement puis ajoutez un nouveau serveur dans le champ Serveur de mise jour dans l un des formats suivants http adresse_IP_de_votre serveur 2221 https adresse IP_de votre serveur 2221 si vous utilisez SSL Acc s au miroir via le partage des syst mes Un dossier partag doit d abord tre cr sur un lecteur local ou r seau Lors de la cr ation du dossier pour le miroir il est n cessaire d octroyer le droit d criture l utilisateur qui va sauvegarder les fichiers de mise jour
276. ste ne seront jamais envoy s aux laboratoires d ESET pour analyse m me s ils contiennent un code suspect Les fichiers les plus courants sont exclus par d faut doc etc Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez Si vous avez d j utilis le syst me ESET Live Grid et l avez d sactiv il est possible qu il reste des paquets de donn es envoyer M me apr s la d sactivation ces paquets sont envoy s ESET Une fois toutes les informations actuelles envoy es plus aucun paquet ne sera cr 134 8 5 1 1 Filtre d exclusion L option Modifier en regard d Exclusions dans ESET Live Grid permet de configurer le mode de soumission des menaces au laboratoire des virus d ESET pour analyse Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s agit d une application malveillante sa d tection est ajout e la prochaine mise jour de la base des signatures de virus 8 5 2 Quarantaine Les fichiers infect s ou suspects sont stock s sous une forme b nigne dans le dossier de quarantaine Par d faut le module de protection en temps r el place en quarantaine les fichiers nouvellement cr s afin d viter toute infection Analyser nouveau les fichiers en quarantaine apr s chaque mise jour Tous les fichiers en quarantaine sont analys s apr s chaque mise jour de la base des signatures de virus
277. stre les erreurs critiques et les messages d avertissement e Erreurs Enregistre les erreurs du type Erreur de t l chargement du fichier et les erreurs critiques e Critique Consigne uniquement les erreurs critiques erreur de d marrage de la protection antivirus etc La derni re fonctionnalit de cette section permet de configurer la destination des notifications dans un environnement multi utilisateur Le champ Sur les syst mes multi utilisateurs afficher les notifications sur l cran de l utilisateur suivant indique l utilisateur qui recevra les notifications syst me et les autres notifications lorsque le syst me autorise la connexion simultan e de plusieurs utilisateurs Normalement il doit s agir de l administrateur syst me ou de l administrateur r seau Cette option est particuli rement utile pour les serveurs Terminal Server condition que toutes les notifications syst me soient envoy es l administrateur 8 6 2 Configuration de l acc s Il est essentiel que ESET File Security soit correctement configur pour garantir la s curit maximale du syst me Tout changement inappropri peut entra ner la perte de donn es importantes Pour viter des modifications non autoris es les param tres de la configuration d ESET File Security peuvent tre prot g s par mot de passe Les param tres de configuration pour la protection par mot de passe figurent dans le sous menu Configuration de l acc s sous Interfac
278. syst me de fichiers Lancer automatiquement la protection en temps r el du Analyse de l ordinateur la ne demande Analyse en cas d inactivit g Analyse au d marrage SUPPORTS A ANALYSER Supports amovibles Protection des documents HIPS Supports amovibles Lecteurs locaux Lecteurs r seau MISE JOUR INTERNET ET MESSAGERIE ANALYSER QUAND CONTR LE DE P RIPH RIQUE Ouverture de fichier OUTILS Cr ation de fichier Ex cution de fichier INTERFACE UTILISATEUR Acc s aux supports amovibles Arr t de l ordinateur v Par d faut la protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me et assure une analyse ininterrompue Dans certains cas particuliers par exemple en cas de conflit avec un autre scanner en temps r el la protection en temps r el peut tre d sactiv e en d s lectionnant D marrer automatiquement la protection en temps r el du syst me de fichiers sous Protection en temps r el du syst me de fichiers gt General dans Configuration avanc e e Supports analyser Par d faut tous les types de supports font l objet de recherches de menaces potentielles Disques locaux Contr le tous les disques durs syst me Supports amovibles Contr le les CD DVD les p riph riques USB les p riph riques Bluetooth etc Disques r seau Analyse tous les lecteurs mapp s II est recommand d utiliser les param tres par d faut et de ne les modifier que dans des c
279. t votre ordinateur peut pr senter un risque de s curit La fen tre Groupes de p riph riques se divise en deux parties La partie droite de la fen tre contient la liste des p riph riques appartenant un groupe donn La partie gauche r pertorie la liste des groupes existants S lectionnez le groupe contenant les p riph riques que vous souhaitez afficher dans le volet droit Lorsque vous ouvrez la fen tre Groupes de p riph riques et que vous s lectionnez un groupe vous pouvez ajouter ou supprimer des p riph riques de la liste Une autre m thode pour ajouter des p riph riques au groupe consiste les importer partir d un fichier Vous pouvez aussi cliquer sur le bouton Renseigner pour que tous les p riph riques connect s votre ordinateur soient r pertori s dans la fen tre P riph riques d tect s S lectionnez un p riph rique dans la liste renseign e puis cliquez sur OK pour l ajouter au groupe l ments de commande Ajouter vous pouvez ajouter un groupe en saisissant son nom Vous pouvez galement ajouter un p riph rique un groupe existant Vous pouvez ventuellement indiquer des informations d taill es le nom du fabricant le mod le et le num ro de s rie par exemple selon l endroit de la fen tre o vous avez cliqu sur le bouton Modifier Permet de modifier le nom du groupe s lectionn ou les param tres du p riph rique ins r fabricant mod le num ro de s rie etc
280. t cliquer sur le bouton Modifier 170 8 9 1 D tails de la t che Saisissez le nom de la t che s lectionnez un type de t che puis cliquez sur Suivant e Ex cuter une application externe e Maintenance des journaux e Contr le des fichiers de d marrage du syst me e Cr er un rapport de l tat de l ordinateur e Analyse de l ordinateur la demande e Premi re analyse e Mise jour Ex cution de t che la t che sp cifi e est ex cut e une fois la date et l heure indiqu es Une t che peut tre ignor e si l ordinateur est teint ou aliment par batterie S lectionnez quel moment la t che doit tre ex cut e parmi ces options puis cliquez sur Suivant e la prochaine heure planifi e e D s que possible e Imm diatement si la dur e coul e depuis la derni re ex cution d passe la valeur sp cifi e heures 8 9 2 Planification de la t che Une fois Ex cution de t che la t che sp cifi e est ex cut e une fois la date et l heure indiqu es 8 9 3 Planification de la t che La t che est ex cut e de mani re r p t e aux intervalles indiqu s S lectionnez l une des options de planification suivantes e Une fois La t che est ex cut e une fois la date et l heure pr d finies e Plusieurs fois La t che est ex cut e aux intervalles indiqu s en heures e Quotidiennement La t che est ex cut e tous les jours l heure d finie e Chaque s
281. t reportez vous la section Statistiques Quand soumettre par d faut l option D s que possible est s lectionn e pour que les fichiers suspects soient envoy s au laboratoire de recherche sur les menaces d ESET Ceci est recommand lorsqu une connexion Internet permanente est disponible et que les fichiers suspects peuvent tre livr s tr s rapidement S lectionnez l option Pendant la mise jour pour que les fichiers suspects soient t l charg s vers ThreatSense Net pendant la mise jour suivante 95 Filtre d exclusion Cette option permet d exclure certains fichiers dossiers de la soumission Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles tels que des documents ou des feuilles de calcul Les fichiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez Adresse de contact Votre adresse de contact facultative peut tre envoy e avecles fichiers suspects et peut tre utilis e pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires 8 1 7 Analyse de l ordinateur la demande Les options de cette section permettent de s lectionner des param tres d analyse Profil s lectionn Ensemble des param tres utilis s par
282. t EE FOR MICROSOFT WINDOWS SERVER J Configuration Serveur Ordinateur Outils Cluster D sactiv Le cluster n est pas configur et ne peut pas tre activ ici Utilisez l Assistant Cluster pour configurer et activer la fonctionnalit EH Exclusions automatiques Fe re CONFIGURATION Importer exporter les param tres Configuration avanc e Pour d sactiver temporairement un module cliquez sur le bouton bascule vert D situ en regard Notez que cette op ration peut diminuer le niveau de protection de l ordinateur Pour r activer la protection d un composant de s curit d sactiv cliquez sur le bouton bascule rouge CH Pour acc der aux param tres d taill s d un composant de s curit sp cifique cliquez sur l engrenage Lo Si vous souhaitez d finir des options plus d taill es cliquez sur Configuration avanc e ou appuyez sur F5 D autres options sont disponibles au bas de la fen tre de configuration Pour charger les param tres de configuration l aide d un fichier de configuration xml ou pour enregistrer les param tres de configuration actuels dans un fichier de configuration utilisez l option Importer exporter les param tres Pour plus d informations consultez la section Importer exporter les param tres 82 8 1 Antivirus La protection antivirus et antispyware vous prot ge des attaques contre le syst me en contr lant les changes de fichiers et de courrier ainsi qu
283. t activ e les t ches ou les profils ajout s automatiquement ou manuellement sont perdus R tablir les param tres par d faut Voulez vous r tablir tous les param tres de cette section Cette op ration va r tablir les valeurs par d faut des param tres Les modifications apport es apr s l installation seront perdues Cette action ne peut pas tre annul e R tablir le contenu des tables x Les donn es ajout es manuellement ou automatiquement aux tables et aux listes les r gles les t ches et les profils par exemple seront perdues R tablir les param tres par d faut 8 8 R tablir les param tres par d faut Tous les param tres du programme pour tous les modules sont r tablis dans l tat qu ils auraient apr s une nouvelle installation R tablir les param tres par d faut Voulez vous r tablir tous les param tres Cette op ration va r tablir les valeurs par d faut des param tres Les modifications apport es apr s l installation seront perdues Cette action ne peut pas tre annul e R tablir les param tres par d faut 169 8 9 Planificateur Le Planificateur est accessible depuis le menu principal d ESET File Security dans Outils Le planificateur contient la liste de toutes les t ches planifi es et des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis Coert ME FOR MICROSOFT WINDOWS SERVER Il Il J
284. t antispyware 1465 20150804 1465 8 3 2015 Module d heuristique avanc e 1158 20150730 1158 7 29 2015 Avertissement Ce programme est prot g par les lois sur le copyright et les trait s internationaux Toute copie ou distribution sans l autorisation expresse d ESET spol s r o par quelque proc d que ce soit en tout ou en partie est strictement interdite et entra nera des poursuites au maximum des possibilit s offertes par ces lois au plan international Vous pouvez copier les informations sur les modules Composants install s dans le Presse papiers en cliquant sur Copier Ce proc d peut tre utile pour la r solution des probl mes ou lorsque vous contactez l assistance technique 79 7 7 5 Activation du produit Une fois l installation termin e vous tes invit activer le produit Plusieurs m thodes permettent d activer le produit Certains sc narios d activation propos s dans la fen tre d activation peuvent varier en fonction du pays et selon le mode de distribution CD DVD page Web ESET etc Pour activer votre copie d ESET File Security directement partir du programme cliquez sur l ic ne dans la partie syst me de la barre des t ches puis s lectionnez Activer la licence du produit dans le menu Vous pouvez galement activer le produit dans le menu principal sous Aide et assistance gt Activer la licence ou tat de la protection gt Activer la licence du produit Pour activer ESET Fi
285. t dans la liste des adresses exclues de la v rification ne font pas l objet d une analyse de code malveillant lors de leur acc s L option Activer le filtrage du protocole SSL doit tre s lectionn e si vous souhaitez filtrer les adresses HTTPS en plus des pages Web HTTP Sinon seuls les domaines des sites HTTPS que vous avez visit s sont ajout s et non l URL compl te Dans toutes les listes vous pouvez utiliser les symboles sp ciaux ast risque et point d interrogation 125 L ast risque repr sente n importe quel chiffre ou caract re alors que le point d interrogation symbolise un seul caract re Un soin particulier doit tre apport la sp cification des adresses exclues car la liste ne doit contenir que des adresses s res et fiables De la m me mani re veillez employer correctement les symboles et dans cette liste Si vous souhaitez bloquer toutes les adresses HTTP l exception des adresses figurant dans la liste active des adresses autoris es ajoutez un ast risque la liste active des adresses bloqu es Liste d adresses Nom de la liste Liste d adresses Description de la liste Liste des adresses autoris es Autoris es Liste des adresses bloqu es Bloqu es Liste des adresses exclues de la v rification Exclues de la v rification Ajouter un caract re g n rique la liste des adresses bloqu es pour bloquer toutes les URL l exception de celles incluse
286. t la menace et les envoie au syst me ESET Live Grid dans le cloud Ces donn es sont trait es parle laboratoire d ESET et permettent de mieux prot ger tous les utilisateurs contre les menaces inconnues et les attaques imm diates logiciels malveillants tr s r cents n ayant encore aucun rem de pr configur 179 9 1 9 Scanner de m moire avanc Le scanner de m moire avanc fonctionne avecle bloqueur d exploit pour offrir une meilleure protection contre les logiciels malveillants qui ne sont pas d tect s parles produits anti logiciels malveillants gr ce l obscurcissement et ou au chiffrement Dans les cas o l mulation ou l heuristique classique ne d tecte pas la menace le scanner de m moire avanc est en mesure d identifier tout comportement suspect et d analyser les menaces lorsqu elles apparaissent dans la m moire syst me Cette solution est efficace m me sur les logiciels malveillants fortement obscurcis Contrairement au bloqueur d exploit il s agit d une m thode ult rieure l ex cution Cela signifie que des activit s malveillantes ont pu avoir le temps de s ex cuter avant que cette menace soit d tect e Toutefois si les autres techniques de d tection ont chou il apporte une couche suppl mentaire de s curit 9 1 10 Applications potentiellement dangereuses II existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent
287. ta ESETIESET File Security Installation minimale Les fonctionnalit s essentielles et l interface ligne de commande sont install es Cette m thode tre recommand e sur Windows Server Core 15 Installation personnalis e Type d installation Choisissez le type d installation qui r pond vos besoins O Compl te Toutes les fonctionnalit s de programme seront install es Les fonctionnalit s essentielles et l interface utilisateur en ligne de commande vont tre install es Recommand pour Choisissez les fonctionnalit s du programme qui seront install es Recommand pour les utilisateurs exp riment s Ce type d installation permet de s lectionner les fonctionnalit s installer II s av re utile lorsque vous souhaitez personnaliser ESET File Security et installer uniquement les composants dont vous avez besoin Vous pouvez ajouter ou supprimer des composants de l installation existante Pour ce faire ex cutezle fichier d installation msi que vous avez utilis lors de l installation initiale ou acc dez Programmes et fonctionnalit s accessible partir du Panneau de configuration Windows Cliquez avec le bouton droit sur ESET File Security et s lectionnez Modifier Le programme d installation s ouvre de la m me mani re que si vous l aviez ex cut manuellement Suivez ces tapes pour ajouter ou supprimer des composants 16 Proc dure de modification des composants Ajouter supp
288. tch amp set password plain lt votremotdepasse gt amp set status disabled La commande concat n e ci dessus d marre un mode de traitement par lots d finit le mot de passe qui sera utilis et d sactive la protection CHEMIN DE CONTEXTE root SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Affiche le mot de passe set D finit ou efface le mot de passe restauration Efface le mot de passe ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe 53 EXEMPLES set password plain lt votremotdepasse gt D finit un mot de passe qui sera utilis pour les commandes prot g es par mot de passe restore password Efface le mot de passe EXEMPLES get password Utilisez cette commande pour d finir si le mot de passe est configur le mot de passe n appara t pas clairement il est remplac par une s rie d ast risques Si vous ne voyez aucun ast risque cela signifie qu aucun mot de passe n est d fini set password plain lt votremotdepasse gt Utilisez cette commande pour configurer le mot de passe d fini restore password Cette commande efface le mot de passe d fini STATUS Affiche des informations sur l tat en cours de la protection ESET File Security identique l interface utilisateur graphique CHEMIN DE CONTEXTE root SYNTAXE get restore status set status disabled enabled
289. techniques d ESET la base de connaissances est l outil le plus puissant pour r soudre diff rents types de probl mes e Ouvrir l aide Cliquez sur ce lien pour lancer les pages d aide ESET File Security e Trouver une solution rapide cette option permet de trouver les solutions aux probl mes les plus fr quents Nous vous recommandons de lire cette section avant de contacter le service d assistance technique Service client e Envoyer une demande d assistance Si vous ne trouvez pas de r ponse votre probl me vous pouvez galement utiliser le formulaire situ sur le site Web d ESET pour prendre rapidement contact avec notre service client Outils d assistance Encyclop die des menaces Permet d acc der l encyclop die des menaces ESET qui contient des informations sur les dangers et les sympt mes de diff rents types d infiltration Historique de la base des signatures de virus M ne ESET Virus radar qui contient des informations sur les versions de la base des signatures de virus ESET Nettoyeur sp cialis Ce nettoyeur identifie et supprime automatiquement les infections courantes par logiciels malveillants Pour obtenir plus d informations consultez cet article de la base de connaissances ESET 75 Informations sur le produit et la licence o propos de ESET File Security Affiche des informations sur votre copie de ESET File Security e G rerlalicence Cliquez sur cette option pour ouvrir la fen
290. ter la protection en temps r el du syst me de fichiers Elle peut tre d sactiv e pour am liorer la performance des syst mes qui ne sont pas expos s un grand nombre de documents Microsoft Office e Int gration du syst me active le syst me de protection Pour modifier cette option appuyez sur F5 pour ouvrir la fen tre Configuration avanc e puis cliquez sur gt Protection des documents dans la configuration avanc e compl te e Reportez vous la section Param tres Threatsense pour plus d informations sur les param tres de protection de document Cette fonctionnalit est activ e par des applications utilisant Microsoft Antivirus API par exemple Microsoft Office 2000 et versions ult rieures ou Microsoft Internet Explorer 5 0 et versions ult rieures 103 8 1 12 HIPS Les modifications apport es aux param tres HIPS ne doivent tre effectu es que par un utilisateur exp riment Une configuration incorrecte des param tres HIPS peut en effet entra ner une instabilit du syst me Le syst me HIPS Host Intrusion Prevention System prot ge votre syst me des logiciels malveillants et de toute activit non souhait e qui pourrait avoir une incidence sur votre ordinateur Il utilise l analyse avanc e des comportements associ e aux fonctionnalit s de d tection du filtre r seau qui surveille les processus en cours les fichiers et les cl s de registre Le syst me HIPS diff re de la protection en temps r
291. teur Mot de passe FICHIERS Fichiers Modifier SERVEUR HTTP SE CONNECTER AU RESEAU LOCAL EN TANT QUE MICE 1O1ID DEC COMDNCANTE Di DONGDARAME ba Pour cr er un miroir sur un poste de travail client activez l option Cr er un miroir de mise jour L activation de cette option active d autres options de configuration du miroir telles que la mani re d acc der aux fichiers de mise jour et le chemin des fichiers miroir Acc der aux fichiers de mise jour Fournir les fichiers de mise jour via un serveur HTTP interne Si cette option est activ e les fichiers de mise jour sont accessibles via un serveur HTTP Aucune information d identification n est requise REMARQUE Windows XP requiert le Service Pack 2 ou une version ult rieure pour utiliser le serveur HTTP 113 Les m thodes d acc s au serveur miroir sont d crites en d tail dans Mise jour partir du miroir Il existe deux m thodes de base pour acc der au miroir le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag ou les clients peuvent acc der au miroir situ sur un serveur HTTP Le dossier d di aux fichiers de mise jour du miroir peut tre d fini sous Dossier de stockage des fichiers miroir Cliquez sur Dossier pour naviguer jusqu au dossier souhait sur un ordinateur local ou un dossier r seau partag Si une autorisation pour le dossier sp cifi est requise les donn es d authentificati
292. teur L ic ne verte d tat Protection maximale indique qu une protection maximale est assur e La fen tre d tat contient galement des liens rapides vers les fonctionnalit s fr quemment utilis es dans ESET File Security et des informations sur la derni re mise jour Caer LE FOR MICROSOFT WINDOWS SERVER W SUPERVISION f Protection maximale vi Licence Valable jusqu au 4 9 2016 Y 2 base des signatures de virus est jour Derni re mise jour La mise jour n a pas encore t ex cut e Statistiques de protection du syst me de fichiers Infect 0 Nettoy 0 Propre 637 Total 637 Version du produit 6 2 12006 1 Nom de serveur WIN VSECCJ6OCB2 Syst me Windows Server 2012 R2 Standard 64 bit 6 3 9600 Dee Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB RAM Dur e d ex cution du 21 minutes serveur 21 Que faire lorsque le programme ne fonctionne pas correctement Une coche verte s affiche en regard des modules qui fonctionnent correctement Un point d exclamation rouge ou une ic ne de notification orange s affiche c t des modules qui ne fonctionnent pas correctement Des informations suppl mentaires sur le module s affichent dans la partie sup rieure de la fen tre Une suggestion de solution pour corriger le module est galement affich e Pour changer l tat d un module cliquez sur Configuration dans le menu principal puis sur le module souhait Coert LE FOR
293. teur actuel L inconv nient de cette solution est que le programme ne peut pas se connecter au serveur de mise jour si aucun utilisateur n est connect S lectionnez Utilisateur sp cifi si vous voulez que le programme utilise un compte utilisateur sp cifi pour l authentification Utilisez cette m thode en cas d chec de la connexion avec le compte syst me Notez que le compte de l utilisateur sp cifi doit avoir acc s au dossier des fichiers de mise jour du serveur local Dans le cas contraire le programme serait incapable d tablir une connexion et t l charger les mises jour Avertissement Si l une des options Utilisateur actuel ou Utilisateur sp cifi est activ e une erreur peut se produire en cas de changement de l identit du programme pour l utilisateur souhait C est pour cette raison que nous recommandons d entrer les donn es d authentification du r seau local dans la section de configuration des mises 112 jour Dans cette section de configuration des mises jour les donn es d authentification doivent tre entr es comme suit nom de domaine utilisateur dans le cas d un groupe de travail entrez nom de groupe de travail utilisateur et le mot de passe La mise jour de la version HTTP du serveur local n exige aucune authentification S lectionnez D connecter du serveur apr s la mise jour pour forcer une d connexion si la connexion au serveur reste active m me apr s le t l chargement
294. tion 125 8 3 3 6 Analyser nouveau les messages 125 8 3 4 Protection de l acc s Web sissy 125 8 3 4 1 Gestion des adresses URL 125 8 3 4 1 1 Cr er une listes sssssscssisisssarser sine issssesonnssssisesns seit 126 8 3 4 1 2 Adresses HTTP 5 ernes nl mt sine interest 127 8 3 5 Protection antihame onnage 127 Contr le de p riph riQue sse 129 8 4 1 R gles de contr le de p riph rique 130 8 4 2 Ajout de r gles de contr le de p riph rique 131 8 4 3 P riph riques d tect s 132 8 4 4 Groupes de p riph riques 133 C6 FL LL ARR R E E EEN 133 8 5 1 ESET LiVe Grise cames 134 8 5 1 1 Filtre d EXcl si N enis orean a ea E aE Eak 135 8 5 2 QUarANTAIN us erer en ne rs tnt 135 8 5 3 Microsoft Windows Update 136 8 5 4 Fournisseur WMIEssssssssisetenrsesesanensanensensennassseantiese 8 5 4 1 Donn es fournies 8 5 4 2 Acc s aux donn es fournies 142 8 5 5 Cibl s d analyse ERA tresses einen esentrettes 142 8 5 6 Fichiers Journaux 4eme ent ar 143 8 5 6 1 Filtrage des journa UX tryer rresia ary 143 8 5 6 2 Rechercher dans le journal 144 8 5 6 3 Maintenance des journaux 145 8 5 7 Serveur pr X enr aire cartes Opens desserte den a STE ES 146 8 5 8 Notifications par e mail 147 8 5 8 1 Format des messages a i r 148 8 5 9 Mode de pr sentation 148 8 5 10 DITS LIRE Lane naiene ea ER eE AREA SAN LTS 149 8 5 11 Service Client drames ri eei ra haria EEE 149 8
295. tion Si vous deviez ex cuter ces commandes la suite la seconde commande chouerait en affichant l erreur Aucune t che n est s lectionn e ou la t che s lectionn e n existe plus Pour des raisons de s curit la strat gie d ex cution est d finie par d faut sur Scripts limit s Vous pouvez ainsi utiliser eShell comme outil de surveillance dans ce cas vous ne pouvez pas apporter de modifications la configuration de ESET File Security Si vous utilisez des commandes qui ont un impact sur la s curit comme la d sactivation de la protection le message Acc s refus s affiche Pour pouvoir ex cuter ces commandes qui apportent des modifications de configuration il est recommand d utiliser des fichiers de commandes sign s Si vous devez pour une raison sp cifique modifier la configuration l aide d une commande saisie manuellement dans l invite de commande vous devez accorder un acc s total eShell non recommand Pour accorder un acc s total utilisez la commande ui eshell shell execution policy en mode interactif d eShell Vous pouvez galement accorder un acc s total par le biais de l interface graphique utilisateur dans Configuration avanc e gt Interface utilisateur gt ESET Shell Fichiers de commandes sign s eShell vous permet de prot ger les fichiers de commandes courants bat l aide d une signature Les scripts sont sign s l aide du mot de passe utilis pour la protection des param
296. tion antivirus e Protection antispyware La protection antivirus et antispyware est l une des fonctions de base d ESET File Security Cette protection vous pr munit des attaques contre le syst me en contr lant les changes de fichiers et de messages ainsi que les communications Internet Si une menace est d tect e le module antivirus peut l liminer en la bloquant puis en nettoyant l objet infect en le supprimant ou en le mettant en quarantaine 4 Interface utilisateur ESET File Security dispose d une interface utilisateur graphique tr s intuitive Elle permet d acc der tr s facilement aux principales fonctions du programme Outre l interface utilisateur principale une fen tre Configuration avanc e est accessible depuis tous les emplacements du programme par l interm diaire de la touche F5 Depuis la fen tre Configuration avanc e vous pouvez configurer les param tres et les options en fonction de vos besoins Le menu situ gauche se compose des cat gories suivantes Certaines des cat gories comportent des sous cat gories Lorsque vous cliquez sur un l ment cat gorie ou sous cat gorie dans le menu de gauche les param tres correspondant cet l ment s affichent dans le volet de droite Pour plus d informations sur l interface utilisateur graphique cliquez ici 5 G r s via ESET Remote Administrator ESET Remote Administrator ERA est une application qui permet de g rer les produits ESET de mani
297. tion et sont visibles dans le Gestionnaire de p riph riques syst me si le p riph rique est connect l ordinateur Les p riph riques de stockage comprennent les disques externes ou les lecteurs de carte m moire conventionnels connect s via USB ou FireWire Les lecteurs de carte puce regroupent tous les lecteurs de carte avec circuit int gr embarqu telles que les cartes SIM ou d authentification Les scanners ou les appareils photo constituent des exemples de p riph riques d imagerie Ces p riph riques ne fournissent pas d informations sur les utilisateurs uniquement sur leurs actions Cela signifie que les p riph riques d imagerie peuvent tre bloqu s uniquement de fa on globale Action L acc s aux p riph riques autres que ceux de stockage peut tre autoris ou bloqu En revanche les r gles s appliquant aux p riph riques de stockage permettent de s lectionner l un des param tres des droits suivants e Lire crire L acc s complet au p riph rique est autoris e Bloquer L acc s au p riph rique est bloqu 131 e Lecture seule L acc s en lecture seule au p riph rique est autoris e Avertir chaque connexion d un p riph rique l utilisateur est averti s il est autoris bloqu et une entr e est enregistr e dans le journal Comme les p riph riques ne sont pas m moris s une notification s affiche lors des connexions suivantes d un m me p riph rique Veuillez noter que tou
298. tions de confiance dans le but d obtenir des informations personnelles telles que des noms d utilisateur des mots de passe ou des coordonn es de carte bancaire II est recommand de ne pas acc der cette page En savoir plus sur le hame onnage Cette page n est pas une page de hame onnage 1 REMARQUE par d faut les sites Web d hame onnage potentiels que vous avez ajout s la liste blanche expirent plusieurs heures apr s Pour autoriser un site Web de mani re permanente utilisez l outil Gestion de adresses URL Dans Configuration avanc e F5 d veloppez Internet et messagerie gt Protection de l acc s Web gt Gestion des adresses URL gt Liste d adresses cliquez sur Modifier puis ajoutez le site Web modifier cette liste Signalement d un site de hame onnage Le lien Signaler vous permet de signaler un site Web de hame onnage malveillant ESET pour analyse 1 REMARQUE avant de soumettre un site Web ESET assurez vous qu il r pond au moins l un des crit res suivants e Le site Web n est pas du tout d tect Le site S WAR est d tect tort comme une menace Dans ce cas vous pouvez signaler un site faux positif de Vous pouvez galement soumettre le site Web par e mail Envoyez votre message l adresse samples eset com Veillez utiliser un objet descriptif et indiquez le plus d informations possible sur le site Web Ta par ble le site Web r f rant comment vous avez appris
299. tre Activation du produit S lectionnez l une des m thodes disponibles pour activer ESET File Security Pour plus d informations reportez vous la section Comment activer ESET File Security 7 7 1 Proc dure Ce chapitre couvre les questions et les probl mes les plus fr quents Cliquez sur l intitul d une rubrique pour apprendre comment r soudre le probl me Comment mettre jour ESET File Security Comment activer ESET File Security Comment programmer une t che d analyse toutes les 24heures Comment liminer un virus de mon serveur Fonctionnement des exclusions automatiques Si votre probl me n est pas couvert dans la liste des pages d aide ci dessus essayez d effectuer une recherche par mot cl ou entrez un ou plusieurs mots d crivant votre probl me et lancez la recherche dans les pages d aide d ESET File Security Si vous ne trouvez pas la solution votre probl me question dans les pages d aide vous pouvez consulter notre base de connaissances en ligne qui est r guli rement mise jour Au besoin vous pouvez contacter directement notre centre d assistance technique en ligne pour soumettre vos questions ou probl mes Le formulaire de contact est disponible dans l onglet Aide et support de votre programme ESET 7 7 1 1 Comment mettre jour ESET File Security La mise jour d ESET File Security peut tre effectu e manuellement ou automatiquement Pour d clencher la mise jour cliquez sur Mettre j
300. tres Pour signer un script vous devez activer au pr alable la protection des param tres Vous pouvez le faire dans l interface graphique utilisateur ou dans eShell l aide de la commande set ui access 1ock passwora Une fois que le mot de passe de protection des param tres est configur vous pouvez commencer signer les fichiers de commandes Pour signer un fichier de commandes ex cutez sign lt script bat gt partir du contexte racine d eShell o script bat correspond au chemin d acc s au script signer Saisissez le mot de passe qui sera utilis pour la signature puis confirmez le Ce mot de passe doit correspondre au mot de passe de protection des param tres La signature est plac e dans la partie inf rieure du fichier de commandes sous forme de commentaire Si le script a d j t sign sa signature est remplac e par la nouvelle 1 REMARQUE lorsque vous modifiez un fichier de commandes sign vous devez le resigner 1 REMARQUE si vous modifiez le mot de passe de protection des param tres vous devez resigner tous les scripts sinon les scripts ne peuvent plus tre ex cut s car le mot de passe saisi lors de la signature d un script doit correspondre au mot de passe de protection des param tres sur le syst me cible Pour ex cuter un fichier de commandes sign partir de l invite de commande Windows ou en tant que t che planifi e utilisez la commande suivante eshell run lt script bat gt O
301. ts connus peut tre utilis e pour personnaliser le comportement d ESET File Security pour des certificats SSL sp cifiques et m moriser les actions choisies en cas de s lection du mode interactif dans le mode de filtrage de protocole SSL La liste peut tre affich e et modifi e dans Configuration avanc e F5 gt Internet et messagerie gt Contr le de protocole SSL gt Liste des certificats connus La fen tre Liste des certificats connus contient les l ments suivants Colonnes e Nom Nom du certificat e metteur du certificat Nom du cr ateur du certificat e Objet du certificat Le champ d objet identifie l entit associ e la cl publique stock e dans le champ d objet de la cl publique e Acc s S lectionnez Autoriser ou Bloquer comme action d acc s pour autoriser bloquer la communication s curis e par ce certificat ind pendamment de sa fiabilit S lectionnez Automatique pour autoriser les certificats approuv s et demander quelle action effectuer pour les certificats non approuv s S lectionnez Demander pour demander toujours l utilisateur quelle action effectuer e Analyser S lectionnez Analyser ou Ignorer comme Action d analyse pour analyser ou ignorer les communications s curis es par ce certificat S lectionnez Automatique pour effectuer une analyse en mode automatique et demander quelle action entreprendre en mode interactif S lectionnez Demander pour demander toujours l utilisateur q
302. ty soit pouss e sur les n uds d ESET Cluster Vous pouvez d manteler ESET Cluster facilement en cliquant sur D truire le cluster Chaque n ud crit alors un enregistrement sur la destruction d ESET Cluster dans son journal des v nements Ensuite toutes les r gles du pare feu ESET sont supprim es du Pare feu Windows Les anciens n uds reviennent alors leur tat initial et peuvent tre r utilis s dans un autre ESET Cluster si n cessaire 1 REMARQUE la cr ation d ESET Clusters entre ESET File Security et ESET File Security pour Linux n est pas pris en charge L ajout de nouveaux n uds un ESET Cluster existant peut tre effectu tout moment en ex cutant l Assistant Cluster comme d crit plus haut et ici Consultez la section Cluster pour plus d informations sur la configuration d ESET Cluster 7 6 7 Shell ESET eShell abr viation d ESET Shell est une interface ligne de commande pour ESET File Security eShell s utilise en remplacement de l interface utilisateur graphique et dispose de toutes les fonctionnalit s et options propos es normalement par cette interface eShell vous permet de configurer et d administrer l int gralit du programme sans avoir utiliser l interface utilisateur graphique Outre les fonctions et fonctionnalit s disponible dans l interface graphique l interface ligne de commande vous permet d automatiser l ex cution de scripts afin de configurer et de modifier la configuration
303. uate e Ne pas analyser Aucune action n est ex cut e et la fen tre Nouveau p riph rique d tect se ferme e Analyse automatique de p riph rique Le support amovible ins r fait l objet d une analyse la demande e Afficher les options d analyse Ouvre la section de configuration des supports amovibles 102 Lorsqu un support amovible est ins r la bo te de dialogue suivante s affiche e Analyser maintenant Cette option d clenche l analyse du support amovible e Analyser ult rieurement L analyse du support amovible est report e e Configuration Ouvre la bo te de dialogue Configuration avanc e e Toujours utiliser l option s lectionn e Lorsque cette option est s lectionn e la m me action sera ex cut e lorsqu un support amovible sera ins r plus tard En outre ESET File Security offre la fonctionnalit de contr le des p riph riques qui permet de d finir des r gles d utilisation de p riph riques externes sur un ordinateur donn Pour plus de d tails sur le contr le des p riph riques reportez vous la section Contr le des p riph riques 8 1 11 Protection des documents La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture ainsi que les fichiers t l charg s automatiquement par Internet Explorer tels que des l ments Microsoft ActiveX La protection des documents fournit une couche de protection suppl mentaire qui vient s ajou
304. ue galement une saisie semi automatique des noms de commande de contexte et d op ration La saisie semi automatique des arguments n est pas prise en charge Lorsque vous tapez une commande appuyez sur la touche TAB pour terminer la saisie ou parcourir les variantes disponibles Appuyez sur MAJ TAB pour parcourir les variantes dans le sens inverse Le m lange d une forme abr g e et de la saisie semi automatique n est pas pris en charge Utilisez une de ces deux options Par exemple lorsque vous saisissez antivir real scan la frappe de la touche TAB ne donne aucun r sultat Saisissez plut t antivir et appuyez sur la touche TAB pour saisir automatiquement antivirus tapez ensuite real TAB et scan TAB Vous pouvez ensuite parcourir toutes les variantes disponibles scan create scan execute scan open etc 51 Alias Un alias est un autre nom qui peut tre utilis pour ex cuter une commande condition que la commande dispose d un alias Voici quelques alias par d faut global close exit global quit exit global bye exit warnlog tools log events virlog tools log detections antivirus on demand log tools log scans global signifie que la commande peut tre utilis e dans tous les emplacements quel que soit le contexte actuel Une commande peut comporter plusieurs alias Par exemple la commande Ex1T comporte les alias cLosE QUIT et BYE Si vous souhaitez quitter eShell vous pouvez utiliser la commande
305. uelle action effectuer l ments de commande e Modifier S lectionnez le certificat configurer puis cliquez sur Modifier e Supprimer S lectionnez le certificat supprimer puis cliquez sur Supprimer e OK Annuler Cliquez sur OK si vous souhaitez enregistrer les modifications Sinon cliquez sur Annuler pour quitter sans enregistrer 8 3 3 Protection du client de messagerie L int gration d ESET File Security aux clients de messagerie augmente le niveau de protection active contre les codes malveillants dans les messages lectroniques Si votre client de messagerie est pris en charge l int gration peut tre activ e dans ESET File Security Lorsque l int gration est activ e la barre d outils d ESET File Security est ins r e directement dans le client de messagerie la barre d outils pour les nouvelles versions de Windows Live Mail n est pas ins r e ce qui permet une protection plus efficace des messages Les param tres d int gration sont situ s sous Configuration gt Configuration avanc e gt Internet et messagerie gt Protection du client de messagerie gt Clients de messagerie Int gration aux clients de messagerie Les clients de messagerie actuellement pris en charge sont Microsoft Outlook Outlook Express Windows Mail et Windows Live Mail Ce module fonctionne comme un plugin pour ces programmes L avantage principal du plugin r side dans le fait qu il est ind pendant du protocole utilis Lorsqu un cli
306. uivant et s lectionnez une des options de planification Une fois La t che est ex cut e la date et l heure pr d finies Plusieurs fois La t che est ex cut e aux intervalles indiqu s Quotidiennement La t che est ex cut e tous les jours l heure d finie Chaque semaine La t che est ex cut e l heure et au jour pr d finis D clench e par un v nement La t che est ex cut e apr s un v nement particulier S lectionnez Ignorer la t che en cas d alimentation par batterie pour diminuer les ressources syst me lorsque l ordinateur portable fonctionne sur batterie Cette t che est ex cut e l heure et au jour sp cifi es dans les champs Ex cution de t che Si la t che n a pas pu tre ex cut e au moment d fini vous pouvez d signer le moment auquel elle doit tre r ex cut e la prochaine heure planifi e D s que possible Imm diatement si la dur e coul e depuis la derni re ex cution d passe la valeur sp cifi e l intervalle peut tre sp cifi dans la zone de liste d roulante Dur e coul e depuis la derni re ex cution Cliquez avec le bouton droit sur une t che et cliquez sur Afficher les d tails des t ches dans le menu contextuel pour afficher les informations concernant la t che Aper u des t ches planifi es Nom de la t che Mise jour automatique apr s connexion de l utilisateur Type de t che Mise jour Ex cuter la t che Conne
307. um rique est d tect e le fichier est validat l aide de ces informations En revanche si aucune signature num rique n est d tect e ESI lance la recherche du fichier CAT correspondant Catalogue de s curit systemroot system32 catroot qui contient les informations relatives au fichier ex cutable trait Si le fichier CAT pertinent est trouv la signature num rique du fichier CAT est appliqu e dans la proc dure de validation du fichier ex cutable Voil pourquoi des fichiers sont parfois marqu s Sign par MS mais ont un Nom de la soci t diff rent Exemple Windows 2000 comprend l application HyperTerminal qui se trouve dans C Program Files Windows NT Le fichier ex cutable principal de l application n a pas de signature num rique mais ESET SysInspector l indique comme tant un fichier sign par Microsoft Ceci s explique par une r f rence dans C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C04FC295EE sp4 cat qui pointe vers C Program Files Windows NT hypertrm exe le fichier ex cutable principal de l application HyperTerminal et sp4 cat qui poss de une signature num rique de Microsoft 67 7 6 9 ESET SysRescue Live ESET SysRescue Live est un utilitaire qui permet de cr er un disque amor able contenant une des solutions ESET Security ESET NOD32 Antivirus ESET Smart Security ou l un des produits orient s serveur Le principal avantage d ESET SysRescue Live r side dans le fait que
308. un terme tr s g n ral qui d crit toute infiltration qui n entre pas dans une cat gorie sp cifique La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e T l chargeur programme malveillant qui est en mesure de t l charger d autres infiltrations sur Internet e Dropper type de cheval de Troie con u pour d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor application qui communique distance avec les pirates et leur permet d acc der un syst me et d en prendre le contr le e Keylogger keystroke logger programme qui enregistre chaque touche sur laquelle tape l utilisateur avant d envoyer les informations aux pirates e Composeur programme destin se connecter des num ros surtax s est presque impossible qu un utilisateur remarque la cr ation d une nouvelle connexion Les composeurs ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s Les chevaux de Troie prennent g n ralement la forme de fichiers ex cutables avec l extension exe Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il contient sans doute du code malveillant Parmi les chevaux de Troie les plus connus on peut citer NetBus Trojandownloader Small ZL Slapper 9 1 4 Rootkits Les rootkits sont des programmes malveillants qui
309. une nouvelle application D marrage de nouvelles applications et de nouveaux processus Modifier l tat d une autre application L application source essaie d crire dans la m moire de l application cible ou d ex cuter du code en son nom Cette fonctionnalit peut tre utile pour prot ger une application importante vous la configurez en tant qu application cible dans une r gle qui bloque l utilisation de cette op ration Op rations sur le Registre e Modifier les param tres de d marrage Toute modification apport e aux param tres qui d finissent les applications ex cuter au d marrage de Windows Elles peuvent notamment tre recherch es l aide de la cl Run du registre Windows e Supprimer du registre Suppression d une cl de registre ou de sa valeur e Renommer la cl de registre Changement du nom des cl s de registre e Modifier le registre Cr ation de nouvelles valeurs de cl s de registre modification de valeurs existantes d placement de donn es dans l arborescence de base de donn es ou configuration des droits d utilisateur ou de groupe pour les cl s de registre 1 REMARQUE vous pouvez utiliser des caract res g n riques qui peuvent pr senter des restrictions lors le la 107 saisie d un dossier Au lieu d utiliser une cl particuli re vous pouvez utiliser un ast risque dans les chemins de registre Par exemple HKEY_USERS software peut vouloir dire HKEY_USER default software mai
310. ur disposant d un certificat non approuv indiqu comme fiable il figure dans la liste des certificats approuv s la communication vers le serveur est autoris e et le contenu du canal de communication est filtr e Mode interactif Si vous entrez un nouveau site prot g par SSL avec un certificat inconnu une bo te de dialogue de s lection d action s affiche Ce mode vous permet de cr er la liste des certificats SSL qui seront exclus de l analyse Bloquer les communications chiffr es l aide du protocole obsol te SSL v2 Les communications utilisant la version ant rieure du protocole SSL sont automatiquement bloqu es 119 Certificat racine Certificat racine pour que la communication SSL fonctionne correctement dans les navigateurs clients de messagerie il est essentiel d ajouter le certificat racine pour ESET la liste des certificats racines connus diteurs L option Ajouter le certificat racine aux navigateurs connus doit tre activ e S lectionnez cette option pour ajouter automatiquement le certificat racine d ESET aux navigateurs connus Opera et Firefox par exemple Pour les navigateurs utilisant le magasin de certification syst me le certificat est ajout automatiquement Internet Explorer par exemple Pour appliquer le certificat des navigateurs non pris en charge cliquez sur Afficher le certificat gt D tails gt Copier dans un fichier puis importez le manuellement dans le navigateur Vali
311. uster l tape suivante consiste installer ESET File Security sur chaque n ud Cette installation est effectu e automatiquement lors de la configuration d ESET Cluster Informations d identification n cessaires pour une installation distance d ESET File Security sur d autres n uds du cluster e Domaine informations d identification de l administrateur du domaine e Groupe de travail vous devez veiller ce que tous les n uds utilisent les m mes informations d identification de compte d administrateur local Dans ESET Cluster vous pouvez galement utiliser une combinaison de n uds automatiquement ajout s en tant que membres d un cluster de basculement Windows d quilibrage de la charge r seau existant et de n uds manuellement ajout s condition qu ils se trouvent dans le m me domaine 1 REMARQUE il n est pas possible de combiner des n uds de domaine et des n uds de groupe de travail L utilisation d ESET Cluster exige galement que l option Partage de fichiers et d imprimantes soit activ e dans le Pare feu Windows avant que l installation d ESET File Security soit pouss e sur les n uds d ESET Cluster Vous pouvez d manteler ESET Cluster facilement en cliquant sur D truire le cluster Chaque n ud crit alors un enregistrement sur la destruction d ESET Cluster dans son journal des v nements Ensuite toutes les r gles du pare feu ESET sont supprim es du Pare feu Windows Les anciens n uds reviennent alors
312. ut la liste de journaux Analyse de l ordinateur la demande de l interface utilisateur graphique Chaque instance contient ID Identifiant unique de ce journal la demande e Timestamp Horodatage de cr ation du journal au format WMI e Targets Dossiers Objets cibles de l analyse e TotalScanned Nombre total d objets analys s e Infected Nombre d objets infect s d tect s e Cleaned Nombre d objets nettoy s e Status tat de l analyse ESET_ODFileScanLogRecords La classe ESET ODFileScanLogRecords comporte plusieurs instances chacune d entre elles repr sentant une entr e de l un des journaux d analyse repr sent s parles instances de la classe ESET ODFileScanLogs Les instances de cette classe fournissent les entr es de journal de toutes les analyses la demande tous les journaux Lorsqu une seule instance de journal d analyse est requise les instances doivent tre filtr es par la propri t LoglD Chaque instance de classe contient LogiD Identifiant du journal d analyse auquel appartient cette entr e identifiant de l une des instances de la classe ESET ODFileScanLogs ID Identifiant unique de cette entr e de journal d analyse Timestamp Horodatage de cr ation de l entr e de journal au format WMI LogLevel Gravit de l entr e de journal exprim e sous la forme d un chiffre compris entre 0 et 8 Les valeurs correspondent aux niveaux nomm s suivants Debug Info Footnote Info Info Impo
313. utions aux probl mes que les mises jour automatiques des modules ne peuvent pas r soudre Vous disposez de deux m thodes pour effectuer la mise niveau vers une version plus r cente e Manuellement en t l chargeant la nouvelle version et en l installant sur la version existante Au d but de l installation vous pouvez choisir de conserver les param tres du programme en activant la case cocheren regard de Utiliser les param tres actuels e distance dans un environnement r seau via ESET Remote Administrator 19 7 Guide du d butant Ce chapitre pr sente ESET File Security les principaux l ments du menu les fonctionnalit s et les param tres de base 7 1 Interface utilisateur La fen tre principale d ESET File Security est divis e en deux sections principales La fen tre principale de droite affiche les informations correspondant l option s lectionn e dans le menu principal gauche Les diff rentes sections du menu principal sont d crites ci dessous Supervision Fournit des informations sur l tat de protection d ESET File Security la validit de la licence la derni re mise jour de la base des signatures de virus les statistiques et les informations syst me Fichiers journaux Permettent d acc der aux fichiers journaux qui contiennent des informations sur tous les v nements importants du programme qui se sont produits Ces fichiers pr sentent les menaces d tect es ainsi que d
314. ves Valeur par d faut 10 Taille maximale de fichier dans l archive Cette option permet de sp cifier la taille maximale des fichiers apr s extraction analyser contenus dans les archives Valeur par d faut illimit 1 REMARQUE il n est pas recommand de modifier les valeurs par d faut Dans des circonstances normales il n y a aucune raison de le faire 92 8 1 6 2 1 Extensions exclues L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers analyser Par d faut tous les fichiers sont analys s Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse L exclusion de fichiers peut tre utile si l analyse de certains types de fichiers provoque un dysfonctionnement de l application utilisant certaines extensions Par exemple il peut tre judicieux d exclure les extensions edb eml et tmp si vous utilisez des serveurs Microsoft Exchange Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des fichiers portant certaines extensions Pour ajouter une nouvelle extension la liste cliquez sur Ajouter tapez l extension dans le champ correspondant puis cliquez sur OK Lorsque vous s lectionnez Entrer plusieurs valeurs vous pouvez ajouter plusieurs extensions de fichier en les s parant par des
315. x cutez la commande eue ou HELP l cran de premi re ex cution appara t et vous explique comment utiliser eShell Cette commande est disponible dans le contexte roort eshe11 gt Historique de commande eShell conserve un historique des commandes ex cut es Cet historique s applique uniquement la session interactive eShell en cours Lorsque vous quittez eShell l historique des commandes est supprim Utilisez les fl ches Haut et Bas de votre clavier pour parcourir l historique Lorsque vous avez localis la commande que vous recherchiez vous pouvez la r ex cuter ou la modifier sans avoir saisir l int gralit de la commande depuis le d but CLS Effacement de l cran La commande czs peut tre utilis e pour effacer le contenu de l cran Cette commande fonctionne de la m me mani re que l invite de commande Windows ou que toute autre interface ligne de commande EXIT CLOSE QUIT BYE Pour fermer ou quitter eShell vous pouvez utiliser l une de ces commandes EXIT CLOSE QUIT OU BYE 52 7 6 7 2 Commandes Cette section r pertorie quelques commandes eShell de base ainsi qu une description en guise d exemple 1 REMARQUE Les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re Exemples de commandes contenues dans le contexte ROOT ABOUT R pertorie les informat
316. xion de l utilisateur une fois par heure au maximum Action entreprendre si la t che n a pas t ex cut e l heure sp cifi e la prochaine heure planifi e 71 7 6 11 Soumettre les chantillons pour analyse La bo te de dialogue de soumission d chantillons permet d envoyer un fichier ou un site ESET pour analyse elle est accessible dans Outils gt Soumettre un chantillon pour analyse Si vous trouvez sur votre ordinateur un fichier dont le comportement est suspect vous pouvez le soumettre au laboratoire de recherche sur les menaces d ESET pour analyse Si le fichier s av re tre une application malveillante sa d tection sera int gr e une prochaine mise jour Vous pouvez galement soumettre le fichier par e mail Pour ce faire compressez le ou les fichiers l aide de WinRAR ou de WinZip prot gez l archive l aide du mot de passe infected et envoyez la samples eset com Veillez utiliser un objet descriptif et indiquez le plus d informations possible sur le fichier notez par exemple le site Internet partir duquel vous l avez t l charg Soumettre un chantillon pour analyse ESET File Secur x S lectionner un chantillon pour analyse Motif de soumission du fichier Fichier suspect y Fichier E _tmp 12221 xml Adresse de contact name email com L adresse de contact est envoy e avec les fichiers suspects ESET et peut tre utilis e pour vous c
317. xternes CD DVD disquettes etc Comportement standard Pour illustrer de mani re g n rale la prise en charge des infiltrations par ESET File Security celles ci peuvent tre d tect es l aide de Protection en temps r el du syst me de fichiers Protection de l acc s Web Protection du client de messagerie Analyse de l ordinateur la demande 83 Chaque fonction utilise le niveau de nettoyage standard et tente de nettoyer le fichier et de le d placer en Quarantaine ou met fin la connexion Une fen tre de notification s affiche dans la zone de notification dans l angle inf rieur droit de l cran Pour plus d informations sur les niveaux et le comportement de nettoyage voir Nettoyage Nettoyage et suppression Si aucune action n est pr d finie pour le module de protection en temps r el du syst me de fichiers vous tes invit s lectionner une option dans une fen tre d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il n est pas recommand de s lectionner Aucune action car cette option laissera les fichiers infect s non nettoy s La seule exception concerne les situations o vous tes s r qu un fichier est inoffensif et qu il a t d tect par erreur Utilisez le nettoyage si un fichier sain a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d o
318. y est d j install e sur certains n uds une version r cente de ESET File Security doit tre r install e sur ces ordinateurs avant de cr er le cluster Cette installation peut entra ner le red marrage automatique de ces ordinateurs Si c est le cas un avertissement s affiche 158 Installation des n uds et activation du cluster Journal d installation du produit 10 12 46 AM G n ration des certificats pour les n uds du cluster 10 12 47 AM Tous les certificats ont t cr s 10 12 47 AM Copie des fichiers sur les ordinateurs distants 10 12 47 AM Tous les fichiers ont t copi s sur les ordinateurs distants 10 12 47 AM Inscription des certificats 10 12 50 AM Tous les certificats ont t inscrits sur les ordinateurs distants 10 12 50 AM Activation de la fonctionnalit de cluster 10 12 51 AM La fonctionnalit de cluster a t activ e sur tous les ordinateurs 10 12 51 AM Synchronisation des param tres Abandonner 159 Une fois que vous avez correctement configur ESET Cluster il appara t comme tant activ dans la page Configuration gt Serveur es FILE SECURITY FOR MICROSOFT WINDOWS SERVER J Configuration Serveur Ordinateur Exclusions automatiques nr o ro CONFIGURATION Importer exporter les param tres Configuration avanc e 160 Vous pouvez v rifier son tat actuel dans la page d tat du cluster Outils gt Cluster
319. yse de l ordinateur Tous les r sultats des analyses sont affich s dans cette fen tre Chaque ligne correspond un seul contr le d ordinateur Double cliquez sur une entr e pour afficher les d tails de l analyse correspondante HIPS Contient des entr es de r gles sp cifiques qui sont marqu es pour enregistrement Le protocole affiche l application qui a appel l op ration le r sultat si la r gle a t autoris e ou bloqu e ainsi que le nom de la r gle cr e Sites Web filtr s Cette liste est utile pour afficher la liste des sites Web bloqu s par la protection de l acc s Web Ces journaux permettent de voir l heure l URL l utilisateur et l application ayant ouvert une connexion au site Web en question Contr le de p riph rique Contient des enregistrements des supports amovibles ou p riph riques qui ont t connect s l ordinateur Seuls les p riph riques auxquels correspond une r gle de contr le de p riph rique seront enregistr s dans le fichier journal Si la r gle ne correspond pas un p riph rique connect aucune entr e de journal ne sera cr e pour un p riph rique connect Des d tails figurent galement tels que le type de p riph rique le num ro de s rie le nom du fournisseur et la taille du support le cas ch ant Dans chaque section vous pouvez copier les informations affich es dans chaque section dans le Presse papiers l aide du raccourci clavier Ctrl C en s
Download Pdf Manuals
Related Search
Related Contents
Samsung SCX-4828FN 用戶手冊 ASUS WAVI Dominion LX User Guide Fujitsu CELSIUS H920 User`s Manual - Home Page: PCARRD Online Databases Bose CineMate 520 Samsung Blu-ray Player F5500 User Manual Netgear Modem 341U User's Manual istruzioni di montaggio componenti di manipolazione FHTS-41107N-PM9 Copyright © All rights reserved.
Failed to retrieve file