Home
ESET File Security
Contents
1. tat de la protection a Quarantaine Analyse de l ordinateur Date etheure Nom d objet Taille Raison 27 1 20129 C Documents and Settings Administrator L 68 Eicar fichier test Le Mise jour 27 1 20129 C Documents and Settings Administrator 68 Eicar fichier test L Configuration X amp Outils Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Quarantaine Restaurer Ouvrir dans une nouvelle fen tre we protect your digital worlds eS 4 Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin de l emplacement d origine du fichier infect sa taille en octets la raison ajout par l utilisateur ainsi que le nombre de menaces s il s agit par exemple d une archive contenant plusieurs infiltrations 4 5 1 Mise en quarantaine de fichiers ESET File Security d place automatiquement les fichiers supprim s en quarantaine si vous n avez pas annul cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Dans ce cas le fichier d origine n est pas supprim de son emplacement initial II est galement possible d utiliser le menu contextuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Ajouter 53
2. A eT Configuration Applications exclues a p Configuration de l acc s SSL Prot ger les param tres de configuration Certificats Les param tres de configuration peuvent tre prot g s par mot de passe pour en Mettre jour emp cher toute modification non autoris e E Outils Les param tres ne sont pas prot g s par mot de passe Fichiers journaux Quarantaine J Prot ger les param tres par un mot de passe Planificateur D finir le mot de passe Alertes et notifications ThreatSense Net Mises jour syst me G Interface utilisateur Alertes et notifications Fen tres de notification masqu es J Demander des droits d administrateur syst me sans prise en charge UAC Droits de l utilisateur SO La modification de certains param tres peut n cessiter des droits d administrateur Configuration de l acc s Menu contextuel El Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie Computer protection Annuler Par d faut 4 9 1 Alertes et notifications La section Configurer les alertes et notifications dans Interface utilisateur vous permet de configurer le mode de traitement des alertes en cas de menace et des notifications syst me dans ESET File Security La premi re option est Afficher les alertes Lorsqu elle est d sactiv e aucune fen tre d alerte ne s affiche ce qui ne convient qu un nombre limit de situatio
3. Interface utilisateur Effacer le cache de mise jour Effacer Alertes et notifications Fen tres de notification masqu es Ne pas afficher de notification de r ussite de la mise jour Configuration de l acc s Menu contextuel E Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie E Computer protection v Annuler Par d faut 3 3 Configuration du serveur proxy Si vous utilisez un serveur proxy pour contr ler les connexions Internet sur un syst me utilisant ESET File Security il doit tre sp cifi dans la configuration avanc e Pour acc der la fen tre de configuration du serveur proxy appuyez sur la touche F5 pour ouvrir la fen tre Configuration avanc e et cliquez sur Divers gt Serveur proxy dans l arborescence de configuration avanc e S lectionnez l option Utiliser un serveur proxy puis compl tez les champs Serveur proxy adresse IP et Port Si n cessaire s lectionnez l option Le serveur proxy exige une authentification puis indiquez le nom d utilisateur et le mot de passe ESET File Security 1xl Configuration Performances Serveur proxy Exclusions M Utiliser un serveur proxy Filtrage de protocole a Serveur proxy Mettre jour Port Outils 128 Fichiers JOMTEUR Le serveur proxy exige une authentification Quarantaine Nom d utilisateurs Mot de passe Planificateur Hag g ellsazur Mot de passe Alert
4. 104 Contexte AV EMAIL OUTLOOK Contexte AV EMAIL OUTLOOK RESCAN Contexte AV EMAIL PROTOCOL POP3 Contexte AV EMAIL PROTOCOL POP3S Contexte AV EMAIL RESCAN Contexte AV EMAIL SCAN Contexte AV EMAIL THUNDERBIRD Contexte AV EMAIL WINLIVE Contexte AV LIMITS ARCHIVE Contexte AV LIMITS OBJECTS Contexte AV NETFILTER Contexte AV NETFILTER PROTOCOLSSL Contexte AV NETFILTER PROTOCOLSSL CERTMIFICATE 28 end ieee tentes riens 15 Contexte AV OBJECTS 116 Contexte AV OPTIONS 118 Contexte AV OTHER 52r2ss25ancsn mseaenattnes nsens 119 Contexte AV REALTIME 120 Contexte AV REALTIME DISK 121 Contexte AV REALTIME EVENT 122 Contexte AV REALTIME EXECUTABLE 124 Contexte AV REALTIME EXECUTABLE FROMREMOVABLE 2 uelreiterioassuetunnenes 124 Contexte AV REALTIME LIMITS ARCHIVE 125 Contexte AV REALTIME LIMITS OBJECTS 126 Contexte AV REALTIME OBJECTS 126 Contexte AV REALTIME ONWRITE 128 Contexte AV REALTIME ONWRITE ARCHIVE 129 Contexte AV REALTIME OPTIONS Contexte AV REALTIME OTHER Contexte AV REALTIME REMOVABLE Conte xte AV WEB seses ur mrenneancsrsmemeenere se 133 Contexte AV
5. aux e mails infect s seulement 7 POP3 POP3s IV Ajouter une notification l objet des messages infect s re us et lus Clients de MESSAGER Ajouter une notification aux messages envoy s Compatibilit Protection de l acc s Web aux e mails infect s seulement 7 HTTP HTTPS FN Ajouter une notification l objet des messages infect s envoy s Gestion des adresses Navigateurs Web Texte ajout l objet des messages infect s Mode actif vrus PVIRUSNAME Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues E SSL ka Pa Annuler Par d faut 4 2 1 2 2 1 Ajout d une notification au corps d un courrier Chaque courrier analys par ESET File Security peut tre marqu par l ajout d une notification l objet ou au corps du message Cette fonction augmente la cr dibilit du destinataire et en cas de d tection d une infiltration fournit des informations pr cieuses sur le niveau de menace d un message ou d un exp diteur Les options de cette fonctionnalit sont disponibles dans Configuration avanc e gt Antivirus et antispyware gt Protection du client de messagerie Vous pouvez s lectionner les options Ajouter une notification aux messages re us et lus et Ajouter une notification aux messages envoy s Vous pouvez galement d cider d ajouter les noti
6. 10 2 103 Contexte UPDATE MIRROR CONNECTION 10 2 104 Contexte UPDATE MIRROR SERVER 201 10 2 105 Contexte UPDATE NOTIFICATION 202 10 2 106 Contexte UPDATE PROXY 2 10 2 107 Contexte UPDATE SYSTEM 4 11 Importer et exporter les param tres Contexte GENERALTS NET 164 Contexte GENERALTS NET STATISTICS A Contexte SCANNER sssrinin eide Contexte SCANNER LIMITS ARCHIVE Ne Contexte SCANNER LIMITS OBJECTS Contexte SCANNER OBJECTS Contexte SCANNER OPTIONS Contexte SCANNER OTHER Contexte SERVER tssmern00sndmgnns sense ania Contexte TOOLS Contexte TOOLS ACTIVITY Contexte TOOLS LOG snuteranssemeusdase Contexte TOOLS LOG CLEANING Contexte TOOLS LOG OPTIMIZE Contexte TOOLS NOTIFICATION Contexte TOOLS NOTIFICATION EMAIL 182 Contexte TOOLS NOTIFICATION MESSAGE 184 Contexte TOOLS NOTIFICATION MESSAGE FORMAT sata deteste ed aaa iritat 184 Contexte TOOLS NOTIFICATION WINPOPUP 185 Contexte TOOLS SCHEDULER 186 Contexte TOOLS SCHEDULER EVENT 187 Contexte TOOLS SCHEDULER FAILSAFE 188 Contexte TOOLS SCHEDULER PARAMETERS CHECK cras sciensa antennes ste ist 189 Contexte TOOLS SCHEDULER PARAMETERS EXTERNAL ES raie canne caae since nsc 190 Contexte TOOLS SCHEDULER PARAMETERS
7. 66 02 Loaded modules modules charg s Cette section r pertorie la liste des modules syst me en cours d utilisation Exemple 02 Loaded modules c windows system32 svchost exe c windows system32 kernel132 d11l c windows system32 khbekhb dll c windows system32 advapi32 d1ll ES Dans cet exemple le module khbekhb dil a t marqu par un Quand le script est ex cut il reconna t les processus qui utilisent ce module et les arr te 03 TCP connections connexions TCP Cette section contient des informations sur les connexions TCP existantes Exemple 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System br Lorsque le script est ex cut il localise le propri taire du socket dans les connexions TCP marqu es et arr te le socket ce qui lib re des ressources syst me 04 UDP endpoints points de terminaison UDP Cette section contient des informations sur les points de terminaison UDP existants Exemple 04 UDP endpoints 0 0 0 0 port 123 ntp 0 0 0 0 port 3702 0 0 0 0 port 4500 ipsec msft 0 0 0 port 500 isakmp
8. number Niveau de 1 20 ou O pour les param tres par d faut SIZE Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut 4 10 2 11 Contexte AV EMAIL GENERAL LIMITS OBJECTS SIZE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 96 ARGUMENTS number Taille en Ko ou O pour les param tres par d faut TIMEOUT Dur e maximale d analyse pour les archives s SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en secondes ou O pour les param tres par d faut 4 10 2 12 Contexte AV EMAIL GENERAL OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres
9. 10 2 10 2 10 2 10 2 10 2 10 2 10 2 20 10 2 21 10 2 22 10 2 23 10 2 24 10 2 25 10 2 26 10 2 27 BR PRRRRRREREES BR PRRPRREPER 10 2 4 10 2 5 10 2 6 10 2 7 10 2 8 10 2 9 10 2 1 10 2 1 10 2 1 ou P w D O 10 2 28 10 2 29 10 2 30 10 2 31 10 2 32 10 2 33 10 2 34 10 2 35 10 2 36 10 2 37 10 2 38 10 2 39 10 2 40 10 2 41 10 2 42 10 2 43 10 2 44 10 2 45 10 2 46 10 2 47 10 2 48 10 2 49 10 2 50 10 2 51 10 2 52 10 2 53 10 2 54 10 2 55 10 2 56 10 2 57 10 2 58 10 2 59 10 2 60 10 2 61 10 2 62 10 2 63 10 2 64 10 2 65 10 2 66 10 2 67 10 2 68 10 2 69 10 2 70 10 2 71 Contexte AV DOCUMENT LIMITS OBJECTS Contexte AV DOCUMENT OBJECTS Contexte AV DOCUMENT OPTIONS Contexte AV DOCUMENT OTHER Contexte AV EMAIL eee tenapi Contexte AV EMAIL GENERAL Contexte AV EMAIL GENERAL LIMITS ARCHIVE 96 Contexte AV EMAIL GENERAL LIMITS OBJECTS 96 Contexte AV EMAIL GENERAL OBJECTS 97 Contexte AV EMAIL GENERAL OPTIONS 99 Contexte AV EMAIL GENERAL OTHER 101 Contexte AV EMAIL MESSAGE CONVERT 102 Contexte AV EMAIL MODIFY 102 Contexte AV EMAIL MODIFY RECEIVED 103 Contexte AV EMAIL MODIFY SENT 103 Contexte AV EMAIL OEXPRESS WINMAIL
10. E w NI oO U1 ue Ctrl 9 Ctrl O Afficher Ctrl 5 Ctrl 6 Ctrl 7 Ctrl 3 Ctrl 2 Ctrl I Retour arri re Barre d espace Ctrl W Ctrl Q affiche les l ments de niveau de risque 1 9 acceptable affiche les l ments de niveau de risque 2 9 acceptable affiche les l ments de niveau de risque 3 9 acceptable affiche les l ments de niveau de risque 4 9 inconnu affiche les l ments de niveau de risque 5 9 inconnu affiche les l ments de niveau de risque 6 9 inconnu affiche les l ments de niveau de risque 7 9 risqu affiche les l ments de niveau de risque 8 9 risqu affiche les l ments de niveau de risque 9 risqu diminue le niveau de risque augmente le niveau de risque mode de filtrage niveau gal ou sup rieur mode de filtrage niveau gal uniquement afficher par diteur tous les diteurs afficher par diteur uniquement Microsoft afficher par diteur tous les autres diteurs afficher tous les d tails afficher les d tails de pr cision moyenne affichage de base revient une tape en arri re avance d une tape d veloppe l arborescence r duit l arborescence Autres commandes Ctri T Ctrl P Ctrl A Ctrl C Ctrl X Ctrl B Ctrl L Ctri R Ctri Z Ctrl F Ctrl D Ctrl E acc de l emplacement d origine de l l ment apr s la s lection dans les r sultats de recherche affiche des informations l mentaires sur un l ment a
11. analyser uniquement les SIZE TAILLE premiers octets des archives valeur par d faut O illimit analyser les fichiers de courriers lectroniques ne pas analyser les fichiers des courriers lectroniques analyser les archives auto extractibles ne pas analyser les archives auto extractibles analyser les fichiers ex cutables compress s ne pas analyser les fichiers ex cutables compress s exclure de l analyse le dossier FOLDER analyser les sous dossiers valeur par d faut ne pas analyser les sous dossiers Niveau LEVEL d imbrication maximum de sous dossiers valeur par d faut O illimit suivre les liens symboliques valeur par d faut ignorer les liens symboliques exclure de l analyse les EXTENSIONS d limit es par deux points rechercher les adware spyware riskware ne pas rechercher les adware spyware riskware rechercher les applications potentiellement dangereuses ne pas rechercher les applications potentiellement dangereuses rechercher les applications potentiellement ind sirables ne pas rechercher les applications potentiellement ind sirables utiliser les signatures ne pas utiliser les signatures activer l heuristique d sactiver l heuristique activer l heuristique avanc e d sactiver l heuristique avanc e appliquer l ACTION aux objets infect s Actions disponibles none aucune clean nettoyer prompt demander copier les fichiers infect s en quarantaine compl te ACTION
12. disabled D sactive la fonction le param tre enabled Active la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get restore unsafe set unsafe disabled enabled OP RATIONS get Renvoie le param tre l tat en cours 140 set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNWANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 55 Contexte AV WEB OPTIONS BROWSERS ACTIVEMODE Mode actif pour les navigateurs Web SYNTAXE get activemode add remove activemode lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment ARGUMENTS path Chemin des applications REMARQUE les programmes ajout s la liste sont ajout s automatiquement la liste des navigateurs Internet 141 4 10 2 56 Contexte AV WEB OTHER LOGALL Journalise tous les objets SYNTAXE get restore logal
13. 4 5 2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Utilisez la fonction Restaurer cette fin L option Restaurer est disponible dans le menu contextuel accessible en cliquant avec le bouton droit sur le fichier dans le fen tre Quarantaine Le menu contextuel offre galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s REMARQUE si le programme place en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au service d assistance d ESET 4 5 3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire de recherche sur les menaces d ESET Pour soumettre un fichier de la quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre pour analyse dans le menu contextuel ESET File Security 10 x ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER tat de la protection a Quarantaine Analyse de l ordinateur Date etheure Nom d objet Taille Raison 27 1 20129 C
14. Contexte TOOLS SCHEDULER PARAMETERS UPDATE csere a8irnnsnt eines smnnnsemdte des SEE EREE Contexte TOOLS SCHEDULER REPEAT Contexte TOOLS SCHEDULER STARTUP 4 12 ThreatSe nse Net 5 4225522r02ivurunenvureeugeurgeenseors 4 12 1 Fichiers SUSpeCtS ioii aa ia 4 12 2 StatistigUe Seinien iiini 4 12 3 SOUMISSION osae 4 13 Administration distance 4 14 LICENCES scrissi rs ssccsssussrensrensesenstnnentansraeneress re aansnsenee 211 D GIOSSAI Enise E 212 5 1 Types d infiltrations 54A VINU Sirisiri 5 1 2 VEPS aa dd nu 5 1 3 Chevaux de Troie 5 1 4 Rootkits 51 5 Logiciels publicitaires 213 5 1 6 LOBICIRIS SpIONS us vesns vonersergr he vaninansites 214 5 1 7 Applications potentiellement dangereuses 214 5 1 8 Applications potentiellement ind sirables 214 1 Introduction ESET File Security est une solution int gr e sp cialement con ue pour l environnement Microsoft Windows Server ESET File Security offre une protection tr s efficace contre les diff rents types d attaques par logiciels malveillants et fournit deux types de protection Antivirus et antispyware Voici quelques unes des principales fonctionnalit s d ESET File Security e Exclusions automatiques d tection et exclusion automatiques des fichiers essentiels du serveur afin de garantir un fonctionnement sans probl me eShell ESET Shell nouvelle interface
15. D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Pourcentage d entr es inutilis es 1 100 NOW 180 Optimise imm diatement les fichiers de protocole SYNTAXE now L ex cution de la command peut prendre quelques minutes USE Optimisation automatique du journal SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 86 Contexte TOOLS NOTIFICATION VERBOSITY Verbosit minimale des notifications SYNTAXE get restore verbosity set verbosity critical errors warnings informative diagnostic OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS critical Erreurs critiques errors Erreurs warnings AVertissements informative Entr es informatives diagnostic Entr es de diagnostic 181 4 10 2 87 Contexte TOOLS NOTIFICATION EMAIL FROM Adresse lectronique des exp diteurs SYNTAXE get restore from set from lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaur
16. D sactive la fonction le param tre enabled ACtive la fonction le param tre SHORTLIST Affiche une pr s lection de commandes concernant le changement de contexte SYNTAXE get restore shortlist set shortlist disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre SYNTAXHINT 157 Affiche les conseils sur la syntaxe des commandes SYNTAXE get restore syntaxhint set syntaxhint disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre VALUESONLY Affiche uniquement des valeurs sans description SYNTAXE get restore valuesonly set valuesonly disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 66 Contexte GENERAL PERFORMANCE SCANNERS Nombre d analyses en cours SYNTAXE get restore scanners set scanners
17. ESET FILE SECURITY POUR MICROSOFT WINDOWS SERVER Manuel d installation et guide de l utilisateur Microsoft Windows Server 2000 2003 2008 2008 R2 2012 2012 R2 Cliquez ici pour t l charger la derni re version de ce document ESET FILE SECURITY Copyright 2013 par ESET spol s r o ESET File Security a t d velopp par ESET spol s r o Pour plus d informations visitez www eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Service client www eset com support R V 11 11 2013 Table des 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 4 4 1 4 2 Introd CtiOM scenario 5 Configuration Syst me 5 Types de protection 5 Interface Utilisateur isrs ateneneiVanenensiesaneadreed 6 cine DE 2 01 AOPERRNENNER 7 Installation standard 7 Installation personnalis e 8 T rminal Server scsi scscsnsocerensansecemenarentenascensses 10 Mise niveau vers
18. Jaune white Blanc WARNING gray blue red 153 Couleur des messages d avertissement SYNTAXE get restore warning set warning black navy grass Iltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive 1tgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc 4 10 2 63 Contexte GENERAL ESHELL OUTPUT UTF8 Sortie cod e UTF8 SYNTAXE get restore utf8 set utf8 disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre 154 enabled ACtive la fonction le param tre REMARQUE pour un affichage correct la ligne de commande doit utiliser une police TrueType de type Lucida Console 4 10 2 64 Contexte GENERAL ESHELL STARTUP LOADCOMMANDS Charge toutes les commandes au d marrage SYNTAXE get restore loadcommands set loadcommands disabled enabled OP RATIONS get Renv
19. LISTE Gestion de la liste d adresses SYNTAXE get restore list set list lt nomliste gt disabled enabled 134 select remove list lt nomliste gt add list allowed lt nomliste gt blocked lt nomliste gt excluded lt nomliste gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat select S lectionner pour la modification add Ajoute un l ment remove Supprime un l ment ARGUMENTS listname Nom dela liste disabled Ne pas utiliser la liste enabled Utiliser la liste allowed Liste des adresses autoris es blocked Liste des adresses bloqu es excluded Liste des adresses exclues du filtrage REMARQUE Pour modifier la liste s lectionn e marqu e d un x utilisez la commande av web addressmgmt address NOTIFY Notifier lors de l application d une adresse de la liste SYNTAXE get restore notify set notify disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre WHITELISTED N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es SYNTAXE get restore whitelisted set whitelisted disabled enabled OP RATIONS get Renvoie le param tre l
20. Si ce message s affiche il est conseill de s lectionner CD au lieu d USB en tant que support 4 8 4 Param tres Avant de commencer la cr ation d ESET SysRescue l Assistant d installation affiche les param tres de compilation la derni re tape de l assistant ESET SysRescue Cliquez pour ce faire sur le bouton Changer Les options disponibles sont les suivantes e Dossiers e ESET Antivirus e Param tres avanc s e Protocole Internet e P riph rique USB amor able lorsque le p riph rique USB cible est s lectionn e Gravure lorsque le CD DVD cible est s lectionn Le bouton Cr er est inactif si aucun package d installation MSI n a t d fini ou si aucune solution ESET Security n est install e sur l ordinateur Pour s lectionner un package d installation cliquez sur le bouton Modifier puis acc dez l onglet Antivirus ESET Si vous ne saisissez pas le nom d utilisateur et le mot de passe Modifier gt Antivirus ESET le bouton Cr er est inactif 4 8 4 1 Dossiers Le dossier temporaire est un dossier de travail dans lequel sont stock s les fichiers n cessaires la compilation d ESET SysRescue Le dossier ISO est un dossier dans lequel est enregistr le fichier ISO apr s la compilation La liste dans cet onglet r pertorie tous les disques de r seau locaux et mapp s ainsi que l espace disponible Si certains des dossiers sont stock s sur un lecteur ne disposant pas de l espace suffisan
21. no quarantine Journaux log file FILE log rewrite log all no log all Diff rents codes sortie d analyse O L 10 101 102 103 ne pas copier les fichiers infect s vers Quarantaine journaliser les r sultats dans un fichier FICHIER craser le fichier de r sultats valeur par d faut ajouter galement journaliser les fichiers nettoy s ne pas journaliser les fichiers nettoy s valeur par d faut aucune menace d tect e menace d tect e mais pas nettoy e certains fichiers infect s restants erreur d archive erreur d acc s erreur interne REMARQUE un code sortie sup rieur 100 signale un fichier non analys qui est potentiellement infect 4 2 1 5 Performances Dans cette section vous pouvez d finir le nombre de moteurs d analyse ThreatSense qui doivent tre utilis s pour l analyse de virus Un nombre sup rieur de moteurs d analyse ThreatSense sur des ordinateurs multiprocesseurs peut augmenter la vitesse de l analyse Une valeur acceptable est comprise entre 1 et 20 En l absence d autres restrictions nous recommandons d augmenter le nombre de moteurs d analyse ThreatSense dans la fen tre Param res avanc s F5 sous Protection de l ordinateur gt Antivirus et antispyware gt Performances en respectant la formule suivante nombre de moteurs d analyse ThreatSense nombre de processeurs physiques x 2 1 Voici un exemple Imaginons que votre serveur comport
22. r r Lorsque le script est ex cut il isole le propri taire du socket aux points de terminaison UDP marqu s et arr te le socket 05 DNS server entries entr es du serveur DNS Cette section contient des informations sur la configuration actuelle du serveur DNS Exemple 05 DNS server entries 204 74 105 85 172 16 152 2 Les entr es du serveur DNS marqu es sont supprim es l ex cution du script 06 Important registry entries entr es de Registre importantes Cette section contient des informations relatives aux entr es de Registre importantes 67 Exemple 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com Less Les entr es marqu es sont supprim es r duites des valeurs de O octet ou r initialis es sur leur valeur par d faut lors de l ex cution du script L action appliquer chaque entr e d pend de la cat gorie de l entr e et de la valeur de la cl dans ce Registre 07 Services services Cette section r pertorie les services enregistr s dans l
23. restore port set port lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Num ro de port 4 10 2 72 Contexte GENERAL TS NET EXCLUSION Exclure de la soumission SYNTAXE get restore exclusion add remove exclusion lt exclusion gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS exclusion Extension FROM Adresse lectronique du contact SYNTAXE get restore from set from lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse lectronique LOGING Cr ation de journal SYNTAXE get restore loging set loging disabled enabled 164 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre SENDING Soumission de fichiers suspects SYNTAXE get restore sending set sending none ask auto OP RATIONS get Renvoie le param tre l
24. tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre FLOPPYACCESS Analyse lors de l acc s la disquette SYNTAXE get restore floppyaccess set floppyaccess disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre OPEN Analyse les fichiers l ouverture SYNTAXE get restore open set open disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 123 disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SHUTDOWN Analyse lors de l arr t de l ordinateur SYNTAXE get restore shutdown set shutdown disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 39 Contexte AV REALTIME EXECUTABLE ADVHEURISTICS Active l heuristique avanc e l ex cution d
25. tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 70 Contexte GENERAL REMOTE SERVER PRIMARY ADDRESS Adresse d ESET Remote Administrator Server SYNTAXE get restore address set address lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse ENCRYPT 161 Bloque la connexion non cod e SYNTAXE get restore encrypt set encrypt disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre PASSWORD Mot de passe d ESET Remote Administrator Server SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre mot de passe Mot de passe PORT Port d ESET Remote Administrator Server SYNTAXE get restore por
26. tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas envoyer ask Confirmer avant l envoi pour analyse auto Envoi pour analyse sans confirmation VIA Mode d envoi du fichier SYNTAXE get restore via set via auto ra direct OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS auto Via ESET Remote Administrator ou directement ESET ra Via ESET Remote Administrator direct Directement ESET WHEN Quand soumettre les fichiers suspects SYNTAXE get restore when set when asap update 165 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS asap D s que possible update Pendant la mise jour 4 10 2 73 Contexte GENERAL TS NET STATISTICS SENDING Soumission d informations statistiques SYNTAXE get restore sending set sending disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre WHEN Soumission d informations statistiques
27. tre s lectionn e si les param tres de serveur proxy n ont pas t d finis globalement mais ESET File Security se connecte un serveur proxy pour les mises jour L option par d faut pour le serveur proxy est Utiliser les param tres globaux de serveur proxy 4 3 1 2 3 Connexion au r seau local Lors de mise jour depuis un serveur local sur un syst me d exploitation NT une authentification est par d faut exig e pour chaque connexion r seau Dans la plupart des cas un compte syst me local n a pas suffisamment de droits pour acc der au dossier miroir ce dossier contient des copies des fichiers de mise jour Dans ce cas entrez un nom d utilisateur et un mot de passe dans la section de configuration des mises jour ou sp cifiez un compte avec lequel le programme peut acc der au serveur de mise jour miroir Pour configurer un compte de ce type cliquez sur l onglet R seau local La section Se connecter au r seau local comme propose les options Compte syst me par d faut Utilisateur actuel et Utilisateur sp cifi Configuration avanc e 21x Mode de mise jour Proxy HTTP R seau local M Se connecter au r seau local comme ON Utilisateur actuel C Utilisateur sp cifi Nom d utilisateur Mot de passe ns I D connecter du serveur apr s la mise jour S lectionnez l option Compte syst me par d faut pour utiliser le compte syst me pour l authentification N
28. v E svchost exe svchost exe m r v 440 488 536 gt n Isass exe 544 556 648 720 v m c windows system32 smss exe SHAA A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 a Heure de derni re criture 2009 07 14 03 14 4 Heure de cr ation 2009 07 14 01 11 Taille du fichier 69632 Statut du journal Description du fichier Windows Session Manager Journal actuel Sysinspector WIN STAESPU4IF2 110801 1203 xmi 4 m D 4 7 2 1 Contr les du programme Cette section contient la description de tous les contr les du programme disponible dans ESET SysInspector Fichier En cliquant sur Fichier vous pouvez enregistrer l tat actuel du syst me en vue d une enqu te ult rieure ou ouvrir un journal d j enregistr Pour la publication il est conseill de cr er un journal appropri pour envoi Sous cette forme le journal omet les informations sensibles nom d utilisateur nom d ordinateur nom de domaine privil ges actuels de l utilisateur variables d environnement etc REMARQUE vous pouvez ouvrir des rapports enregistr s de ESET SysInspector en les faisant glisser et en les d posant sur la fen tre principale Arborescence Permet de d velopper ou de r duire tous les n uds et d exporter les sections s lectionn es dans le script de service 60 Liste Contient des fonctions qui simplifient la navigation dans le programme ainsi que d aut
29. we protect your digital worlds 13 14 3 1 2 Que faire lorsque le programme ne fonctionne pas correctement Une coche verte s affiche en regard de chaque module activ et fonctionnant correctement Dans le cas contraire un point d exclamation rouge ou orange et des informations suppl mentaires sur le module s affichent dans la partie sup rieure de la fen tre Une suggestion de solution pour corriger le module est galement affich e Pour changer l tat des diff rents modules cliquez sur Configuration dans le menu principal puis sur le module souhait ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER EN tat de la protection Regarder l activit Statistiques EN La protection maximale n est pas assur e Protection antivirus d sactiv e ve Q Analyse de l ordinateur Certains modules de protection antivirus et antispyware ont t d sactiv s par l utilisateur La protection compl te peut tre activ e ici D marrer tous les modules de protection antivirus et antispyware Protection antivirus Protection antispyware Nombre d attaques bloqu es 2 Version de la base des signatures de virus 6830 20120126 Aide et assistance Licence valable jusqu au 1 10 2014 we protect your digital worlds Si vous ne parvenez pas r soudre le probl me l aide des solutions sugg r es cliquez sur Aide et assistance pour acc der aux fichi
30. 4 2 1 3 Protection de l acc s Web La connectivit Internet est une fonctionnalit standard des ordinateurs personnels Elle est malheureusement devenue le principal mode de transfert des codes malveillants Il est donc essentiel de surveiller de pr s la protection de l acc s Internet Il est vivement recommand de s lectionner l option Afficher la notification de fin d analyse dans une fen tre s par e Cette option est disponible dans Configuration avanc e F5 gt Antivirus et antispyware gt Protection de l acc s Web ESET File Security Configuration Protection de l acc s Web FN Activer protection antivirus et antispyware de l acc s Web Configuration des param tres du moteur ThreatSense Configuration Protection du serveur Exclusions automatiques Protection de l ordinateur Antivirus et antispyware Protection en temps r el du syst me de fit Configuration avanc e Protection des documents Protection du client de messagerie POPS POP3s rotection de l ace HTTP HTTPS Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Mettre jour Outils Fichiers journaux Quarantaine Planificateur Alertes et notifications ThreatSense Net D Annuler Par d faut 4 2 1 3 1 HTTP HTTPS La protection de l acc s Web op re par su
31. 410 23 Contexte AV DOCUMENT LIMITS ARCHIVE LEVEL Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau de 1 20 ou O pour les param tres par d faut SIZE 87 Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko 1 3145728 ou O pour les param tres par d faut 4 10 2 4 Contexte AV DOCUMENT LIMITS OBJECTS SIZE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko 1 3145728 ou O pour les param tres par d faut TIMEOUT Dur e maximale d analyse pour les archives s SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS
32. Actions POP3 POP3s Protection de l acc s Web HTTP HTTPS Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Mettre jour E Outils Fichiers journaux Quarantaine Planificateur FN Activer protection antivirus et antispyware du syst me de fichiers en temps r el Configuration des param tres du moteur ThreatSense Configuration Supports analyser Analyser quand M Ouverture de fichier JV Acc s disquette IV Cr ation de fichier M Arr t de l ordinateur M Ex cution de fichier FN Disques locaux FN Supports amovibles J Lecteurs r seau FN Lancer automatiquement la protection en temps r el du syst me de fichiers Annuler Par d faut 4 2 1 1 1 1 Supports analyser Par d faut tous les types de supports font l objet de recherches de menaces potentielles Disques locaux contr le tous les disques durs syst me Supports amovibles disquettes p riph riques USB etc Disques r seau analyse tous les lecteurs mapp s Nous recommandons de conserver les param tres par d faut et de ne les modifier que dans des cas sp cifiques par exemple lorsque l analyse de certains supports ralentit de mani re significative les transferts de donn es 4 2 1 1 1 2 Analyser quand analyse d clench e par un v nement Par
33. Active la fonction le param tre RUNTIME 128 Analyse les nouvelles archives ex cutables et les archives ex cutables modifi es SYNTAXE get restore runtime set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les nouvelles archives auto extractibles et les archives auto extractibles modifi es SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 45 Contexte AV REALTIME ONWRITE ARCHIVE LEVEL Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau O 20 TAILLE Taille maximum d un fichier d archive analys Ko SYNTAXE 129 get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la v
34. La d tection et la suppression d un fichier infect sont signal es par un message affich dans l angle inf rieur droit de l cran Les actions automatiques ne sont pas r alis es si l infiltration se trouve dans une archive qui contient galement des fichiers intacts ou si les objets infect s n ont pas d action pr d finie e Le troisi me niveau Nettoyage strict est le plus agressif tous les fichiers infect s sont nettoy s Ce niveau pouvant ventuellement entra ner la perte de fichiers valides il n est recommand que dans des situations sp cifiques Configuration des param tres du moteur ThreatSense 1x Objets r Nettoyage Niveau de nettoyage Pas de nettoyage t Nettoyage strict Extensions Limites Dans ce mode le programme essayera automatiquement de nettoyer Autre ou de supprimer les fichiers infect s Si aucune action ne peut tre effectu e et si un utilisateur a ouvert une session une fen tre alerte avec une liste d actions disponibles peut s afficher Une fen tre alerte s affichera galement si une action choue Annuler Par d faut 4 2 1 1 3 Quand faut il modifier la configuration de la protection en temps r el La protection en temps r el est le composant essentiel de la s curisation du syst me Il faut donc proc der avec prudence lors de la modification des param tres de ce module Il est recommand de ne modifier les param tres que dans des ca
35. Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre ADWARE D tection de logiciels espions publicitaires risque SYNTAXE get restore adware set adware disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics 91 set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SIGNATURES Utilise des signatures SYNTAXE get restore signatures set signatures disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get
36. Si une cl de licence est expir e et que vous tes int ress par le renouvellement de l achat cliquez sur le bouton Commander vous serez dirig vers le site Web de la boutique en ligne 211 5 Glossaire 5 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 5 1 1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Les virus informatiques attaquent principalement les fichiers et documents ex cutables Pour prolif rer un virus attache son corps la fin d un fichier cible En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution du fichier infect le virus s active lui m me avant l application originale et ex cute sa t che pr d finie C est apr s seulement que l application originale peut s ex cuter Un virus ne peut pas infecter un ordinateur moins qu un utilisateur n ex cute ou n ouvre lui m me accidentellement ou d lib r ment le programme malveillant Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supprimer d lib r ment des fichiers du disque dur D autres en rev
37. ciales utilis es pour la lecture de textes affich s l cran Pour d sactiver l cran de d marrage de ESET File Security d s lectionnez l option Afficher l cran de d marrage En haut de la fen tre principale de programme de ESET File Security figure un menu standard qui peut tre activ ou d sactiv en fonction de l option Utiliser le menu standard Si l option Afficher les info bulles est activ e une courte description appara t si le curseur est immobilis sur une option Lorsque l option S lectionner l l ment de contr le actif est s lectionn e le syst me met en vidence tout l ment situ dans la zone active du curseur de la souris L l ment mis en vidence est activ si l utilisateur clique dessus Pour diminuer ou augmenter la vitesse des effets anim s s lectionnez l option Utiliser les contr les anim s et d placez le curseur Vitesse vers la gauche ou vers la droite Pour activer l utilisation des ic nes anim es afin d afficher la progression des diff rentes op rations s lectionnez l option Utiliser les ic nes anim es pour indiquer la progression Si vous souhaitez que le programme mette un son d avertissement si un v nement important se produit s lectionnez l option mettre un signal sonore ESET File Security x Configuration Performances Exclusions Filtrage de protocole Mettre jour Outils Fichiers journaux Quarantaine Planificateur Alertes et notifi
38. enabled ACtive la fonction le param tre 93 4 10 2 8 Contexte AV EMAIL ACTION Action pour les messages infect s SYNTAXE get restore action set action none delete movedeleted moveto OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none AUCUNE action delete supprime un message movedeleted Place dans les l ments supprim s moveto Place dans le dossier CLIENTS Clients de messagerie SYNTAXE get clients add remove clients lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment ARGUMENTS path Chemin des applications REMARQUE avec le filtre par application uniquement vous devez indiquer les applications qui servent de clients de messagerie Si une application n est pas marqu e comme client de messagerie les messages risquent de ne pas tre analys s QUARANTINE Dossier des messages infect s SYNTAXE get restore quarantine set quarantine lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 94 ARGUMENTS string Nom de dossier STATUS tat de la protection du client de messagerie SYNTAXE get restore status set status
39. lant les changes de fichiers et de courrier ainsi que les communications Internet Si une menace comportant du code malveillant est d tect e le module antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant en supprimant ou en mettant en quarantaine l objet infect 4 2 1 1 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Elle analyse tous les fichiers la recherche de code malveillant lors de l ouverture de la cr ation ou de l ex cution de ces fichiers sur l ordinateur La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me 4 2 1 1 1 Configuration du contr le La protection en temps r el du syst me de fichiers v rifie tous les types de supports et le contr le est d clench par diff rents v nements Lors de l utilisation des m thodes de d tection de la technologie ThreatSense d crites dans la section Configuration des param tres du moteur ThreatSense la protection du syst me de fichiers en temps r el est diff rente pour les nouveaux fichiers et pour les fichiers existants Pour les nouveaux fichiers il est possible d appliquer un niveau de contr le plus approfondi Pour r duire l impact de la protection en temps r el sur le syst me les fichiers d j analys s ne sont pas analys s plusieurs fois sauf s ils ont t mod
40. ligne de commande qui offre aux utilisateurs chevronn s et aux administrateurs des options plus compl tes pour g rer les produits ESET SelfDefense technologie permettant de prot ger les solutions de s curit ESET de toute modification ou d sactivation D pannage efficace int gre des outils avanc s de r solution des diff rents probl mes ESET SysInspector pour les diagnostics syst me et ESET SysRescue pour la cr ation d un CD de d pannage amor able ESET File Security prend en charge Microsoft Windows Server versions autonomes 2000 2003 et 2008 ainsi que Microsoft Exchange Server dans un environnement cluster Vous pouvez g rer ESET File Security distance dans des r seaux de grande taille gr ce ESET Remote Administrator 1 1 Configuration syst me Syst mes d exploitation pris en charge e Microsoft Windows 2000 Server e Microsoft Windows Server 2003 x86 et x64 Microsoft Windows Server 2008 x86 et x64 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Storage Server 2008 R2 Essentials SP1 Microsoft Windows Small Business Server 2003 x86 e Microsoft Windows Small Business Server 2003 R2 x86 e Microsoft Windows Small Business Server 2008 x64 e Microsoft Windows Small Business Server 2011 x64 La configuration mat rielle d pend de la version du syst me d exploitation utilis e Il est recommand de prendre connaissance
41. remment pour chaque module ce point bleu n est qu un simple rappel que ce m me param tre est configur diff remment pour d autres modules L absence de point bleu signifie que le param tre de tous les modules est configur de la m me mani re 36 4 2 1 7 3 Nettoyage Les param tres de nettoyage d terminent le comportement de l analyseur lors du nettoyage des fichiers infect s Trois niveaux de nettoyage sont possibles Configuration des param tres du moteur ThreatSense 1x Objets m Nettoyage Options Niveau de nettoyage Pas de nettoyage t Nettoyage strict Extensions Limites Dans ce mode le programme essayera automatiquement de nettoyer Autre ou de supprimer les fichiers infect s Si aucune action ne peut tre effectu e et si un utilisateur a ouvert une session une fen tre alerte avec une liste d actions disponibles peut s afficher Une fen tre alerte s affichera galement si une action choue Pas de nettoyage les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche une fen tre d avertissement et permet l utilisateur de choisir une action Nettoyage standard le programme essaie de nettoyer ou de supprimer automatiquement tout fichier infect S il n est pas possible de s lectionner automatiquement l action correcte le programme propose diff rentes actions de suivi Cette s lection s affiche galement si une action pr d finie ne peut pa
42. riques USB disponibles dans l onglet P riph rique USB d amorcage si plusieurs p riph riques USB existent S lectionnez le p riph rique cible appropri sur lequel ESET SysRescue va tre install Avertissement le p riph rique USB s lectionn est format lors de la cr ation d ESET SysRescue Toutes les donn es du p riph rique sont supprim es Si vous choisissez l option Format rapide le formatage supprime tous les fichiers de la partition mais ne recherche pas les secteurs endommag s du disque Utilisez cette option si votre p riph rique USB a t d j format et que vous tes certain qu il n est pas endommag 4 8 4 6 Graver Si vous avez choisi CD DVD en tant que support cible vous pouvez d finir les param tres de gravure compl mentaires dans l onglet Graver Supprimer fichier ISO Cochez cette case pour supprimer le fichier ISO temporaire apr s la cr ation du CD ESET SysRescue Suppression activ e Permet de choisir entre la suppression rapide et la suppression compl te Graveur Choisissez le lecteur utiliser pour la gravure Avertissement il s agit de l option par d faut En cas d utilisation d un CD DVD r inscriptible toutes les donn es sur le CD DVD sont supprim es La section Support contient des informations sur le support dans le lecteur de CD DVD Vitesse de gravure s lectionnez la vitesse souhait e dans le menu d roulant Les capacit s du p riph rique de gravure
43. te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement dit les archives ne sont pas supprim es si elles contiennent galement des fichiers sains Cependant soyez prudent si vous choisissez un nettoyage strict dans ce mode l archive est supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient 4 3 Mise jour du programme La mise jour r guli re d ESET File Security est la condition de base pour l obtention du niveau maximum de s curit Le module de mise jour veille ce que le programme soit toujours jour de deux fa ons en mettant jour la base des signatures de virus et en mettant jour les composants syst me En cliquant sur Mettre jour dans le menu principal vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire La fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour Par ailleurs l option permettant de commencer manuellement le processus de mise jour Mettre jour la base des signatures de virus est disponible de m me que les options de configuration de base de la mise jour telles que le
44. tre enabled ACtive la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get restore unsafe set unsafe disabled enabled OP RATIONS get Renvoie le param tre l tat en cours 172 set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNWANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 79 Contexte SCANNER OTHER ADS Analyser les flux de donn es alternatifs ADS SYNTAXE get restore ads set ads disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre LOGALL Journalise tous les objets SYNTAXE get restore logall set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D
45. une nouvelle m thode de filtrage des communications est utilis e Par cons quent la section relative au filtrage des protocoles n est plus disponible 33 4 2 1 6 1 SSL ESET File Security vous permet de v rifier les protocoles encapsul s dans le protocole SSL Vous pouvez utiliser plusieurs modes d analyse pour les communications SSL prot g es l aide de certificats approuv s de certificats inconnus ou de certificats exclus de la v rification des communications SSL prot g es Toujours analyser le protocole SSL s lectionnez cette option pour analyser toutes les communications SSL prot g es l exception des communications prot g es par des certificats exclus de la v rification Si une nouvelle communication utilisant un certificat sign inconnu est tablie vous n tes pas inform et la communication est automatiquement filtr e Lorsque vous acc der un serveur disposant d un certificat non approuv et que vous marquez comme approuv il est ajout la liste des certificats approuv s la communication vers le serveur est autoris e et le contenu du canal de communication est filtr Demander pour les sites non visit s des exclusions peuvent tre d finies si vous acc dez un nouveau site prot g par SSL dont le certificat est inconnu vous tes invit confirmer que vous souhaitez le visiter avant d tre autoris le faire Ce mode vous permet de cr er la liste des certificats SSL qui s
46. Affiche le mot de passe set D finit ou supprime le mot de passe restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe REMARQUE Entrez ici le nom d utilisateur et le mot de passe re us apr s l achat ou l activation Il est vivement recommand de copier Ctrl C ces informations figurant dans le message d enregistrement et de les coller Ctrl V PRERELEASE Active les mises jour des versions b ta SYNTAXE get restore prerelease set prerelease disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre PROFILE Met jour la gestion des profils SYNTAXE get profile select remove profile lt nom gt add profile new lt nom gt copyfrom lt nom gt OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment ada Ajoute un l ment remove Supprime un l ment ARGUMENTS name Nom du profil 195 new Nouveau profil copyfrom Copie les param tres depuis le profil REMARQUE pour acc der aux autres commandes de contexte reportez vous au profil actif marqu d un x Pour s lectionner le profil actif s lecti
47. COMPANER esaa EE 4 7 3 Param tres de la ligne de commande 4 7 4 Script de SVG issia a ase sg 4 7 41 Cr ation d un script de service 4 7 4 2 Structure du script de service 4 7 4 3 Ex cution des scripts de services 4 7 5 FAQ a anienset te nitngtdensagtioetenine c Eaa 4 7 6 ESET Sysinspector en tant que partie de ESET File S CLIFIL Yee aee eneenge sonner atteste e t 70 4 8 ESET SYSReESCUR aaa 71 4 8 1 Configuration minimale requise 4 8 2 Proc dure de cr ation d un CD de d pannage 4 8 3 S lection de la cible 4 8 4 Param tres 4 8 4 1 Dossiers 4 8 4 2 ESET Antivirus 4 8 4 3 Param tres avanc s 48 44 Protocole Internet 4 84 5 P riph rique USB d amor age 48 46 GrAV ieaiai ei ened ea amie Mende e ete ee 4 8 5 Utilisation d ESET SYSRescUue 4 8 5 1 Utilisation d ESET SYSRescue 4 9 Interface Utilisat Ur sssssssscsosssesssenuesosrmnnsaeneses 75 4 9 Alertes et notifications 76 4 9 2 D sactivation de l interface utilisateur graphique sur Terminal Server 77 4 10 ESEI sigre a Ea E N Dira 4 10 1 Utilisations neee nea si 4 10 2 Commandes 410 2 Contexte AV ociera 410 22 Contexte AV DOCUMENT 410 23 Contexte AV DOCUMENT LIMITS ARCHIVE 87 SRE RE ES 10 2
48. Couleur de base SYNTAXE get restore default set default black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive itgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc DISABLED Couleur S O SYNTAXE get restore disabled set disabled black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS 149 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive itgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc ERROR Couleur des messages d erreur SYNTAXE get restore error set error black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow w
49. Port du serveur Authentification 221 none m Se connecter au r seau local comme Compte syst me par d faut Utilisateur actuel Utilisateur sp cifi Nom d utilisateur Mot de passe FT D connecter du serveur apr s la mise jour M Composants du programme ns Tete jour les composants du Mettre jour les composants EE Une fois la configuration du miroir termin e ajoutez aux postes de travail un nouveau serveur de mise jour dans le format http adresse_IP_de_votre_serveur 2221 Pour ce faire proc dez comme suit e Ouvrez Configuration avanc e de ESET File Security et cliquez sur la branche Mise jour e Cliquez sur Modifier droite du menu contextuel Serveur de mise jour et ajoutez un nouveau serveur en respectant le format suivant http IP_adresse_de_votre serveur 2221 e S lectionnez dans la liste des serveurs de mise jour le serveur nouvellement ajout Acc s au miroir via le partage des syst mes Un dossier partag doit d abord tre cr sur un lecteur local ou r seau Lors de la cr ation du dossier pour le miroir il est n cessaire d octroyer le droit d criture l utilisateur qui va sauvegarder les fichiers de mise jour dans le dossier et le droit de lecture aux utilisateurs qui vont utiliser le dossier miroir pour la mise jour de ESET File Security Continuez ensuite la configuration d acc s au miroir dans la se
50. RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau de 1 20 ou O pour les param tres par d faut TAILLE Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut 4 10 2 76 Contexte SCANNER LIMITS OBJECTS TAILLE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut TIMEOUT Dur e maximale d analyse pour les archives s 169 SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en secondes ou O pour les param tres par d faut 4 10 2 77 Contexte SCANNER OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive
51. anonymes SYNTAXE get restore when set when asap update OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS asap D s que possible update Pendant la mise jour 166 4 10 2 74 Contexte SCANNER CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanlevel none normal strict OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS extension Extension a11 Tous les fichiers extless Fichiers sans extension PROFILE Gestion du profil d analyse de l ordinateur SYNTAXE get profile select remove profile lt nom gt add profile new lt nom gt copyfrom lt nom gt OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment aad Ajoute un l ment 167 remove Sup
52. applications Journaliser tous les objets si cette option est s lectionn e le fichier journal affiche tous les fichiers analys s m me ceux qui ne sont pas infect s Activer l optimalisation intelligente s lectionnez cette option pour que les fichiers d j analys s ne soient pas analys s plusieurs fois sauf s ils ont t modifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Conserver la date et l heure du dernier acc s s lectionnez cette option pour conserver l heure d acc s d origine des fichiers analys s au lieu de la mettre jour par exemple pour l utiliser avec des syst mes de sauvegarde de donn es D rouler journal cette option permet d autoriser interdire le d filement du journal Si cette option est s lectionn e les informations d filent vers le haut dans la fen tre d affichage Afficher la notification de fin d analyse dans une fen tre s par e ouvre une fen tre ind pendante contenant des informations sur les r sultats d analyse REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le m me param tre diff remment pour chaque module ce point bleu n est qu un simple rappel que ce m me param tre est configur diff remment pour d autres modules L absence d
53. appliquent au profil de mise jour donn Vous pouvez acc der aux options de configuration du serveur proxy pour un profil de mise jour donn en cliquant sur l onglet Proxy HTTP dans Configuration avanc e des mises jour Vous avez le choix entre ces trois options e Utiliser les param tres globaux de serveur proxy e Ne pas utiliser de serveur proxy e Connexion via un serveur proxy connexion d finie par les propri t s de la connexion L option Utiliser les param tres globaux de serveur proyx utilise les options de configuration de serveur proxy d j indiqu es dans la branche Divers gt Seveur proxy de l arborescence de configuration avanc e comme indiqu pr c demment dans le pr sent article 45 46 Configuration avanc e SENVEUTPTO S Motde passes S lectionnez l option Ne pas utiliser de serveur proxy pour indiquer qu aucun serveur proxy ne sera utilis pour la mise jour de ESET File Security L option Connexion via un serveur proxy doit tre s lectionn e si vous souhaitez utiliser un serveur proxy pour mettre jour ESET File Security Ce serveur proxy doit tre diff rent de celui indiqu dans les param tres globaux Divers gt Serveur proxy Si c est le cas des param tres suppl mentaires doivent tre sp cifi s l adresse du serveur proxy le Port de communication ainsi que le Nom d utilisateur et le Mot de passe du serveur proxy si n cessaire Cette option doit galement
54. bascul es en mode actif pour un Protection du serveur i Exclusions automatiques Protection de l ordinateur Antivirus et antispyware El Protection en temps r el du syst me de fii Configuration avanc e Protection des documents Protection du client de messagerie HI POP3 POP3s El Protection de l acc s Web EI HTTP HTTPS Gestion des adresses E Navigateurs Web i Mode actif Analyse de l ordinateur la demande Performances Exclusions Er Filtrage de protocole Applications exclues Er SSL Certificats Mettre jour filtrage plus efficace Les applications coch es op rent en mode actif Le mode actif peut tre s lectionn pour les applications suivantes C Program Files Internet Explorer IEXPLORE EXE O Elc iwmoows systems2isvchost exe PL Pea Annuler Par d faut 28 4 2 1 4 Analyse de l ordinateur la demande Si vous pensez que votre ordinateur peut tre infect en raison d un comportement anormal ex cutez une analyse la demande pour rechercher d ventuelles infiltrations Pour votre s curit il est essentiel que l ordinateur soit analys non seulement en cas de suspicion d une infection mais aussi r guli rement dans le cadre de mesures de s curit routini res Une analyse r guli re peut d tecter des infiltrations non d tect es par l analyseur en temps r el au moment de leur enregistrement sur le disque Cela peut se produire s
55. cas les probl mes de mise jour depuis un serveur miroir proviennent des raisons suivantes mauvaise sp cification des options du dossier miroir donn es d authentification incorrectes pour l acc s au dossier miroir mauvaise configuration des postes de travail qui cherchent t l charger des fichiers de mise jour du miroir ou combinaison des raisons cit es pr c demment Nous donnons ici un aper u des probl mes les plus fr quents qui peuvent se produire lors d une mise jour depuis le miroir ESET File Security signale une erreur de connexion au serveur miroir l erreur est probablement caus e par une sp cification incorrecte du serveur de mise jour chemin r seau du dossier miroir partir duquel les postes de travail locaux t l chargent les mises jour Pour v rifier le dossier cliquez sur Windows D marrer gt Ex cuter entrez le nom du dossier et cliquez sur OK Le contenu du dossier doit s afficher ESET File Security exige un nom d utilisateur etun mot de passe l erreur est probablement caus e par l entr e dans la section mise jour de donn es d authentification incorrectes Nom d utilisateur et Mot de passe Le nom d utilisateur et le mot de passe donnent acc s au serveur de mise jour partir duquel le programme se t l charge Assurez vous que les donn es d authentification sont correctes et entr es dans le bon format Par exemple Domaine Nom d utilisateur ou Workgroup Nom d utilisateur en
56. d crivons des probl mes qui peuvent survenir lors de l utilisation de la protection en temps r el ainsi que la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par m garde par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration gt Antivirus et antispyware et cliquez sur Activer dans la section Protection en temps r el du syst me de fichiers dans la fen tre principale du programme Si la protection en temps r el ne se lance pas au d marrage du syst me c est probablement d au fait que l option Lancement automatique de la protection en temps r el du syst me de fichiers est d sactiv e Pour activer cette option s lectionnez Configuration avanc e F5 et cliquez sur Protection en temps r el du syst me de fichiers dans l arborescence de configuration avanc e Dans la section Configuration avanc e dans la partie inf rieure de la fen tre v rifiez que la case Lancer automatiquement la protection en temps r el du syst me de fichiers est coch e ESET File Security Configuration Protection du serveur Protection en temps r el du syst me de fichiers Exclusions automatiques Protection de l ordinateur Antivirus et antispyware S Frotection en temps r el du syst me de f Configuration avanc e Protection des documents Protection du cl
57. d faut tous les fichiers sont analys s lors de leur ouverture cr ation ou ex cution Il est recommand de conserver les param tres par d faut car ils offrent le niveau maximal de protection en temps r el pour votre ordinateur L option Acc s disquette contr le le secteur d amor age des disquettes lors de l acc s au lecteur L option Arr t de l ordinateur contr le les secteurs d amor age du disque dur lors de l arr t de l ordinateur Bien que les virus d amor age soient rares de nos jours il est recommand de laisser ces options activ es car le risque existe toujours d une infection par un virus d amor age provenant d autres sources 4 2 1 1 1 3 Options d analyse avanc es Vous trouverez des options de configuration d taill es dans Protection de l ordinateur gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers gt Configuration avanc e Autres param tres ThreatSense pour les fichiers nouveaux et modifi s La probabilit d infection dans les nouveaux fichiers ou les fichiers modifi s est comparativement sup rieure celle des fichiers existants C est la raison pour laquelle le programme v rifie ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse bas es sur les signatures l heuristique avanc e est utilis e ce qui am liore sensiblement les taux de d tection Outre les nouveaux fichiers l analyse porte galement sur les fichiers auto extrac
58. d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il n est pas recommand de s lectionner Aucune action car les fichiers infect s sont conserv s tels quels La seule exception concerne les situations o vous tes s r que le fichier est inoffensif et qu il a t d tect par erreur Nettoyage et suppression utilisez le nettoyage si un fichier sain a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d origine Si le 39 fichier se compose uniquement de code malveillant il est supprim ESET File Security 4 For Microsoft Windows Server Menace d tect e Alerte Objet http www eicar org download eicar com Menace Eicar fichier test Commentaire Une menace a t d tect e lors de l acc s au Web par l application C Program Files Internet Explorer IEXPLORE EXE D connecter Aucune action gt Masquer les options avanc es Afficher la fen tre d alerte M Copier vers Quarantaine Soumettre pour analyse Exclure de la d tection Si un fichier infect est verrouill ou utilis par un processus syst me il n est g n ralement supprim qu apr s avoir t d verrouill normalement apr s un red marrage du syst me Suppression de fichiers dans des archives en mode de nettoyage par d faut l archive compl
59. de l ordinateur la demande Apr s l installation d ESET File Security vous devez effectuer une analyse de l ordinateur afin de rechercher tout code malveillant ventuel Dans la fen tre principale du programme cliquez sur Analyse de l ordinateur puis sur Analyse intelligente Pour plus d informations sur l analyse de l ordinateur la demande reportez vous la section Analyse de l ordinateur la demande ESET File Security 10 x ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER Rp Q Analyse de l ordinateur la demande Analyse de l ordinateur re gt Analyse inteligente Mise jour Analyse des disques locaux gt Analyse personnalis e G es Configuration S lection du profil d analyse et des cibles analyser Configuration de l analyse we protect your digital worlds eS 1 11 3 Guide du d butant Ce chapitre donne un premier aper u d ESET File Security et de ses param tres de base 3 1 Pr sentation de l interface utilisateur La fen tre principale d ESET File Security est divis e en deux sections principales La fen tre principale de droite affiche les informations correspondant l option s lectionn e dans le menu principal gauche Voici une description des options disponibles dans le menu principal tat de la protection fournit des informations sur l tat de protection d ESET File Security Si l option Mode a
60. de la documentation Microsoft Windows Server pour plus d informations sur la configuration mat rielle 1 2 Types de protection Il existe deux types de protection e Protection antivirus e Protection antispyware La protection antivirus et antispyware est l une des fonctions de base d ESET File Security Cette protection vous pr munit des attaques contre le syst me en contr lant les changes de fichiers et de messages ainsi que les communications Internet Si une menace comportant un code malveillant est d tect e le module Antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant en supprimant ou en mettant en quarantaine l objet infect 1 3 Interface utilisateur ESET File Security dispose d une interface utilisateur graphique tr s intuitive Elle permet d acc der tr s facilement aux principales fonctions du programme Outre l interface utilisateur principale une arborescence de configuration avanc e est accessible depuis tous les emplacements du programme par l interm diaire de la touche F5 Lorsque vous appuyez sur la touche F5 la fen tre de l arborescence de configuration avanc e appara t et affiche la liste des fonctions du programme qui peuvent tre configur es Depuis cette fen tre vous pouvez configurer les param tres et les options en fonction de vos besoins L arborescence est divis e en deux sections Protection du serveur et Protection de l ordinateur La partie Protection du
61. des protocoles d application HTTP et POP3 SYNTAXE get restore autostart set autostart disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre EXCLUDED 112 Applications exclues du filtrage de protocole SYNTAXE get excluded add remove excluded lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours ada Ajoute un l ment remove Supprime un l ment ARGUMENTS path Chemin des applications MODE Redirige le trafic pour le filtrage SYNTAXE get restore mode set mode ports application both OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS ports Ports HTTP et POP3 application Applications marqu es comme navigateurs Internet ou clients de messagerie both Ports et applications marqu s comme navigateurs Internet ou clients de messagerie STATUS Active le filtrage de contenu des protocoles d application HTTP et POP3 SYNTAXE get restore status set status disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fic
62. disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 9 Contexte AV EMAIL GENERAL CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanlevel none normal strict OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut 95 ARGUMENTS extension Extension a11 Tous les fichiers extless Fichiers sans extension 4 10 2 10 Contexte AV EMAIL GENERAL LIMITS ARCHIVE NIVEAU Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS
63. fichier XML et restaur e par la suite en cas de besoin M Importer et exporter Importer les param tres Exporter les param tres Nom de Fichier Fsconfig_backupiSETTINGS xml Ale OK Annuler 205 4 12 ThreatSense Net Le syst me d alerte anticip ThreatSense Net est un outil qui permet d informer ESET imm diatement et en permanence de l existence de nouvelles infiltrations Le syst me d alerte anticip bidirectionnel ThreatSense Net n a qu un seul objectif am liorer la protection que nous vous offrons Le meilleur moyen d tre s r de d tecter les nouvelles menaces d s qu elles apparaissent est de rester en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des claireurs Deux options sont possibles 1 Vous pouvez d cider de ne pas activer le syst me d alerte anticip ThreatSense Net Vous ne perdez rien de la fonctionnalit du logiciel et vous b n ficiez toujours la meilleure protection que nous offrons 2 Vous pouvez configurer le syst me d alerte anticip ThreatSense Net afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l endroit o se trouve le code mena ant Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET am liore ses capacit s d tecter les menaces Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations concernant
64. filtrage des journaux Filtrage des journaux 2x Texte PE Rechercher Date et heure Analyseur Objet Nom Menace Action Utilisateur Informations Types Diagnostic Informations Avertissement Erreur Critique P riode Derni re semaine De 6 6 2011 z 0 00 00 E B 6 2011 z 23 59 59 Options I Mot entier J Respecter la casse I Activer le filtrage intelligent Effacer nnuler En indiquant certaines options de filtrage vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux Le nombre d enregistrements affich s est alors restreint ce qui facilite la recherche des informations n cessaires Plus vous utilisez d options de filtrage plus les r sultats sont restreints Rechercher saisissez une cha ne mot ou partie de mot Seuls les enregistrements contenant cette cha ne sont affich s Les autres enregistrements sont masqu s pour une meilleure lisibilit Rechercher dans les colonnes s lectionnez les colonnes prendre en compte lors du filtrage Vous pouvez cocher une ou plusieurs colonnes en tant que crit res de filtrage Par d faut toutes les colonnes sont coch es e Heure Module v nement utilisateur Types d enregistrements vous permet de choisir le type d enregistrements afficher Vous pouvez choisir un type d enregistrement en particulier plusieurs types simultan m
65. fini l aide de la zone de liste d roulante Intervalle minimal entre deux t ches L tape suivante affiche un r sum complet de la t che planifi e courante l option Ex cuter la t che avec des param tres sp cifiques doit tre automatiquement activ e Cliquez sur le bouton Terminer La bo te de dialogue qui appara t permet de s lectionner les profils utiliser pour la t che planifi e L utilisateur peut sp cifier un profil principal et un profil secondaire qui sera utilis si la t che ne peut s ex cuter l aide du profil principal Confirmez en cliquant sur OK dans la fen tre Profils de mise jour La nouvelle t che planifi e est ajout e la liste des t ches planifi es 52 4 5 Quarantaine La principale fonction de la quarantaine est le stockage en toute s curit des fichiers infect s Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET File Security Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche sur les menaces d ESET ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER
66. finit la valeur l tat 173 restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre LOWPRIORITY Ex cuter les analyses en arri re plan avec une priorit faible SYNTAXE get restore lowpriority set lowpriority disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre PRESERVETIME Conserve la date et l heure du dernier acc s SYNTAXE get restore preservetime set preservetime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 174 disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SCROLL Fait d filer le journal de l analyse SYNTAXE get res
67. get restore email set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RUNTIME Analyse les fichiers ex cutables compress s SYNTAXE get restore runtime set runtime disabled enabled OP RATIONS 117 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 34 Con
68. gt Ouvrir le journal dans le menu principal Vous pouvez galement faire glisser les fichiers journaux et les d poser sur l application ESET Sysinspector Si vous devez consulter fr quemment les fichiers journaux ESET Sysinspector il est conseill de cr er un raccourci vers le fichier SYSINSPECTOR exe sur le Bureau vous pourrez ensuite faire glisser les fichiers et les d poser sur ce raccourci Pour des raisons de s curit Windows Vista 7 peuvent d sactiver la fonction glisser d poser entre des fen tres dont les autorisations diff rent Existe t il une sp cification pour le format de fichier journal Existe t il un kit de d veloppement logiciel SDK Pour l instant il n existe ni sp cifications pour le fichier journal ni SDK car le programme en est toujours au stade du d veloppement Apr s la diffusion du programme nous fournirons ces l ments sur la base des commentaires et des demandes des clients Comment ESET Sysinspector value t il le risque que pose un objet en particulier Dans la majorit des cas ESET SysInspector attribue des niveaux de risque aux objets fichiers processus cl s de Registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Sur la base de cette heuristique un niveau de risque de1 Bon vert 9 Risqu rouge est attribu aux objets Dans le volet de navigation gauche
69. help global close exit global quit exit global bye exit wvarnlog tools log events virlog tools log detections global signifie que la commande peut tre utilis e dans tous les emplacements quel que soit le contexte actuel Une commande peut comporter plusieurs alias Par exemple la commande exrr comporte les alias CLOSE QUIT et BYE Si vous souhaitez quitter eShell vous pouvez utiliser la commande ex1T proprement dite ou l un de ses alias L alias vIRLOG est attribu la commande perecrrons qui se trouve dans le contexte roors Loc Les d tections de commande sont ainsi disponibles depuis le contexte roor ce qui facilite l acc s vous n avez plus saisir roozs puis le contexte oc et l ex cuter directement depuis roor eShell vous permet de d finir vos propres alias Commandes prot g es Certaines commandes sont prot g es et ne peuvent tre ex cut es qu apr s la saisie d un mot de passe Guide Lorsque vous ex cutez la commande eue l cran de premi re ex cution appara t et vous explique comment utiliser eShell Cette commande est disponible dans le contexte roor eshe11 gt Help Lorsque la commande xzrr est utilis e seule elle r pertorie toutes les commandes disponibles avec les pr fixes et les sous contextes du contexte actuel Elle d crit galement bri vement chaque commande sous contexte Lorsque vous ex cutez la commande 1 en tant qu argument avec une commande sp cifique par ex
70. l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en secondes ou O pour les param tres par d faut 4 10 2 43 Contexte AV REALTIME OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 126 disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre EMAIL Analyse les fichiers de courriers lectroniques SYNTAXE get restore email set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le p
71. le moment de l envoi des informations statistiques Si vous choisissez d envoyer les informations statistiques D s que possible elles sont envoy es imm diatement apr s leur cr ation Ce choix convient si une connexion Internet est disponible en permanence Si l option Pendant la mise jour est s lectionn e toutes les informations statistiques sont envoy es collectivement pendant la mise jour suivante Syst me d alerte anticip e ThreatSense Neb 208 4 12 3 Soumission Vous pouvez s lectionner le mode d envoi des fichiers et des informations statistiques ESET S lectionnez l option Via la Console d administration distance RA ou directement ESET pour que les fichiers et les statistiques soient envoy s par tout moyen disponible S lectionnez l option Via la Console d administration distance RA pour envoyer les fichiers et les statistiques au serveur d administration distance qui les envoie ensuite au laboratoire de recherche sur les menaces d ESET Si l option Directement ESET est s lectionn e tous les fichiers suspects et les informations statistiques seront livr s directement par le programme au laboratoire d ESET Syst me d alerte anticip e ThreatSense Neb antenant Si des fichiers sont en attente de soumission le bouton Soumettre maintenant est activ Cliquez sur ce bouton pour soumettre imm diatement les fichiers et les informations statistiques Activez l option Activer la
72. liste des sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es par les logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer des gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat gorie sp cifique de logiciels espions ils semblent tre des programmes antispyware alors qu ils sont en r alit eux m mes des logiciels espions Si un fichier est d
73. mises jour 43 431 21 Mode de mise jour 43 431 22 SEVEN POX Yera enaa cesser a EEE a 45 4 3 1 2 3 Connexion au r seau local 47 4 3 1 2 4 Cr ation de copies de mises jour miroir 48 4 3 1 2 4 1 Mise jour partir du miroir 49 4 3 1 2 4 2 D pannage des probl mes de miroir de mise jour 5O 4 3 2 Comment cr er des t ches de mise jour 50 4 4 Planificat ur issssssssrsscscncssanmeneseenranssneenras strense 51 441 Pourquoi planifier des t ches 52 4 4 2 Cr ation de nouvelles t ches 52 45 QUuarantaine sisssscssansesasrndeerensessieanensenstermeaans 53 4 5 1 Mise en quarantaine de fichiers 53 4 5 2 Restauration depuis la quarantaine 54 4 5 3 Soumission de fichiers de quarantaine 54 4 6 Fichiers JOURNAUX 5ssscscrcsssscsesnssnemermansccantsceases 55 4 6 1 Filtrage des journaux 56 4 6 2 Rechercher dans le journal 57 4 6 3 Maintenance des journaux 58 4 7 ESET Sysinspector issssssrsseesse 59 47 Introduction ESET Sysinspector 59 4 711 D marrage d ESET Sysinspector 60 4 7 2 Interface utilisateur et utilisation de l application 60 4 7 2 1 Contr les du programme 4 7 2 2 Navigation dans ESET SysInspector 4 7 2 2 1 Raccourcis clavier 4 7 2 3
74. number Dur e en secondes 1 3600 ou O pour les param tres par d faut 88 4 10 2 5 Contexte AV DOCUMENT OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restauration Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre EMAIL Analyse les fichiers de courriers lectroniques SYNTAXE get restore email set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre FILE 89 Analyse les fichiers SYNTAXE get restore file set file disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Re
75. option Afficher uniquement les notifications exigeant une intervention de l utilisateur Cette option vous permet d activer de d sactiver l affichage des alertes et des notifications qui n exigent aucune interaction de l utilisateur S lectionnez Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran pour supprimer toutes les notifications non interactives Dans le menu d roulant Verbosit minimale des v nements afficher vous pouvez s lectionner le niveau de gravit de d marrage des alertes et notifications afficher La derni re fonctionnalit de cette section permet de configurer la destination des notifications dans un environnement multi utilisateur Sur les syst mes multi utilisateurs afficher les notifications sur l cran de l utilisateur suivant permet de d finir l utilisateur qui recevra les notifications importantes d ESET File Security Normalement il doit s agir de l administrateur syst me ou de l administrateur r seau Cette option est particuli rement utile pour les serveurs Terminal Server pour autant que toutes les notifications syst me soient envoy es l administrateur 4 9 2 D sactivation de l interface utilisateur graphique sur Terminal Server Ce chapitre indique comment d sactiver l interface utilisateur graphique d ESET File Security sur Windows Terminal Server pour les sessions utilisateur Normalement l interfa
76. pourrait durer plusieurs minutes en fonction du mat riel et des donn es recueillir 4 7 2 Interface utilisateur et utilisation de l application Pour des raisons de clart la fen tre principale est divis e en quatre principales sections les Contr les du programme situ s dans le haut de la fen tre principale la fen tre Navigation gauche la fen tre Description droite au centre et la fen tre D tails droite au bas de la fen tre principale La section tat du journal num re les param tres de base d un journal filtre utilis type de filtre journal r sultat d une comparaison etc CAProgramData ESET ESET Smart Security SysInspector Sysinspector WIN 5TAESPU4IF2 110801 1303 zip ESET SysInspector ESET SYSINSPECTOR Fichier Arborescencewv Liste Aidev tail i Bon D tail Filtrage Qer EEE Rechercher Rechercher Section d tat Processus en cours smss exe ET D Processus en cours Processus Chemin PID Nom d utilisateur H S Connexions r seau E E Entr es de Registre importantes E Services System Idle Process 0 EM Pilotes System F Fichiers critiques T ches du planificateur syst me E Informations syst me gt Im csrss exe 380 H F D tails du fichier E wininit exe 432 propos Processus en cours m E smss exe 276 G 6 6 6 v v E csrss exe fi winlogon exe m services exe v v Ism exe
77. restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat 106 restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 23 Contexte AV EMAIL PROTOCOL POP3S COMPATIBILITY Configuration de la compatibilit SYNTAXE get restore compatibility set compatibility compatible both effective OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS compatible Niveau de compatibilit maximal both Niveau de compatibilit moyen effective Efficacit maximale REMARQUE les clients de messagerie ne fonctionnent pas tous correctement avec le filtrage POP3S en mode standard Les param tres suivants permettent d ajuster le niveau de compatibilit pour r soudre les conflits potentiels Toutefois l augmentation du niveau de compatibilit peut r duire l efficacit de la surveillance Internet ou emp cher de b n ficier de l int gralit de ses fonctionnalit s MODE Mode de filtrage POP3S SYNTAXE get restore mode set mode none ports clients OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier pa
78. serveur contient des exclusions automatiques qui sont propres au syst me d exploitation du serveur et aux fichiers syst me La partie Protection de l ordinateur contient les l ments configurables de la protection du serveur proprement dit 2 Installation Apr s l achat d ESET File Security le programme d installation peut tre t l charg partir du site web d ESET www eset com sous forme de package msi Veuillez noter que vous devez ex cuter le programme d installation avec le compte Administrateur int gr Aucun autre utilisateur m me membre du groupe Administrateurs ne disposera de droits d acc s suffisants Vous devez donc utiliser un compte Administrateur int gr dans la mesure o vous ne parviendrez effectuer l installation avec aucun autre compte que Administrateur Il est possible d ex cuter le programme d installation de deux fa ons e Vous pouvez vous connecter localement l aide des informations d identification du compte Administrateur et simplement ex cuter le programme d installation e Vous pouvez tre connect avec un autre compte d utilisateur mais vous devez ouvrir l invite de commande avec Ex cuter en tant que et taper les informations d identification du compte Administrateur pour que cmd s ex cute en tant qu Administrateur puis taper la command pour ex cuter le programme d installation ex msiexec i efsw nt64 ENU msi Mais VOUS devez remplacer efsw nt64 ENU msi parle nom de fichie
79. service est param tr ainsi que des d tails sp cifiques du fichier dans la fen tre D tails Pilotes Liste des pilotes install s sur le syst me Fichiers critiques La fen tre Description affiche le contenu des fichiers critiques li s au syst me d exploitation Microsoft Windows T ches du planificateur syst me Contient une liste de t ches d clench es par le Planificateur de t ches de Windows une heure pr cise ou selon un intervalle sp cifi Informations syst me Contient des informations d taill es sur le mat riel et le logiciel ainsi que des informations sur les variables d environnement d finies les droits de l utilisateur et les journaux d v nements du syst me D tails du fichier Liste des fichiers syst me importants et des fichiers du dossier Program Files Des informations compl mentaires sp cifiques sur les fichiers sont disponibles dans les fen tres Description et D tails propos de Informations sur la version de ESET SysInspector et la liste des modules du programme 62 4 7 2 2 1 Raccourcis clavier Voici les raccourcis clavier disponibles dans ESET Sysinspector Fichier Ctrl O Ctrl S G n rer Ctrl G Ctrl H ouvre un journal existant enregistre les journaux cr s g n re un instantan standard du statut de l ordinateur g n re un instantan du statut de l ordinateur qui peut galement journaliser des informations sensibles Filtrage des l ments 5 W ND
80. standard Si vous souhaitez supprimer les exclusions de la liste sans red marrer le serveur vous devez les supprimer de la liste manuellement Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions Toutes les exclusions d finies par l utilisateur et saisies manuellement dans Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions ne sont pas concern es par les param tres d crits ci dessus Les exclusions automatiques des applications syst mes d exploitation serveur sont s lectionn es en fonction des recommandations de Microsoft Pour plus d informations utilisez les liens suivants http support microsoft com kb 822158 http support microsoft com kb 245822 http support microsoft com kb 823166 http technet microsoft com fr fr library bb332342 EXCHG 80 aspx http technet microsoft com fr fr library bb332342 aspx 18 4 2 ESET File Security protection de l ordinateur ESET File Security fournit tous les outils n cessaires la protection du serveur en tant qu ordinateur Cette solution prot ge efficacement pour votre serveur gr ce aux types de protection suivants Antivirus et Antispyware bouclier r sident protection en temps r el protection de l acc s Web et protection du client de messagerie 4 2 1 Antivirus et antispyware La protection antivirus vous pr munit des attaques contre le syst me en contr
81. telle qu un nombre un nom ou un chemin Voici des exemples de forme raccourcie set status disabled gt set stat en add av exclusions C path file ext gt add av exc C path file ext 80 Si deux commandes ou contextes commencent par la m me lettre asour et av et que vous saisissez la commande raccourcie a eShell ne parvient pas d terminer laquelle de ces deux commandes vous souhaitez ex cuter Un message d erreur s affiche et r pertorie les commandes commen ant par un A pour que vous puissiez s lectionner celle ex cuter eShell gt a La commande suivante n est pas unique a Les commandes suivantes sont disponibles dans ce contexte ABOUT Affiche les informations sur le programme AV Passe au contexte av Ensuite l ajout d une ou de plusieurs lettres as au lieu de a eShell ex cute la commande aBour car cette commande est unique REMARQUE afin d avoir la garantie qu une commande s ex cute comme vous le souhaitez il est recommand de ne pas abr ger les commandes les arguments etc et d utiliser plut t la forme compl te La commande s ex cute alors exactement comme vous le souhaitez et vous vite de commettre des erreurs Ce conseil s applique notamment pour les fichiers et les scripts de traitement par lots Alias Un alias est un autre nom qui peut tre utilis pour ex cuter une commande condition que la commande dispose d un alias Voici quelques alias par d faut global
82. tels que ESET Mail Security etc Apr s l achat les cl s de licence sont fournies en m me temps que le nom d utilisateur et le mot de passe Pour ajouter supprimer une cl de licence cliquez sur le bouton correspondant dans la fen tre du gestionnaire de licences Le gestionnaire de licences est accessible partir de Configuration avanc e compl te sous Divers gt Licences ESET File Security Configuration Applications exclues ES Produit _ Ajouter Certificats ESET Mail Security For Micr ESET Mettre jour Supprimer E Outils b Fichiers journaux cmene Quarantaine Planificateur Alertes et notifications ThreatSense Net i Mises jour syst me E Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel El Divers Serveur proxy Administration distance i Int gration aux clients de messagerie Computer protection Annuler Par d faut Une cl de licence est un fichier texte contenant des informations concernant le produit achet son propri taire le nombre de licences et la date d expiration La fen tre du gestionnaire de licences permet l utilisateur de charger et de voir le contenu de la cl de licence l aide du bouton Ajouter les informations contenues sont affich es dans la fen tre du gestionnaire Pour supprimer des cl s de licence de la liste cliquez sur Supprimer
83. timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en secondes ou O pour les param tres par d faut 4 10 2 53 Contexte AV WEB OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre EMAIL Analyse les fichiers de courriers lectroniques 137 SYNTAXE get restore email set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre FILE Analyse les fichiers SYNT
84. un guide rapide d utilisation d eShell REMARQUE Si vous souhaitez afficher ult rieurement cet cran de premi re ex cution tapez la commande guide REMARQUE Les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez 78 les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re 4 10 1 Utilisation Syntaxe Pour qu elles fonctionnent correctement les commandes doivent avec une syntaxe correcte Elles peuvent tre compos es d un pr fixe d un contexte d arguments d options etc Voici la syntaxe g n rale utilis e dans eShell lt pr fixe gt lt chemin de la commande gt lt commande gt lt arguments gt Exemple cette commande active la protection des documents SET AV DOCUMENT STATUS ENABLED SET pr fixe AV DOCUMENT Chemin vers une commande particuli re contexte auquel la commande appartient STATUS commande proprement dite ENABLED argument de la commande L utilisation de la valeur xezp o avec une commande affiche la syntaxe de cette commande Par exemple la commande cLEANLEVEL HELP affiche la syntaxe de la commande CLEANLEVEL SYNTAXE get restore cleanlevel set cleanlevel none normal strict Vous pouvez constater que iget est entre crochets Cela indique que le pr fixe get est l option par d faut de la commande cieanleve1 En d autres termes lorsque vous ex cutez la commande cieanievei sa
85. un virus qui n est pas d tect par votre logiciel antivirus suivez les instructions ci apr s e Ex cutez ESET SysInspector pour obtenir un nouvel instantan du syst me e S lectionnez le premier l ment de la section gauche dans l arborescence appuyez sur la touche Ctrl puis s lectionnez le dernier l ment afin de marquer tous les l ments e Cliquez avec le bouton droit sur les objets s lectionn s puis s lectionnez l option du menu contextuel Exporter les sections s lectionn es dans un script de service e Les objets s lectionn s sont export s dans un nouveau journal e s agit de l tape la plus importante de toute la proc dure ouvrez le nouveau journal et remplacez l attribut par pour tous les objets que vous souhaitez supprimer Assurez vous que vous n avez s lectionn aucun fichier objet important du syst me d exploitation e Ouvrez ESET SysInspector cliquez sur Fichier gt Ex cuter le script de services entrez le chemin d acc s de votre script e Cliquez sur OK pour lancer le script 4 7 4 1 Cr ation d un script de service Pour cr er un script cliquez avec le bouton droit de la souris sur n importe quel l ment de l arborescence de menus dans le volet de gauche dans la fen tre principale de ESET SysInspector Dans le menu contextuel choisissez l option Exporter toutes les sections dans un script de service ou Exporter les sections s lectionn es dans un script de service REMAR
86. une version plus r cente 10 Analyse de l ordinateur la demande 11 Guide du d butant 12 Pr sentation de l interface utilisateur 12 3 1 1 Contr le du fonctionnement du syst me 13 31 2 Que faire lorsque le programme ne fonctionne pas correctement eososnaerinioeni Configuration des mises jour Configuration du serveur proxy 16 Protection des param tres 17 Utilisation de ESET File Security 18 ESET File Security protection du serveur 18 4 1 1 Exclusions automatiques 18 ESET File Security protection de l ordinateur 19 4 2 Antivirus et antiSpyWare 19 4 2 1 1 Protection en temps r el du syst me de fichiers 19 4 2 1 1 1 Configuration du contr le 19 421 1 1 1 Supports analyser 20 4 2 1 1 1 2 Analyser quand analyse d clench e par un V NEMENT 4 2 1 1 1 3 Options d analyse avanc es ne 4 2 1 1 2 Niveaux de nettoyage 421 13 Quand faut il modifier la configuration de la protection en temps r el 21 421 14 V rification de la protection en temps r el 22 4 2 1 1 5 Quefairesila protection en temps r el ne fonctionne pas 4 2
87. vous au chapitre D sactivation de l interface utilisateur graphique sur Terminal Server pour acc der aux tapes de d sactivation 2 4 Mise niveau vers une version plus r cente Les nouvelles versions d ESET File Security offrent des am liorations ou apportent des solutions aux probl mes que les mises jour automatiques des modules ne pouvaient pas r soudre La mise niveau vers une nouvelle version peut s effectuer de l une des mani res suivantes 1 Mise niveau automatique par l interm diaire d une mise jour des composants du programme Dans la mesure o les mises jour des composants du programme sont distribu es tous les utilisateurs et peuvent avoir un impact sur certaines configurations syst me elles sont mises disposition apr s de longues p riodes de test afin que la mise niveau s effectue sans difficult sur toutes les configurations syst me Si vous devez effectuer la mise niveau vers une nouvelle version d s qu elle est disponible utilisez l une des m thodes suivantes 2 Effectuez une mise niveau manuelle en t l chargeant la nouvelle version et en l installant sur l installation pr c dente Au d but de l installation vous pouvez choisir de conserver les param tres du programme en cochant la case Utiliser les param tres actuels 3 Effectuez une mise niveau manuelle avec d ploiement automatique sur un r seau par l interm diaire d ESET Remote Administrator 10 2 5 Analyse
88. 1 2 Protection du client de messagerie 4 2 1 2 1 Contr le POP3 3 4 21 2 1 1 COMPATIDIN R 42 22560528cn0r00e esta aiota sai teneesente 4 2 1 2 2 Int gration aux clients de messagerie 24 4 2 1 2 2 1 Ajout d une notification au corps d un courrier 25 421 23 Suppression d infiltrations 4 2 1 3 Protection de l acc s Web A2 El HTTP AT PPS eine 4 2 1 3 1 1 Gestion des adresses 4 241 3 1 2 Mode Actif ises enna eaa aise 4 2 1 4 Analyse de l ordinateur la demande 29 421 41 Type d analyse 4 2 1 4 1 1 Analyse intelligente 4 2 1 4 1 2 Analyse personnalis e 30 4 2 1 4 2 CIbl s analyses iei ia 42 143 Profilsd analyse cieie 4 2 1 44 Ligne de commande 4 2 1 5 Performances ion ninn a a 4 2 1 6 Filtrage des protocoles 42 161 SSU pessi 4 2 1 6 1 1 Certificats approuv s 4 2 1 6 1 2 Certificats EXCUS issii aa 4 2 1 7 Configuration des param tres du moteur TAreatSENS E SE aa O aa 34 4 2 1 7 1 Configuration des objets 35 A ZiZa OPUONS 5r008 de unrensstncsoneseneereesere 4 2 1 7 3 Nettoyage 4 2 1 7 4 Extensions N75 CES nones akee de 42176 AUTO eea e a A 4 2 1 8 Une infiltration est d tect e 4 3 Mise jour du programme 40 4 3 1 Configuration des mises jour 42 4 3 1 1 Profils de mise jour 43 4 3 1 2 Configuration avanc e des
89. 2007newer allversions OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat 104 restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 2010newer Microsoft Outlook 2010 et versions sup rieures 2007newer Microsoft Outlook 2007 et versions sup rieures allversions Toutes les versions Microsoft Outlook INTEGRATION S int gre Microsoft Outlook SYNTAXE get restore integration set integration disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SYNCFIX Active la r solution des conflits de synchronisation dans Microsoft Outlook SYNTAXE get restore syncfix set syncfix lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut o D sactiv 3 Enti rement activ autres valeurs possibles 4 10 2 21 Contexte AV EMAIL OUTLOOK RESCAN ONCHANGE D sactive la v rification au changement de contenu de la bo te aux lettres SYNTAXE get restore onchange set onchange disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat resto
90. ANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 14 Contexte AV EMAIL GENERAL OTHER LOGALL Journalise tous les objets SYNTAXE get restore logall set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS 101 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 15 Contexte AV EMAIL MESSAGE CONVERT PLAIN Convertir le corps des messages en texte brut SYNTAXE get restore plain set plain disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat
91. ATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment export Exporte dans le fichier ARGUMENTS name Commentaire path Nom de fichier zip ou xmil 4 10 2 82 Contexte TOOLS ACTIVITY FILESYSTEM Activit du syst me de fichiers SYNTAXE get filesystem lt nombre gt seconds minutes hours lt ann e gt lt mois gt ARGUMENTS count Nombre d entr es afficher seconds chantillonnage d 1 seconde minutes chantillonnage d l minute heures chantillonnage d l heure year Ann e afficher month Mois afficher 176 4 10 2 83 Contexte TOOLS LOG DETECTIONS Ce proc d est utile lorsque vous devez afficher des informations sur les infiltrations d tect es CHEMIN DE CONTEXTE root SYNTAXE get detections count lt nombre gt from lt ann e gt lt mois gt lt jour gt lt heure gt lt minute gt lt seconde gt to lt ann e gt lt mois gt lt jour gt lt l clear detections OP RATIONS get Renvoie le param tre l tat en cours clear SUpprime tous les l ments fichiers ARGUMENTS count Affiche le nombre d entr es s lectionn es number Nombre d entr es from Affiche les entr es de l heure indiqu e year Ann e month Mois jour Jour hour Heure minute Minute second Seconde to Affiche les entr es jusqu l heure s lectionn e ALIAS virlog
92. AXE get restore file set file disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RUNTIME Analyse les fichiers ex cutables compress s SYNTAXE get restore runtime 138 set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 54 Conte
93. DISCONNECT Se d connecte du serveur apr s la mise jour SYNTAXE get restore disconnect set disconnect disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre LOGIN Nom d utilisateur SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom PASSWORD Mot de passe SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Affiche le mot de passe set D finit ou supprime le mot de passe restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe RUNAS Se connecte au r seau local comme 200 SYNTAXE get restore runas set runas system current specified OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS system Compte syst me par d faut current Utilisateur actuel specified Utilisateur sp cif
94. Documents and Settings Administrator L 68 Eicar fichier test 27 1 20129 C Documents icar fichier test Mise jour Quarantaine Restaurer Configuration Restaurer et exclure de l analyse Restaurer vers Supprimer de la quarantaine Del Soumettre pour analyse Outils X OR Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Quarantaine Restaurer Ouvrir dans une nouvelle fen tre we protect your digital worlds 54 4 6 Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es La consignation repr sente un puissant outil pour l analyse syst me la d tection de menaces et le d pannage La consignation est toujours active en arri re plan sans interaction de l utilisateur Les informations sont enregistr es en fonction des param tres de d tail actifs Il est possible de consulter les messages texte et les journaux directement partir de l environnement ESET File Security O ESET File Security ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER tat de la protection L Fichiers journaux Analyse de l ordinateur Journal Menaces d tect es 7 Mise jour Date etheure A O Nom Menace Action Utilisa Informati 27 1 20129 P f C Documents and Eica
95. EXEMPLES get detections from 2011 04 14 01 30 00 Affiche toutes les infiltrations d tect es apr s le 14 avril 2011 01 30 00 lors de la d finition de la date vous devez inclure l heure et la commande pour que l instruction fonctionne correctement clear detections Efface l int gralit du journal EVENTS Cette commande est utile lorsque vous devez afficher des informations sur diff rents v nements SYNTAXE get events count lt nombre gt from lt ann e gt lt mois gt lt jour gt lt heure gt lt minute gt lt seconde gt to lt ann e gt lt mois gt lt jour gt lt heure gt lt minute gt lt seconde gt clear events OP RATIONS get Renvoie le param tre l tat en cours clear SUpprime tous les l ments fichiers ARGUMENTS 177 count Affiche le nombre d entr es s lectionn es number Nombre d entr es from Affiche les entr es de l heure indiqu e year Ann e month Mois jour Jour hour Heure minute Minute seconde Seconde to Affiche les entr es jusqu l heure s lectionn e ALIAS warnlog EXEMPLES get events from 2011 04 14 01 30 00 Affiche tous les v nements qui se sont produits apr s le 14 avril 2011 01 30 00 lors de la d finition de la date vous devez inclure l heure et la commande pour que l instruction fonctionne correctement clear events Efface l int gralit du journal FILTER Verbosit minimale des v n
96. N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es J Notifier lors de l application d une adresse de la liste A Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions E Filtrage de protocole Applications exclues B SSL Certificats Mettre jour Ajouter M Modifier Supprimer Exporter gt Annuler Par d faut 4 2 1 3 1 2 Mode actif La liste des applications comme tant des navigateurs Web est accessible directement depuis le sous menu Navigateurs Web de la branche HTTP HTTPs Cette section contient galement le sous menu Mode actif qui d finit le mode de contr le des navigateurs Internet Avec le Mode actif les donn es transf r es sont examin es dans leur ensemble Si l option n est pas activ e la communication des applications est contr l e progressivement par lots La v rification des donn es est alors moins efficace mais la compatibilit avec les applications r pertori es est meilleure Si le Mode actif ne pose pas de probl mes nous recommandons de l activer en cochant la case situ e c t de l application souhait e ESET File Security Configuration Mode actif pour les navigateurs Web Par d faut les donn es des navigateurs Web sont filtr es en mode passif compatibilit sup rieure Cependant certaines applications peuvent tre
97. NDARY Autre profil de mise jour SYNTAXE get secondary set secondary lt profil gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS profile Nom du profil 4 10 2 98 Contexte TOOLS SCHEDULER REPEAT INTERVAL Intervalle de la t che minutes SYNTAXE get interval set interval lt minutes gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS minutes Dur e en heures 1 720 heures 192 4 10 2 99 Contexte TOOLS SCHEDULER STARTUP DATE La t che sera ex cut e la date s lectionn e SYNTAXE get date set date lt ann e gt lt mois gt lt jour gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS year Ann e month Mois jour JOur DAYS Ex cuter la t che les jours suivants SYNTAXE get days set add remove days none monday tuesday wednesday thurdsday friday saturday sunday all OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ada Ajoute un l ment remove Supprime un l ment ARGUMENTS none Aucun jour indiqu monday Lundi tuesday Mardi wednesday Mercredi thursday Jeudi friday Vendredi saturday Samedi sunday Dimanche ali Chaque jour TIME La t che sera ex cut e l
98. OL HTTPS MODE Mode de filtrage HTTPS SYNTAXE get restore mode set mode none ports browsers OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas utiliser le contr le du protocole ports Utiliser le contr le de protocole HTTPS pour les ports s lectionn s browsers Utiliser le contr le de protocole HTTPS pour les applications marqu es comme navigateurs qui utilisent les ports s lectionn s PORTS Ports utilis s par le protocole HTTPS SYNTAXE get restore ports set ports lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Num ros de port d limit s par une virgule 143 4 10 2 59 Contexte GENERAL CONFIG Importer exporter les param tres SYNTAXE import export config lt chemin gt OP RATIONS import Importe du fichier export Exporte dans le fichier ARGUMENTS path Chemin du fichier LICENSE Gestion de licences SYNTAXE get license import license lt chemin gt export license lt ID gt lt chemin gt remove license lt ID gt OP RATIONS get Renvoie le param tre l tat en cours remove Supprime un l ment import Importe du fichier export Exporte dans le fi
99. QUE il est impossible d exporter le script de service lorsque deux journaux sont compar s 4 7 4 2 Structure du script de service La premi re ligne de l en t te du script reprend des informations sur la version du moteur ev la version de l interface utilisateur graphique gv et la version du journal lv Ces donn es permettent d identifier d ventuelles modifications dans le fichier xml qui g n re le script et d viter toute incoh rence durant l ex cution Cette partie du script ne peut pas tre modifi e Le reste du fichier est scind en sections dont les l ments peuvent tre modifi s elles indiquent les l ments qui sont trait s par le script Pour marquer un l ment traiter remplacez le caract re qui le pr c de par Les sections du script sont s par es par une ligne vide Chaque section poss de un num ro et un titre 01 Running processes processus en cours Cette section contient la liste de tous les processus en cours d ex cution dans le syst me Chaque processus est identifi par son chemin UNC puis par son code de hachage CRCI6 entre ast risques Exemple 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FDO8 C Windows system32 module32 exe CF8A aaa Dans cet exemple un processus savoir module32 exe a t s lectionn marqu par le caract re le processus s arr te l ex cution du script
100. SWORD Normalement lorsque vous ex cutez des commandes prot g es par mot de passe vous tes invit taper un mot de passe pour des raisons de s curit Il concerne les commandes qui d sactivent la protection antivirus et qui peuvent avoir une incidence sur le fonctionnement du produit ESET File Security Vous tes invit saisir un mot de passe chaque fois que vous ex cutez une commande de ce type Afin d viter d avoir saisir un mot de passe chaque fois vous pouvez d finir ce mot de passe Il sera m moris par eShell et utilis automatiquement chaque ex cution d une commande prot g e par un mot de passe De cette mani re vous n aurez plus le saisir chaque fois REMARQUE le mot de passe d fini ne fonctionne que pour la session interactive eShell en cours Lorsque vous quittez eShell ce mot de passe d fini est supprim Lorsque vous red marrez eShell le mot de passe doit tre red fini 82 Ce mot de passe d fini est galement tr s utile lorsque vous ex cutez des fichiers scripts de traitement par lots Voici un exemple de fichier de traitement par lots eshell start batch amp set password plain lt votremotdepasse gt amp set status disabled La commande concat n e ci dessus d marre un mode de traitement par lots d finit le mot de passe qui sera utilis et d sactive la protection CHEMIN DE CONTEXTE root SYNTAXE get restore password set password plain lt motde
101. TS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SENT Analyse les messages envoy s SYNTAXE get restore sent set sent disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 26 Contexte AV EMAIL THUNDERBIRD INTEGRATION S int gre Mozilla Thunderbird SYNTAXE get restore integration set integration disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 110 4 10 2 27 Contexte AV EMAIL WINLIVE INTEGRATION S int gre Windows Live Mail SYNTAXE get restore integration set integration disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 28 Contexte AV LIMITS ARCHIVE NIVEAU Niveau d imbrication des archives SYNTAXE get restore level
102. TS string Chemin des dossiers LOGIN Nom d utilisateur SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom PASSWORD 198 Mot de passe SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Affiche le mot de passe set D finit ou supprime le mot de passe restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe USE Cr e un miroir de mise jour SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre VERSIONS Met jour la gestion des versions SYNTAXE get restore versions select versions lt version gt OP RATIONS get Affiche les versions disponibles select S lectionne D s lectionne la version mise jour restore Restaure les param tres l objet le fichier par d faut ARGUMENTS version Nom de version 199 4 10 2 103 Contexte UPDATE MIRROR CONNECTION
103. Utiliser le contr le de protocole FOPSS pour les ports s lectionn s Utiliser le contra de protocole POPSS pour les applications marqu es comme clients Mode actif de messagerie qui utilisent les ports s lectionn s Aniatyse de lordnateur lademande Ports utilis s par le protocole POPSS Performances Exclusions 995 Filtrage de protocole pplications exclues E SSL E Certificats Mettre jour ke Fa Annuler Par d faut 4 2 1 2 1 1 Compatibilit Certains programmes de messagerie peuvent rencontrer des probl mes li s au filtrage POP3 par exemple si vous recevez des messages sur une connexion Internet lente la v rification peut entra ner des d passements de d lai Dans ce cas essayez de modifier la fa on dont le contr le est effectu Une diminution du niveau de contr le peut acc l rer le processus de nettoyage Pour ajuster le niveau de contr le du filtrage POP3 s lectionnez dans l arborescence de configuration avanc e Antivirus et antispyware gt Protectiono du client de messagerie gt POP3 POP3s gt Compatibilit Si l option Efficacit maximale est activ e les infiltrations sont supprim es des messages infect s et les informations concernant l infiltration sont ins r es avant l objet d origine du message les options Supprimer ou Nettoyer ou le niveau de nettoyage Strict ou Par d faut doivent tre activ s Une co
104. WEB ADDRESSMGMT 134 Contexte AV WEB LIMITS ARCHIVE 136 Contexte AV WEB LIMITS OBJECTS 136 Contexte AV WEB OBJECTS 137 Contexte AV WEB OPTIONS 139 Contexte AV WEB OPTIONS BROWSERS 141 Contexte AV WEB OTHER 142 Contexte AV WEB PROTOCOLHTTP 142 Contexte AV WEB PROTOCOLHTTPS 143 Contexte GENERAL 25282008 retrrtendesteetettenndtane Contexte GENERAL ACCESS Contexte GENERAL ESHELL Contexte GENERAL ESHELL COLOR Contexte GENERAL ESHELL OUTPUT 154 Contexte GENERAL ESHELL STARTUP 155 Contexte GENERAL ESHELL VIEW 155 Contexte GENERAL PERFORMANCE 158 Contexte GENERAL PROXY 159 Contexte GENERAL QUARANTINE RESCAN 160 Contexte GENERAL REMOTE 161 Contexte GENERAL REMOTE SERVER PRIMARY 161 Contexte GENERAL REMOTE SERVER SECONDARY sessist nr num aA 163 BRBSBSSBRRSBRSBSEESESES PR S Se e S DOAR DR BRESK 10 2 72 10 2 73 10 2 74 10 2 75 10 2 76 10 2 77 10 2 78 10 2 79 10 2 80 10 2 81 10 2 82 10 2 83 10 2 84 10 2 85 10 2 86 10 2 87 10 2 88 10 2 89 10 2 90 10 2 91 10 2 92 10 2 93 10 2 94 10 2 95 10 2 96 10 2 97 10 2 98 10 2 99 16 2106 Contexte UPDATE aicen iniae e R 10 2 101 Contexte UPDATE CONNECTION 10 2 102 Contexte UPDATE MIRROR
105. Windows ADK est install et si un p riph rique adapt pour la cr ation du support d amor age est pr sent Si Windows AIK ou Windows ADK n est pas install sur l ordinateur ou si l installation est endommag e ou incorrecte l Assistant vous propose de l installer ou de saisir le chemin d acc s votre dossier Windows AIK http 80 eset eu AIK ou Windows ADK http g0 eset eu ADK REMARQUE tant donn que la taille de Windows AIK est de plus de 1 Go et celle de Windows ADK de1 3 GO une connexion Internet rapide est n cessaire pour un t l chargement efficace Au cours de l tape suivante s lectionnez le support cible o ESET SysRescue est cr 4 8 3 S lection de la cible Outre la sauvegarde sur un CD DVD p riph rique USB vous pouvez enregistrer ESET SysRescue dans un fichier ISO Ensuite vous pouvez graver l image ISO sur un CD DVD ou l utiliser d une autre mani re dans un environnement virtuel tel que VmWare ou Virtualbox par exemple Si vous choisissez USB en tant que support cible le d marrage peut ne pas fonctionner sur certains ordinateurs Certaines versions du BIOS peuvent signaler des probl mes de communication entre le BIOS et le gestionnaire de d marrage par exemple sous Windows Vista et le d marrage s arr te sur l erreur suivante file boot bcd status 0xc000000e info an error occurred while attemping to read the boot configuration data une erreur s est produite pendant la ten
106. aleur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille Ko 4 10 2 46 Contexte AV REALTIME OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get restore unsafe set unsafe disabled enabled 130 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNWANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disa
107. anche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les comp tences techniques de leurs auteurs Il est important de noter que contrairement aux chevaux de Troie et aux logiciels espions les virus sont de plus en plus rares car d un point de vue commercial ils ne sont pas tr s attrayants pour les auteurs de programmes malveillants En outre le terme virus est souvent utilis mal propos pour couvrir tout type d infiltrations On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Si votre ordinateur est infect par un virus il est n cessaire de restaurer les fichiers infect s leur tat original c est dire de les nettoyer l aide d un programme antivirus Dans la cat gorie des virus on peut citer OneHalf Tenga et Yankee Doodle 5 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers r side dans le fait que les vers ont la capacit de se r pliquer et de voyager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire d adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que le
108. aram tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 127 RUNTIME Analyse les fichiers ex cutables compress s SYNTAXE get restore runtime set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 44 Contexte AV REALTIME ONWRITE ADVHEURISTICS Active l heuristique avanc e pour les nouveaux fichiers et les fichiers modifi s SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled
109. aram tres l objet le fichier par d faut senD envoie un objet fichier IMPORT importe d un fichier EXPORT exporte dans un fichier Les pr fixes tels que cer et ser sont utilis s avec de nombreuses commandes certaines commandes telles que ExrT n utilisent pas de pr fixe Chemin Contexte de la commande Les commandes sont plac es dans des contextes qui constituent une arborescence Le niveau sup rieur de l arborescence est la racine Lorsque vous ex cutez eShell vous vous trouvez au niveau racine eShell gt Vous pouvez ex cuter la commande depuis cet emplacement ou saisir le nom du contexte dans l arborescence pour y acc der Par exemple lorsque vous saisissez le contexte roozs toutes les commandes et sous contextes disponibles depuis cet emplacement sont r pertori s D ESET Shell xi eShell gt au DOCUMENT EMAIL LIMITS NETFILTER OBJECTS OPTIONS OTHER REALTIME WEB eShell av n Les l ments en jaune correspondent aux commandes que vous pouvez ex cuter et les l ments en gris sont des sous contextes que vous pouvez saisir Un sous contexte contient des commandes suppl mentaires Si vous devez remonter d un niveau utilisez deux points Par exemple imaginons que vous vous trouvez ce niveau eShell av options gt saisissez et vous remontez d un niveau eShell av gt Si vous souhaitez retourner au niveau racine depuis eShe11 av options gt soit deux niveaux en dessous de la rac
110. aram tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 35 Contexte AV OTHER LOGALL Journalise tous les objets SYNTAXE get restore logall set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat 119 restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 36 Contexte AV REALTIME AUTOSTART D marre automatiquement la protection en temps r el SYNTAXE get restore autostart set autostart disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanl
111. as dans une cat gorie sp cifique La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e T l chargeur programme malveillant qui est en mesure de t l charger d autres infiltrations sur Internet e Dropper type de cheval de Troie con u pour d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor application qui communique distance avec les pirates et leur permet d acc der un syst me et d en prendre le contr le e Keylogger keystroke logger programme qui enregistre chaque touche sur laquelle tape l utilisateur avant d envoyer les informations aux pirates e Composeur programme destin se connecter des num ros surtax s Il est presque impossible qu un utilisateur remarque la cr ation d une nouvelle connexion Les composeurs ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s Les chevaux de Troie prennent g n ralement la forme de fichiers ex cutables avec l extension exe Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il contient sans doute du code malveillant Parmi les chevaux de Troie les plus connus on peut citer NetBus Trojandownloader Small ZL Slapper 5 1 4 Rootkits Les rootkits sont des programmes malveillants qui procurent aux pirates un acc s illimit un syst me tout en dis
112. atSense Net contribue garantir qu ESET est imm diatement et continuellement inform des nouvelles infiltrations dans le but de prot ger ses clients Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip ThreatSense Net est s lectionn e Cliquez sur Configuration avanc e pour modifier les param tres d taill s de soumission de fichiers suspects L tape suivante de l installation consiste configurer la D tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Reportez vous au chapitre Applications potentiellement ind sirables pour plus d informations Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Ces applications affichent habituellement une notification pendant l installation mais elles peuvent facilement s installer sans votre consentement S lectionnez l optio Activer la d tection des applications potentiellement ind sirables pour autoriser ESET File Security d tecter ce type d applications Si vous ne souhaitez pas utiliser cette fonctionnalit s lectionnez l opt
113. ation des param tres du moteur ThreatSense 1x Objets m Extensions Options N Analyser tous les Fichiers Nettoyage ELET Les fichiers portant les extensions ci dessous ne seront pas analys s Limites Extension Autre jouter Supprimer Ne pas analyser les Fichiers sans extensior Par d faut Annuler Par d faut Par d faut tous les fichiers sont analys s quelle que soit leur extension Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse Si l option Analyser tous les fichiers est d s lectionn e la liste change et affiche toutes les extensions des fichiers analys s Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des extensions souhait es Pour activer l analyse de fichiers sans extension s lectionnez l option Analyser les fichiers sans extension L exclusion de fichiers de l analyse peut tre utile si l analyse de certains types de fichiers provoque un dysfonctionnement du programme utilisant ces extensions Par exemple il peut tre judicieux d exclure les extensions edb eml et tmp si vous utilisez le serveur Microsoft Exchange REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le m me param tre diff remment pour chaque module ce point bleu n est
114. automatique des fichiers journaux si le pourcentage sp cifi d enregistrements inutilis s est d pass e Verbosit minimale des journaux indique la verbosit minimale des journaux Les options disponibles sont les suivantes Entr es diagnostiques consigne toutes les informations n cessaires pour un r glage d taill du programme et de toutes les entr es ci dessus Entr es informatives enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus Avertissements enregistre les erreurs critiques les erreurs et les messages d avertissement 58 Erreurs les erreurs de type Erreur de t l chargement de fichier et les erreurs critiques sont enregistr es Avertissements critiques r pertorie toutes les erreurs critiques erreur de d marrage de la protection antivirus etc ESET File Security Configuration Applications exclues a Fichiers journaux B SSL Dur e de vie des entr es du journal l Certificats Pour garder une taille de journal raisonnable vous pouvez choisir la dur e de vie maximale Mettre jour de ses entr es Une fois ce temps coul les anciennes entr es seront supprim es El Outils IV Supprimer automatiquement les entr es Fichiers journaux k e al reparer Supprimer les entr es vieilles de plus po 4 jours Planificateur Alertes et notificat
115. bled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 47 Contexte AV REALTIME OTHER LOGALL Journalise tous les objets SYNTAXE get restore logall set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS 131 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 48 Contexte AV REALTIME REMOVABLE BLOCK Bloque les supports amovibles SYNTAXE get restore block set block disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fo
116. cations ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie Computer protection Interface utilisateur l ments de l interface utilisateur F interface utilisateur graphique IV Afficher l cran de d marrage IV Afficher le menu I Utiliser le menu standard IV Afficher les info bulles J S lectionner l l ment de contr le actif Effets IV Utiliser les contr les anim s vitesse FN Utiliser les ic nes anim es pour indiquer la progression JV Emettre un signal sonore Annuler Par d faut Les fonctionnalit s d interface utilisateur permettent galement de prot ger les param tres de configuration de ESET File Security par mot de passe Cette option se trouve dans le sous menu Protection des param tres dans Interface utilisateur I est essentiel que le programme soit correctement configur pour garantir le maximum de s curit au syst me Tout changement non autoris peut provoquer la perte de donn es importantes Pour d finir un mot de passe visant prot ger les param tres de configuration cliquez sur D finir le mot de passe 75 76 ESET File Security 1x
117. cats Web qui sont garantis comme tant s curis s et dont la communication utilisant les certificats n a pas besoin d tre v rifi e 4 2 1 7 Configuration des param tres du moteur ThreatSense ThreatSense est une technologie qui comprend des m thodes de d tection de menaces complexes C est une technologie proactive elle fournit une protection d s les premi res heures de propagation d une nouvelle menace Elle utilise une combinaison de plusieurs m thodes analyse de code mulation de code signatures g n riques signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technologie ThreatSense limine avec succ s les rootkits Les options de configuration de la technologie ThreatSense permettent de sp cifier plusieurs param tres d analyse e les types de fichiers et les extensions analyser e la combinaison de plusieurs m thodes de d tection e les niveaux de nettoyage etc 34 Pour ouvrir la fen tre de configuration cliquez sur le bouton Configuration situ dans la fen tre de configuration de tous les modules qui utilisent la technologie ThreatSense reportez vous aux informations ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de
118. ce utilisateur graphique d ESET File Security d marre chaque fois qu un utilisateur distant se connecte au serveur et cr e une session de terminal Cet affichage n est g n ralement pas conseill sur les serveurs Terminal Server Si vous souhaitez d sactiver l interface utilisateur graphique pour les sessions de terminal proc dez comme suit 1 Ex cutez regedit exe 2 Acc dez HKEY_ LOCAL _MACHINE SOFTWARE Microsoft Windows CurrentVersion Run 3 Cliquez avec le bouton droit sur la valeur egui et s lectionnez Modifier 4 Ajoutez un param tre termina1 la fin d une cha ne existante Voici un exemple des donn es de valeur egui C Program Files ESET ESET File Security equi exe hide waitservice terminal Si vous souhaitez r tablir ce param tre et activer le d marrage automatique de l interface utilisateur graphique d ESET File Security supprimez le param tre termina1 Pour acc der la valeur de registre egui r p tez les tapes 1 3 77 4 10 eShell eShell abr viation d ESET Shell est une interface ligne de commande pour ESET File Security Il s agit d une alternative l interface graphique eShell dispose de toutes les fonctionnalit s et options que propose normalement l interface graphique eShell vous permet de configurer et administrer tout le programme sans utiliser l interface graphique Outre les fonctions et fonctionnalit s disponible dans l interface graphique l interface ligne d
119. chier ARGUMENTS path Chemin du fichier de licence rD ID de t che 4 10 2 60 Contexte GENERAL ACCESS ADMIN Protection des param tres des droits d administrateur SYNTAXE get restore admin set admin disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre 144 enabled ACtive la fonction le param tre BATCH Ex cuter les commandes entr es en tant qu arguments lors de l ex cution d eShell SYNTAXE get restore batch set batch disabled lt heure gt allways OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactiv time Intervalle en minutes 1 1440 minutes toujours Toujours PASSWORD Ce mot de passe est utilis pour les commandes prot g es par mot de passe Normalement lorsque vous ex cutez des commandes prot g es par mot de passe vous tes invit taper un mot de passe Ce mot de passe est param tr pour des raisons de s curit Il s applique aux commandes qui d sactivent la protection antivirus et qui peuvent avoir une incidence sur le fonctionnement du produit ESET File Security Vous tes invit saisir un mot de passe chaque fois que vous ex cutez
120. ction Configuration avanc e des mises jour onglet Miroir en d sactivant l option Fournir les fichiers de mise jour via un serveur HTTP interne Cette option est activ e par d faut lors de l installation du programme Si le dossier partag se trouve sur un autre ordinateur du r seau une authentification est n cessaire pour acc der l autre ordinateur Pour sp cifier les donn es d authentification ouvrez Configuration avanc e d ESET File Security F5 et cliquez sur la branche Mise jour Cliquez sur le bouton Configuration puis cliquez sur l onglet R seau 49 local Ce param tre est le m me que celui de la mise jour comme l indique la section Connexion au r seau local Une fois la configuration du miroir termin e continuez avec les postes de travail en sp cifiant UNC CHEMIN comme serveur de mise jour Cette op ration peut s effectuer comme suit e Ouvrez Configuration avanc e de ESET File Security et cliquez sur Mise jour e Cliquez sur Modifier en regard de Serveur de mise jour et ajoutez un nouveau serveur au format UNC PATH e S lectionnez dans la liste des serveurs de mise jour le serveur nouvellement ajout REMARQUE pour un fonctionnement correct le chemin du dossier miroir doit tre sp cifi comme un chemin UNC Les mises jour partir de lecteurs mapp s peuvent ne pas fonctionner 4 3 1 2 4 2 D pannage des probl mes de miroir de mise jour Dans la plupart des
121. ctor exe c clientlog xml Pour cr er un journal l emplacement actuel saisissez Sysinspector exe gen Pour cr er un journal dans un dossier en particulier saisissez Sysinspector exe gen c dossier Pour cr er un journal dans un fichier dossier en particulier saisissez Sysinspector exe gen c dossier monnouveaujournal xml Pour cr er un journal qui exclut les informations sensibles directement dans un fichier compress saisissez Sysinspector exe gen c monnouveaujournal zip privacy zip Pour comparer deux journaux utilisez Sysinspector exe actuel xml nu original xml REMARQUE si le nom du fichier dossier contient un espace saisissez le entre guillemets 65 4 7 4 Script de service Le script de service est un outil qui vise offrir une aide aux clients qui utilisent ESET SysInspector en supprimant les objets ind sirables du syst me Le script de service permet l utilisateur d exporter l ensemble du journal ESET SysInspector ou des parties s lectionn es uniquement Apr s l exportation vous pouvez marquer des objets ind sirables pour suppression Vous pouvez ensuite ex cuter le journal modifi pour supprimer les objets marqu s Le script de service convient aux utilisateurs exp riment s qui connaissent les probl mes des syst mes de diagnostic Des modifications non qualifi es peuvent endommager le syst me d exploitation Exemple si vous pensez que votre ordinateur est infect par
122. dard est le mode d installation par d faut elle est recommand e si vous n avez pas encore d exigence particuli re pour certains param tres Apr s l installation d ESET File Security sur le syst me vous pouvez modifier les options et les param tres de configuration tout moment Ce guide de l utilisateur d crit les param tres et les fonctionnalit s en d tail Le mode d installation standard offre un excellent syst me de s curit tr s facile utiliser et des performances syst me tr s lev es Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit entrer votre nom d utilisateur et votre mot de passe Ces informations jouent un r le tr s important dans la protection permanente de votre syst me car le nom d utilisateur et le mot de passe permettent les mises jour automatiques de la base des signatures de virus Saisissez dans les champs correspondants le nom d utilisateur et le mot de passe que vous avez re us apr s l achat ou l enregistrement de votre produit Si votre nom d utilisateur et votre mot de passe ne sont pas disponibles vous pouvez les indiquer ult rieurement directement dans le programme Dans la prochaine tape Gestionnaire de licences ajoutez le fichier de licence fourni par courrier lectronique apr s l achat de votre produit La derni re tape consiste configurer le syst me d alerte anticip ThreatSense Net Le syst me d avertissement anticip Thre
123. de Mettre jour l utilisateur est requise Outils IV afficher les alertes Fichiers journaux Quarantaine j Fen tres de notification Planificateur Des boites de dialogue sont utilis es pour afficher de courts messages textuels ou des Alertes et notifications D ThreatSense Net JIV Fermer automatiquement la boite de dialogue apr s s 120 Mises jour syst me irterface ullisateur r Notifications du Bureau et info bulles Par d faut les notifications du Bureau s affichent dans l angle inf rieur droit de votre cran Elles contiennent des informations qui n exigent pas l intervention de l utilisateur M afficher les notifications sur le Bureau Configurer les notifications Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel IV Afficher les info bulles dans la barre des t ches en sec E Divers Serveur proxy J Afficher uniquement les notifications exigeant une intervention de l utilisateur Licences IV Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de Administration distance l ex cution d applications en mode plein cran Int gration aux clients de messagerie Configuration avanc e E Computer protection 4 gt Annuler Par d faut Cliquez sur Configuration avanc e pour indiquer des options de configuration suppl mentaires Alertes et notifications notamment l
124. disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre EMAIL Analyse les fichiers de courriers lectroniques SYNTAXE get restore email 170 set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre RUNTIME Analyse les fichiers ex cutables compress s SYNTAXE ge
125. du serveur ESET File Security prot ge votre serveur gr ce aux fonctionnalit s essentielles suivantes Antivirus et Antispyware bouclier r sident protection en temps r el protection de l acc s Web et protection du client de messagerie Vous trouverez des informations sur chaque type de protection dans la section ESET File Security Protection de l ordinateur En outre une fonctionnalit intitul e Exclusions automatiques est disponible Cette fonctionnalit identifie les applications serveur et les fichiers du syst me d exploitation serveur critiques puis les ajoute automatiquement la liste des exclusions Cette fonctionnalit r duira le risque de conflits potentiels et augmentera les performances globales du serveur lors de l ex cution du logiciel antivirus 4 1 1 Exclusions automatiques Les d veloppeurs d applications et de syst mes d exploitation serveur recommandent d exclure des analyses antivirus les ensembles de dossiers et fichiers de travail critiques pour la plupart de leurs produits Les analyses antivirus peuvent avoir une influence n gative sur les performances d un serveur ce qui peut provoquer des conflits et m me emp cher l ex cution de certaines applications sur le serveur Les exclusions permettent de r duire le risque de conflits potentiels et d augmenter les performances globales du serveur lors de l ex cution du logiciel antivirus ESET File Security identifie les applications serveur et les fichier
126. e itgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc COMMAND Couleur des commandes SYNTAXE get restore command set command black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 147 ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive itgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc CONTEXT Couleur du contexte SYNTAXE get restore context set context black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive itgray Gris clair gray Gris blue Bleu green Vert 148 cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc DEFAULT
127. e 4 unit s centrales physiques Pour des performances optimales conform ment la formule qui pr c de vous devez avoir 9 moteurs d analyse REMARQUE les modifications apport es ici sont appliqu es uniquement apr s le red marrage 4 2 1 6 Filtrage des protocoles La protection antivirus des protocoles d application POP3 et HTTP est fournie par le moteur d analyse ThreatSense qui int gre en toute transparence toutes les techniques avanc es d analyse des logiciels malveillants Le contr le fonctionne automatiquement ind pendamment du navigateur Internet ou du client de messagerie utilis s Les options suivantes sont disponibles pour le filtrage des protocoles si l option Activer le filtrage du contenu des protocoles d application est s lectionn e Ports HTTP et POP3 limite l analyse de la communication aux ports HTTP et POP3 connus Applications marqu es comme navigateurs Internet et clients de messagerie activez cette option pourne filtrer la communication que des applications marqu es comme navigateurs Protection de l acc s Web gt HTTP HTTPS gt Navigateurs Web et clients de messagerie Protection du client de messagerie gt POP3 POP3s gt Clients de messagerie Ports et applications marqu s comme navigateurs Internet ou clients de messagerie les ports et les navigateurs font l objet de recherches de logiciels malveillants REMARQUE partir de Windows Vista Service Pack 1 et de Windows Server 2008
128. e commande vous permet d automatiser l ex cution de scripts afin de configurer et de modifier la configuration ou encore d effectuer une op ration eShell est galement utile pour les utilisateurs qui pr f rent les lignes de commande aux interfaces graphiques Cette section indique comment parcourir et utiliser le syst me eShell Elle r pertorie galement toutes les commandes et d crit chaque commande ainsi que l op ration qu elle effectue Le syst me eShell peut tre ex cut de deux mani res e Mode interactif ce mode est utile lorsque vous souhaitez utiliser r guli rement eShell pas simplement ex cuter une seule commande par exemple lorsque vous modifiez la configuration affichez des journaux etc Vous pouvez galement utiliser le mode interactif si vous ne connaissez pas encore toutes les commandes Le mode interactif simplifie la navigation dans eShell Il affiche galement les commandes que vous pouvez utilisez dans un contexte d fini e Commande unique mode de traitement par lots vous pouvez utiliser ce mode si vous avez uniquement besoin d ex cuter une commande sans passer au modeinteractif de eShell Pour ce faire saisissez dans l invite de commande Windows eshe11 et ajoutez les param tres appropri s Par exemple eshell set av document status enabled REMARQUE afin d ex cuter les commandes eShell depuis l invite de commande Windows ou d ex cuter les fichiers en mode de traitement par lots cett
129. e fa on d aider ESET vous Filtrage de protocole prot ger et vous tenir inform des nouvelles menaces et de l volution des menaces Mettre jour existantes Ce syst me permet de soumettre de nouvelles menaces au laboratoire d ESET et de Outils Fichiers journaux Quarantaine Planificateur Configuration avanc e Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel E Divers Serveur proxy Licences Administration distance i Int gration aux clients de messagerie Computer protection NV Activer le syst me d alerte anticip e ThreatSense Net Annuler Par d faut 206 4 12 1 Fichiers suspects L onglet Fichiers suspects permet de configurer la mani re dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d ESET Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s agit d une application malveillante sa d tection est ajout e la prochaine mise jour de la base des signatures de virus La soumission des fichiers peut tre d finie pour avoir lieu automatiquement Vous pouvez galement s lectionner l option Demander avant de soumettre si vous souhaitez conna tre les fichiers qui sont envoy s pour analyse
130. e fonction doit d abord tre activ e la commande set general access batch always doit tre ex cut e en mode interactif Pour plus d informations sur la commande set batch cliquez ici Pour passer au modeinteractif eShell vous pouvez utiliser l une des deux m thodes suivantes e Par l interm diaire du menu D marrer de Windows D marrer gt Tous les programmes gt ESET gt ESET File Security gt ESET shell e Depuis l invite de commande Windows en tapant eshe11 et en appuyant sur la touche Entr e Lorsque vous ex cutez eShell en modeinteractif pour la premi re fois l cran de premi re ex cution s affiche EX ESET Shell ESET Shell 1 6 Tous droits r serv s Pour afficher de nouveau ces informations saisissez les informations suivantes lt pr fixe gt 1 lt chemin de commande gt l lt commande gt lt arguments gt 1 Par exemple pour activer la protection des documents saisissez les informations suivantes La commande peut prendre en charge ou ne pas prendre en charge toutes les s Les op rations changent la signification de la commande Par renvoie l tat de la protection antivirus tandis que active cette protection La commande est un exemple de commande sans pr fixe Les op rations disponibles sont les suivantes Il pr sente des exemples de base concernant l utilisation d eShell avec une syntaxe un pr fixe un chemin d acc s une commande des formes abr g es des alias etc Il constitue
131. e journal Ezi x Texte o Rechercher z Types P riode Journal complet De Fe 6 2011 0 00 00 Fe 6 2011 z 23 59 59 E f Options Mot entier Respecter la casse J Vers le haul arvuer 57 Rechercher saisissez une cha ne mot ou partie de mot Seuls les enregistrements contenant cette cha ne sont trouv s Les autres enregistrements sont ignor s Rechercher dans les colonnes s lectionnez les colonnes prendre en compte lors de la recherche Vous pouvez cocher une ou plusieurs colonnes utiliser pour la recherche Par d faut toutes les colonnes sont coch es e Heure e Module e v nement e utilisateur Types d enregistrements vous permet de choisir le type d enregistrements rechercher Vous pouvez choisir un type d enregistrement en particulier plusieurs types simultan ment ou tous les types option par d faut Diagnostic Informations Avertissement Erreur Critique P riode utilisez cette option pour rechercher des enregistrements correspondant une p riode Vous pouvez choisir l une des options suivantes e Journal complet option par d faut n effectue aucune recherche dans la p riode effectue une recherche dans l int gralit du journal Jour ant rieur Derni re semaine Dernier mois Intervalle en s lectionnant un intervalle vous pouvez indiquer la p riode exacte date et heure afin de ne rechercher que les enregi
132. e les param tres l objet le fichier par d faut ARGUMENTS string Adresse lectronique LOGIN Nom de connexion SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom PASSWORD Mot de passe SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe SERVER Adresse du serveur SMTP SYNTAXE 182 get restore server set server lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse TO Adresse lectronique des destinataires SYNTAXE get restore to set to lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse lectronique USE Envoi d v nements par e mail SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie
133. e peut pas tre nettoy m me en mode sans chec Cela est d au fait que le fichier explorer exe c est dire l un des principaux processus de Windows est galement lanc en mode sans chec La solution ESET Security n ex cute aucune op ration et le fichier reste infect Dans ce type de sc nario vous pouvez utiliser ESET SysRescue pour r soudre le probl me ESET SysRescuene requiert aucun composant du syst me d exploitation h te et peut traiter nettoyer supprimer n importe quel fichier sur le disque 74 4 9 Interface utilisateur La configuration de l interface utilisateur d ESET File Security peut tre modifi e de mani re pouvoir ajuster l environnement de travail selon vos besoins Ces options de configuration sont accessibles depuis la branche Interface utilisateur de l arborescence de configuration avanc e de ESET File Security Dans la section l ments de l interface utilisateur l option Mode avanc permet aux utilisateurs de passer au mode avanc Le mode avanc affiche des param tres d taill s et des commandes suppl mentaires pour ESET File Security L interface utilisateur graphique doit tre d sactiv e si les l ments graphiques ralentissent les performances de l ordinateur ou causent d autres probl mes De la m me mani re il est peut tre n cessaire de d sactiver l interface utilisateur graphique pour les utilisateurs malvoyants car elle peut cr er un conflit avec des applications sp
134. e point bleu signifie que le param tre de tous les modules est configur de la m me mani re 4 2 1 8 Une infiltration est d tect e Des infiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques externes CD DVD disquettes etc Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement blocages fr quents etc nous recommandons d effectuer les op rations suivantes e Ouvrez ESET File Security et cliquez sur Analyse de l ordinateur e Cliquez sur Analyse intelligente pour plus d informations reportez vous la section Analyse intelligente e Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser Pour donner un exemple g n ral de la fa on dont les infiltrations sont trait es dans ESET File Security supposons qu une infiltration soit d tect e par la protection en temps r el du syst me de fichiers qui utilise le niveau de nettoyage par d faut Le programme tente de nettoyer ou de supprimer le fichier Si aucune action n est pr d finie pour le module de protection en temps r el vous tes invit s lectionner une option dans une fen tre
135. e syst me Exemple 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual pes Les services marqu s et les services d pendants sont arr t s et d sinstall s apr s l ex cution du script 08 Drivers pilotes Cette section r pertorie les pilotes install s Exemple 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual Lorsque vous ex cutez le script les pilotes s lectionn s sont arr t s Notez que certains pilotes n autoriseront pas leur arr t 09 Critical files fichiers critiques Cette section contient des informations sur les fichiers essentiels au syst me d exploitation Exemple 09 Critical files File win ini fonts extensions files MAPI 1 File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON File hosts 127 0 0 1 localhost localhost Les l ments s lectionn s sont soit supprim s soit re
136. e tous les fichiers des disques locaux et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage 29 4 2 1 4 1 2 Analyse personnalis e L analyse personnalis e est une solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse L analyse personnalis e a l avantage de permettre la configuration pr cise des param tres Les configurations peuvent tre enregistr es sous forme de profils d analyse d finis par l utilisateur utiles pour effectuer r guli rement une analyse avec les m mes param tres Pour s lectionner des cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis s lectionnez une option dans le menu d roulant Cibles analyser ou s lectionnez des cibles sp cifiques dans l arborescence Une cible d analyse peut aussi tre sp cifi e plus pr cis ment vous devez indiquer le chemin d acc s au dossier ou aux fichiers inclure Si vous souhaitez uniquement effectuer une analyse du syst me sans ajouter d actions de nettoyage suppl mentaires s lectionnez l option Analyse sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Nettoyage 4 2 1 4 2 Cibles analyser Le menu d roulant des cib
137. ement de leurs applications souvent utiles Les logiciels publicitaires en tant que tels ne sont pas dangereux ils d rangent simplement les utilisateurs en affichant des publicit s Le danger r side dans le fait qu ils peuvent galement avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart des programmes d installation vous avertissent en effet qu ils installent galement un programme publicitaire Dans la plupart des cas vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire 213 Certains programmes refusent de s installer sans leur logiciel publicitaire ou voient leurs fonctionnalit s limit es Cela signifie que les logiciels publicitaires acc dent souvent au syst me de mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas il est pr f rable de proc der avec prudence Si un logiciel publicitaire est d tect sur votre ordinateur il est conseill de le supprimer caril est fort probable qu il contienne du code malveillant 5 1 6 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu Les logiciels espions utilisent des fonctions de tra age pour envoyer diverses donn es statistiques telles que la
138. ements afficher SYNTAXE get restore filter set filter none critical errors warnings informative OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none AUCUNE entr e critical Erreurs critiques errors Erreurs warnings Avertissements informative Entr es informatives diagnostic Entr es de diagnostic a11 Toutes les entr es smart Filtrage intelligent SCANS Journal d analyse d ordinateur ou liste des journaux SYNTAXE get scans id lt id gt count lt nombre gt from lt ann e gt lt mois gt lt jour gt lt heure gt lt minute gt lt seconde gt 178 diagnostic to lt ann e gt lt mois gt lt jour gt lt heure gt lt minute gt lt seconde gt effacer les analyses OP RATIONS get Renvoie le param tre l tat en cours clear SUpprime tous les l ments fichiers ARGUMENTS ia Affiche les d tails de l analyse d ordinateur avec l ID ia ID d analyse count Affiche uniquement le nombre d entr es s lectionn es number Nombre d entr es from Affiche uniquement les entr es partir de l heure s lectionn e year Ann e month Mois jour Jour hour Heure minute Minute second Seconde to Affiche uniquement les entr es partir de l heure s lectionn e VERBOSITY Verbosi
139. emple CLEANLEVEL HELP VOUS obtenez tous les d tails de cette commande Le syst me affiche la SYNTAXE les OP RATIONS les ARGUMENTS et les ALIAS de la commande ainsi qu une br ve description Historique de commande eShell conserve un historique des commandes ex cut es Cet historique s applique uniquement la session interactive eShell en cours Lorsque vous quittez eShell l historique des commandes est supprim Utilisez les fl ches Haut et Bas de votre clavier pour parcourir l historique Lorsque vous avez localis la commande que vous recherchiez vous pouvez la r ex cuter ou la modifier sans avoir saisir l int gralit de la commande depuis le d but CLS Effacement de l cran La commande czs peut tre utilis e pour effacer le contenu de l cran Cette commande fonctionne de la m me mani re que l invite de commande Windows ou que toute autre interface ligne de commande EXIT CLOSE QUIT BYE Pour fermer ou quitter eShell vous pouvez utiliser l une de ces commandes EXIT CLOSE QUIT OU BYE 81 4 10 2 Commandes Cette section r pertorie toutes les commandes eShell disponibles ainsi que la description de chaque commande REMARQUE Les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re Commandes contenues dans le contexte ROOT ABOUT R pertorie les informati
140. ent ou tous les types option par d faut e Diagnostic Informations Avertissement Erreur Critique 56 P riode utilisez cette option pour filtrer les enregistrements par p riode Vous pouvez choisir l une des options suivantes e Journal complet option par d faut aucun filtrage par p riode n est effectu et l int gralit du journal est affich Jour ant rieur Derni re semaine Dernier mois Intervalle en s lectionnant un intervalle vous pouvez indiquer la p riode exacte date et heure afin de n afficher que les enregistrements correspondant la p riode indiqu e Outre les param tres de filtrage ci dessus vous disposez galement plusieurs Options Mot entier affiche uniquement les enregistrements qui correspondent la cha ne sous forme de mot entier indiqu e dans la zone de recherche Respecter la casse affiche uniquement les enregistrements qui correspondent l utilisation des majuscules et des minuscules indiqu e dans la zone de recherche Activer le filtrage intelligent utilisez cette option pour qu ESET File Security puisse effectuer le filtrage l aide de ses propres m thodes Lorsque la configuration des options de filtrage est termin e appuyez sur le bouton OK pour appliquer le filtrage La fen tre Fichiers journaux n affiche que les enregistrements correspondants en fonction des options de filtre 4 6 2 Rechercher dans le journal Outre le filtrage des journaux vou
141. er Ouvrir dans une nouvelle fen tre we protect your digital worlds es 44 Par d faut les t ches planifi es suivantes sont affich es dans le Planificateur e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e e Mise jour automatique apr s ouverture de session utilisateur V rification automatique des fichiers de d marrage V rification automatique des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier et cliquer sur le bouton Modifier 51 4 4 1 Pourquoi planifier des t ches Le planificateur g re et lance les t ches planifi es qui ont t pr alablement d finies et configur es La configuration et les propri t s comprennent des informations telles que la date et l heure ainsi que des profils sp cifiques utiliser pendant l ex cution de la t che 4 4 2 Cr ation de nouvelles t ches Pour cr er une nouvelle t che dans le planificateur cliquez sur le bouton Ajouter ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles Ex cuter une application externe Contr le des fichier
142. er une notification aux messages re us et lus SYNTAXE get restore body set body never infected all OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 103 never Ne pas ajouter infected Courriers infect s uniquement ali Tous les messages SUBJECT Ajouter une notification l objet des messages infect s re us et lus SYNTAXE get restore subject set subject disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 19 Contexte AV EMAIL OEXPRESS WINMAIL INTEGRATION S int gre Outlook Express et Windows Mail SYNTAXE get restore integration set integration disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 20 Contexte AV EMAIL OUTLOOK FORCEADDIN Utiliser le compl ment COM dans les anciennes versions de Microsoft Outlook SYNTAXE get restore forceaddin set forceaddin 2010newer
143. eront exclus de l analyse Ne pas analyser le protocole SSL si cette option est activ e le programme n analyse pas les communications SSL S il est impossible de v rifier le certificat l aide du TRCA Filtrage des protocoles gt SSL gt Certificats interroger sur la validit de la certification invite l utilisateur choisir une action ex cuter Bloquer toute communication utilisant le certificat met fin la connexion au site utilisant le certificat Si le certificat est non valide ou endommag Filtrage de protocole gt SSL gt Certificats interroger sur la validit de la certification invite l utilisateur choisir une action ex cuter Bloquer toute communication utilisant le certificat met fin la connexion au site utilisant le certificat 4 2 1 6 1 1 Certificats approuv s Outre le magasin TRCA int gr dans lequel ESET File Security stocke les certificats approuv s vous pouvez cr er une liste personnalis e de certificats approuv s qui est disponible dans Configuration avanc e F5 gt Filtrage des protocoles gt SSL gt Certificats gt Certificats approuv s 4 2 1 6 1 2 Certificats exclus La section Certificats exclus contient des certificats consid r s comme tant s rs Le contenu des communications chiffr es qui utilisent les certificats r pertori s dans la liste des certificats exclus ne fait pas l objet de recherche de menaces Il est recommand de n exclure que les certifi
144. ers d aide ou pour effectuer des recherches dans la base de connaissances Si vous avez besoin d aide vous pouvez envoyer une requ te l assistance client d ESET Le service client d ESET r pondra tr s rapidement vos questions et vous permettra de d terminer une solution 3 2 Configuration des mises jour La mise jour de la base des signatures de virus et des composants du programme est un l ment important de la protection totale contre les attaques des codes malveillants Il faut donc accorder une grande attention sa configuration et son fonctionnement Dans le menu principal s lectionnez Mise jour et cliquez sur Mettre jour la base des signatures de virus dans la fen tre principale afin de rechercher une ventuelle mise jour de la base de donn es Configurer le nom d utilisateur et le mot de passe affiche une bo te de dialogue dans laquelle vous devez entrer le nom d utilisateur et le mot de passe re us lors de l achat Sile nom d utilisateur et le mot de passe ont t entr s pendant l installation d ESET File Security vous ne serez pas invit les r introduire ce stade O ESET File Security ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER 2 EA Etat de ta protection y La base des signatures de virus est jour Analyse de l ordinateur er gt Base des signatures de virus Mise jour La mise jour n est pas
145. es et notifications ThreatSense Net Mises jour syst me D tecter le serveur proxy Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel El Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie E Computer protection Annuler Par d faut Si ces informations ne sont pas disponibles vous pouvez essayer de d tecter automatiquement les param tres du serveur proxy en cliquant sur le bouton D tecter le serveur proxy REMARQUE Les options du serveur proxy peuvent varier selon les profils de mise jour Si c est le cas configurez les diff rents profils de mise jour dans Configuration avanc e en cliquant sur Mettre jour dans l arborescence de configuration avanc e 3 4 Protection des param tres Les param tres ESET File Security peuvent tre tr s importants pour la strat gie de s curit de votre organisation Des modifications non autoris es peuvent mettre en danger la stabilit et la protection de votre syst me Pour prot ger les param tres de configuration par mot de passe cliquez dans le menu principal sur Configuration gt Acc der l arborescence de la configuration avanc e compl te gt Interface utilisateur gt Configuration de l acc s s lectionnez l option Protection des param tres par mot de passe et cliquez sur
146. est soumise une analyse mais d autres ports de communication peuvent tre ajout s au besoin Les num ros de ports doivent tre s par s par des virgules Les communications chiffr es ne sont pas contr l es Pour utiliser le filtrage POP3 POP3S vous devez activer d abord le filtrage de protocole Si les options POP3 POP3S sont gris es s lectionnez Protection de l ordinateur gt Antivirus et antispyware gt Filtrage de protocole depuis l arborescence de configuration avanc e et cochez l option Activer le filtrage du contenu des protocoles d application Reportez vous la section Filtrage de protocole pour plus d informations sur le filtrage et la configuration ESET File Security Configuration Filtre POP3 POP35 M Configuration de l analyseur POP3 Protection du serveur Exclusions automatiques E Protection de l ordinateur Antivirus et antispyware El Protection en temps r el du syst me de fi Configuration avanc e Protection des documents E Protection du client de messagerie FN Activer le contr le du courrier lectronique Ports utilis s par le protocole POP3 s par s par des virgules 110 m Gonfiguration de l analyseur POPSS Mode de filtrage POPSS He pas utiliser le contr le du protocole POP3S E Protection de l acc s Web HTTP HTTPS Gestion des adresses Navigateurs Web
147. estore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut 133 ARGUMENTS extension EXtension a11 Tous les fichiers extless Fichiers sans extension STATUS Protection de l acc s Web SYNTAXE get restore status set status disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 50 Contexte AV WEB ADDRESSMGMT ADDRESS Gestion des adresses dans la liste s lectionn e SYNTAXE get clear address add remove address lt adresse gt import export address lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment import Importe du fichier export Exporte dans le fichier clear Supprime tous les l ments fichiers ARGUMENTS address Adresse path Chemin du fichier
148. et confirmer l envoi Syst me d alerte anticip e ThreatSense Net Fichiers suspects Statistiques Soumission r Fichiers suspects Ne pas soumettre pour analyse Demander avant de soumettre Soumettre sans demander r Quand soumettre D s que possible Pendant la mise jour r Filtre d exclusion i Modifier 4 EA dbf Supprimer a a e Adresse de contact facultative A ooo Si vous ne souhaitez pas soumettre de fichiers s lectionnez l option Ne pas soumettre pour analyse Le fait de choisir de ne pas soumettre les fichiers pour analyse n a pas d incidence sur la soumission des informations statistiques qui est configur e ind pendamment reportez vous la section Statistiques Quand soumettre par d faut l option D s que possible est s lectionn e pour que les fichiers suspects soient envoy s au laboratoire de recherche sur les menaces d ESET Ceci est recommand lorsqu une connexion Internet permanente est disponible et que les fichiers suspects peuvent tre livr s tr s rapidement S lectionnez l option Pendant la mise jour pour que les fichiers suspects soient t l charg s vers ThreatSense Net pendant la mise jour suivante Filtre d exclusion cette option permet d exclure certains fichiers dossiers de la soumission Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles te
149. et le type de CD DVD utilis doivent tre pris en compte lors de la s lection de la vitesse de gravure 4 8 5 Utilisation d ESET SysRescue Pour que le CD DVD USB de r cup ration fonctionne efficacement l ordinateur doit tre d marr depuis le support d amor age ESET SysRescue La priorit d amor age peut tre modifi e dans le BIOS Vous pouvez galement utiliser le menu d amor age au d marrage de l ordinateur g n ralement l aide de l une des touches F9 F12 en fonction de la version de la carte m re ou du BIOS Une fois l amor age depuis le support d amorcage termin la solution ESET Security d marre Comme ESET SysRescue n est utilis que dans des situations sp cifiques certains modules de protection et fonctionnalit s de programme pr sents dans la version standard de ESET Security ne sont pas n cessaires leur liste est limit e l Analyse de l ordinateur la Mise jour et certaines sections de la Configuration ESET SysRescue peut mettre jour la base des signatures de virus C est la principale fonctionnalit de cette application et nous vous recommandons d effectuer cette mise jour avant de lancer l analyse de l ordinateur 4 8 5 1 Utilisation d ESET SysRescue En supposant que des ordinateurs du r seau aient t infect s par un virus modifiant des fichiers ex cutables exe La solution ESET Security est capable de nettoyer tous les fichiers infect s l exception d explorer exe qui n
150. eur proxy ESET File Security Configuration Performances Serveur proxy Exclusions FN Utiliser un serveur proxy Filtrage de protocole Serveur proxy Port Mettre jour ESS 5 Outils 128 Fichiers JOATA I Le serveur proxy exige une authentification Quarantaine aa wa Nom d utilisateur Mot de passe Planificateur Alertes et notifications ThreatSense Net Mises jour syst me D tecter le serveur proxy Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel El Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie Computer protection Annuler Par d faut Si la communication avec le serveur proxy exige une authentification cochez la case Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants Cliquez sur le bouton D tecter le serveur proxy pour d tecter automatiquement et ins rer les param tres du serveur proxy Les param tres indiqu s dans Internet Explorer sont copi s REMARQUE cette fonctionnalit ne r cup re pas les donn es d authentification nom d utilisateur et mot de passe et vous devez les fournir Les param tres de serveur proxy peuvent galement tre tablis dans la configuration avanc e de la mise jour Ces param tres s
151. evel none normal strict OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 120 ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS extension Extension a11 Tous les fichiers extless Fichiers sans extension STATUS tat de la protection en temps r el de l ordinateur SYNTAXE get restore status set status disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 37 Contexte AV REALTIME DISK FLOPPY Analyse le support amovible SYNTAXE get restore floppy set floppy disabled enabled OP RATIONS get Renvoie le param tre l tat en cours 121 set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sac
152. faut vous pouvez en cr er des nouvelles avec vos propres param tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur 50 4 4 Planificateur Le planificateur est disponible si l option Mode avanc dans ESET File Security est activ e Le Planificateur est accessible depuis le menu principal d ESET File Security dans Outils Le planificateur contient la liste de toutes les t ches planifi es et des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis OESET File Security 10 x ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER En one Planificateur Calendrier Analyse de l ordinateur Nom T che Temps de lancement Param tres Derni re ex cu v Mise jour auto Mise jour La t che sera ex c Pas de param tres 27 1 2012 8 2 Mise jour M Mise jour auto Mise jour Connexion commut Pas de param tres E Mise jour auto Mise jour Ouverture de sessi Pas de param tres Configuration M V rification aut Contr le des fichie Ouverture de sessi 27 L 2012 8 3 v V rification aut Contr le des fichie Mise jour r ussie 26 1 2012 18 X amp ER Outils Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Ajout
153. ffiche des informations compl tes sur un l ment copie l arborescence de l l ment copie les l ments trouve des informations sur les fichiers s lectionn s sur Internet ouvre le dossier o se trouve le fichier s lectionn ouvre l entr e correspondante dans l diteur de registre copie un chemin d acc s un fichier si l l ment est li un fichier passe au champ de recherche ferme les r sultats de la recherche ex cute le script de service Comparaison Ctrl Alt 0O ouvre le journal d origine de comparaison 63 Ctri AI t R annule la comparaison Ctri AI t affiche tous les l ments Ctri A t 2 affiche uniquement les l ments ajout s le journal indique les l ments pr sents dans le journal actuel Ctri A t 3 affiche uniquement les l ments supprim s le journal indique les l ments pr sents dans le journal pr c dent Ctrl Alt 4 affiche uniquement les l ments remplac s fichiers inclus Ctrl Alt 5 affiche uniquement les diff rences entre les journaux Ctrl Alt C affiche la comparaison Ctrl Alt N affiche le journal actuel Ctrl Alt P ouvre le journal pr c dent Divers F1 afficher l aide Alt F4 quitter l application Alt Maj F4 quitter l application sans demander Ctrl I statistiques du journal 4 7 2 3 Comparer La fonctionnalit Comparer permet de comparer deux journaux Cette fonctionnalit met en vidence les l ments qui ne sont pas communs aux deux journaux Cet ou
154. fications tous les messages analys s aux messages infect s uniquement ou aucun des messages ESET File Security vous permet galement d ajouter des messages l objet d origine des messages infect s Pour activer l ajout l objet s lectionnez les options Ajouter une notification l objet des messages infect s re us et lus et Ajouter une notification l objet des messages infect s envoy s Vous pouvez modifier le contenu des notifications dans le champ Texte ajout l objet des messages infect s Les modifications mentionn es pr c demment permettent d automatiser le filtrage des messages infect s car elles vous permettent de filtrer des messages en fonction de leur objet si votre client de messagerie prend en charge cette fonctionnalit et de les placer dans un dossier distinct 4 2 1 2 3 Suppression d infiltrations En cas de r ception d un message infect une fen tre d alerte s affiche Cette fen tre indique le nom de l exp diteur son message et le nom de l infiltration La partie inf rieure de la fen tre pr sente les options disponibles concernant l objet d tect Nettoyer Supprimer ou Aucune action Dans la plupart des cas nous recommandons de s lectionner Nettoyer ou Supprimer Dans les situations particuli res o vous souhaitez vraiment recevoir le fichier infect s lectionnez Aucune action Si le niveau nettoyage strict est activ une fen tre d information sans options s affiche 25
155. fier dans la section Mettre jour les param tres du profil s lectionn puis cliquez sur le bouton Ajouter L authentification des serveurs de mise jour est bas e sur le nom d utilisateur et le mot de passe g n r s et qui vous ont t envoy s apr s l achat 42 4 3 1 1 Profils de mise jour Les profils de mise jour ne peuvent pas tre cr s pour diff rentes configurations et t ches de mise jour La cr ation de profils de mise jour est particuli rement utile pour les utilisateurs mobiles qui peuvent cr er un autre profil correspondant aux propri t s de connexion Internet qui changent r guli rement Le menu d roulant Profil s lectionn affiche le profil s lectionn il est d fini par d faut sur Mon profil Pour cr er un nouveau profil cliquez sur les boutons Profils et Ajouter puis indiquez votre propre Nom du profil Lorsque de la cr ation d un nouveau profil vous pouvez copier les param tres d un profil existant en le s lectionnant dansle menu d roulant Copier les param tres depuis le profil Profils de configuration 21x Profil s lectionn Mon profil m Liste des profils Nom du profil A Ajouter Mon profil Supprimer Dans la fen tre de configuration du profil vous pouvez indiquer le serveur de mise jour dans la liste des serveurs disponibles ou encore ajouter un nouveau serveur La liste des serveurs de mise jour existants est accessible par l i
156. heure s lectionn e SYNTAXE get time set time lt heure gt lt minute gt lt seconde gt 193 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS hour Heure minute Minute seconde Seconde 4 10 2 100 Contexte UPDATE CACHE Vide le cache de mise jour SYNTAXE clear cache COMPONENTS Met jour les composants du programme SYNTAXE get restore components set components never allways ask OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS never Ne pas mettre jour always Toujours mettre jour ask Demander avant de t l charger les composants du programme LOGIN Nom de connexion SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom REMARQUE Entrez ici le nom d utilisateur et le mot de passe re us apr s l achat ou l activation Il est vivement recommand de copier Ctrl C ces informations figurant dans le message d enregistrement et de les coller Ctrl V 194 PASSWORD Mot de passe SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get
157. hier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 113 4 10 2 31 Contexte AV NETFILTER PROTOCOLSSL BLOCKSSL2 Bloque les communications chiffr es l aide du protocole obsol te SSL v2 SYNTAXE get restore blockss12 set blockssl disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre EXCEPTIONS Applique les exceptions cr es sur la base de certificats SYNTAXE get restore exceptions set exceptions disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre MODE Mode de filtrage SSL SYNTAXE get restore mode set mode allways ask none OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS always Toujours analyser le contr le du protocole SSL ask Interroger sur les sites non visit s possibilit de d finir des exclusions none Ne pas utiliser le c
158. hite OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive 1tgray Gris clair 150 gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc INTERACTIVE Couleur des op rations interactives SYNTAXE get restore interactive set interactive black red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon 1tblue Bleu clair brown Marron purple Violet olive Vert olive 1tgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc LISTI Couleur de liste 1 SYNTAXE get restore list1 gray blue 151 set list1 black navy grass ltblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black N
159. i 4 10 2 104 Contexte UPDATE MIRROR SERVER AUTHENTICATION Utilise l authentification SYNTAXE get restore authentication set authentication none basic ntlm OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Non basic De base ntlm NTLM PORT Port SYNTAXE get restore port set port lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Num ro de port USE Fournit les fichiers de mise jour via un serveur HTTP interne 201 SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 105 Contexte UPDATE NOTIFICATION DOWNLOAD Demander avant de t l charger une mise jour SYNTAXE get restore download set download disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sacti
160. i re d acc der aux fichiers de mise jour et le chemin des fichiers miroir Les m thodes d activation du miroir sont d crites en d tail dans la section Mise jour partir du miroir Pour le moment notez qu il existe deux m thodes de base pour acc der au miroir le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag ou comme un serveur HTTP Le dossier d di aux fichiers de mise jour du miroir peut tre d fini dans la section Dossier de stockage des fichiers miroir Cliquez sur Dossier pour naviguer jusqu au dossier souhait sur un ordinateur local ou un dossier r seau partag Si une autorisation pour le dossier sp cifi est requise les donn es d authentification doivent tre entr es dans les champs Nom d utilisateur et Mot de passe Le nom d utilisateur et le mot de passe doivent tre entr s sous le format Domaine Utilisateur ou Workgroup Utilisateur N oubliez pas de fournir les mots de passe correspondants Lors de la configuration du miroir vous pouvez galement sp cifier les diff rentes langues des copies de mises jour t l charger La configuration de la langue de version est accessible dans la section Fichiers Versions disponibles 48 4 3 1 2 4 1 Mise jour partir du miroir II existe deux m thodes de base pour configurer le miroir le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag ou comme un se
161. i l analyseur en temps r el est d sactiv au moment de l infection ou si la base des signatures de virus n est plus jour Nous recommandons d ex cuter une analyse d ordinateur la demande au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur 4 2 1 4 1 Type d analyse Deux types d analyses de l ordinateur la demande sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis ainsi que de choisir des cibles sp cifiques analyser ESET File Security ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER Yv n EA tat de 12 protection Q Analyse de l ordinateur la demande Analyse de l ordinateur f gt Analyse inteligente Mise jour Analyse des disques locaux gt Analyse personnalis e G re Configuration S lection du profil d analyse et des cibles analyser Configuration de l analyse we protect your digital worlds 4 2 1 4 1 1 Analyse intelligente L analyse intelligente permet de lancer rapidement une analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur Elle pr sente l avantage d tre facile utiliser sans aucune configuration d analyse d taill e L analyse intelligente v rifi
162. ici les changements les plus significatifs e affichage de nouvelles fen tres activation et ex cution de processus cach s utilisation plus importante des ressources syst me modification des r sultats de recherche communication de l application avec des serveurs distants 214
163. ient de messagerie Clients de messagerie Actions POP3 POP3s Protection de l acc s Web HTTP HTTPS Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Mettre jour Outils Fichiers journaux i Quarantaine Planificateur FN Activer protection antivirus et antispyware du syst me de Fichiers en temps r el Configuration des param tres du moteur ThreatSense Configuration Analyser quand M Ouverture de fichier IV Acc s disquette IV Cr ation de fichier V Arr t de l ordinateur M Ex cution de fichier Supports analyser NM Disques locaux FN Supports amovibles J Lecteurs r seau M Lancer automatiquement la protection en temps r el du syst me de fichiers Annuler Par d faut Si la protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Nous recommandons de d sinstaller tout autre antivirus de votre syst me La protection en temps r el ne d marre pas Si la protection en temps r el n est pas lanc e au d marrage du syst me et si l option Lancer automatiquement la protection en temps r el du syst me de fich
164. ier Les param tres d heuristique avanc e pour les disques durs seront appliqu s aux p riph riques s lectionn s 4 10 2 41 Contexte AV REALTIME LIMITS ARCHIVE NIVEAU Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau de 1 20 ou O pour les param tres par d faut TAILLE Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut 4 10 2 42 Contexte AV REALTIME LIMITS OBJECTS TAILLE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut TIMEOUT Dur e maximale d analyse pour les archives s SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur
165. iers est activ e le probl me peut provenir de conflits avec d autres programmes Dans ce cas consultez les sp cialistes du service client ESET 22 4 2 1 2 Protection du client de messagerie La protection du courrier permet de contr ler la communication par courrier lectronique effectu e via le protocole POP3 ESET File Security utilise le plugin pour Microsoft Outlook pour contr ler toutes les communications impliquant le client de messagerie POP3 MAPI IMAP HTTP Lorsqu il examine les messages entrants le programme utilise toutes les m thodes d analyse avanc es offertes par le moteur d analyse ThreatSense Autrement dit la d tection des programmes malveillants s effectue avant la comparaison avec la base des signatures de virus L analyse des communications via le protocole POP3 est ind pendante du client de messagerie utilis 4 2 1 2 1 Contr le POP3 Le protocole POP3 est le protocole le plus r pandu pour la r ception de messages dans un client de messagerie ESET File Security prot ge ce protocole quel que soit le client de messagerie utilis Le module de protection qui assure ce contr le est automatiquement lanc au d marrage du syst me d exploitation et reste ensuite actif en m moire Pour que le module fonctionne correctement assurez vous qu il est activ Le contr le POP3 s effectue automatiquement sans qu il faille reconfigurer le client de messagerie Par d faut toute communication sur le port 110
166. ifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Ce comportement est configur l aide de l optimisation intelligente Si cette fonction est d sactiv e tous les fichiers sont analys s chaque acc s Pour modifier cette option ouvrez la fen tre Configuration avanc e et cliquez sur Antivirus et antispyware gt Protection en temps r el du syst me de fichiers dans l arborescence de configuration avanc e Cliquez ensuite sur le bouton Configuration c t de l option Configuration des param tres du moteur ThreatSense cliquez sur Autre et s lectionnez ou d s lectionnez l option Activer l optimisation intelligente Par d faut la protection en temps r el est lanc e au d marrage du syst me d exploitation assurant ainsi une analyse ininterrompue Dans certains cas par exemple en cas de conflit avec un autre analyseur en temps r el il est possible de mettre fin la protection en temps r el en d sactivant l option Lancer automatiquement la protection en temps r el du syst me de fichiers 19 ESET File Security 1x T Configuration Protection du serveur Protection en temps r el du syst me de fichiers Exclusions automatiques Protection de l ordinateur Antivirus et antispyware S rrotection en temps r el du syst me de fi Configuration avanc e Protection des documents Protection du client de messagerie Clients de messagerie
167. ine tapez simplement deux points et deux points s par s par un espace Vous remontez alors de deux niveaux ce qui correspond dans ce cas la racine Vous pouvez utiliser cette m thode quel que soit le niveau auquel vous vous trouvez dans l arborescence Utilisez le nombre de correspondant au niveau auquel vous souhaitez acc der Le chemin est relatif au contexte en cours Si la commande est contenue dans le contexte en cours n indiquez pas de chemin Par exemple pour ex cuter GET AV STATUS Saisissez GET AV STATUS Si VOUS tes dans le contexte racine la ligne de commande indique eshe11 gt GET STATUS Si VOUS tes dans le contexte av la ligne de commande indique eshe11 av gt GET STATUS Si VOUS tes dans le contexte av oprrons la ligne de commande indique eshe11 av options gt Argument Un argument est une action qui peut tre r alis e pour une commande particuli re Par exemple la commande CLEANLEVEL peut tre utilis e avec les arguments suivants none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict Les arguments ENABLED O prsagLeppermettent d activer ou de d sactiver une fonctionnalit Forme abr g e Commandes raccourcies eShell vous permet de raccourcir les contextes les commandes et les arguments condition que l argument soit un param tre ou une autre option Il n est pas possible de raccourcir un pr fixe ou un argument s il s agit d une valeur concr te
168. ion D saciver la d tection des applications potentiellement ind sirables La derni re tape de l installation standard consiste confirmer l installation en cliquant sur le bouton Installer 2 2 Installation personnalis e L installation personnalis e est destin e aux utilisateurs qui souhaitent configurer ESET File Security pendant l installation Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit s lectionner un emplacement de destination pour l installation Par d faut le programme s installe dans le dossier C Program Files ESET ESET File Security Cliquez sur Parcourir pour changer d emplacement non recommand Entrez ensuite votre nom d utilisateur et votre mot de passe Cette tape est la m me que dans l installation Standard reportez vous Installation standard Dans la prochaine tape Gestionnaire de licences ajoutez le fichier de licence fourni par courrier lectronique apr s l achat de votre produit Apr s avoir entr le nom d utilisateur et le mot de passe cliquez sur Suivant pour passer l tape Configurez votre connexion Internet Si vous utilisez un serveur proxy ce dernier doit tre configur correctement pour que les mises jour des signatures de virus fonctionnement correctement Si vous souhaitez utiliser un serveur proxy configur automatiquement s lectionnez le param tre par d faut Je ne sais pas si ma connexion Internet utilise un
169. ions Maintenance ee ne ThreatSense Net Les fichiers journaux contiennent aussi des r sidus d entr es supprim es Pour un MA TAN Fonctionnement efficace il est n cessaire d optimaliser r guli rement les entr es des Mises jour syst me fichiers journaux E Interface utilisateur To IV Optimaliser automatiquement les fichiers journaux Alertes et notifications Fen tres de notification masqu es Si le nombre d entr es inutilis es d passe 25 Configuration de l acc s Optimiser maintenant Menu contextuel E Divers Verbosit minimale des journaux E oryeur ASN Entr es informationnelles Licences fer Administration distance Eitre par d faut i Int gration aux clients de messagerie E Computer protection Annuler Par d faut 4 7 ESET Sysinspector 4 7 1 Introduction ESET Sysinspector ESET Sysinspector est une application qui inspecte votre ordinateur en profondeur et qui affiche en d tail toutes les donn es obtenues Des informations telles que les pilotes et applications install s les connexions r seau ou les entr es de registre importantes peuvent vous aider lucider un comportement suspect du syst me qu il soit d une incompatibilit logicielle ou mat rielle ou une infection par logiciel malveillant Vous pouvez acc der ESET Sysinspector de deux mani res Depuis la version int gr e dans les solutions ESET Securit
170. is e de Windows Windows AIK ou du Kit d valuation et de d ploiement de Windows Windows ADK Windows AIK ou ADK doit donc tre install avant la cr ation d ESET SysRescue http g0 eset eu AIK ou http g0 eset eu ADK Le kit installer sur votre syst me d pend de la version du syst me d exploitation utilis Windows PE prenant en charge la version 32 bits le package d installation d ESET Security 32 bits doit tre install lors de la cr ation d ESET SysRescue sur des syst mes 64 bits ESET SysRescue prend en charge Windows AIK 1 1 et versions ult rieures ainsi que Windows ADK REMARQUE tant donn que la taille de Windows AIK est de plus de 1 Go et celle de Windows ADK de1 3 GO une connexion Internet rapide est n cessaire pour un t l chargement efficace ESET SysRescue est disponible dans les ESET Security version 4 0 et suivantes ESET SysRescue prend en charge les syst mes d exploitation suivants e Windows Server 2003 Service Pack 1 avec KB926044 e Windows Server 2003 Service Pack 2 e Windows Server 2008 e Windows Server 2012 Windows AIK prend en charge e Windows Server 2003 e Windows Server 2008 Windows ADK prend en charge e Windows Server 2012 71 4 8 2 Proc dure de cr ation d un CD de d pannage Pour lancer l Assistant ESET SysRescue cliquez sur D marrer gt Programmes gt ESET gt ESET File Security gt ESET SysRescue Tout d abord l Assistant v rifie si Windows AIK ou
171. is es pour la mise jour d autres postes de travail du r seau La mise jour de postes de travail partir d un miroir optimise l quilibre de la charge r seau et lib re les bandes passantes des connexions Internet Les options de configuration du serveur miroir local sont accessibles apr s l ajout d une cl de licence valide dans le gestionnaire de licences dans la section Configuration d avanc e de ESET File Security dans la section Configuration avanc e des mises jour Pour acc der cette section appuyez sur la touche F5 et cliquez sur Mettre jour dans l arborescence de configuration avanc e puis cliquez sur le bouton Configuration situ c t de Configuration avanc e des mises jour puis s lectionnez l onglet Miroir Configuration avanc e 21x Mode de mise jour Proxy HTTP R seau local Miroir MN Cr er un miroir de mise jour r Acc der aux fichiers de mise jour IV Fournir les fichiers de mise jour via un serveur HTTP interne Dossier de stockage des fichiers miroir C Documents and Settings ll Users pplication DataESETNESET File S Dossier Nom d utilisateur Mot de passe r Fichiers Versions disponibles OK Annuler La premi re tape de configuration du miroir consiste s lectionner l option Cr er un miroir de mise jour La s lection de cette option active d autres options de configuration du miroir telles que la man
172. is es sont accessibles toutes les autres adresses HTTP sont bloqu es Dans toutes les listes vous pouvez utiliser les symboles sp ciaux ast risque et point d interrogation L ast risque remplace n importe quelle cha ne de caract res tandis que le point d interrogation remplace n importe quel caract re Un soin particulier doit tre apport la sp cification des adresses exclues car la liste ne doit contenir que des adresses s res et de confiance De la m me mani re veillez employer correctement les symboles et dans cette liste Pour activer une liste s lectionnez l option Liste active Pour tre inform lors de l entr e d une adresse partir de la liste actuelle s lectionnez l option Notifier lors de l application d une adresse de la liste 27 ESET File Security Configuration E Protection du serveur Exclusions automatiques Protection de l ordinateur Gestion d adresse HTTP Les listes d adresses de masques HTTP permettent de sp cifier les adresses bloqu es autoris es ou exclues du contr le Les listes particuli res sont group es par type E Antivirus et antispyware El Protection en temps r el du syst me de fit i Configuration avanc e Protection des documents El Protection du client de messagerie EPOPS POP3s El Protection de l acc s Web E HTTP HTTPS fliste des adresses exclues du filtrage Listes J
173. ise jour sont t l charg s automatiquement depuis le serveur ESET en utilisant le moins de ressources r seau possible Les options de configuration des mises jour sont disponibles dans l arborescence de configuration avanc e touche F5 dans Mettre jour ESET File Security 21 xl Configuration E Performances a Profil s lectionn Exclusions mon profil gt Profils Filtrage de protocole S P Mettre jour les param tres du profil s lectionn Mettre jour l Outils Serveur de mise jour Fichiers journaux Choisir automatiquement 7 Modifier Quarantaine utili teur se Planificateur Nom d utilisateur Mot de pas Alertes et notifications upas esoessee ThreatSense Net x i Mises jour syst me Configuration avanc e des mises jour Configuration Et Interface utilisateur Effacer le cache de mise jour Effacer Alertes et notifications Fen tres de notification masqu es J Ne pas afficher de notification de r ussite de la mise jour Configuration de l acc s Menu contextuel El Divers Serveur proxy Licences Administration distance i Int gration aux clients de messagerie E Computer protection Annuler Par d faut La liste des serveurs de mise jour disponibles est accessible par l interm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modi
174. it d ESET nous vous conseillons d analyser votre syst me l aide d ESET Online Scanner dans le cas o ESET SysInspector d tecte un l ment de ce genre ESET Online Scanner est un service gratuit REMARQUE le niveau de risque d un l ment peut tre rapidement d termin gr ce la couleur que prend le curseur pour indiquer le niveau de risque Rechercher La fonction de recherche permet de trouver rapidement un l ment sur la base de son nom ou d une partie de son nom Les r sultats de la recherche sont affich s dans la fen tre Description Retour En cliquant sur la fl che arri re ou avant vous pouvez revenir aux informations affich es pr c demment dans la fen tre Description Vous pouvez utiliser la touche de retour arri re et la barre d espace au lieu de cliquer sur les fl ches arri re ou avant Section d tat Affiche le n ud actuel dans la fen tre Navigation Important les l ments surlign s en rouge sont inconnus et c est la raison pour laquelle l application les marque comme potentiellement dangereux Si un l ment est rouge cela ne signifie pas automatiquement que vous pouvez supprimer le fichier Avant de le supprimer assurez vous que les fichiers sont bel et bien dangereux ou qu ils ne sont pas n cessaires 4 7 2 2 Navigation dans ESET Sysinspector ESET Sysinspector r partit divers types d informations en plusieurs sections principales baptis es n uds Si des d tails suppl men
175. journal Pour que cette option entre en vigueur vous devez s lectionner deux instantan s comparer Cr er Cr e un enregistrement Au pr alable vous devez entrer un bref commentaire sur l enregistrement Pour consulter le pourcentage de progression de la cr ation de l instantan en cours consultez la colonne Statut Tous les instantan s termin s ont le statut Cr Effacer Effacer tout Supprime les entr s de la liste Exporter Cette option enregistre l entr e s lectionn e dans un fichier XML galement dans une version compress e 4 8 ESET SysRescue ESET SysRescue est un utilitaire qui vous permet de cr er un disque amorc able contenant une des solutions ESET Security il peut s agir de ESET NOD32 Antivirus ESET Smart Security ou d un des produits orient s serveur Le principal avantage de ESET SysRescue r side dans le fait que la solution ESET Security s ex cute ind pendamment du syst me d exploitation h te tout en ayant un acc s direct au disque et l ensemble du syst me de fichiers Il est par cons quent possible de supprimer les infiltrations qui ne pourraient normalement pas tre supprim es par exemple lorsque le syst me d exploitation est en cours d ex cution 4 8 1 Configuration minimale requise ESET SysRescue fonctionne dans l environnement de pr installation Microsoft Windows Windows PE version 2 x bas sur Windows Vista Windows PE fait partie du Kit d installation automat
176. journalisation pour cr er un journal permettant d enregistrer les soumissions des fichiers et des informations statistiques 209 4 13 Administration distance ESET Remote Administrator est un outil puissant permettant de g rer la strat gie de s curit et qui offre une vision globale de la s curit du r seau Cet outil est particuli rement utile pour les grands r seaux ESET Remote Administrator non seulement augmente le niveau de s curit mais permet galement de g rer ESET File Security tr s facilement sur les postes de travail client Les options de configuration de l administration distance sont accessibles partir de la fen tre principale d ESET File Security Cliquez sur Configuration gt Acc der la configuration avanc e compl te gt Divers gt Administration distance ESET File Security zi Configuration Applications exclues Administration distance E SSL J Connecter au serveur d administration distance l Certificats Mettre jour El Outils Fichiers journaux Quarantaine Planificateur Alertes et notifications Intervalle entre deux connexions au serveur miny 10 Serveur principal Serveur secondaire Serveur principal dresse du serveur Port ThreatSense Net Mises jour syst me 222 E Interface utilisateur m Le serveur d administration distance exige une authentification Alertes et notifications Fen tres de n
177. l set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 57 Contexte AV WEB PROTOCOL HTTP PORTS Ports utilis s par le protocole HTTP SYNTAXE get restore ports set ports lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Num ros de port s par s par un signe deux points 142 USE Analyse HTTP SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 58 Contexte AV WEB PROTOC
178. l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 97 EMAIL Analyse les fichiers de courriers lectroniques SYNTAXE get restore email set email disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre FILE Analyse les fichiers SYNTAXE get restore file set file disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param
179. l option en haut du menu principal La fen tre principale affiche un r sum de l tat de fonctionnement d ESET File Security et un sous menu avec deux options appara t Regarder l activit et Statistiques S lectionnez l une de ces options pour afficher des informations d taill es sur votre syst me Lorsque ESET File Security fonctionne correctement l tat de protection appara t en vert Dans les autres cas l tat appara t en orange o en rouge ce qui signifie que le programme n cessite votre attention En cliquant sur l option de sous menu Regarder l activit vous pouvez observer l activit en cours du syst me de fichier sous forme de graphique en temps r el axe horizontal L axe vertical repr sente les donn es lues ligne bleue et les donn es crites ligne rouge Le sous menu Statistiques permet d afficher le nombre d objets infect s nettoy s et propres d un module d fini Vous pouvez choisir diff rents modules dans la liste d roulante O ESET File Security Interface utilisateur Configuration Outils Aide v ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER 2 Lu Eteo pese Protection maximale Regarder l activit i Statistiques Protection antivirus a Analyse de l ordinateur Protection antispyware Mise jour Nombre d attaques bloqu es 2 Version de la base des signatures de virus 6830 20120126 Le Configuration X Outils Aide et assistance
180. la couleur des sections est d finie par le niveau de risque le plus lev d un des objets qu elles contiennent 69 Un niveau de risque 6 Inconnu rouge signifie t il que l objet est dangereux Les valuations d ESET Sysinspector ne garantissent pas qu un objet est malveillant Cette r ponse doit tre apport e par l expert en s curit ESET Sysinspector a t d velopp pour fournir aux experts en s curit une valuation rapide afin qu ils puissent identifier les objets d un syst me qui doivent faire l objet d un examen plus approfondi en cas de comportement trange Pourquoi ESET Sysinspector se connecte t il Internet l instar de nombreuses applications ESET Sysinspector poss de un certificat avec une signature num rique qui permet de garantir que le logiciel a bien t diffus par ESET et qu il n a pas t modifi Afin de v rifier le certificat le syst me d exploitation contacte une autorit de certification pour confirmer l identit de l diteur de logiciels II s agit d un comportement normal pour tous les programmes avec signature num rique sous Microsoft Windows Qu est ce que la technologie Anti Stealth La technologie Anti Stealth offre une d tection efficace des rootkits Quand un syst me est attaqu par un code malveillant qui se comporte comme un rootkit l utilisateur risque une perte ou un vol de donn es Sans outil sp cial de lutte contre les rootkits il est pratiquemen
181. le bouton D finir le mot de passe Saisissez un mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe puis cliquez sur OK Vous aurez besoin de ce mot de passe pour les prochaines modifications de ESET File Security ESET File Security Configuration Applications exclues Configuration de l acc s SSL Prot ger les param tres de configuration Certificats Les param tres de configuration peuvent tre prot g s par mot de passe pour en Mettre jour emp cher toute modification non autoris e Er Outils Les param tres ne sont pas prot g s par mot de passe Fichiers journaux Quarantaine J Prot ger les param tres par un mot de passe Planificateur D finir le mot de passe Alertes et notifications ThreatSense Net Mises jour syst me E Interface utilisateur Alertes et notifications Fen tres de notification masqu es J Demander des droits d administrateur syst me sans prise en charge UAC Configuration de l acc s Menu contextuel El Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie Computer protection Droits de l utilisateur La modification de certains param tres peut n cessiter des droits d administrateur Annuler Par d faut REMARQUE Cliquez ici pour afficher la configuration l aide d eShell 4 Utilisation de ESET File Security 4 1 ESET File Security protection
182. le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 183 4 10 2 88 Contexte TOOLS NOTIFICATION MESSAGE ENCODING Codage des messages d avertissement SYNTAXE get restore encoding set encoding nolocal localcharset localencoding ISO 2022 JP OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS nolocal Ne pas utiliser les caract res de l alphabet en vigueur localcharset Utiliser les caract res de l alphabet en vigueur localencoding Utiliser les caract res de l alphabet en vigueur et le codage 150 Utiliser le codage ISO 2022 JP pour la version japonaise uniquement 4 10 2 89 Contexte TOOLS NOTIFICATION MESSAGE FORMAT DETECTION Format des messages d avertissement de menace SYNTAXE get restore detection set detection lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Format des messages Options du format des messages Timestamp Date et heure de l v nement Scanner Module qui a d tect l v nement 3ComputerNames Nom de l ordinateur Prog
183. le texte pour qu il corresponde la largeur SYNTAXE get restore fitwidth set fitwidth disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre GLOBAL Affiche les commandes globales SYNTAXE get restore global set global disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre 156 enabled ACtive la fonction le param tre HIDDEN Affiche les commandes masqu es SYNTAXE get restore hidden set hidden disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre OPERATIONS Affiche les op rations dans la liste des commandes SYNTAXE get restore operations set operations disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled
184. les analyser permet de s lectionner les fichiers dossiers et p riph riques disques soumettre l analyse antivirus Par param tres de profil permet de s lectionner les cibles indiqu es dans le profil d analyse s lectionn Supports amovibles permet de s lectionner les disquettes les p riph riques USB les CD DVD etc Disques locaux permet de s lectionner tous les disques durs syst me Disques r seau permet de s lectionner tous les lecteurs mapp s Aucune s lection annule toutes les s lections Vous pouvez galement d finir plus pr cis ment une cible d analyse en entrant le chemin du dossier ou des fichiers inclure dans l analyse S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur ESET File Security 1xl Analyse personnalis e Profil d analyse Analyse intelligente Gbles analyser aucune s lection My Computer OR M moire vive 08 a H Css c 4 03 04 SG My Network Places I Analyse sans nettoyage Configuration Enregistrer i E e 30 4 2 1 4 3 Profils d analyse Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un nouveau profil ouvrez la fen t
185. les nouvelles menaces d tect es Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le syst me d exploitation de votre ordinateur Certaines informations vous concernant ou concernant votre ordinateur noms d utilisateur dans un chemin de r pertoire sont divulgu es au laboratoire de recherche sur les menaces d ESET mais ces informations ne sont utilis es AUCUNE autre fin que pour r pondre imm diatement aux nouvelles menaces Par d faut ESET File Security est configur pour demander confirmation avant de soumettre au laboratoire d ESET les fichiers suspects pour une analyse d taill e Les fichiers ayant une certaine extension doc o xis par exemple sont toujours exclus Vous pouvez galement ajouter d autres extensions si vous ou votre entreprise souhaitez viter d envoyer certains fichiers La configuration de ThreatSense Net est accessible depuis la fen tre Configuration avanc e dans Outils gt ThreatSense Net S lectionnez l option Activer le syst me d alerte anticip ThreatSense pour activer le syst me puis cliquez sur le bouton Configuration avanc e ESET File Security Configuration ThreatSense Net Performances Exclusions Le syst me d alerte anticip e ThreatSense Net est la meilleur
186. les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Les changements les plus significatifs concernent l affichage ind sirable de fen tres contextuelles l activation et l ex cution de processus cach s l augmentation de l utilisation des ressources syst me les changements dans les r sultats de recherche et les applications communiquant avec des serveurs distants Applications potentiellement dangereuses cette classification couvre les logiciels commerciaux l gitimes Elle inclut des programmes tels que des outils d acc s distance C est pour cette raison que cette option est d sactiv e par d faut Configuration des param tres du moteur ThreatSense x Objets Options M Heuristique Nett F orage 12 Heuristique avanc e Extensions Limites IV Applications potentiellement ind sirables Autre TV Applications potentiellement dangereuses REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le m me param tre diff
187. lias gt lt commande gt remove alias lt alias gt import export alias lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment import Importe du fichier export Exporte dans le fichier restore Restaure les param tres l objet le fichier par d faut ARGUMENTS Cr e un alias global alias Nouvel alias command Commande associ e la validit de la commande n est pas v rifi e alias Alias supprimer path Chemin du fichier LISTER Utiliser la liste SYNTAXE get restore lister set lister disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 146 4 10 2 62 Contexte GENERAL ESHELL COLOR ALIAS Couleur d alias SYNTAXE get restore alias set alias black navy grass Itblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert oliv
188. lients de messagerie ne peuvent pas fonctionner correctement avec le filtrage POP3 en mode standard Les param tres qui suivent permettent d ajuster le niveau de compatibilit afin de r soudre des conflits potentiels En revanche l augmentation du niveau de compatibilit peut r duire l efficacit du module de surveillance d Internet ou emp cher de profiter de toutes ses fonctionnalit s Compatibilit maximale 7 J Efficacit maximale Le filtre POP3 est param tr pour une efficacit maximale Ce r glage est adapt la plupart des configurations et est recommand i Annuler Par d faut 4 2 1 2 2 Int gration aux clients de messagerie L int gration d ESET File Security aux clients de messagerie augmente le niveau de protection active contre les codes malveillants dans les messages lectroniques Si votre client de messagerie est pris en charge cette int gration peut tre activ e dans ESET File Security Si l int gration est activ e la barre d outils de protection antispam de ESET File Security est ins r e directement dans le client de messagerie ce qui permet de prot ger les messages plus efficacement Les param tres d int gration se trouvent dans la section Configuration gt Acc der l arborescence de la configuration avanc e compl te gt Divers gt Int gration aux clients de messagerie L int gratio
189. ls que des documents ou des feuilles de calcul Les fichiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez Adresse de contact votre adresse de contact facultative peut tre envoy e avec les fichiers suspects et peut tre utilis e pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires 207 4 12 2 Statistiques Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces d tect es Ces informations peuvent inclure le nom de l infiltration la date et l heure de d tection la version du produit de s curit ESET ainsi que des informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont normalement fournies aux serveurs ESET une ou deux fois par jour Voici un exemple d informations statistiques envoy es utc time 2005 04 14 07 21 28 country Slovaquie language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4da41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5S Cl4J8NS7 rdgFRl JE HE H HE HE HE SE SE H Quand soumettre vous pouvez d finir
190. lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Nombre 1 20 158 4 10 2 67 Contexte GENERAL PROXY ADDRESS Adresse du serveur proxy SYNTAXE get restore address set address lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse DETECT D tecte la configuration du serveur proxy SYNTAXE detect LOGIN Nom de connexion SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom PASSWORD Mot de passe du serveur proxy SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre 159 mot de passe Mot de passe PORT Port SYNTAXE get restore port set port lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeu
191. me sont g r es sur le syst me Cliquez sur Changer pour acc der aux param tres avanc s Si vous ne voulez pas que les composants du programme soient mis jour s lectionnez l option Ne jamais mettre jour les composants du programme L option Demander avant de t l charger les composants du programme affiche une fen tre de confirmation avant le t l chargement des composants du programme Pour t l charger les mises niveau des composants du programme s lectionnez l option Toujours mettre jour les composants du programme f Configuration d ESET File Security Les mises jour peuvent tre effectu es automatiquement sans intervention de l utilisateur ou vous pouvez choisir d tre averti avant la mise jour Apr s la mise jour d un composant du programme un red marrage de l ordinateur peut tre n cessaire m Mise jour des composants du programme Ne jamais mettre jour les composants du programme Effectuer la mise niveau des composants du programme si elle est disponible z Demander avant de t l charger les composants du programme mRed merrenepr s une mise jour des composants du programme Ne jamais red marrer l ordinateur Proposer le red marrage de l ordinateur si n cessaire Si n cessaire red marrer l ordinateur sans avertissement Annuler REMARQUE le red marrage du syst me est g n ralement n cessaire apr s la mise jour des comp
192. ment dans le dossier En cas d installation automatique le pilote est d tect automatiquement dans le syst me d exploitation de l ordinateur Il est conseill d utiliser l introduction automatique uniquement si ESET SysRescue est utilis sur un ordinateur qui poss de la m me carte de r seau que l ordinateur sur lequel le CD ESET SysRescue a t cr Lors de la cr ation d ESET SysRescue le pilote est install dans la compilation ce qui vite l utilisateur d avoir le rechercher ult rieurement 4 8 4 4 Protocole Internet Cette section vous permet de configurer les informations r seau de base et de d finir les connexions pr d finies en fonction d ESET SysRescue S lectionnez Adresse IP priv e automatique pour obtenir l adresse IP automatiquement depuis le serveur DHCP Dynamic Host Configuration Protocol Cette connexion r seau peut galement utiliser une adresse IP sp cifi e manuellement appel e galement adresse IP statique S lectionnez Personnalis pour configurer les param tres IP appropri s Si vous s lectionnez cette option vous devez indiquer une adresse IP et pour les connexions Internet grande vitesse un masque de sous r seau Dans Serveur DNS pr f r et Serveur DNS de rechange saisissez les adresses principale et secondaire de serveur DNS 73 4 8 4 5 P riph rique USB d amorcage Si vous avez choisi le p riph rique USB en tant que support cible vous pouvez choisir l un des p riph
193. mpatibilit moyenne modifie la fa on dont les messages sont re us Les messages sont envoy s progressivement au client de messagerie Une fois transf r le message est analys et les infiltrations sont recherch es Avec ce niveau de contr le le risque d infection est accru Le niveau de nettoyage et la gestion des notifications notes d alerte ajout es l objet et au corps des messages sont identiques ceux utilis s avec le param tre d efficacit maximale Avec le niveau de compatibilit maximum vous tes averti par l affichage d une fen tre qui signale la r ception d un message infect Aucune information concernant les fichiers infect s n est ajout e l objet ni au corps des messages et les infiltrations ne sont pas supprim es automatiquement Vous devez supprimer les infiltrations du client de messagerie ESET File Security Configuration Protection du serveur Exclusions automatiques Protection de l ordinateur Antivirus et antispyware Protection en temps r el du syst me de fii Configuration avanc e Protection des documents Protection du client de messagerie POP3 POP3s Clients de messagerie Protection de l acc s Web HTTP HTTPS Gestion des adresses Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues EI SSL Configuration de la compatibilit Tous les c
194. n cessaire la base des signatures de virus est jour Configuration du nom d utilisateur et du mot de passe G Derni re mise jour r ussie 26 1 2012 18 28 07 X Outils Version de la base des signatures de virus 6830 20120126 we protect your digital worlds eS 4 La fen tre Configuration avanc e cliquez sur Configuration dans le menu principal puis cliquez sur Acc der l arborescence de la configuration avanc e compl te ou appuyez sur F5 contient des options suppl mentaires de mise jour Cliquez sur Mise jour dans l arborescence de configuration avanc e Le menu d roulant Serveur de mise jour doit tre configur sur Choisir automatiquement Pour configurer les options de mise jour avanc e tels que le mode de mise jour l acc s au serveur proxy les connexions LAN et la cr ation de copies de signatures de virus cliquez sur le bouton Configuration 15 Performances a Profil s lectionn Exclusions mon profil Profils Filtrage de protocole Configuration Mettre jour les param tres du profil s lectionn Mettre jour Outils Serveur de mise jour Fichiers journaux choisir automatiquement Modifier Quarantaine Nom d utilisateur Mot de passe Planificateur Alertes et notifications pda esosoese ThreatSense Net z z Mises jour syst me Configuration avanc e des mises jour Configuration
195. n du client de messagerie permet d activer l int gration avec les clients de messagerie pris en charge Les clients de messagerie pris en charge sont Microsoft Outlook Outlook Express Windows Mail Windows Live Mail et Mozilla Thunderbird S lectionnez l option D sactiver la v rification au changement de contenu de la bo te aux lettres si vous constatez un ralentissement du syst me lors de l utilisation du client de messagerie Une telle situation peut se 24 pr senter lors du t l chargement de messages partir du magasin Kerio Outlook Connector Pour activer la protection de messagerie cliquez sur Configuration gt Acc der l arborescence de configuration avanc e compl te gt Antivirus et antispyware gt Protection du client de messagerie et s lectionnez l option Activer protection antivirus et antispyware du client de messagerie ESET File Security ET Configuration Protection du client de messagerie Protection du serveur Exclusions automatiques Protection de l ordinateur Antivirus et antispyware Protection en temps r el du syst me de fii Configuration avanc e Protection des documents Protection du client de messagerie FN Activer protection antivirus et antispyware du client de messagerie Configuration des param tres du moteur ThreatSense Configuration Alertes et notifications Ajouter une notification aux messages re us et lus
196. n du script en t te endommag titre de section endommag ligne vide manquante entre les sections etc Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu il contient soit cr er un autre script de service 4 7 5 FAQ L ex cution d ESET Sysinspector requiert elle des privil ges d administrateur Bien que ESET Sysinspector puisse tre ex cut sans privil ges d administrateur certaines des informations qu il recueille peuvent tre consult es uniquement via un compte administrateur Une ex cution en tant qu utilisateur standard ou utilisateur disposant d un acc s restreint entra ne la collecte d un volume inf rieur d informations sur l environnement d exploitation ESET Sysinspector cr e t il un fichier journal ESET Sysinspector peut cr er un fichier journal sur la configuration de votre ordinateur Pour en enregistrer un dans le menu principal s lectionnez Fichier gt Enregistrer le journal Les journaux sont enregistr s au format XML Par d faut les fichiers sont enregistr s dans le r pertoire XUSERPROFILE Mes documents conform ment la convention de d nomination de fichier Sysinspector XCOMPUTERNAME YYMMDD HHMM XML Vos pouvez changer l emplacement et le nom du fichier avant la sauvegarde si vous le souhaitez Comment puis je consulter le fichier journal d ESET Sysinspector Pour consulter un fichier journal cr par ESET Sysinspector ex cutez le programme et choisissez Fichier
197. nction le param tre EXCLUSION Supports amovibles autoris s SYNTAXE get restore exclusion select exclusion none lt lecteur gt all OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none D s lectionne tous les disques drive Lettre d un disque s lectionner d s lectionner a11 S lectionne tous les disques REMARQUE utilisez cette option pour autoriser l acc s au support amovible CD disquettes cl s USB Le marquage d un support supprime les restrictions d acc s lors de la tentative d acc s ce support 132 4 10 2 49 Contexte AV WEB BROWSERS Navigateurs Internet SYNTAXE get browsers add remove browsers lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment ARGUMENTS path Chemin des applications REMARQUE pour augmenter la s curit il est conseill de marquer toute application utilis e comme navigateur Internet en activant la case appropri e Le transfert de donn es des applications non marqu es comme navigateur Web risque de ne pas tre analys CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanlevel none normal strict OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat r
198. nit la valeur l tat ARGUMENTS hours Dur e en heures 1 720 heures TYPE T che d clench e par un v nement SYNTAXE get type set type startup startuponcedaily dialup engineupdate appupdate logon detection OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS startup AU d marrage de l ordinateur startuponcedai1y AU premier d marrage de l ordinateur chaque jour dialup Connexion commut e Internet VPN engineupdate Mise jour de la base des signatures de virus appupdate Mise jour des composants du programme logon Ouverture de session de l utilisateur detection D tection de menace 4 10 2 93 Contexte TOOLS SCHEDULER FAILSAFE EXECUTE Action entreprendre si la t che n est pas ex cut e SYNTAXE get execute set execute asap iftimeout no OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS asap Ex cute la t che d s que possible iftimeout Ex cute la t che imm diatement si l intervalle sp cifi depuis sa derni re ex cution est d pass no Ne pas ex cuter avec retard REMARQUE pour d finir une limite saisissez SET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT lt HEURES gt TIMEOUT Intervalle de la t che heures SYNTAXE get timeout set timeout lt heures gt 188 OP RATIONS get Renvoie le param tre l tat en cours set D fini
199. nom d utilisateur et le mot de passe permettant d acc der aux serveurs de mise jour d ESET Utilisez le lien Activation de produit pour ouvrir un formulaire d enregistrement qui nous permet d activer le produit de s curit ESET et de vous envoyer un courrier lectronique avec vos donn es d authentification nom d utilisateur et mot de passe 40 O ESET File Security ESET FILE SECURITY FOR MICROSOFT WINDOWS SERVER Interface utilisateur Configuration Outils Aide v tat de la protection de La base des signatures de virus est jour Analyse de l ordinateur gt Base des signatures de virus La mise jour n est pas n cessaire la base des signatures de virus est jour Configuration du nom d utilisateur et du mot de passe Derni re mise jour r ussie 26 1 2012 18 28 07 Version de la base des signatures de virus 6830 20120126 we protect your digital worlds S 4 REMARQUE le nom d utilisateur et le mot de passe sont fournis par ESET apr s l achat d ESET File Security a 4 3 1 Configuration des mises jour La section de la configuration des mises jour permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour et les donn es d authentification donnant acc s ces serveurs Par d faut le menu d roulant Serveur de mise jour est d fini sur l option Choisir automatiquement ce qui garantit que les fichiers de m
200. ns indiquer de pr fixe la commande utilise le pr fixe par d faut dans ce cas get cleanleve1 Vous gagnerez du temps en n indiquant pas de pr fixe La valeur get est g n ralement le pr fixe par d faut pour la plupart des commandes mais vous devez effectuer cette v rification pour chaque commande et vous assurer qu il correspond bien l instruction que vous souhaitez ex cuter REMARQUE Les commandes ne font pas la distinction entre les majuscules et les minuscules que vous saisissiez les noms de commande en majuscules ou en minuscules les commandes s ex cutent de la m me mani re Pr fixe Op ration Un pr fixe est une op ration La commande cer fournit des informations sur la configuration d une fonctionnalit de ESET File Security ou indique l tat cer av sratus affiche l tat de la protection en cours La commande ser pr fixe configure la fonctionnalit ou change son tat ser av status ENABLED active la protection eShell vous permet d utiliser ces pr fixes Les commandes peuvent prendre en charge ou ne pas prendre en charge les pr fixes cer renvoie le param tre l tat en cours ser d finit la valeur l tat SELECT S lectionne un l ment ADD ajoute un l ment REMOVE supprime un l ment CLEAR SUpprime tous les l ments fichiers sTaRT d marre une action stor arr te une action PAUSE interrompt une action RESUME reprend une action RESTORE restaure les p
201. ns particuli res Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e Pour fermer automatiquement les fen tres d alerte apr s un certain d lai s lectionnez l option Fermer automatiquement la bo te de dialogue apr s s Si les fen tres d alerte ne sont pas ferm es manuellement le syst me les ferme automatiquement une fois le laps de temps coul Les notifications sur le bureau et les infobulles sont fournies titre d information uniquement et ne permettent ni n exigent aucune interaction avec l utilisateur Elles s affichent dans la partie syst me de la barre d tat dans l angle inf rieur droit de l cran Pour activer l affichage des notifications sur le bureau activez l option Afficher les notifications sur le bureau Vous pouvez modifier d autres options d taill es la dur e d affichage des notifications et la transparence de la fen tre en cliquant sur le bouton Configurer les notifications Pour pr visualiser le comportement des notifications cliquez sur le bouton Aper u Pour configurer la dur e d affichage des infobulles utilisez l option Afficher les infos bulles dans la barre des t ches s ESET File Security 1x A eT Configuration Performances a m lertes et notifications Exclusions r Fen tres d alerte Filtrage de protocole Des fen tres d alerte s affichent lorsqu une menace est d tect e ou qu une intervention
202. nterm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier dans la section Mettre jour les param tres du profil s lectionn puis cliquez sur le bouton Ajouter 4 3 1 2 Configuration avanc e des mises jour Pour afficher la configuration avanc e des mises jour cliquez sur le bouton Configuration Les options de configuration avanc e de mise jour englobent les options Mode de mise jour Proxy HTTP R seau local et Miroir 4 3 1 2 1 Mode de mise jour L onglet Mode de mise jour contient les options concernant la mise jour des composants du programme Dans la section Mise jour des composants du programme trois options sont disponibles e Ne jamais mettre jour les composants du programme aucune mise jour des composants du programme n est effectu e e Toujours mettre jour les composants du programme Les mises jour des composants du programme sont effectu es automatiquement e Demander avant de t l charger les composants du programme II s agit de l option par d faut Vous tes invit confirmer ou refuser les mises jour de composants de programme lorsqu elles sont disponibles 43 Configuration avanc e mi Demander siun fichier de mise jour a une taille sup rieure a K Apr s l installation d une mise jour de composants du programme il est peut tre n cessaire de red marrer l o
203. oie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre STATUS Affiche l tat de protection au d marrage SYNTAXE get restore status set status disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 65 Contexte GENERAL ESHELL VIEW CMDHELP Afficher l aide en cas de d faillance d une commande SYNTAXE get restore cmdhelp set cmdhelp disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 155 ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre COLORS Utilise des couleurs SYNTAXE get restore colors set colors disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre FITWIDTH Couper
204. oir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive itgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc LIST2 Couleur de liste 2 SYNTAXE get restore list set list2 black navy grass Itblue brown purple olive ltgray gray blue green cyan red magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon 1tblue Bleu clair brown Marron 152 purple Violet olive Vert olive 1tgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow Jaune white Blanc SUCCESS Couleur de l tat correct SYNTAXE get restore success set success black magenta yellow white OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS black Noir navy Bleu marine grass Vert gazon itblue Bleu clair brown Marron purple Violet olive Vert olive 1tgray Gris clair gray Gris blue Bleu green Vert cyan Cyan red Rouge magenta Magenta yellow
205. on en temps r el du syst me de fii Configuration avanc e Protection des documents El Protection du client de messagerie Configuration de l analyseur HTTES H POP3 POP3s Mode de filtrage HTTPS E Protection de l acc s Web a k ET HTTP He pas utiliser de contr le de protocole HTTPS Utiliser le contr le de protocole HTTPS pour les ports s lectionn s Gestion des adresses El Navigateurs Web Utiliser le contr le de protocole HTTPS pour les applications marqu es comme Mode actif navigateurs Internet qui utilisent les ports s lectionn s Analyse de l ordinateur la demande Performances Ports utilis s par le protocole HTTPS Exclusions k43 E Filtrage de protocole Applications exclues B SSL Certificats Mettre jour bail fa Annuler Par d faut 4 2 1 3 1 1 Gestion des adresses Cette section permet de sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification Les boutons Ajouter Modifier Supprimer et Exporter permettent de g rer les listes d adresses Les sites Web figurant dans la liste des adresses bloqu es ne seront pas accessibles Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant Si vous s lectionnez l option N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es seules les adresses figurant dans la liste des adresses autor
206. onnez select update profile lt nom du profil SERVER Serveurs de mise jour SYNTAXE get restore server select add remove server lt serveur gt OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS server Adresse du serveur STATUS Affiche l tat de la mise jour SYNTAXE get status UPDATE Mise jour SYNTAXE start stop update OP RATIONS start Ex cute la mise jour stop Annule la mise jour 4 10 2 101 Contexte UPDATE CONNECTION DISCONNECT Se d connecte du serveur apr s la mise jour SYNTAXE get restore disconnect set disconnect disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 196 ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre LOGIN Nom d utilisateur SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom PASSWORD Mot de passe SYNTAXE get restore password set password
207. ons sur le programme Cette commande indique le nom du produit install son num ro de version les composants install s notamment le num ro de version de chaque composant ainsi que des informations de base sur le serveur et le syst me d exploitation sur lesquels s ex cute ESET File Security CHEMIN DE CONTEXTE root BATCH D marre le mode de traitement par lots d eShell Ce mode est tr s utile lors de l ex cution de fichiers scripts en mode de traitement par lots Il est recommand pour les fichiers de traitement par lots Placez srarr BATCH comme premi re commande dans le fichier ou le script de traitement par lots pour activer le mode de traitement par lots Lorsque vous activez cette fonction aucune entr e interactive saisie d un mot de passe par exemple n est demand e et les arguments manquants sont remplac s par les options par d faut Le fichier de traitements par lots ne s arr te pas au milieu car eShell atteint une intervention de l utilisateur De cette mani re le fichier de traitement par lots s ex cute sans s arr ter sauf en cas d erreur ou si les commandes du fichier de traitement par lots sont incorrectes CHEMIN DE CONTEXTE root SYNTAXE start batch OP RATIONS start D marre le mode de traitement par lots d eShell CHEMIN DE CONTEXTE root EXEMPLES start batch D marre le mode de traitement par lots d eShell GUIDE Affiche l cran de premi re ex cution CHEMIN DE CONTEXTE root PAS
208. ontr le du protocole SSL 114 4 10 2 32 Contexte AV NETFILTER PROTOCOL SSL CERTIFICATE ADDTOBROWSERS Ajoute le certificat racine aux navigateurs connus SYNTAXE get restore addtobrowsers set addtobrowsers disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre REMARQUE Pour v rifier correctement le trafic crypt en SSL le certificat racine pour ESET spol s r o utilis pour signer de certificats sera ajout la base de certificat Trusted Root Certification Authorities TRCA EXCLUDED Liste des certificats exclus du filtrage de contenu SYNTAXE get excluded remove excluded lt nom gt OP RATIONS get Renvoie le param tre l tat en cours remove Supprime un l ment ARGUMENTS name Nom du certificat NOTTRUSTED Non fiable si le certificat est non valide ou endommag SYNTAXE get restore nottrusted set nottrusted ask block OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS ask Interroge sur la validit du certificat block Bloque toute communication utilisant le certificat TRUSTED Liste des certificats approuv s SYNTAXE get
209. ormalement aucun traitement d authentification n a lieu si des donn es d authentification ne sont pas fournies dans la section de configuration des mises jour Pour s assurer que le programme s authentifie avec le compte de l utilisateur actuellement connect s lectionnez Utilisateur actuel L inconv nient de cette solution est que le programme est dans l impossibilit de se connecter au serveur de mise jour si aucun utilisateur n est connect S lectionnez Utilisateur sp cifi si vous voulez que le programme utilise un compte utilisateur sp cifi pour l authentification Avertissement Si l une des options Utilisateur actuel ou Utilisateur sp cifi est s lectionn e une erreur peut se produire en cas de changement de l identit du programme pour l utilisateur souhait C est pour cela que nous recommandons d entrer les donn es d authentification du r seau local dans la section de configuration des mises jour Dans cette section de configuration des mises jour les donn es d authentification doivent tre entr es comme suit nom_de_domainelutilisateur dans le cas d un groupe de travail entrez nom_de_groupe_de_travail utilisateur et le mot de passe de l utilisateur La mise jour de la version HTTP du serveur local n exige aucune authentification 47 4 3 1 2 4 Cr ation de copies de mises jour miroir ESET File Security vous permet de cr er des copies des fichiers de mises jour qui peuvent tre util
210. osants du programme Il est recommand de s lectionner l option Ne jamais red marrer Les derni res mises jour des composants entrent en vigueur au red marrage suivant du serveur qu il soit planifi manuel ou autre Vous pouvez s lectionner l option Proposer de red marrer si n cessaire si vous souhaitez que le syst me vous rappelle de red marrer le serveur apr s la mise jour des composants Avec ce param tre vous pouvez red marrer le serveur imm diatement ou ult rieurement La fen tre suivante de l installation permet d indiquer un mot de passe afin de prot ger les param tres du programme S lectionnez l option Prot ger les param tres de configuration par mot de passe et choisissez un mot de passe indiquer dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe Les deux tapes d installation suivantes Activer le syst me d alerte anticip ThreatSense Net et D tection des applications potentiellement ind sirables sont identiques aux tapes de l installation standard reportez vous Installation standard Cliquez sur Installer dans la fen tre Pr t installer pour terminer l installation 2 3 Terminal Server Si vous avez install ESET File Security sur un serveur Windows agissant comme Terminal Server vous souhaiterez peut tre d sactiver l interface utilisateur graphique ESET File Security afin d emp cher son d marrage chaque connexion de l utilisateur Reportez
211. otification masqu es l de pasza Configuration de l acc s i Menu contextuel El Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie E Computer protection IM ne jamais se connecter un serveur ayec une communication non s curis e Annuler Par d faut Activez l administration distance en s lectionnant l option Connecter au serveur d administration distance D autres options sont galement disponibles e Intervalle entre deux connexions au serveur min cette option indique la fr quence laquelle ESET File Security se connecte ESET Remote Administrator Server Si la valeur est O les informations sont envoy es toutes les 5 secondes e Adresse du serveur c est l adresse du serveur r seau o le serveur d administration distance est install e Port ce champ contient le port du serveur pr d fini utilis pour la connexion Il est recommand de laisser le param tre de port pr d fini sur 2222 e Le serveur d administration distance exige une authentification Le serveur d administration distance exige une authentification Cliquez sur OK pour confirmer les modifications et appliquer les param tres qu utilise ESET File Security pour se connecter ESET Remote Administrator Server 210 4 14 Licences La branche Licences vous permet de g rer les cl s de licence d ESET File Security et d autres produits ESET
212. ouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert Les l ments marqu s du signe ne figurent que dans le journal ouvert et sont absents du journal actif Description de tous les symboles qui peuvent tre affich s c t des l ments e nouvelle valeur absente du journal pr c dent e cette section de l arborescence contient de nouvelles valeurs valeur supprim e pr sente uniquement dans le journal pr c dent e 5 cette section de l arborescence contient des valeurs supprim es Valeur fichier modifi e cette section de l arborescence contient des valeurs fichiers modifi s s le niveau de risque a diminu tait sup rieur dans le journal pr c dent a le niveau de risque a augment il tait inf rieur dans le journal pr c dent La section d explication affich e dans le coin inf rieur gauche d crit tous les symboles et affiche le nom des journaux compar s 64 Statut du journal Journal actuel Sysinspector WIN STAESPU41F2 110801 1316 xml Charg ZIF Journal pr c dent Sysinspector WIN STAESPU4IF2 110801 1203 xmi Charg ZIP Comparer R sultat de la comparaison Comparer la l gende des ic nes M l ment ajout l ment s ajout s dans la branche l ment supprim l ment s supprim s de la branche Fichier remplac l ment s 3jout s w L tat a t abaiss ou supprim s dans la branche A L
213. param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS extension Extension a11 Tous les fichiers 86 extless Fichiers sans extension INTEGRATION int gre la protection des documents dans le syst me SYNTAXE get restore integration set integration disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre STATUS tat en cours de la protection antivirus SYNTAXE get restore status set status disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre
214. passe gt OP RATIONS get Affiche le mot de passe set D finit ou efface le mot de passe restauration Efface le mot de passe ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe EXEMPLES set password plain lt votremotdepasse gt D finit un mot de passe qui sera utilis pour les commandes prot g es par mot de passe restore password Efface le mot de passe EXEMPLES get password Utilisez cette commande pour d finir si le mot de passe est configur le mot de passe n appara t pas clairement il est remplac par une s rie d ast risques Si vous ne voyez aucun ast risque cela signifie qu aucun mot de passe n est d fini set password plain lt votremotdepasse gt Utilisez cette commande pour configurer le mot de passe d fini restore password Cette commande efface le mot de passe d fini STATUS Affiche des informations sur l tat en cours de la protection ESET File Security identique l interface utilisateur graphique CHEMIN DE CONTEXTE root SYNTAXE get restore status set status disabled enabled OP RATIONS get Affiche l tat de la protection antivirus set D sactive Active la protection antivirus restore Restaure les param tres par d faut ARGUMENTS disabled D sactive la protection antivirus 83 enabled Active la protection antivirus EXEMPLES get status Affiche l tat de la protection en cou
215. pi s depuis la version install e de la solution ESET Security De l utilisateur Le nom d utilisateur et le mot de passe saisis dans les zones de texte correspondantes sont utilis s REMARQUE La solution ESET Security sur le CD ESET SysRescue est mise jour soit via Internet soit par l interm diaire de la solution ESET Security install e sur l ordinateur sur lequel le CD ESET SysRescue est ex cut 4 8 4 3 Param tres avanc s L onglet Avanc permet d optimiser le CD ESET SysRescue en fonction de la quantit de m moire disponible sur l ordinateur S lectionnez 576 Mo et plus pour crire le contenu du CD dans la m moire vive RAM Si vous choisissez moins de 576 Mo l acc s au CD de r cup ration aura lieu en permanence lorsque WinPE est en ex cution Dans la section Pilotes externes vous pouvez installer les pilotes de votre mat riel en g n ral une carte de r seau Bien que WinPE repose sur Windows Vista PS1 qui prend en charge une large gamme de mat riel il arrive parfois que le mat riel ne soit pas reconnu Dans ce cas un pilote doit tre ajout manuellement L installation du pilote dans la compilation ESET SysRescue peut s effectuer de deux mani res manuellement l aide du bouton Ajouter et automatiquement par l interm diaire du bouton Recherche auto En cas d installation manuelle vous devez choisir le chemin d acc s au fichier inf correspondant le fichier sys applicable doit se trouver gale
216. plain lt motdepasse gt OP RATIONS get Affiche le mot de passe set D finit ou supprime le mot de passe restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe RUNAS Se connecte au r seau local comme SYNTAXE get restore runas set runas system current specified OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS system Compte syst me par d faut current Utilisateur actuel 197 specified Utilisateur sp cifi 4 10 2 1002 Contexte UPDATE MIRROR COMPONENTS Met jour les composants du programme SYNTAXE get start restore components set components disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat start D marre la mise jour restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre DOSSIER Dossier de stockage des fichiers en miroir SYNTAXE get restore folder set folder lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMEN
217. plus des mots de passe correspondants Si le serveur miroir est accessible Tous cela ne veut pas dire que tout utilisateur est autoris y acc der Tous ne veut pas dire tout utilisateur non autoris cela veut tout simplement dire que le dossier est accessible tous les utilisateurs du domaine Par cons quent si le dossier est accessible Tous un nom d utilisateur du domaine et un mot de passe sont toujours n cessaires et doivent tre entr s dans la configuration des mises jour ESET File Security signale une erreur de connexion au serveur miroir Le port de communication d fini pour l acc s au miroir via HTTP est bloqu 4 3 2 Comment cr er des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fen tre principale qui s affiche lorsque vous cliquez sur Mettre jour dans le menu principal Les mises jour peuvent galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET File Security e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e e Mise jour automatique apr s ouverture de session utilisateur Chaque t che de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d
218. presseur d ex cutables Annuler Par d faut M moire vive lance une analyse visant rechercher les menaces qui attaquent la m moire vive du syst me Secteurs d amor age analyse les secteurs d amor age afin de d tection la pr sence ventuelle de virus dans l enregistrement d amor age principal Fichiers analyse tous les types de fichiers courants programmes images musiques vid os bases de donn es etc Fichiers des courriers lectroniques analyse les fichiers sp ciaux contenant des messages lectroniques Archives analyse les fichiers compress s dans les archives rar zip ar j tar etc Archives auto extractibles analyse les fichiers contenus dans les archives auto extractibles et portant g n ralement l extension exe Fichiers ex cutables compress s par un compresseur d ex cutables contrairement aux types d archives standard les fichiers ex cutables compress s par un compresseur d ex cutables sont d compress s en m moire en plus des fichiers ex cutables compress s statiques standard UPX yoda ASPack FGS etc REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le 35 m me param tre diff remment pour chaque module ce point bleu n est qu un simple rappel que ce m me param tre est configu
219. prime un l ment ARGUMENTS name Nom du profil new Nouveau profil copyfrom Copier les param tres depuis le profil REMARQUE pour acc der aux autres commandes de contexte reportez vous au profil actif marqu d un x Pour s lectionner le profil actif s lectionnez select scanner profile lt nom du profil gt SCAN Analyse d ordinateur SYNTAXE get clear scan start scan readonly pause resume stop scan lt ID gt all OP RATIONS get Affiche les analyses en cours et termin es start Effectue une analyse d ordinateur pour le profil s lectionn stop Arr ter l analyse resume Continue l analyse interrompue pause Interrompt l analyse clear Supprime les analyses termin es de la liste ARGUMENTS readonly Analyse sans nettoyage rD ID de l analyse pour l ex cution de la commande a11 Ex cute la commande pour toutes les analyses TARGET Cibles d analyse pour le profil actif SYNTAXE get target add remove target lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours add Ajoute un l ment remove Supprime un l ment ARGUMENTS path Chemin Cible d analyse REMARQUE pour l analyse du secteur d amor age saisissez x Boot x tant le nom du disque analys 168 4 10 2 75 Contexte SCANNER LIMITS ARCHIVE LEVEL Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP
220. prime un l ment ARGUMENTS exclusion Fichier dossier masque exclu EXTENSIONS Extensions analys es exclues SYNTAXE get restore extensions add remove extensions lt extension gt all extless OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS extension Extension a11 Tous les fichiers extless Fichiers sans extension SELFDEFENSE Auto d fense SYNTAXE get restore selfdefense set selfdefense disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre STATUS 85 tat de la protection antivirus SYNTAXE get restore status set status disabled enabled OP RATIONS get Affiche l tat de la protection antivirus set D sactive Active la protection antivirus restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la protection antivirus enabled Active la protection antivirus 4 10 2 2 Contexte AV DOCUMENT CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanlevel none normal strict OP RATIONS get Renvoie le
221. protection suivants e Protection en temps r el du syst me de fichiers Contr le des fichiers de d marrage du syst me Protection de la messagerie Protection de l acc s Web Analyse de l ordinateur la demande Les param tres ThreatSense sont sp cifiquement optimis s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les fichiers ex cutables compress s par un compresseur d ex cutables ou pour autoriser l heuristique avanc e dans le module de protection en temps r el du syst me de fichiers vous pouvez d grader les performances du syst me normalement seuls les nouveaux fichiers sont analys s par ces m thodes Il est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module d analyse la demande de l ordinateur 4 2 1 7 1 Configuration des objets La section Objets permet de d finir les fichiers et les composants de l ordinateur qui vont faire l objet d une analyse visant rechercher les ventuelles infiltrations Configuration des param tres du moteur ThreatSense 21x Objets N M moire vive Options Nettoyage n 9 IV Secteurs d amor age Extensions Limites I Fichiers des courriers lectroniques Autre FN Archives FN Archives auto extractibles FN Fichiers ex cutables compress s par un com
222. qu un simple rappel que ce m me param tre est configur diff remment pour d autres modules L absence de point bleu signifie que le param tre de tous les modules est configur de la m me mani re 4 2 1 7 5 Limites La section Limites permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser Taille d objet maximale d finit la taille maximum des objets analyser Le module antivirus n analyse alors que des objets d une taille inf rieure celle sp cifi e II n est pas recommand de modifier la valeur par d faut et il n y a g n ralement aucune raison de le faire Cette option ne doit tre modifi e que par des utilisateurs chevronn s ayant des raisons tr s pr cises d exclure de l analyse les objets plus volumineux Dur e d analyse maximale pour l objet s d finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce temps coul que l analyse soit termin e ou non Niveau d imbrication des archives indique le nombre maximal de niveaux analys s dans les archives II n est pas recommand de modifier la valeur par d faut 10 Dans des circonstances normales il n y a aucune raison de le faire Si l analyse prend fin pr matur ment en raison du nombre d archives imbriqu es l archive reste non v rifi e Taille maximale de fichier dans l archive ce
223. qui poss de une signature num rique de Microsoft 4 7 6 ESET Sysinspector en tant que partie de ESET File Security Pour ouvrir la section ESET Sysinspector de ESET File Security cliquez sur Outils gt ESET Sysinspector Le syst me de gestion de la fen tre ESET SysInspector est semblable celui des journaux d analyse des ordinateurs ou des t ches planifi es Toutes les op rations effectu es avec des instantan s syst me cr ation affichage comparaison suppression et exportation sont accessibles en un ou deux clics La fen tre ESET Sysinspector contient les informations l mentaires concernant les instantan s cr s heure de cr ation bref commentaire nom de l utilisateur auteur de l instantan et statut de l instantan Pour comparer cr er ou supprimer des instantan s utilisez les boutons correspondants situ s en dessous de la liste des instantan s dans la fen tre ESET Sysinspector Ces options sont galement disponibles dans le menu contextuel Pour afficher l instantan du syst me s lectionn utilisez l option Afficher du menu contextuel Pour exporter l instantan s lectionn dans un fichier cliquez dessus avec le bouton droit de la souris et s lectionnez Exporter 70 Voici la description d taill e des options disponibles Comparer permet de comparer deux journaux Elle est particuli rement adapt e si vous souhaitez effectuer le suivi des modifications entre le journal actuel et un ancien
224. r diff remment pour d autres modules L absence de point bleu signifie que le param tre de tous les modules est configur de la m me mani re 4 2 1 7 2 Options Vous pouvez s lectionner dans la section Options les m thodes utiliser lors de la recherche d infiltrations dans le syst me Les options disponibles sont les suivantes Signatures les signatures permettent de d tecter et d identifier de mani re pr cise et fiable toutes les infiltrations par leur nom gr ce aux signatures de virus Heuristique l heuristique est un algorithme qui analyse l activit malveillante des programmes La d tection heuristique pr sente l avantage de d tecter les nouveaux logiciels malveillants qui n existaient pas auparavant o qui ne figurent pas dans la liste des virus connus base des signatures de virus Heuristique avanc e cette option utilise un algorithme heuristique unique d velopp par ESET et optimis pour la d tection de vers informatiques et de chevaux de Troie crits dans des langages de programmation de haut niveau Gr ce l heuristique avanc e les capacit s de d tection du programme sont tr s lev es Logiciels espions publicitaires risque cette cat gorie comprend les logiciels qui collectent diverses informations confidentielles sur les utilisateurs sans leur consentement Elle inclut galement les logiciels qui affichent des publicit s D tection des applications potentiellement ind sirables
225. r d faut ARGUMENTS none Ne pas utiliser le contr le du protocole POP3 ports Utilise le contr le de protocole POP3S pour les ports s lectionn s clients Utilise le contr le de protocole POP3S pour les applications marqu es comme clients de messagerie qui utilisent les ports s lectionn s PORTS Ports utilis s par le protocole POP3S SYNTAXE 107 get restore ports set ports lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Num ros de port d limit s par une virgule 4 10 2 24 Contexte AV EMAIL RESCAN ONUPDATE R p ter l analyse apr s mise jour SYNTAXE get restore onupdate set onupdate disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 25 Contexte AV EMAIL SCAN OTHERMODULES Accepte les r sultats d analyse d autres modules SYNTAXE get restore othermodules set othermodules disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sacti
226. r fichier test nettoy CONT Un v ne Configuration 27 1 20129 P f C Documents and Eicar fichier test nettoy CONT Un v ne Outils X w Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Filtrage d sactiv Filtrer Ouvrir dans une nouvelle fen tre we protect your digital worlds Vous pouvez acc der aux fichiers journaux depuis le menu principal en cliquant sur Outils gt Fichiers journaux S lectionnez le type d enregistrement souhait puis cliquez sur le menu d roulant Journal dans la partie sup rieure de la fen tre Les journaux suivants sont disponibles e Menaces d tect es cette option permet de consulter toutes les informations concernant les v nements li s la d tection d infiltrations except les infiltrations d tect es par l analyse de l ordinateur la demande ces v nements sont enregistr s dans le journa Analyse de l ordinateur la demande e v nements cette option permet aux administrateurs syst me et aux utilisateurs de r soudre des probl mes Toutes les actions importantes ex cut es par ESET File Security sont enregistr es dans les journaux des v nements e Analyse de l ordinateur la demande cette fen tre affiche les r sultats de toutes les analyses effectu es Double cliquez sur une entr e pour afficher les d tails de l analyse la demande correspondante Vous pouvez copier les info
227. r l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Num ro de port USE Utilise un serveur proxy SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 68 Contexte GENERAL QUARANTINE RESCAN UPDATE Analyse les fichiers en quarantaine apr s chaque mise jour SYNTAXE get restore update set update disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 160 4 10 2 69 Contexte GENERAL REMOTE INTERVAL Intervalle de connexion minutes SYNTAXE get restore interval set interval lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en minutes 1 1440 USE Connexion ESET Remote Administrator Server SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l
228. r pr cis du programme d installation msi que vous avez t l charg Lancez le programme d installation l assistant d installation vous guide dans les op rations de configuration de base Deux types d installation sont disponibles avec diff rents niveaux de d tails de configuration 1 Installation standard 2 Installation personnalis e E Configuration d ESET File Security Mode d installation d A S lection du mode d installation k Indiquez si ESET File Security doit tre install avec des param tres standard le meilleur quilibre entre s curit et rapidit ou s lectionnez Personnalis pour acc der d autres options de configuration Mode d installation Standard meilleurs param tres recommand s Personnalis permet une configuration plus d taill e lt Retour Annuler REMARQUE Il est fortement recommand dans la mesure du possible d installer ESET File Security sur un syst me d exploitation r cemment install et configur Toutefois si vous n avez pas besoin de l installer sur un syst me existant la meilleure solution consiste d sinstaller la version ant rieure de ESET File Security de red marrer le serveur et d installer ensuite la nouvelle version de ESET File Security 2 1 Installation standard Le mode d installation standard installe rapidement ESET File Security avec la configuration minimale pendant l installation L installation stan
229. ram tres suivants peuvent tre utilis s lors de l ex cution de l analyseur la demande partir de la ligne de commande Options g n rales help version base dir FOLDER quar dir FOLDER aind Cibles files no files boots no boots arch no arch max archive level LEVEL scan timeout LIMIT afficher l aide et quitter afficher les informations de version et quitter charger les modules depuis le DOSSIER DOSSIER de quarantaine afficher l indicateur d activit analyser les fichiers valeur par d faut ne pas analyser les fichiers analyser les secteurs d amor age valeur par d faut ne pas analyser les secteurs d amorcage analyser les archives valeur par d faut ne pas analyser les archives niveau LEVEL d imbrication maximum d archives analyser les archives pendant un maximum de LIMIT LIMITE secondes Si la dur e d analyse atteint cette limite l analyse de l archive s arr te et reprend au fichier 31 max arch size SIZE mail no mail sfx no sfx rtp no rtp exclude FOLDER subdir no subdir max subdir level LEVEL symlink no symlink ext remove EXTENSIONS ext exclude EXTENSIONS M thodes adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur no heur adv heur no adv heur Nettoyage action ACTION quarantine 32 suivant
230. ramName Programme qui a provoqu l v nement amp ErrorDescriptions Description d erreur En ce qui concerne le format du message vous devez remplacer les mots cl s r pertori s ici entre des signes de pourcentage par les valeurs correspondantes REMARQUE les messages et avertissements concernant les virus ESET File Security ont le format par d faut Il n est pas recommand de changer ce format Vous pouvez en revanche le modifier si vous utilisez le syst me de gestion automatique des messages 184 EVENT Format d v nement SYNTAXE get restore event set event lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Format des messages Options du format des messages 3TimeStamps Date et heure de l v nement Scanner Module qui a d tect l v nement SComputerNames Nom de l ordinateur ProgramName Programme qui a provoqu l v nement Infectedobjects Objet infect fichier message SVirusNames Nom de virus En ce qui concerne le format du message vous devez remplacer les mots cl s r pertori s ici entre des signes de pourcentage par les valeurs correspondantes REMARQUE les messages et avertissements concernant les virus ESET File Security ont le format par d faut Il n est pas recommand de changer ce format Vous po
231. rdinateur afin d obtenir la pleine fonctionnalit de tous les modules La section Red marrer apr s une mise jour des composants du programme vous permet de choisir l une des trois options suivantes e Ne jamais red marrer e Proposer le red marrage de l ordinateur si n cessaire e Si n cessaire red marrer l ordinateur sans avertissement L option par d faut est Proposer le red marrage de l ordinateur si n cessaire La s lection de l option la plus appropri e d pend du poste de travail sur lequel les param tres sont appliqu s Notez qu il existe des diff rences entre les postes de travail et les serveurs Par exemple le red marrage automatique d un serveur apr s une mise niveau du programme peut causer de s rieux dommages 44 4 3 1 2 2 Serveur proxy Dans ESET File Security la configuration du serveur proxy est disponible dans deux sections de l arborescence de configuration avanc e Les param tres de serveur proxy peuvent tre configur s dans Divers gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET File Security Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de serveur proxy ce niveau cochez la case Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port du serv
232. re Restaure les param tres l objet le fichier par d faut ARGUMENTS 105 disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 22 Contexte AV EMAIL PROTOCOL POP3 COMPATIBILITY Configuration de la compatibilit SYNTAXE get restore compatibility set compatibility compatible both effective OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS compatible Niveau de compatibilit maximal both Niveau de compatibilit moyen effective Efficacit maximale REMARQUE les clients de messagerie ne fonctionnent pas tous correctement avec le filtrage POP3 en mode standard Les param tres suivants permettent d ajuster le niveau de compatibilit pour r soudre les conflits potentiels Toutefois l augmentation du niveau de compatibilit peut r duire l efficacit de la surveillance Internet ou emp cher de b n ficier de l int gralit de ses fonctionnalit s PORTS Ports utilis s par le protocole POP3 SYNTAXE get restore ports set ports lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Num ros de port d limit s par une virgule USE Contr le le protocole POP3 SYNTAXE get
233. re set adware disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SIGNATURES Utilise des signatures SYNTAXE get restore signatures set signatures disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get restore unsafe set unsafe disabled enabled 100 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNW
234. re Configuration avanc e F5 et cliquez sur Analyse de l ordinateur la demande gt Profils La fen tre Profils de configuration dispose d un menu d roulant r pertoriant les profils d analyse existants ainsi qu une option permettant de cr er un profil Pour plus d informations sur la cr ation d un profil d analyse reportez vous la section Configuration du moteur ThreatSense vous y trouverez la description de chaque param tre de configuration de l analyse EXEMPLE Supposons la situation suivante vous souhaitez cr er votre propre profil d analyse et la configuration d analyse intelligente est partiellement ad quate En revanche vous ne souhaitez analyser ni les fichiers ex cutables compress s par un compresseur d ex cutables niles applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Dans la fen tre Profils de configuration cliquez sur le bouton Ajouter Saisissez le nom de votre nouveau profil dans le champ Nom du profil et s lectionnez Analyse intelligente dans le menu d roulant Copier les param tres depuis le profil Adaptez ensuite les autres param tres vos besoins CT 2x Nom du profil pri o Copier les param tres depuis le profil 4 2 1 4 4 Ligne de commande Le module antivirus d ESET File Security peut tre lanc depuis la ligne de commande manuellement avec la commande ecls ou au moyen d un fichier de traitement par lots bat Les pa
235. re les param tres l objet le fichier par d faut ARGUMENTS global Utiliser les param tres globaux de serveur proxy noproxy Ne pas utiliser de serveur proxy userdefined Connexion via un serveur proxy PASSWORD Mot de passe SYNTAXE get restore password 203 set password plain lt motdepasse gt OP RATIONS get Affiche le mot de passe set D finit ou supprime le mot de passe restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe PORT Port du serveur proxy SYNTAXE get restore port set port lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Num ro de port SERVER Serveur proxy SYNTAXE get restore server set server lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse du serveur 4 10 2 107 Contexte UPDATE SYSTEM NOTIFY Avertir l utilisateur concernant les mises jour manquantes partir du niveau SYNTAXE get restore notify set notify no optional recommended important critical OP RATIONS get Renvoie le param tre l tat en cour
236. res fonctionnalit s comme l obtention d informations en ligne Aide Contient des informations sur l application et ses fonctions D tails Ce param tre d termine les informations affich es dans la fen tre principale afin de simplifier l utilisation des informations En mode de base vous avez acc s aux informations utilis es pour trouver les solutions aux probl mes communs dans votre syst me En mode Moyen le programme affiche moins de d tails En mode Complet ESET Sysinspector indique toutes les informations requises pour r soudre des probl mes tr s particuliers Filtrage des l ments Le filtrage des l ments est particuli rement adapt la recherche de fichiers suspects ou d entr es de Registre dans le syst me En d pla ant le curseur vous pouvez filtrer les l ments en fonction de leur niveau de risque Si le curseur est positionn tout fait gauche Niveau de risque 1 tous les l ments sont affich s En d pla ant le curseur vers la droite l application filtre tous les l ments dont le risque est inf rieur au niveau de risque actuel et affiche uniquement les l ments qui sont plus suspects que le niveau affich Si le curseur est en position maximale droite le programme affiche uniquement les l ments nuisibles connus Tous les l ments qui appartiennent aux cat gories de risque 6 9 peuvent poser un risque pour la s curit Si vous n utilisez pas certaines des solutions de s cur
237. restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 16 Contexte AV EMAIL MODIFY TEMPLATE Mod le ajout l objet des messages infect s SYNTAXE get restore template set template lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Texte 102 4 10 2 17 Contexte AV EMAIL MODIFY RECEIVED BODY Ajouter une notification aux messages re us et lus SYNTAXE get restore body set body never infected all OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS never Ne pas ajouter infected Courriers infect s uniquement a11 Tous les messages SUBJECT Ajouter une notification l objet des messages infect s re us et lus SYNTAXE get restore subject set subject disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 18 Contexte AV EMAIL MODIFY SENT BODY Ajout
238. restore unsafe set unsafe disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNWANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disabled enabled OP RATIONS 92 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 7 Contexte AV DOCUMENT OTHER LOGALL Journalise tous les objets SYNTAXE get restore logall set logall disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre OPTIMIZE Optimisation intelligente SYNTAXE get restore optimize set optimize disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre
239. rmations affich es dans chaque section directement dans le Presse papiers en s lectionnant l entr e souhait e puis en cliquant sur le bouton Copier Pour s lectionner plusieurs entr es utilisez les touches CTRL s lection d l ments non contigus et MAJ s lection d l ments contigus 55 4 6 1 Filtrage des journaux Le filtrage des journaux est une fonctionnalit tr s utile qui vous permet de rechercher des enregistrements dans les fichiers journaux notamment lorsque les enregistrements sont tr s nombreux et qu il est difficile de trouver les informations n cessaires Lorsque vous utilisez le filtrage vous pouvez saisir une cha ne des l ments filtrer dans Rechercher sp cifier les colonnes dans lesquelles effectuer la recherche dans Rechercher dans les colonnes s lectionner les types d enregistrement dans Types d enregistrements et d finir une heure dans la zone Heure afin de restreindre le nombre d enregistrements En indiquant certaines options de filtrage vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux afin d y acc der facilement Pour ouvrir la fen tre Filtrage des journaux appuyez une fois sur le bouton Filtrer dans Outils gt Fichiers journaux ou utilisez le raccourci clavier Ctrl Maj F REMARQUE pour rechercher un enregistrement donn utilisez plut t la fonctionnalit Rechercher dans le journal Seule ou avecle
240. rs set status disabled D sactive la protection restore status Restaure la protection sur le param tre par d faut activ e VIRLOG Cette commande est un alias de la commande perecrrons Elle est utile lorsque vous devez afficher des informations sur les infiltrations d tect es WARNLOG Cette commande est un alias de la commande events Elle est utile lorsque vous devez afficher des informations sur diff rents v nements 4 10 2 1 Contexte AV ANTISTEALTH Active la technologie Anti Stealth anti furtivit SYNTAXE get restore antistealth set antistealth disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre CLEANLEVEL Niveau de nettoyage SYNTAXE get restore cleanlevel set cleanlevel none normal strict OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none Ne pas nettoyer normal Nettoyage standard strict Nettoyage strict EXCLUSIONS 84 Exclusions SYNTAXE get clear exclusions add remove exclusions lt exclusion gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Sup
241. rveillance des communications entre les navigateurs Internet et les serveurs distants conform ment aux r gles des protocoles HTTP et HTTPs communications chiffr es Par d faut ESET File Security est configur pour utiliser les normes de la plupart des navigateurs Internet Toutefois vous pouvez modifier les options de configuration de l analyseur HTTP dans la section Configuration avanc e F5 gt Antivirus et antispyware gt Protection de l acc s Web gt HTTP HTTPS Dans la fen tre principale du filtre HTTP vous pouvez activer ou d sactiver l option Activer le contr le HTTP Vous pouvez galement d finir les num ros de port utilis s pour la communication HTTP Par d faut les num ros de ports 80 8080 et 3128 sont pr d finis Le contr le HTTPS peut tre effectu dans les modes suivants Ne pas utiliser de contr le de protocole HTTPS les communications chiffr es ne sont pas v rifi es Utiliser le contr le de protocole HTTPs pour les ports s lectionn s le contr le HTTPs n a lieu que pour les ports d finis dans Ports utilis s par le protocole HTTPSs 26 ESET File Security 21x T Configuration Filtre HTTP Configuration de l analyseur HTTP M Activer le contr le HTTP Ports utilis s par le protocole HTTP s par s par des virgules 80 8060 3128 E Protection du serveur Exclusions automatiques Protection de l ordinateur E Antivirus et antispyware Er Protecti
242. rveur HTTP Acc s au miroir au moyen d un serveur HTTP interne Cette configuration est l option par d faut elle est indiqu e dans la configuration du programme pr d finie Afin de permettre l acc s au miroir l aide du serveur HTTP acc dez aux options Configuration avanc e des mises jour onglet Miroir et s lectionnez l option Cr er un miroir de mise jour Dans la section Configuration avanc e de l onglet Miroir vous pouvez indiquer le Port du serveur sur lequel le serveur HTTP coute ainsi que le type d Authentification utilis par le serveur HTTP Par d faut cette option est configur e sur 2221 L option Authentification d finit la m thode d authentification utilis e pour acc der aux fichiers de mise jour Les options disponibles sont les suivantes AUCUNE De base et NTLM S lectionnez De base pour utiliser le codage base64 avec l authentification de base du nom d utilisateur et mot de passe L option NTLM fournit un codage utilisant une m thode de codage fiable L utilisateur cr sur le poste de travail partageant les fichiers de mise jour est utilis pour l authentification L option par d faut est AUCUNE Elle autorise l acc s aux fichiers des mises jour sans exiger d authentification Avertissement l acc s aux fichiers des mises jour au moyen du serveur HTTP exige que le dossier miroir soit sur le m me ordinateur que l instance ESET File Security qui l a cr CN x M Serveur HTTP
243. s 204 set D finit la Valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS non Non optional Facultatif recommended Recommand important Important critical Critique RESTART Red marrer l ordinateur apr s une mise jour des composants du programme SYNTAXE get restore restart set restart never ask auto OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS never Ne pas red marrer ask Demander avant de red marrer auto Red marrer automatiquement 4 11 Importer et exporter les param tres Les configurations d importation et d exportation de ESET File Security sont accessibles dans Configuration en cliquant sur Importer et exporter les param tres L importation et l exportation utilisent le type de fichier xml Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET File Security pour l utiliser ult rieurement L option Exporter les param tres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET File Security pr f r e sur plusieurs syst mes II leur suffit d importer un fichier xml pour transf rer les param tres souhait s Importer et exporter les param tres La configuration actuelle d ESET File Security peut tre enregistr e dans un
244. s tre men e bien Nettoyage strict le programme nettoie ou supprime tous les fichiers infect s y compris les archives Les seules exceptions sont les fichiers syst me S il n est pas possible de les nettoyer la fen tre d avertissement qui s affiche propose diff rentes options Avertissement Dans le mode par d faut le fichier d archive n est enti rement supprim que si tous les fichiers qu il contient sont infect s Si l archive contient galement des fichiers l gitimes elle n est pas supprim e Si un fichier d archive infect est d tect dans le mode Nettoyage strict le fichier entier est supprim m me s il contient galement des fichiers intacts REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le m me param tre diff remment pour chaque module ce point bleu n est qu un simple rappel que ce m me param tre est configur diff remment pour d autres modules L absence de point bleu signifie que le param tre de tous les modules est configur de la m me mani re 37 4 2 1 7 4 Extensions L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers analyser Configur
245. s de base et vitales pour d autres applications utilisateur Dans certains cas ces processus sont repris dans l outil ESET SysInspector avec un chemin d acc s au fichier commen ant par Ces symboles garantissent l optimisation pr alable au lancement pour ce processus ils ne pr sentent aucun danger pour le syst me Connexions de r seau La fen tre Description contient la liste des processus et des applications qui communiquent via le r seau l aide du protocole s lectionn dans la fen tre navigation TCP ou UDP ainsi que l adresse distante laquelle l application est connect e Vous pouvez galement v rifier les adresses IP des serveurs DNS La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage Entr es de Registre importantes Contient la liste des entr es de Registre s lectionn es qui sont souvent li es des probl mes syst me Il s agit des entr es qui indiquent les applications de d marrage les objets d application d assistance du navigateur etc La fen tre Description peut indiquer les fichiers en rapport avec les entr es de Registre particuli res La fen tre D tails peut galement pr senter des d tails suppl mentaires Services La fen tre Description contient la liste des fichiers enregistr s en tant que services Windows Vous pouvez contr ler la mani re dont le d marrage du
246. s de d marrage du syst me Cr er un instantan du statut de l ordinateur Analyse de l ordinateur la demande e Mettre jour Ajouter une t che 2x T che planifi e Ex cuter une application externe Ex cuter une application externe Contr le des fichiers de d marrage du syst me Cr er un instantan de l tat de l ordinateur Analyse d ordinateur Mise jour En savoir plus sur la planification de t ches lt Pr c dent Annuler La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Dans le menu d roulant T che planifi e s lectionnez Mettre jour Cliquez sur Suivant et saisissez le nom de la t che dans le champ Nom de la t che S lectionnez la fr quence de la t che Les options disponibles sont les suivantes Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un v nement Selon la fr quence s lectionn e vous serez invit choisir diff rents param tres de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e Attendre le prochain moment planifi e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi l intervalle peut tre d
247. s du syst me d exploitation serveur critiques puis les ajoute automatiquement la liste des exclusions Une fois ajout la liste le processus l application serveur peut tre activ option par d faut ou d sactiv en s lectionnant d s lectionnant la case appropri e ce qui donne le r sultat suivant 1 Si l exclusion d une application d un syst me d exploitation reste activ e les fichiers et dossiers critiques correspondants sont ajout s la liste des fichiers exclus de l analyse Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions chaque red marrage du serveur le syst me v rifie automatiquement les exclusions et restaure celles qui auraient pu tre supprim es de la liste Ce param tre est recommand si vous souhaitez vous assurer que les exclusions automatiques conseill es sont toujours appliqu es 2 Si l exclusion d une application d un syst me d exploitation est d sactiv e les fichiers et dossiers critiques correspondants restent dans la liste des fichiers exclus de l analyse Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions Toutefois ils ne sont pas v rifi s et renouvel s automatiquement dans la liste Exclusions chaque red marrage du serveur reportez vous au point 1 ci dessus Ce param tre est recommand pour les utilisateurs avanc s qui souhaitent supprimer ou modifier certaines des exclusions
248. s pouvez utiliser la fonctionnalit de recherche dans les fichiers journaux Toutefois vous pouvez galement l utiliser ind pendamment du filtrage des journaux Ce proc d est utile lorsque vous recherchez des enregistrements pr cis dans les journaux Tout comme le filtrage des journaux cette fonctionnalit de recherche permet de trouver les informations que vous recherchez notamment lorsque les enregistrements sont tr s nombreux Lorsque vous utilisez la fonction de recherche dans le journal vous pouvez saisir une cha ne des l ments filtrer dans Rechercher sp cifier les colonnes dans lesquelles effectuer la recherche dans Rechercher dans les colonnes s lectionner les types d enregistrement dans Types d enregistrement et d finir une heure dans Heure afin de ne rechercher que les enregistrements correspondant la p riode indiqu e En indiquant certaines options de recherche vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux Pour effectuer des recherches dans les journaux ouvrez la fen tre Rechercher dans le journal en appuyant sur les touches Ctrl F REMARQUE vous pouvez utiliser la fonctionnalit Rechercher dans le journal avec le filtrage des journaux Vous pouvez d abord restreindre le nombre d enregistrements l aide du filtrage des journaux puis effectuer une recherche uniquement dans les enregistrements filtr s Rechercher dans l
249. s tr s pr cis Ce peut tre le cas notamment lorsqu il y a conflit avec une autre application ou avec l analyseur en temps r el d un autre logiciel antivirus Apr s l installation d ESET File Security tous les param tres sont optimis s pour garantir aux utilisateurs le niveau maximum de s curit du syst me Pour r tablir les param tres par d faut cliquez sur le bouton Par d faut situ dans la partie inf rieure droite de la fen tre Protection en temps r el du syst me de fichiers Configuration avanc e gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers 21 4 2 1 1 4 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne et d tecte les virus utilisez un fichier de test d eicar com Ce fichier de test est un fichier sp cial inoffensif d tectable par tous les programmes antivirus Le fichier a t cr par la soci t EICAR European Institute for Computer Antivirus Research et permet de tester la fonctionnalit des programmes antivirus Le fichier eicar com est t l chargeable depuis http www eicar org download eicar com REMARQUE avant d effectuer une v rification de la protection en temps r el vous devez d sactiver le pare feu S il est activ il d tecte le fichier et emp che le t l chargement des fichiers de test 4 2 1 1 5 Que faire si la protection en temps r el ne fonctionne pas Dans le chapitre suivant nous
250. s virus Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s carils contiennent probablement du code malveillant Parmi les vers les plus connus on peut citer Lovsan Blaster Stration Warezov Bagle et Netsky 212 5 1 3 Chevaux de Troie Dans le pass les chevaux de Troie taient d finis comme une cat gorie d infiltrations dont la particularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter Il est cependant important de remarquer que cette d finition s applique aux anciens chevaux de Troie Aujourd hui ilne leur est plus utile de se d guiser Leur unique objectif est de trouver la mani re la plus facile de s infiltrer pour accomplir leurs desseins malveillants Le terme cheval de Troie est donc devenu un terme tr s g n ral qui d crit toute infiltration qui n entre p
251. serveur proxy Utiliser les m mes param tres qu Internet Explorer Recommand et cliquez sur Suivant Si vous n utilisez pas de serveur proxy s lectionnez l option Je n utilisse pas de serveur proxy f Configuration d ESET File Security Serveur proxy d L 4 Entrez les param tres du serveur proxy LE Param tres du serveur proxy Adresse Port g 28 Nom d utilisateur Mot de passe ES CRE Utiliser les parametres d Internet Explorer Adresse Port Si vous pr f rez indiquer les informations d taill es du serveur proxy par vous m me vous pouvez configurer les param tres du serveur proxy manuellement Pour configurer les param tres du serveur proxy s lectionnez l option J utilise un serveur proxy et cliquez sur Suivant Entrez l adresse IP ou l adresse URL de votre serveur proxy dans le champ Adresse Dans le champ Port sp cifiez le port sur lequel le serveur proxy accepte les connexions 3128 par d faut Si le serveur proxy exige une authentification saisissez un nom d utilisateur et un mot de passe pour accorder l acc s au serveur proxy Les param tres du serveur proxy peuvent tre copi s depuis Internet Explorer Une fois les d tails du serveur proxy entr s cliquez sur Appliquer et confirmez la s lection Cliquez sur Suivant pour passer l tape Configurez les param tres de mise jour automatique Cette tape permet d indiquer la fa on dont les mises jour des composants program
252. set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau de 1 20 ou O pour les param tres par d faut TAILLE Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut m1 4 10 2 29 Contexte AV LIMITS OBJECTS TAILLE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut TIMEOUT Dur e maximale d analyse pour les archives s SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Dur e en secondes ou O pour les param tres par d faut 4 10 2 30 Contexte AV NETFILTER AUTOSTART Ex cute automatiquement le filtrage de contenu
253. simulant leur pr sence Apr s avoir acc d au syst me g n ralement en exploitant une faille les rootkits utilisent des fonctions du syst me d exploitation pour se prot ger des logiciels antivirus ils dissimulent des processus des fichiers et des donn es de la base de registre Windows Pour cette raison il est presque impossible de les d tecter l aide des techniques de test ordinaires II existe deux niveaux de d tection permettant d viter les rootkits 1 Lorsqu ils essaient d acc der au syst me Ils ne sont pas encore install s et donc inactifs La plupart des antivirus sont en mesure d liminer les rootkits ce niveau en supposant qu ils d tectent effectivement les fichiers comme infect s 2 Lorsqu ils sont inaccessibles aux tests habituels Les utilisateurs ESET File Security b n ficient de la technologie Anti Stealth qui permet de d tecter et d liminer les rootkits en activit 5 1 5 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratuits et permettent aux d veloppeurs de couvrir les frais de d velopp
254. staur s sur leur valeur d origine 68 4 7 4 3 Ex cution des scripts de services Marquez tous les l ments souhait s puis enregistrez et fermez le script Ex cutez le script modifi directement depuis la fen tre principale ESET Sysinspector en choisissant l option Ex cuter le script de services dans le menu Fichier Lorsque vous ouvrez un script le programme affiche le message suivant Voulez vous vraiment ex cuter le script de service Scriptname Une fois que vous avez confirm votre s lection un autre avertissement peut appara tre pour vous indiquer que le script de service que vous essayez d ex cuter n a pas t sign Cliquez sur Ex cuter pour lancer le script Une bo te de dialogue confirmera l ex cution du script Sile script n a pu tre trait que partiellement une bo te de dialogue avec le message suivant appara t Le script de service n a t ex cut que partiellement Voulez vous afficher le rapport d erreurs Choisissez Oui pour afficher un rapport des erreurs complexe qui r pertorie les op rations qui n ont pas t ex cut es Si le script n a pas t reconnu une bo te de dialogue appara tra avec le message suivant Le script de service s lectionn n est pas sign L ex cution de scripts non sign s et inconnus peut endommager gravement les donn es de votre ordinateur Voulez vous vraiment ex cuter le script et ses actions Ceci peut tre le r sultat d incoh rences au sei
255. staure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre MEMORY Analyse la m moire SYNTAXE get restore memory set memory disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RUNTIME Analyse les fichiers ex cutables compress s SYNTAXE get restore runtime set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE 90 get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 6 Contexte AV DOCUMENT OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get
256. strements correspondant la p riode indiqu e Outre les param tres de recherche ci dessus vous disposez galement plusieurs Options Mot entier recherche uniquement les enregistrements qui correspondent la cha ne sous forme de mot entier indiqu e dans la zone de recherche Respecter la casse recherche uniquement les enregistrements qui correspondent l utilisation des majuscules et des minuscules indiqu e dans la zone de recherche Vers le haut lance la recherche vers le haut Apr s avoir configur les options de recherche cliquez sur le bouton Rechercher pour lancer la recherche La recherche s arr te au premier enregistrement correspondant Cliquez de nouveau sur le bouton Rechercher pour poursuivre la recherche La recherche dans les fichiers journaux s effectue de haut en bas partir de la position actuelle de l enregistrement s lectionn 4 6 3 Maintenance des journaux La configuration de la consignation d ESET File Security est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Acc der la configuration avanc e compl te gt Outils gt Fichiers journaux Les options suivantes peuvent tre sp cifi es pour les fichiers journaux e Supprimer automatiquement les entr es les entr es journaux plus anciennes que le nombre de jours sp cifi sont automatiquement supprim es e Optimiser automatiquement les fichiers journaux permet la d fragmentation
257. t restore runtime set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS 171 get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 78 Contexte SCANNER OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param
258. t D finit la valeur l tat ARGUMENTS external EX cute une application externe logmaintenance Maintenance des journaux startupcheck Analyse au d marrage status Cr e un instantan du statut de l ordinateur scan Analyse d ordinateur update Mise jour TASK T ches planifi es SYNTAXE 186 get select task lt ID gt set task lt ID gt disabled enabled add task lt nom t che gt remove start task lt ID gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat select S lectionne un l ment aad Ajoute un l ment remove Supprime un l ment start D marre la t che ARGUMENTS rD ID de t che disabled D sactive la fonction le param tre enabled Active la fonction le param tre task name Nom de la t che TRIGGER Ex cution de t che SYNTAXE get trigger set trigger once repeat daily weekly event OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS once Une fois repeat Plusieurs fois daily Quotidiennement weekly Chaque semaine event D clench e par un v nement 4 10 2 92 Contexte TOOLS SCHEDULER EVENT INTERVAL Ex cute la t che une seule fois dans l intervalle sp cifi heures SYNTAXE get interval set interval lt heures gt OP RATIONS get Renvoie le param tre l tat en cours 187 set D fi
259. t minimale des journaux SYNTAXE get restore verbosity set verbosity critical errors warnings informative diagnostic OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS critical Erreurs critiques errors Erreurs warnings Avertissements informative Entr es informatives diagnostic Entr es de diagnostic 179 4 10 2 84 Contexte TOOLS LOG CLEANING TIMEOUT Dur e de vie des entr es du journal jours SYNTAXE get restore timeout set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Jour 1 365 USE Suppression automatique du journal SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 85 Contexte TOOLS LOG OPTIMIZE LEVEL Optimisation par d passement du nombre d entr es inutilis es pourcentage SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set
260. t set port lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Num ro de port 162 4 10 2 71 Contexte GENERAL REMOTE SERVER SECONDARY ADDRESS Adresse d ESET Remote Administrator Server SYNTAXE get restore address set address lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Adresse ENCRYPT Bloque la connexion non cod e SYNTAXE get restore encrypt set encrypt disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre PASSWORD Mot de passe d ESET Remote Administrator Server SYNTAXE get restore password set password plain lt motdepasse gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS plain Permet d entrer le mot de passe en tant que param tre password Mot de passe PORT Port d ESET Remote Administrator Server 163 SYNTAXE get
261. t il est conseill de s lectionner un autre lecteur avec plus d espace disponible Dans le cas contraire la compilation pourrait s arr ter pr matur ment en raison d un manque d espace sur le disque Applications externes vous permet d indiquer des programmes suppl mentaires qui seront ex cut s ou install s apr s l amor age depuis un support ESET SysRescue Inclure les applications externes permet d ajouter des programmes externes la compilation ESET SysRescue Dossier s lectionn dossier dans lequel se trouvent les programmes ajouter au disque ESET SysRescue 72 4 8 4 2 ESET Antivirus Pour cr er le CD ESET SysRescue vous pouvez s lectionner deux sources de fichiers ESET utiliser par le compilateur Dossier ESS EAV fichiers d j contenus dans le dossier dans lequel la solution ESET Security est install e sur l ordinateur Fichier MSI les fichiers contenus dans le programme d installation MSI sont utilis s Vous pouvez choisir de mettre jour l emplacement des fichiers nup Normalement l option par d faut Dossier ESS EAV Fichier MSI doit tre d finie Dans certains cas il est possible de choisir un dossier de mise jour par exemple pour utiliser une version de base des signatures de virus plus ancienne ou plus r cente Vous pouvez utiliser l une des deux sources suivantes pour le nom d utilisateur et le mot de passe ESS EAV install Le nom d utilisateur et le mot de passe sont co
262. t impossible de les d tecter Pourquoi y a t il parfois des fichiers marqu s comme Sign par MS avec une valeur diff rente dans le champ Nom de la soci t Lorsqu il tente d identifier la signature num rique d un fichier ex cutable ESET Sysinspector recherche d abord une signature num rique int gr e au fichier Si une signature num rique est d tect e le fichier est validat l aide de ces informations En revanche si aucune signature num rique n est d tect e ESI lance la recherche du fichier CAT correspondant Catalogue de s curit systemroot system32 catroot qui contient les informations relatives au fichier ex cutable trait Si le fichier CAT pertinent est trouv la signature num rique du fichier CAT est appliqu e dans la proc dure de validation du fichier ex cutable Voil pourquoi des fichiers sont parfois marqu s Sign par MS mais ont un Nom de la soci t diff rent Exemple Windows 2000 comprend l application HyperTerminal qui se trouve dans C Program Files Windows NT Le fichier ex cutable principal de l application n a pas de signature num rique mais ESET Sysinspector l indique comme tant un fichier sign par Microsoft Ceci s explique par une r f rence dans C WINNT system32 CatRoot F S0E6C3 38E E 11D1 85E5 00C04FC295EE sp4 cat qui pointe vers C Program Files Windows NT hypertrm exe le fichier ex cutable principal de l application HyperTerminal et sp4 cat
263. t la valeur l tat ARGUMENTS hours Dur e en heures 1 720 heures 4 10 2 94 Contexte TOOLS SCHEDULER PARAMETERS CHECK LEVEL Niveau d analyse SYNTAXE get level set level before logon after logon most frequent frequent common rare all OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS before Logon Fichiers ex cut s avant la connexion de l utilisateur after _logon Fichiers ex cut s apr s la connexion de l utilisateur most_frequent Seulement les fichiers les plus fr quemment utilis s frequent Fichiers fr quemment utilis s common Fichiers couramment utilis s rare Fichiers rarement utilis s a11 Fichiers enregistr s PRIORITY Priorit de l analyse SYNTAXE get priority set priority normal low lowest idle OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS normal Normale low Inf rieure lowest Minimale iale Quand inactif 189 4 10 2 95 Contexte TOOLS SCHEDULER PARAMETERS EXTERNAL ARGUMENTS Arguments SYNTAXE get arguments set arguments lt arguments gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS arguments Arguments DIRECTORY Dossier de travail SYNTAXE get directory set directory lt chemin gt OP RATIONS get Renvoie le param tre l tat en co
264. taires sont disponibles vous pouvez les afficher en d veloppant chaque n ud en sous n uds Pour d velopper ou r duire un n ud double cliquez sur son nom ou cliquez sur amp o sur en regard du nom du n ud Quand vous parcourez la structure arborescente des n uds et des sous n uds dans la fen tre de navigation vous pouvez voir diff rents d tails pour chaque n ud dans la fen tre Description Si vous parcourez les l ments de la fen tre Description des d tails suppl mentaires pour chaque l ment peuvent tre affich s dans la fen tre D tails Voici les descriptions des principaux n uds de la fen tre Navigation et des informations qui s y rapportent dans les fen tres Description et D tails 61 Processus en cours Ce n ud comprend les informations sur les applications et les processus en cours d ex cution au moment de la cr ation du journal La fen tre D tails comprend des d tails compl mentaires pour chaque processus tels que les biblioth ques dynamiques utilis es par les processus et leur emplacement dans le syst me le nom de l diteur de l application et le niveau de risque du fichier La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage REMARQUE Un syst me d exploitation comprend plusieurs composants noyaux importants fonctionnant 24 h sur 24 7 j sur7 et assurant des fonction
265. tat a t lev Fichier s remplac s dans la branche Les journaux de comparaison peuvent tre enregistr s dans un fichier et ouverts ult rieurement Exemple Cr ez un journal reprenant les informations d origine du syst me et enregistrez le dans un fichier appel pr c dent xml Apr s avoir modifi le syst me ouvrez ESET Sysinspector pour qu il cr e un nouveau journal Enregistrez ce journal sous le nom actuel xml Pour voir les diff rences entre ces deux journaux utilisez l option Fichier gt Comparer les journaux Le programme cr e un journal de comparaison qui indique les diff rences entre les journaux Un r sultat identique peut tre obtenu si vous utilisez l option de ligne de commande suivante Sysinspector exe actuel xml pr c dent xml 4 7 3 Param tres de la ligne de commande ESET SysInspector prend en charge la cr ation de rapports via la ligne de commande l aide de ces param tres gen cr e un journal directement depuis la ligne de commande sans ex cuter l interface utilisateur privacy cr e un journal qui exclut les informations sensibles zip stocke le journal obtenu directement sur le disque dans un fichier compress silent supprime l affichage de la barre de progression de la cr ation du journal help affiche des informations sur les param tres de la ligne de commande Exemples Pour charger un journal en particulier directement dans le navigateur saisissez Sysinspe
266. tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS 135 disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 51 Contexte AV WEB LIMITS ARCHIVE LEVEL Niveau d imbrication des archives SYNTAXE get restore level set level lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Niveau de 1 20 ou O pour les param tres par d faut TAILLE Taille maximale de fichier dans l archive en Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut 4 10 2 52 Contexte AV WEB LIMITS OBJECTS TAILLE Taille de fichier maximale Ko SYNTAXE get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille en Ko ou O pour les param tres par d faut 136 TIMEOUT Dur e maximale d analyse pour les archives s SYNTAXE get restore timeout set
267. tect comme logiciel espion sur votre ordinateur il est pr f rable de le supprimer caril est fort probable qu il contienne du code malveillant 5 1 7 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET File Security permet de d tecter ces menaces Les applications potentiellement dangereuses rentrent dans une classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous l ayez install e consultez l administrateur r seau ou supprimez l application 5 1 8 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Vo
268. texte AV OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours 118 set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre UNSAFE D tection d applications potentiellement ind sirables SYNTAXE get restore unsafe set unsafe disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre UNWANTED D tection d applications potentiellement ind sirables SYNTAXE get restore unwanted set unwanted disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les p
269. tibles sfx et les fichiers ex cutables compress s en interne Par d faut les archives sont analys es jusqu au dixi me niveau d imbrication et sont contr l es ind pendamment de leur taille r elle D sactivez l option Param tres d analyse d archive par d faut pour modifier les param tres d analyse d archive Autres param tres ThreatSense Net pour les fichiers ex cut s par d faut l heuristique avanc e n est pas 20 utilis e lors de l ex cution des fichiers Toutefois vous souhaiterez dans certains cas activer cette option en cochant l option Heuristique avanc e l ex cution du fichier Notez que l heuristique avanc e peut ralentir l ex cution de certains programmes en raison de la charge syst me accrue 4 2 1 1 2 Niveaux de nettoyage La protection en temps r el offre trois niveaux de nettoyage Pour s lectionner un niveau de nettoyage cliquez sur le bouton Configuration dans la section Protection en temps r el du syst me de fichiers puis cliquez sur la branche Nettoyage e Le premier niveau Pas de nettoyage affiche une fen tre d avertissement qui propose des options pour chaque infiltration d tect e L utilisateur doit choisir une action pour chaqueinfiltration Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration e Le niveau par d faut choisit et ex cute automatiquement une action pr d finie selon le type d infiltration
270. til est utile si vous souhaitez assurer le suivi des modifications dans le syst me Il vous permettra de d tecter l activit d un code malveillant Apr s son lancement l application cr e un journal qui appara t dans une nouvelle fen tre Acc dez au menu Fichier gt Enregistrer le journal pour enregistrer le journal dans un fichier Vous pouvez ouvrir et afficher les fichiers journaux ult rieurement Pour ouvrir un journal existant s lectionnez Fichier gt Ouvrir le journal Dans la fen tre principale de l application ESET SysInspector affiche toujours un journal la fois En comparant deux journaux vous pouvez afficher un journal actif et un autre journal enregistr dans un fichier Pour comparer des journaux choisissez l option Fichier gt Comparer les journaux puis choisissez S lectionner un fichier Le journal s lectionn est compar au journal actif dans les fen tres principales de l application Le journal comparatif n indiquera que les diff rences entre ces deux journaux REMARQUE si vous comparez deux fichiers journaux choisissez Fichier gt Enregistrer le journal pour l enregistrer dans un fichier ZIP Les deux fichiers sont enregistr s Si vous ouvrez ce fichier ult rieurement les journaux qu il contient seront compar s automatiquement En regard des l ments affich s ESET SysInspector ajoute des symboles qui identifient les diff rences entre les journaux compar s Les l ments marqu s par se tr
271. tive la fonction le param tre enabled ACtive la fonction le param tre LOCAL Analyse les disques locaux SYNTAXE get restore local set local disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre NETWORK Analyse les lecteurs r seau SYNTAXE get restore network set network disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 38 Contexte AV REALTIME EVENT CREATE Analyse les fichiers lors de la cr ation SYNTAXE get restore create set create disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat 122 restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre EXECUTE Analyse les fichiers lors de l ex cution SYNTAXE get restore execute set execute disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l
272. tore scroll set scroll disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre 4 10 2 80 Contexte SERVER AUTOEXCLUSIONS Gestion des exclusions automatiques SYNTAXE get restore autoexclusions select autoexclusions lt serveur gt OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS server Nom de serveur 4 10 2 81 Contexte TOOLS QUARANTINE Quarantaine SYNTAXE get quarantine add quarantine lt chemin gt send remove restore quarantine lt ID gt OP RATIONS get Renvoie le param tre l tat en cours aad Ajoute un l ment remove Supprime un l ment 175 restore Restaure les param tres l objet le fichier par d faut send Envoie un l ment fichier ARGUMENTS path Chemin du fichier rD ID de fichier en quarantaine STATISTICS Statistiques SYNTAXE get clear statistics OP RATIONS get Affiche les statistiques clear R initialise les statistiques SYSINSPECTOR SysInspector SYNTAXE get sysinspector add remove sysinspector lt nom gt export sysinspector lt nom gt to lt chemin gt OP R
273. tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RUNTIME Analyse les fichiers ex cutables compress s 98 SYNTAXE get restore runtime set runtime disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre SFX Analyse les archives auto extractibles SYNTAXE get restore sfx set sfx disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 13 Contexte AV EMAIL GENERAL OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre ADWARE D tection de logiciels espions publicitaires risque SYNTAXE 99 get restore adwa
274. trusted remove trusted lt nom gt OP RATIONS get Renvoie le param tre l tat en cours remove Supprime un l ment ARGUMENTS name Nom du certificat UNKNOWNROOT Racine inconnue s il est impossible de v rifier le certificat l aide du TRCA SYNTAXE get restore unknownroot set unknownroot ask block OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS ask Interroge sur la validit du certificat block Bloque toute communication utilisant le certificat 4 10 2 33 Contexte AV OBJECTS ARCHIVE Analyse les archives SYNTAXE get restore archive set archive disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre BOOT Analyse les secteurs d amorcage SYNTAXE get restore boot 116 set boot disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre EMAIL Analyse les fichiers de courriers lectroniques SYNTAXE
275. tte option permet de sp cifier la taille maximale apr s extraction des fichiers analyser qui sont contenus dans les archives Si l analyse d une archive prend fin pr matur ment pour cette raison l archive reste non v rifi e 38 REMARQUE Lorsqu un point bleu s affiche en regard d un param tre cela indique que son r glage diff re de celui d fini pour d autres modules qui utilisent galement ThreatSense tant donn que vous pouvez configurer le m me param tre diff remment pour chaque module ce point bleu n est qu un simple rappel que ce m me param tre est configur diff remment pour d autres modules L absence de point bleu signifie que le param tre de tous les modules est configur de la m me mani re 4 2 1 7 6 Autre Analyser les flux de donn es alternatifs ADS les flux de donn es alternatifs ADS utilis s par le syst me de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d analyse ordinaires ne permettent pas de d tecter De nombreuses infiltrations tentent d viter la d tection en se faisant passer pour des flux de donn es alternatifs Ex cuter les analyses en arri re plan avec une priorit faible toute s quence d analyse consomme une certaine quantit de ressources syst me Si vous utilisez des programmes qui exigent beaucoup de ressources syst me vous pouvez activer l analyse en arri re plan faible priorit de mani re r server des ressources pour vos
276. u fichier SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 40 Contexte AV REALTIME EXECUTABLE FROMREMOVABLE ADVHEURISTICS Active l heuristique avanc e lors de l ex cution du fichier depuis le support amovible SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut 124 ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre EXCLUSION Exclusions de lecteur USB SYNTAXE get restore exclusion select exclusion none lt lecteur gt all OP RATIONS get Renvoie le param tre l tat en cours select S lectionne un l ment restore Restaure les param tres l objet le fichier par d faut ARGUMENTS none D s lectionne tous les disques drive Lettre d un disque s lectionner d s lectionner a11 S lectionne tous les disques REMARQUE utilisez cette option pour autoriser les exceptions de l analyse l aide de l heuristique avanc e lors de l ex cution du fich
277. une commande de ce type Vous avez galement la possibilit de d finir ce mot de passe pour votre session eShell en cours dans ce cas vous ne serez plus invit le saisir Pour plus d informations cliquez ici Si vous utilisez la saisie interactive du mot de passe recommand ne compl tez pas les param tres Pour r initialiser le mot de passe ne remplissez pas la zone du mot de passe CHEMIN DE CONTEXTE general access SYNTAXE get restore set password OP RATIONS get Affiche le mot de passe set D finit le mot de passe restore Red finit le mot de passe EXEMPLES get password Utilisez cette commande pour d finir si le mot de passe est configur le mot de passe n appara t pas clairement il est remplac par une s rie d ast risques Si vous ne voyez aucun ast risque cela signifie qu aucun mot de passe n est d fini set password Utilisez cette commande pour d finir le mot de passe entrez le simplement si aucun mot de passe n est entr la protection des param tres n est pas utilis e restore password Cette commande efface le mot de passe existant la protection des param tres n est pas utilis e QUIVALENT DANS L INTERFACE UTILISATEUR GRAPHIQUE cliquez ici pour afficher la configuration l aide de l interface utilisateur graphique 145 4 10 2 61 Contexte GENERAL ESHELL ALIAS Gestion d alias SYNTAXE get clear restore alias add alias lt a
278. urs set D finit la valeur l tat ARGUMENTS path Chemin EXECUTABLE Fichier ex cutable SYNTAXE get executable set executable lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS path Chemin 190 4 10 2 96 Contexte TOOLS SCHEDULER PARAMETERS SCAN PROFILE Profil d analyse SYNTAXE get profile set profile lt profil gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS profile Nom du profil READONLY Analyse sans nettoyage SYNTAXE get readonly set readonly disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre TARGET Cibles analyser SYNTAXE get clear target add remove target lt chemin gt OP RATIONS get Renvoie le param tre l tat en cours ada Ajoute un l ment remove Supprime un l ment clear SUpprime tous les l ments fichiers ARGUMENTS path Chemin Cible d analyse 191 4 10 2 97 Contexte TOOLS SCHEDULER PARAMETERS UPDATE PRIMARY Profil de mise jour SYNTAXE get primary set primary lt profil gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat ARGUMENTS profile Nom du profil SECO
279. uvez en revanche le modifier si vous utilisez le syst me de gestion automatique des messages 4 10 2 90 Contexte TOOLS NOTIFICATION WINPOPUP ADDRESS Envoie des notifications aux noms des ordinateurs SYNTAXE get restore address set address lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom d ordinateur s par par une virgule TIMEOUT Intervalle d envoi aux ordinateurs du r seau local SYNTAXE get restore timeout 185 set timeout lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Intervalle en secondes 1 3 600 USE Envoi d v nements aux ordinateurs du r seau local SYNTAXE get restore use set use disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre 4 10 2 91 Contexte TOOLS SCHEDULER ACTION T che planifi e SYNTAXE get action set action external logmaintenance startupcheck status scan update OP RATIONS get Renvoie le param tre l tat en cours se
280. vanc est activ e les sous menus Regarder l activit et Statistiques apparaissent Analyse de l ordinateur cette option permet de configurer et de lancer l analyse de l ordinateur la demande Mettre jour affiche des informations sur les mises jour de la base des signatures de virus Configuration s lectionnez cette option pour ajuster le niveau de s curit de votre ordinateur Si l option Mode avanc est activ e le sous menu Antivirus et antispyware appara t Outils permet d acc der aux fichiers journaux aux fichiers journaux la quarantaine au planificateur et Sysinspector Cette option n appara t qu en mode avanc Aide et assistance permet d acc der aux fichiers d aide la base de connaissances ESET au site Internet d ESET et propose des liens permettant d ouvrir une requ te l assistance client O ESET File Security ESET FILE SECURITY Interface utilisateur Configuration Outils Aide v FOR MICROSOFT WINDOWS SERVER tat de la protection Protection maximale Regarder l activit Es Statistiques Protection antivirus Q Analyse de l ordinateur Protection antispyware Mise jour Nombre d attaques bloqu es 2 Version de la base des signatures de virus 6830 20120126 es Configuration X Outils Q Aide et assistance we protect your digital worlds 12 3 1 1 Contr le du fonctionnement du syst me Pour afficher l tat de la protection cliquez sur
281. ve la fonction le param tre enabled ACtive la fonction le param tre HIDE Ne pas afficher de notification de r ussite de la mise jour SYNTAXE get restore hide set hide disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre TAILLE Demander si un fichier de mise jour a une taille sup rieure Ko SYNTAXE 202 get restore size set size lt nombre gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS number Taille du fichier Ko REMARQUE pour d sactiver les notifications de mise jour saisissez o 4 10 2 1006 Contexte UPDATE PROXY LOGIN Nom d utilisateur SYNTAXE get restore login set login lt cha ne gt OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS string Nom MODE Configuration du proxy HTTP SYNTAXE get restore mode set mode global noproxy userdefined OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restau
282. ve la fonction le param tre enabled ACtive la fonction le param tre PLAIN Analyse le corps des messages en texte brut SYNTAXE 108 get restore plain set plain disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre READ Analyse les messages lus SYNTAXE get restore read set read disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RECEIVED Analyse les messages re us SYNTAXE get restore received set received disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre RTF Analyse le corps des messages en RTF SYNTAXE get restore rtf set rtf disabled enabled 109 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMEN
283. xte AV WEB OPTIONS ADVHEURISTICS Utilise l heuristique avanc e SYNTAXE get restore advheuristics set advheuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre ADWARE D tection de logiciels espions publicitaires risque SYNTAXE get restore adware set adware disabled enabled 139 OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled ACtive la fonction le param tre HEURISTICS Utilise l heuristique SYNTAXE get restore heuristics set heuristics disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS disabled D sactive la fonction le param tre enabled Active la fonction le param tre SIGNATURES Utilise des signatures SYNTAXE get restore signatures set signatures disabled enabled OP RATIONS get Renvoie le param tre l tat en cours set D finit la valeur l tat restore Restaure les param tres l objet le fichier par d faut ARGUMENTS
284. y ou en t l chargeant gratuitement la version autonome Sysinspector exe depuis le site Internet d ESET Les deux versions sont identiques en mati re de fonctionnalit s et disposent des m mes contr les de programme La seule diff rence r side dans la fa on dont les r sultats sont g r s Les versions autonomes et int gr es vous permettent d exporter des instantan s du syst me dans un fichier xml et de les enregistrer sur le disque Toutefois la version int gr e vous permet galement de stocker vos instantan s syst me directement dans Outils gt ESET Sysinspector except ESET Remote Administrator Pour plus d informations reportez vous la section ESET SysInspector en tant que partie de ESET File Security Veuillez patienter pendant que ESET Sysinspector analyse votre ordinateur L analyse peut prendre entre 10 secondes et quelques minutes en fonction de la configuration de votre mat riel du syst me d exploitation et du nombre d applications install es sur votre ordinateur 4 7 1 1 D marrage d ESET Sysinspector Pour d marrer ESET SysInspector il suffit de lancer le fichier ex cutable Sysinspector exe t l charg depuis le site Web d ESET Si vous avez d j install une des solutions de s curit ESET Security vous pouvez ex cuter ESET SysInspector directement depuis le menu D marrer Programmes gt ESET gt ESET File Security Patientez pendant que l application v rifie le syst me une op ration qui
Download Pdf Manuals
Related Search
Related Contents
368 at3w.com SOBRETENSIONES PERMANENTES ConfigEd Lite Plus - Full Circle Automation Furuno FG-11/200 MARK-3 User's Manual 要求水準書(案)本文 (PDF : 291KB) PDF形式 :289KB Copyright © All rights reserved.
Failed to retrieve file