Home

1. ESET NOD32 Antivirus

image

Contents

1. La protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Il est recommand de d sinstaller tout autre antivirus de votre syst me La protection en temps r el ne d marre pas Si la protection en temps r el n est pas initialis e au d marrage du syst me cela peut provenir de conflits avec d autres programmes Dans ce cas consultez les sp cialistes du service client ESET 4 1 2 Analyse de l ordinateur la demande Si vous pensez que votre ordinateur peut tre infect en raison d un comportement anormal ex cutez Analyse de l ordinateur gt Analyse intelligente pour rechercher d ventuelles infiltrations Pour une protection maximum les analyses d ordinateur doivent tre ex cut es r guli rement dans le cadre de mesures de s curit de routine Elles ne doivent pas tre ex cut es uniquement lorsqu une infection est suspect e Une analyse r guli re peut d tecter des infiltrations n ont d tect es par l analyseur en temps r el au moment de leur enregistrement sur le disque Cela peut se produire si l analyseur en temps r el est d sactiv au moment de l infection ou si la base des signatures de virus n est plus jour Nous recommandons d ex cuter une analyse d ordinateur
2. 16 4 2 3 Comment cr er des t ches de mise jour 16 Planificateur 4 3 1 Pourquoi planifier des t ches 17 4 3 2 Cr ation de nouvelles t ches 17 Quarantaine scossa nanani oana naa nanasi SENESE ESENES Ssss Saa 18 4 4 1 Mise en quarantaine de fichiers 18 4 5 4 6 4 7 5 2 5 3 5 4 6 1 4 4 2 Restauration depuis la quarantaine 18 4 4 3 Soumission de fichiers de quarantaine 18 Fichiers journaux ss 18 4 5 1 Maintenance des journaux 19 4 5 2 Filtrage des journaux 19 Interface utilisateur ss 19 4 6 1 Alertes et notifications 19 4 6 1 1 Configuration avanc e des alertes et notifications 19 4 6 2 PrIVISReS 25255765 fe dre srirsneie rer ere rame int neints 19 4 6 3 Menu contextuel 20 ThreatSense Net ss sssssersnsssrrsseesssseesses 20 4 7 1 Fichiers suspects 20 Utilisateur chevronn ss 22 Importer et exporter les param tres 22 5 14 Importer les param tres 22 5 1 2 Exporter les param tres 22 Configuration du serveur proxy 22 Blocage de supports amovibles 22 Administration distance 22 GIOSSAIPE rcisisnrdansnssesnisssitaneneieniennessnss Types d infiltrations ss 6 1 1 Vinas RE A a A 6 1 2 EE E E Le 6 1 3 Chevaux d Trois irsinistenntieimertresete 6 1 4 Logiciels publicitaires 6 1 5 Logiciels espions sa is 6 1 6 Applications potentiellement dangereuses 6 1 7 Applicatio
3. 5 Mettre jour la base des signatures de virus G La mise jour n est pas n cessaire la base des signatures de virus est jour Configurer le nom d utilisateur et le mot de passe EAV 12345678 11 12 10 14 27 57 5614 20101112 En savoir plus Produit activ oo E D Cliquez sur T l charger pour t l charger la derni re version Cliquez sur Fermer pour fermer la fen tre et t l charger la mise niveau ult rieurement e00 _ ESET NOD32 Antivirus Une nouvelle version du produit est disponible en t l chargement Version install e 4 0 60 Nouvelle version disponible 4 0 80 Date de sortie 11 12 11 Taille du paquet 35 24 Mo Liste des modifications disponibles dans la nouvelle version energ perrera Fix Desktop amp quot Alert window amp quot Cursor graphical problem Fix Progress bar issue on running on demand scan Feature Version check Fix GUI crash issue using custom scan on huge archive with log inog out combination Fix amp quot Maximum scan time amp quot limitation can cause some problems with GUI Fix Statistics selected option diagram graphics issue Fix Cut text in Computer Scan results Fix Invisible ESET Cybersecurity window after starting GUI Fix Many help issues Fix Slow page loading in Google Chrome web browser Fix Random Mac OS X freezes after log in Fix Scheduler execution time is set to actual time and will not
4. ESET NOD32 Antivirus 4 Business Edition pour Mac OS X Manuel d installation et Guide de l utilisateur Cliquez ici pour t l charger la derni re version de ce document ESET NOD32 Antivirus 4 Copyright 2011 ESET spol s r o ESET NOD32 Antivirus a t d velopp par ESET spol s r o Pour plus d informations visitez www eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Service client Monde www eset com support R v 5 9 2011 Sommaire 1 1 1 2 2 1 2 2 2 3 2 4 2 5 3 1 4 2 43 4 4 ESET NOD32 Antivirus sssnresnsee 4 Configuration syst me ss 4 installati O Miissi seniosse enrere isaisa sseui inie 5 Installation standard 5 Installation personnalis e 5 Installation distante 6 2 3 1 Cr ation d un module d installation distante 6 2 3 2 Installation distante sur les ordinateurs cibles 7 2 3 3 D sinstallation distante 7 2 3 4 Mise niveau distante 7 Saisie du nom d utilisateur et du mot de passe 7 Analyse de l ordinateur la demande 7 Guide du d butant ss 8 Pr sentation de l int
5. la demande au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur Lane ESET NOD32 tat de la protection O Analyse de l ordinateur Mettre jour Ee Configuration DE outis Analyse de l ordinateur Analyse intelligente G Analyse du disque local Analyse personnalis e S lection du profil d analyse et des cibles analyser Configuration de l analyse 7 E 11 4 1 2 1 Type d analyse Deux types d analyses de l ordinateur la demande sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis ainsi que de choisir des cibles sp cifiques analyser 4 1 2 1 1 Analyse intelligente L analyse intelligente permet de lancer rapidement une analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur Elle pr sente l avantage d tre facile utiliser sans aucune configuration d analyse d taill e L analyse intelligente v rifie tous les fichiers de tous les dossiers et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage FA 4 1 2 1 2 Analyse personnalis e L
6. il est recommand de v rifier les param tres de mise jour 161 la cause la plus courante de cette erreur est une entr e incorrecte de donn es d authentification nom d utilisateur et mot de passe ou une configuration incorrecte des param tres de connexion 22 La fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour REMARQUE Votre nom d utilisateur et votre mot de passe sont fournis par ESET apr s l achat d ESET NOD32 Antivirus 15 4 2 1 Mise niveau vers une nouvelle version Pour b n ficier d une protection maximale il est important d utiliser la derni re version d ESET NOD32 Antivirus Pour v rifier si une nouvelle version est disponible cliquez sur Mettre jour dans le menu principal situ gauche Si une nouvelle version est disponible le message Une nouvelle version du produit est disponible appara t au bas de la fen tre Cliquez sur En savoir plus pour afficher une nouvelle fen tre contenant le num ro de la nouvelle version et la liste des modifications tat de la protection La base des signatures de virus est jour a Analyse de l ordinateur Ee Configuration Derni re mise jour r ussie DE owiis Version de la base des signatures de virus Aide Une nouvelle version du produit est disponible
7. s l achat ou l enregistrement de votre produit dans les champs correspondants Si votre nom d utilisateur et votre mot de passe ne sont pas disponibles vous pouvez s lectionner l option D finir les param tres de mise jour ult rieurement pour poursuivre votre installation Vous pouvez saisir votre nom d utilisateur et votre mot de passe ult rieurement Si vous utilisez un serveur proxy vous pouvez d finir ses param tres maintenant en s lectionnant l option J utilise un serveur proxy Entrez l adresse IP ou l adresse URL de votre serveur proxy dans le champ Adresse Dans le champ Port sp cifiez le port sur lequel le serveur proxy accepte les connexions 3128 par d faut Si le serveur proxy exige une authentification saisissez un nom d utilisateur et un mot de passe pour accorder l acc s au serveur proxy Si vous tes certain qu aucun serveur proxy n est utilis choisissez l option Je n utilise pas de serveur proxy Si vous n en tes pas certain vous pouvez utiliser vos param tres syst me en cours en s lectionnant l option Utiliser les param tres syst me recommand e Si votre produit ESET NOD32 Antivirus est administr par ESET Remote Administrator ERA vous pouvez d finir les param tres ERA Server nom port et mot de passe du serveur pour connecter automatiquement ESET NOD32 Antivirus ERA Server apr s l installation Dans l tape suivante vous pouvez d finir les utilisateurs privil gi s qui pour
8. tar etc Archives auto extractibles non disponible dans la protection en temps r el analyse les fichiers contenus dans des fichiers d archives auto extractibles Fichiers ex cutables compress s par un compresseur d ex cutables contrairement aux types d archives standard les fichiers ex cutables compress s par un compresseur d ex cutables sont d compress s en m moire en plus des fichiers ex cutables compress s statiques standard UPX yoda ASPack FGS etc 4 1 3 2 Options Vous pouvez s lectionner dans la section Options les m thodes utilis es lors de la recherche d infiltrations dans le syst me Les options suivantes sont disponibles Base des signatures de virus les signatures peuvent d tecter et identifier de mani re pr cise et fiable les infiltrations par leur nom l aide de la base des signatures de virus Heuristique l heuristique est un algorithme qui analyse l activit malveillante des programmes La d tection heuristique pr sente l avantage de d tecter les nouveaux logiciels malveillants qui n existaient pas auparavant ou qui ne figurent pas dans la liste des virus connus base des signatures de virus Heuristique avanc e cette option utilise un algorithme heuristique unique d velopp par ESET et optimis pour la d tection de vers informatiques et de chevaux de Troie crits dans des langages de programmation de haut niveau L heuristique avanc e am liore de mani re signif
9. Analyse personnalis e est la solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse L analyse personnalis e pr sente l avantage de permettre de configurer les param tres avec grande pr cision Les configurations peuvent tre enregistr es sous forme de profils d analyse d finis par l utilisateur utiles pour effectuer r guli rement une analyse avec les m mes param tres Pour s lectionner des cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis des cibles analyser sp cifiques dans l arborescence Une cible d analyse peut aussi tre sp cifi e plus pr cis ment vous devez indiquer le chemin d acc s au dossier ou aux fichiers inclure Si vous souhaitez uniquement effectuer une analyse du syst me sans ajouter d actions de nettoyage suppl mentaires s lectionnez l option Analyse sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Nettoyage L ex cution d analyses personnalis es de l ordinateur est recommand e pour les utilisateurs chevronn s qui ma trisent l utilisation de programmes antivirus 4 1 2 2 Cibles analyser L arborescence des cibles analyser permet de s lectionner les fichiers et dossiers soumettre l analyse antivirus Les dossiers peuvent galement tre s lectionn s en fonction aux param tres d un profil Une cible d ana
10. ESET imm diatement et en permanence de l existence de nouvelles infiltrations Le syst me d alerte anticip bidirectionnel ThreatSense Net n a qu un seul objectif am liorer la protection que nous vous offrons Le meilleur moyen de voir les nouvelles menaces d s qu elles apparaissent est d tre en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des claireurs Deux options sont possibles 1 Vous pouvez d cider de ne pas activer le syst me d alerte anticip ThreatSense Net Vous ne perdez rien de la fonctionnalit du logiciel et vous b n ficiez toujours la meilleure protection que nous offrons 2 Vous pouvez configurer le syst me d alerte anticip ThreatSense Net afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l endroit o se trouve le code mena ant Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET met jour sa base de donn es des menaces et am liore ses capacit s d tecter les menaces dans le programme Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations concernant les nouvelles menaces d tect es Ces informations comprennent un chantillon ou 20 une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informat
11. Le planificateur g re et lance les t ches planifi es qui ont t pr alablement d finies et configur es La configuration et les propri t s comprennent des informations telles que la date et l heure ainsi que des profils sp cifiques utiliser pendant l ex cution de ces t ches 4 3 2 Cr ation de nouvelles t ches Pour cr er une nouvelle t che dans le planificateur cliquez sur le bouton Ajouter une t che ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter l application e Mettre jour e Maintenance des journaux Analyse de l ordinateur la demande Contr le des fichiers de d marrage du syst me Ajouter une t che Nom de la t che T che planifi e S lectionner une valeur Ex cuter la t che S lectionner une valeur r lt Pr c dent C Suivant gt La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Dans le menu d roulant T che planifi e s lectionnez Mettre jour Saisissez le nom de la t che dans le champ Nom de la t che S lectionnez la fr quence de la t che dans le menu d roulant Ex cuter la t che Les options suivantes sont disponibles D fini par l utilisateur Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un
12. Si l option Pendant la mise jour est s lectionn e toutes les informations statistiques sont envoy es pendant la mise jour qui suit leur collecte Si vous ne souhaitez pas envoyer d informations statistiques vous pouvez s lectionner l option Ne pas soumettre Distribution de la soumission vous pouvez s lectionner le mode d envoi des fichiers et des informations statistiques ESET S lectionnez l option Remote Administrator Server or ESET pour que les fichiers et les statistiques soient envoy s par tout moyen disponible S lectionnez l option Remote Administrator Server pour envoyer les fichiers et les statistiques ESET Remote Administrator Server qui les envoie ensuite au laboratoire de recherche sur les menaces d ESET Si l option ESET est s lectionn e tous les fichiers suspects et les informations statistiques seront envoy s au laboratoire des virus ESET directement depuis le programme Filtre d exclusion cette option permet d exclure certains fichiers dossiers de la soumission Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles tels que des documents ou des feuilles de calcul Les fichiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des types de fichiers la liste des fichiers exclus Adresse lectronique de contact votre adresse lectronique peut tre envoy e avec les fichiers suspects et peut tre utilis
13. cliquez sur Analyse de l ordinateur puis sur Analyse intelligente Pour plus d informations sur l analyse de l ordinateur la demande reportez vous la section Analyse de l ordinateur la demandel1f 3 Guide du d butant Ce chapitre donne un premier aper u d ESET NOD32 Antivirus et de ses param tres de base 3 1 Pr sentation de l interface utilisateur modes La fen tre principale d ESET NOD32 Antivirus est divis e en deux sections principales La fen tre principale de droite affiche les informations correspondant l option s lectionn e dans le menu principal gauche Voici une description des options disponibles dans le menu principal e tat de la protection fournit des informations sur l tat de protection d ESET NOD32 Antivirus Si l option Mode avanc est activ e le sous menu Statistiques appara t e Analyse de l ordinateur cette option permet de configurer et de lancer l analyse de l ordinateur la demande e Mettre jour affiche des informations sur les mises jour de la base des signatures de virus e Configuration s lectionnez cette option pour ajuster le niveau de s curit de votre ordinateur Si l option Mode avanc est activ e le sous menu Antivirus et antispyware appara t e Outils permet d acc der aux fichiers journaux aux fichiers journaux la quarantaine et au planificateur Cette option n appara t qu en mode avanc e Aide fournit des informations sur
14. consentement des utilisateurs et leur insu Les logiciels espions utilisent des fonctions de tra age pour envoyer diverses donn es statistiques telles que la liste des sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es par les logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer des gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat g
15. effectu es Double cliquez sur une entr e pour afficher les d tails de l analyse de l ordinateur la demande correspondante Vous pouvez copier les informations affich es dans chaque section directement dans le Presse papiers en s lectionnant l entr e souhait e puis en cliquant sur le bouton Copier 4 5 1 Maintenance des journaux La configuration de la consignation d ESET NOD32 Antivirus est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Saisie des pr f rences de l application gt Outils gt Fichiers journaux Les options suivantes peuvent tre sp cifi es pour les fichiers journaux e Supprimer les anciennes entr es du journal automatiquement les entr es de journal plus anciennes que le nombre de jours sp cifi sont automatiquement supprim es e Optimiser automatiquement les fichiers journaux permet la d fragmentation des fichiers journaux si le pourcentage sp cifi d enregistrements inutilis s est d pass Pour configurer l option Filtre par d faut des entr es du journal cliquez sur le bouton Modifier et s lectionnez d s lectionnez les types de journaux en fonction de vos besoins 4 5 2 Filtrage des journaux Les journaux stockent des informations sur les v nements syst me importants La fonctionnalit de filtrage des journaux permet d afficher des entr es concernant un type d v nement sp cifique Les types de journaux les plus fr q
16. jour Effacer Pour que le programme puisse fournir une protection compl te contre les menaces il est essentiel que la base des signatures de virus soit toujours jour Vous pouvez configurer ici les param tres de mise jour Par d faut Camuier E La liste des serveurs de mise jour disponibles est accessible par l interm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier Saisissez ensuite l adresse du nouveau serveur dans le champ de saisie Serveur de mise jour et cliquez sur le bouton Ajouter L authentification des serveurs de mise jour est bas e sur le nom d utilisateur et le mot de passe g n r s et qui vous ont t envoy s apr s l achat Pour activer l utilisation du mode test t l chargement des mises jour des versions pr commerciales cliquez sur le bouton Configuration situ c t de l option Options avanc es et cochez ensuite la case Activer le mode test Pour d sactiver l affichage des notifications dans la partie syst me de la barre d tat apr s chaque mise jour cochez la case Ne pas afficher de notification de r ussite de la mise jour Pour supprimer toutes les donn es de mise jour stock es temporairement cliquez sur le bouton Effacer situ c t de l option Effacer le cache de mise jour Utilisez cette option si vous rencontrez des probl mes de mise jour 4 2 3 Comment cr er
17. le bouton droit sur le fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel 4 5 Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es La consignation repr sente un puissant outil pour l analyse syst me la d tection de menaces et le d pannage La consignation est toujours active en arri re plan sans interaction de l utilisateur Les informations sont enregistr es en fonction des param tres de d tail actifs Il est possible de consulter les messages texte et les journaux directement partir de l environnement ESET NOD32 Antivirus ainsi que d archiver les journaux Vous pouvez acc der aux fichiers journaux depuis le menu principal ESET NOD32 Antivirus en cliquant sur Outils gt Fichiers journaux S lectionnez le type de journal souhait dans le menu d roulant Journal en haut de la fen tre Les journaux suivants sont disponibles 1 Menaces d tect es cette option permet de consulter toutes les informations concernant les v nements li s la d tection d infiltrations 2 v nements cette option permet aux administrateurs syst me et aux utilisateurs de r soudre des probl mes Toutes les actions importantes ex cut es par ESET NOD32 Antivirus sont enregistr es dans les journaux des v nements 3 Analyse de l ordinateur cette fen tre affiche toutes les analyses
18. ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratuits et permettent aux d veloppeurs de ces programmes de couvrir les frais de d veloppement de leurs applications souvent utiles Les logiciels publicitaires proprement dits ne sont pas dangereux tout au plus d rangent ils les utilisateurs en affichant ces publicit s Le danger tient dans le fait qu ils peuvent aussi avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart des programmes d installation vous avertiront en effet qu ils installent en plus un programme publicitaire Souvent vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire Certains programmes refuseront de s installer sans leur logiciel publicitaire ou verront leurs fonctionnalit s limit es Cela signifie que les logiciels publicitaires acc dent souvent au syst me d une mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas mieux vaut jouer la s curit Si un logiciel publicitaire est d tect sur votre ordinateur il est pr f rable de le supprimer car il est fort probable qu il contienne du code malveillant 6 1 5 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le
19. protection en temps r el et la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par inadvertance par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration gt Antivirus et antispyware et cliquez sur le lien Activer la protection en temps r el du syst me de fichiers droite dans la fen tre principale du programme Vous pouvez galement activer la protection du syst me de fichiers en temps r el dans la fen tre Configuration avanc e s lectionnez Protection gt Protection en temps r el et Activer la protection en temps r el du syst me de fichiers 890 Protection Protection du syst me Exclusions Analyse de l ordinateur M Activer la protection en temps r el du syst me de fichiers Moteur ThreatSense Configuration Analyser quand M Ouverture de fichier M cr ation de fichier mM Ex cution de fichier Options avanc es Configuration La protection en temps r el du syst me de fichiers surveille en permanence tous les v nements de protection antivirus du syst me et analyse les fichiers la recherche de code malveillant lors de leur ouverture de leur fermeture ou de leur ex cution sur l ordinateur Vous pouvez configurer ici les param tres propres la protection en temps r el du syst me de fichiers Par d faut Camuier
20. s que possible ce param tre convient si une connexion Internet permanente est disponible Si vous ne souhaitez pas soumettre de fichiers s lectionnez l option Ne pas soumettre Le fait de choisir de ne pas soumettre les fichiers analyse n a pas d incidence sur la soumission des informations statistiques qui est configur e dans un autre secteur Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces d tect es Ces informations peuvent inclure le nom de l infiltration la date et l heure de d tection la version du produit de s curit ESET ainsi que des informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont normalement fournies aux serveurs ESET une ou deux fois par jour Voici un exemple d informations statistiques envoy es utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4da1 filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Soumission des informations statistiques anonymes vous pouvez d finir le moment de l envoi des informations statistiques Si vous choisissez d envoyer les informations statistiques D s que possible elles sont envoy es imm diatement apr s leur cr ation Ce choix convient si une connexion Internet est disponible en permanence
21. temps r el est le composant essentiel de la s curisation du syst me Proc dez avec prudence lorsque vous modifiez les param tres de protection en temps r el Il est recommand de ne modifier ces param tres que dans des cas tr s pr cis Vous pouvez les modifier par exemple lorsqu il y a conflit avec une autre application ou avec l analyseur en temps r el d un autre logiciel antivirus Apr s l installation d ESET NOD32 Antivirus tous les param tres sont optimis s pour garantir le niveau maximum de syst me de s curit aux utilisateurs Afin de restaurer les param tres par d faut cliquez sur le bouton Par d faut situ dans la partie inf rieure gauche de la fen tre Protection en temps r el Configuration gt Saisie des pr f rences de l application gt Protection gt Protection en temps r el 4 1 1 3 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne correctement et qu elle d tecte les virus utilisez le fichier de test eicar com Ce fichier de test est un fichier inoffensif particulier qui est d tectable par tous les programmes antivirus Le fichier a t cr par l institut EICAR European Institute for Computer Antivirus Research pour tester la fonctionnalit des programmes antivirus 4 1 1 4 Que faire si la protection en temps r el ne fonctionne pas Dans ce chapitre nous d crivons des probl mes qui peuvent survenir lors de l utilisation de la
22. vers Quarantaine Soumettre pour analyse Exclure de la d tection Suppression de fichiers dans des archives en mode de nettoyage par d faut l archive compl te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement dit les archives ne sont pas supprim es si elles contiennent aussi des fichiers sains Cependant soyez prudent si vous choisissez un nettoyage strict dans ce mode l archive sera supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient 4 2 Mise jour du programme Des mises jour r guli res d ESET NOD32 Antivirus sont n cessaires pour conserver le niveau maximum de s curit Le module de mise jour garantit que le programme est toujours jour en mettant jour la base de donn es des signatures de virus En cliquant sur Mettre jour dans le menu principal vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire Pour d marrer manuellement la mise jour cliquez sur Mettre jour la base des signatures de virus Dans des circonstances normales lorsque les mises jour sont t l charg es correctement le message La base des signatures de virus est jour s affiche dans la fen tre Mise jour Si la base des signatures de virus ne peut pas tre mise jour
23. L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Bien que ces applications affichent habituellement une notification pendant l installation elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tection des applications potentiellement ind sirables pour autoriser ESET NOD32 Antivirus d tecter ce type de menace recommand Si vous ne souhaitez pas activer cette fonctionnalit s lectionnez l option D sactiver la d tection des applications potentiellement ind sirables Cliquez sur Installer pour installer ESET NOD32 Antivirus sur le disque standard Macintosh HD Pour s lectionner un autre disque cliquez sur Changer d emplacement d installation 2 2 Installation personnalis e L installation personnalis e est destin e aux utilisateurs exp riment s qui souhaitent modifier les param tres avanc s pendant l installation Apr s avoir s lectionn la m thode d installation Personnalis e vous devez entrer votre nom d utilisateur et votre mot de passe les donn es d authentification que vous avez re ues apr
24. administration distance en s lectionnant l option Se connecter ESET Remote Administrator Server Vous pouvez alors acc der aux options d crites ci dessous Intervalle entre les connexions serveur cette option indique la fr quence laquelle ESET NOD32 Antivirus se connecte ERA Server Si la valeur est d finie sur 0 les informations sont envoy es toutes les 5 secondes Remote Administrator Server adresse r seau du serveur o est install ERA Server et num ro de port Ce champ contient un port de serveur pr d fini utilis pour la connexion r seau Il est recommand de laisser le param tre de port pr d fini sur 2222 ESET Remote Administrator Server exige une authentification mot de passe de connexion ERA Server si n cessaire G n ralement seul le serveur principal doit tre configur Si vous ex cutez plusieurs instances ESET Remote Administrator Server sur le r seau vous pouvez choisir d ajouter une connexion secondaire ERA Server Elle servira de solution de secours Si le serveur principal n est plus accessible ESET NOD32 Antivirus contacte automatiquement le serveur ERA Server secondaire ESET NOD32 Antivirus essaie galement de r tablir la connexion au serveur principal Une fois la connexion r tablie ESET NOD32 Antivirus repasse au serveur principal La configuration de deux profils de serveur d administration distants est conseill e pour les clients itin rants qui se connectent av
25. al de la fa on dont les infiltrations sont trait es dans ESET NOD32 Antivirus supposons qu une infiltration soit d tect e par la protection en temps r el du syst me de fichiers qui utilise le niveau de nettoyage par d faut Le programme tente de nettoyer ou de supprimer le fichier Si aucune action n est pr d finie pour le module de protection en temps r el vous tes invit s lectionner une option dans une fen tre d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il n est pas recommand de s lectionner Aucune action car les fichiers infect s seraient conserv s tels quels La seule exception concerne les situations o vous tes s r que le fichier est inoffensif et a t d tect par erreur Nettoyage et suppression utilisez le nettoyage si un fichier a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d origine Si le fichier se compose uniquement de code malveillant il sera supprim ESET NOD32 Antivirus er Menace d tect e Alerte Objet Users support Downloads eicar com download eicar com Menace Eicar fichier test Commentaire Un v nement s est produit sur un nouveau fichier cr par l application Applications Safari app Contents MacOS Safari Nettoyer Supprimer Aucune action w Masquer les param tres M Copier
26. comp tences techniques de leurs auteurs Il est important de noter que contrairement aux chevaux de Troie et aux logiciels espions les virus sont de plus en plus rares car d un point de vue commercial ils ne sont pas tr s attrayants pour les auteurs de programmes malveillants En outre le terme virus est souvent utilis mal propos pour couvrir tout type d infiltrations On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Si votre ordinateur est infect par un virus il est n cessaire de restaurer les fichiers infect s leur tat original c est dire de les nettoyer l aide d un programme antivirus Dans la cat gorie des virus on peut citer OneHalf Tenga et Yankee Doodle 6 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers est que les vers ont la capacit de se r pliquer et de voyager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire d adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les vers sont ainsi susceptibles de vivre beaucoup plus 24 longtemps que les virus Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seule
27. de t l charger d autres infiltrations sur Internet e Dropper type de cheval de Troie con u pour d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor application qui communique distance avec les pirates et leur permet d acc der un syst me et d en prendre le contr le e Keylogger programme qui enregistre chaque touche sur laquelle tape l utilisateur et envoie les informations aux pirates e Dialer programme destin se connecter des num ros surtax s I est presque impossible qu un utilisateur remarque qu une nouvelle connexion a t cr e Les dialers ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s e Les chevaux de Troie prennent g n ralement la forme de fichiers ex cutables Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il contient sans doute du code malveillant Parmi les chevaux de Troie les plus connus on peut citer NetBus Trojandownloader Small ZL Slapper 6 1 4 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit
28. des donn es importantes Pour d finir la liste des utilisateurs privil gi s il vous suffit de s lectionner les utilisateurs dans la liste Utilisateurs dans la partie gauche et cliquez sur le bouton Ajouter Pour supprimer un utilisateur s lectionnez son nom dans la liste Utilisateurs privil gi s situ e droite puis cliquez sur Supprimer REMARQUE Si la liste des utilisateurs privil gi s est vide tous les utilisateurs du syst me sont autoris s modifier les param tres du programme 4 6 3 Menu contextuel L int gration des menus contextuels peut tre activ e dans la section Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Menu contextuel en activant la case cocher Int grer dans le menu contextuel Utilisateur x fd interface Alertes et notifications Privil ges lMenurcontextuel M Int grer dans le menu contextuel Type de menu Complet analyse en premier E Le menu contextuel s affiche lorsque vous cliquez avec le bouton droit sur l objet s lectionn Vous pouvez int grer les contr les ESET NOD32 Antivirus au menu contextuel du gestionnaire de fichiers du Bureau Remarque les modifications apport es au menu contextuel du Finder seront appliqu es la prochaine connexion de l utilisateur Par d faut Camuer nos 4 7 ThreatSense Net Le syst me d alerte anticip ThreatSense Net est un outil qui permet d informer
29. des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fen tre principale qui s affiche lorsque vous cliquez sur Mettre jour dans le menu principal Les mises jour peuvent galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET NOD32 Antivirus e Mise jour automatique r guli re e Mise jour automatique apr s ouverture de session utilisateur Chacune de ces t ches de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d faut vous pouvez en cr er des nouvelles avec vos propres param tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur 17 4 3 Planificateur Le planificateur est disponible si l option Mode avanc dans ESET NOD32 Antivirus est activ e Le Planificateur est accessible depuis le menu principal de ESET NOD32 Antivirus dans Outils Le planificateur contient la liste de toutes les t ches planifi es et des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis an ESET 2 Antivirus tat de la protection Planificateur a Analyse de l ordinateur v Mettre jou
30. e chaque param tre de configuration de l analyse Exemple Supposons la situation suivante vous souhaitez cr er votre propre profil d analyse la configuration d analyse intelligente est partiellement ad quate mais vous ne souhaitez analyser ni les fichiers ex cutables compress s par un compresseur d ex cutables ni les applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Dans la fen tre Liste des profils de l analyseur la demande saisissez le nom du profil cliquez sur le bouton Ajouter et confirmez en cliquant sur OK R glez ensuite les param tres pour qu ils correspondent vos besoins en configuration les options Moteur ThreatSense et Cibles analyser Profils Analyse approfondie Profil Analyse intelligente Ajouter Supprimer Annuler 4 1 3 Configuration du moteur ThreatSense ThreatSense est une technologie qui comprend des m thodes de d tection de menaces complexes C est une technologie proactive elle fournit galement une protection d s les premi res heures de propagation d une nouvelle menace Elle utilise une combinaison de plusieurs m thodes analyse de code mulation de code signatures g n riques signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technol
31. e nettoyage d terminent la fa on dont l analyseur nettoie les fichiers infect s Trois niveaux de nettoyage sont possibles e Pas de nettoyage les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche une fen tre d avertissement et permet l utilisateur de choisir une action e Nettoyage standard le programme essaie de nettoyer ou de supprimer automatiquement tout fichier infect S il n est pas possible de s lectionner automatiquement l action correcte le programme propose une s lection d actions de suivi Cette s lection s affiche galement si une action pr d finie ne peut pas tre men e bien e Nettoyage strict le programme nettoie ou supprime tous les fichiers infect s y compris les archives Les seules exceptions sont les fichiers syst me S il n est pas possible de les nettoyer la fen tre d avertissement qui s affiche propose diff rentes options Avertissement Dans le mode de nettoyage standard par d faut le fichier d archive n est enti rement supprim que si tous les fichiers qu il contient sont infect s Si l archive contient galement des fichiers l gitimes elle n est pas supprim e Si un fichier d archive infect est d tect dans le mode Nettoyage strict le fichier entier est supprim m me s il contient galement des fichiers intacts 4 1 3 4 Extensions L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le conte
32. e pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires 21 5 Utilisateur chevronn 5 1 Importer et exporter les param tres L importation et l exportation des configurations d ESET NOD32 Antivirus sont disponibles en Mode avanc dans Configuration Les op rations d importation et d exportation utilisent des fichiers d archive pour stocker la configuration Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET NOD32 Antivirus pour l utiliser ult rieurement L option Exporter les param tres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET NOD32 Antivirus pr f r e sur plusieurs syst mes Il leur suffit d importer le fichier de configuration pour transf rer les param tres souhait s 800 Importer et exporter les param tres ESET NOD32 Antivirus vous permet d enregistrer la configuration en cours dans un fichier et de la restaurer ult rieurement Importer et exporter importer les param tres Exporter les param tres Nom de fichier Cmr CD 5 1 1 Importer les param tres L importation d une configuration est tr s facile Dans le menu principal cliquez sur Configuration gt Importer et exporter les param tres puis s lectionnez l option Importer les param tre
33. ec leur ordinateur portable au r seau local et l ext rieur du r seau 23 6 Glossaire 6 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 6 1 1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Les virus informatiques attaquent principalement les fichiers scripts et documents ex cutables Pour prolif rer un virus attache son corps la fin d un fichier cible En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution du fichier infect le virus s active lui m me avant l application originale et ex cute sa t che pr d finie C est apr s seulement que l application originale peut s ex cuter Un virus ne peut pas infecter un ordinateur moins qu un utilisateur n ex cute ou n ouvre lui m me le programme malveillant accidentellement ou d lib r ment Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supprimer d lib r ment des fichiers du disque dur D autres en revanche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les
34. erface utilisateur modes 3 1 1 Contr le du fonctionnement du syst me 3 1 2 Que faire lorsque le programme ne fonctionne pas correctement Preis 8 Utiliser ESET NOD32 Antivirus 10 Protection antivirus et antispyware 10 4 1 1 Protection en temps r el du syst me de fichiers 10 4 1 1 1 Configuration de la protection en temps r el 10 4 1 1 1 1 Analyser le analyse d clench e par un V NEMENT nine 10 4 1 1 1 2 Options d analyse avanc es 10 4 1 1 1 3 Exclusions de l anal s ssiissniremnnneaurns 10 4 1 1 2 Quand faut il modifier la configuration de la protection en temps r el 11 4 1 1 3 V rification de la protection en temps r el 11 4 1 1 4 Que faire si la protection en temps r el ne fonctionne PAS Peci asis eE E AER 11 4 1 2 Analyse de l ordinateur la demande 4 1 2 1 Type d analyse 4 1 2 1 1 Analyse intelligente 4 1 2 1 2 Analyse personnalis e 12 4 1 2 2 Cibles a ARalVS sn haine 12 4 1 2 3 Profils d anal sise siemens dessesimesetees 12 4 1 3 Configuration du moteur ThreatSense ADS LL ObjEtS e E 4 1 3 2 Options 4 1 3 3 Nettoyage 4 1 3 4 XI NSIOQSE E E entente 14 4 1 3 5 LIMATES 58 nucsan nissan viser p nis a ed ees ste asser ss 14 4 1 3 6 AUTRES srasnerte renier tremetnns en nere ERS 14 4 1 4 Une infiltration est d tect e 15 Mise jour du programme 15 4 2 1 Mise niveau vers une nouvelle version 16 4 2 2 Configuration des mises jour
35. execute Please use the following link to download installer package 2 http download eset com download mac ecs eset_cybersecurity_en dmg M T l charger Fermer Si vous avez cliqu sur T l charger le fichier est t l charg dans le dossier des t l chargements ou dans le dossier par d faut d fini par votre navigateur Lorsque le t l chargement du fichier est termin lancez le fichier et suivez les instructions d installation Votre nom d utilisateur et votre mot de passe sont transf r s automatiquement vers la nouvelle installation Il est recommand de v rifier r guli rement si des mises niveau sont disponibles en particulier si vous installez ESET NOD32 Antivirus depuis un CD DVD 16 4 2 2 Configuration des mises jour La section de la configuration des mises jour permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour et les donn es d authentification donnant acc s ces serveurs Par d faut le menu d roulant Serveur de mise jour est d fini sur l option Choisir automatiquement ce qui garantit que les fichiers de mise jour sont t l charg s automatiquement depuis le serveur ESET en utilisant le moins de ressources r seau possible Principal Secondaire Serveur de mise jour Choisir automatiquement Mot de passe essesses 1S Modifier Options avanc es Effacer le cache de mise
36. icative la capacit de d tection du programme Logiciels publicitaires Logiciels espions Logiciels risque cette cat gorie comprend les logiciels qui collectent les informations confidentielles sur les utilisateurs sans leur consentement Elle inclut galement les logiciels qui affichent des publicit s Applications potentiellement ind sirables ces applications ne sont pas n cessairement malveillantes mais elles peuvent avoir une incidence n gative sur les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation de ces applications Les changements les plus significatifs concernent l affichage ind sirable de fen tres contextuelles l activation et l ex cution de processus cach s l utilisation accrue des ressources syst me les changements dans les r sultats de recherche et les applications communiquant avec des serveurs distants 13 e Applications potentiellement dangereuses cette appellation ait r f rence des logiciels commerciaux l gitimes qui peuvent tre mis profit par des pirates s ils ont t install s l insu de l utilisateur La classification inclut des programmes tels que des outils d acc s distance C est pour cette raison que cette option est d sactiv e par d faut 4 1 3 3 Nettoyage Les param tres d
37. iliser le serveur proxy Serveur proxy 3128 L Le serveur proxy exige une authentification Nom d utilisateur Mot de passe Les r seaux de grande taille peuvent utiliser un serveur proxy pour les connexions Internet Configurez les options n cessaires en fonction de votre type de connexion Internet Si vous ne savez pas quelle option choisir contactez l administrateur syst me Par d faut Camer C ok 5 3 Blocage de supports amovibles Les supports amovibles CD ou cl USB peuvent contenir du code malveillant et constituer un risque pour votre ordinateur Pour bloquer les supports amovibles cochez la case Activer le blocage des supports amovibles Pour autoriser l acc s certains types de supports d s lectionnez les volumes souhait s 5 4 Administration distance ESET Remote Administrator ERA est un outil permettant de g rer la strat gie de s curit et qui offre une vision globale de la s curit du r seau Cet outil est particuli rement utile pour les grands r seaux ERA non seulement augmente le niveau de s curit mais permet galement de g rer ESET NOD32 Antivirus tr s facilement sur les postes de travail client Les options de configuration de l administration distance sont accessibles partir de la fen tre principale d ESET NOD32 Antivirus Cliquez sur Configuration gt Saisie des pr f rences de l application gt Divers gt Administration distance Activez l
38. inateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres qui n existaient pas auparavant e activation et ex cution de processus cach s e augmentation des ressources syst me utilis es e modification des r sultats de recherche e communication avec des serveurs distants 25
39. ions sur le syst me d exploitation de votre ordinateur Bien qu il y ait une probabilit de divulgation au laboratoire de recherche sur les menaces d ESET de certaines informations vous concernant ou concernant votre ordinateur noms d utilisateur dans un chemin de r pertoire ces informations ne seront utilis es AUCUNE autre fin que pour r pondre imm diatement aux nouvelles menaces La configuration de ThreatSense Net est accessible depuis la fen tre Configuration avanc e dans Outils gt ThreatSense Net S lectionnez l option Activer le syst me d alerte anticip e ThreatSense Net pour activer le syst me puis cliquez sur le bouton Configuration situ c t de l en t te Options avanc es 4 7 1 Fichiers suspects L onglet Fichiers suspects permet de configurer la mani re dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d ESET Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s av re d une application malveillante sa d tection sera ajout e la prochaine mise jour de la base des signatures de virus Soumission des fichiers suspects vous pouvez choisir d envoyer ces fichiers Pendant la mise jour ils seront soumis au laboratoire de recherche sur les menaces d ESET pendant une mise jour r guli re de la base des signatures de virus Vous pouvez galement choisir de les envoyer D
40. ivirus et antispyware xX Outils Configuration Antivirus et antispyware Protection en temps r el du syst me de fichiers v Activ e Configurer le nom d utilisateur et le mot de passe pour la mise jour Configurer le serveur proxy Importer et exporter les param tres R tablir tous les param tres par d faut Saisie des pr f rences de l application Q 3 1 1 Contr le du fonctionnement du syst me Pour afficher l tat de la protection cliquez sur l option en haut du menu principal La fen tre principale affiche un r sum de l tat de fonctionnement d ESET NOD32 Antivirus et un sous menu concernant des statistiques S lectionnez cette option pour afficher des informations d taill es et des statistiques concernant les analyses de l ordinateur qui ont t r alis es sur votre syst me La fen tre Statistiques est disponible uniquement en mode avanc Business Edition a Analyse de l ordinateur rio Ee Configuration Q Aide Protection maximale Antivirus Antispyware Nombre d attaques bloqu es o Version de la base des signatures de virus Licence valide jusqu au 5629 20101118 01 03 11 13 00 00 3 1 2 Que faire lorsque le programme ne fonctionne pas correctement Une ic ne verte s affiche en regard de chaque module activ et fonctionnant correctement Dans le cas contraire un point d exclamation rouge ou orange et des informations su
41. le programme et permet d acc der aux fichiers d aide la base de connaissances Internet et au site Internet d ESET L interface utilisateur d ESET NOD32 Antivirus permet aux utilisateurs de passer du mode standard au mode avanc et inversement Le mode standard permet d acc der aux fonctionnalit s n cessaires aux op rations classiques Il n affiche aucune option avanc e Pour passer d un mode l autre cliquez sur le signe plus c t de l option Activer le mode avanc Activer le mode standard dans l angle inf rieur gauche de la fen tre principale du programme Le mode Standard donne acc s aux fonctionnalit s n cessaires aux op rations ordinaires Il n affiche aucune option avanc e Le passage au mode avanc ajoute l option Outils dans le menu principal L option Outils permet d acc der des sous menus concernant les fichiers journaux la quarantaine et le planificateur REMARQUE toutes les instructions de ce guide sont effectu es en mode avanc Mode standard QD Anatyse de l ordinateur Mettre jour A confguration Aide tat de la protection Business Edition tat de la protection Protection maximale Antivirus Antispyware Nombre d attaques bloqu es o Version de la base des signatures de virus 5629 20101118 Licence valide jusqu au 01 03 11 13 00 00 tat de la protection Analyse de l ordinateur v Mettre jour S Configuration D Ant
42. lyse peut aussi tre d finie plus pr cis ment en entrant le chemin du dossier ou des fichiers inclure dans l analyse S lectionnez les cibles dans l arborescence des dossiers disponibles sur l ordinateur 12 4 1 2 3 Profils d analyse Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un profil s lectionnez Configuration gt Saisie des pr f rences de l application gt Protection gt Analyse de l ordinateur et cliquez sur l option Modifier c t de la liste des profils en cours Profil d analyse intelligente Analyse intelligente 1 _ Modifier Configuration des profils d analyse Profil d analyse Analyse intelligente B Moteur ThreatSense Configuration Cibles analyser L analyseur la demande permet d analyser les fichiers et les dossiers de votre ordinateur Elle peut tre lanc e par l interm diaire de l analyse de l ordinateur dans la fen tre principale du programme Vous pouvez configurer ici les param tres propres aux analyses de l ordinateur en temps r el e Crau lt Pour plus d informations sur la cr ation d un profil d analyse reportez vous la section Configuration du moteur ThreatSense 14 vous y trouverez une description d
43. ment et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s car ils contiennent probablement du code malicieux Parmi les vers les plus connus on peut citer Lovsan Blaster Stration Warezov Bagle et Netsky 6 1 3 Chevaux de Troie Les chevaux de Troie taient auparavant d finis comme une cat gorie d infiltrations dont la particularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter Aujourd hui les chevaux de Troie n ont plus besoin de se faire d guiser Leur unique objectif est de trouver la mani re la plus facile de s infiltrer pour accomplir leurs desseins malveillants Le terme cheval de Troie est donc devenu un terme tr s g n ral qui d crit toute infiltration qui n entre pas dans une cat gorie sp cifique La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e Downloader programme malveillant qui est en mesure
44. mps coul que l analyse soit termin e ou non e Niveau d imbrication maximal indique la profondeur maximale d analyse des archives Il n est pas recommand de modifier la valeur par d faut 10 Dans des circonstances normales il n y a aucune raison de le faire Si l analyse prend fin pr matur ment en raison du nombre d archives imbriqu es l archive reste non v rifi e e Taille de fichiers maximale cette option permet de sp cifier la taille maximale apr s extraction des fichiers analyser qui sont contenus dans les archives Si l analyse prend fin pr matur ment en raison de cette limite l archive reste non v rifi e 4 1 3 6 Autres Lorsque l option Activer l optimisation intelligente est s lectionn e les param tres optimaux sont utilis s de mani re garantir le niveau d analyse le plus efficace tout en conservant la meilleure vitesse d analyse Les diff rents modules de protection proposent une analyse intelligente en utilisant diff rentes m thodes et en les appliquant des types de fichiers sp cifiques L optimisation intelligente n est pas d finie de mani re fixe dans le produit L quipe de d veloppement d ESET Development Team met en uvre en permanence de nouvelles modifications qui sont ensuite int gr es dans ESET NOD32 Antivirus par l interm diaire de mises jour r guli res Si l option Activer l optimisation intelligente est d sactiv e seuls les param tres d finis par l utilisate
45. nd e si vous n avez pas d exigence particuli re pour certains param tres Apr s avoir s lectionn le mode d installation Standard recommand vous tes invit saisir votre nom d utilisateur et votre mot de passe pour activer les mises jour automatiques du programme Les mises jour jouent un r le important dans le maintien d une protection constante du syst me Saisissez votre nom d utilisateur et votre mot de passe les donn es d authentification que vous avez re ues apr s l achat ou l enregistrement de votre produit dans les champs correspondants Si votre nom d utilisateur et votre mot de passe ne sont pas disponibles vous pouvez s lectionner l option D finir les param tres de mise jour ult rieurement pour poursuivre votre installation Le syst me d alerte anticip e ThreatSense Net contribue garantir qu ESET est inform imm diatement et en permanence des nouvelles infiltrations afin de prot ger ses clients dans les meilleurs d lais Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense Net est s lectionn e Cliquez sur Configuration pour modifier les param tres d taill s de soumission des fichiers suspects Pour plus d informations reportez vous la section ThreatSense Net 20
46. nfo bulles s lectionnez l option Afficher les info bulles L option Afficher les fichiers masqu s vous permet d afficher et de s lectionner les fichiers cach s dans la configuration des cibles analyser dans une analyse de l ordinateur 4 6 1 Alertes et notifications La section Alertes et notifications vous permet de configurer le mode de traitement des alertes en cas de menace et des notifications syst me dans ESET NOD32 Antivirus La d sactivation de l option Afficher les alertes annule les fen tres d alerte et n est adapt e qu des situations tr s pr cises Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e 800 Utilisateur Ee M kd Interface Privil ges Menu contextuel M Afficher les alertes Des fen tres d alerte s affichent lorsqu une menace est d tect e ou qu une intervention de l utilisateur est requise M Afficher les notifications sur le Bureau Fermer automatiquement les notifications apr s 5 g secondes Configuration avanc e Configuration Par d faut les notifications du Bureau s affichent dans l angle sup rieur droit de votre cran Elles contiennent des informations qui n exigent pas l intervention de l utilisateur C Par d faut Camuier La s lection de l option Afficher les notifications sur le Bureau active l affichage des fen tres d alerte sur le bureau par d faut dans l angle sup rieur droit de v
47. niveau de nettoyage les extensions et les limites de taille de fichiers pour la protection du syst me de fichiers en temps r el Vous pouvez ouvrir la fen tre de configuration du moteur ThreatSense en cliquant sur le bouton Configuration situ c t de l option Moteur ThreatSense dans la fen tre Configuration avanc e Pour plus d informations sur les param tres du moteur ThreatSense reportez vous la section Configuration des param tres du moteur ThreatSense KES 4 1 1 1 3 Exclusions de l analyse Cette section permet d exclure certains fichiers et dossiers de l analyse e Chemin chemin d acc s aux fichiers et dossiers exclus e Menace si le nom d une menace figure c t d un fichier exclu cela signifie que ce fichier n est exclu que pour cette menace sp cifique il n est pas exclu compl tement Par cons quent si le fichier est infect ult rieurement par un autre logiciel malveillant il est d tect par le module antivirus e Ajouter exclut les objets de la d tection Saisissez le chemin d acc s l objet vous pouvez galement utiliser les caract res g n riques et ou s lectionnez le dossier ou le fichier dans l arborescence e Modifier permet de modifier des entr es s lectionn es e Supprimer supprime les entr es s lectionn es e Par d faut annule toutes les exclusions 4 1 1 2 Quand faut il modifier la configuration de la protection en temps r el La protection en
48. ns potentiellement ind sirables 1 ESET NOD32 Antivirus Cons quence de la popularit grandissante des syst mes d exploitation Unix les concepteurs de logiciels malveillants d veloppent de plus en plus de menaces pour cibler les utilisateurs du syst me Mac ESET NOD32 Antivirus propose une protection puissante et efficace contre les menaces ESET NOD32 Antivirus permet de contrer les menaces Windows et prot ge les utilisateurs du syst me Mac lorsqu ils interagissent avec les utilisateurs Windows Les logiciels malveillants Windows ne constituent pas une menace directe pour Mac mais la d sactivation de logiciels malveillants qui ont infect une machine Mac emp che sa propagation sur les ordinateurs Windows par l interm diaire d un r seau local ou sur Internet 1 1 Configuration syst me La configuration syst me mat rielle et logicielle minimale requise garantit le bon fonctionnement d ESET NOD32 Antivirus ESET NOD32 Antivirus Configuration syst me Architecture du processeur intel 32 bits 64 bits Syst me d exploitation Mac OS X version 10 5 et ult rieure M moire 512 Mo Espace disponible 100 Mo 2 Installation Avant de commencer l installation fermez tous les programmes ouverts sur votre ordinateur ESET NOD32 Antivirus contient des composants qui peuvent entrer en conflit avec les autres programmes antivirus qui sont peut tre install s sur votre ordinateur ESET recommande vivement de su
49. nt une notification pendant l installation elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tection des applications potentiellement ind sirables pour autoriser ESET NOD32 Antivirus d tecter ce type de menace recommand Cliquez sur Installer pour installer ESET NOD32 Antivirus sur le disque standard Macintosh HD Pour s lectionner un autre disque cliquez sur Changer d emplacement d installation 2 3 Installation distante L installation distante permet de cr er un module d installation qui peut tre install sur les ordinateurs cibles l aide du logiciel de bureau distant ESET NOD32 Antivirus peut alors tre g r distance par l interm diaire d ESET Remote Administrator L installation distante s effectue en deux phases 1 Cr ation d un module d installation distante par le programme d installation d ESET 6 2 Installation distante l aide d un logiciel de bureau distant 75 2 3 1 Cr ation d un module d installation distante Apr s avoir s lectionn le mode d installation distant vous tes invit saisir votre nom d utilisateur et votre mot de passe pour activer les mises jour automatiques d ESET NOD32 Antivirus Saisissez votre nom d utilisateur et votre mot de passe les donn es d authentification que vous avez re ues apr s l achat ou l enregistrement de votre produit dans les champs correspondants Si votre nom d utilisateur e
50. nu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers exclure de l analyse Par d faut tous les fichiers sont analys s quelle que soit leur extension Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des fichiers portant certaines extensions L exclusion de fichiers de l analyse peut tre utile lorsque certains types de fichiers provoquent un fonctionnement incorrect du programme Par exemple il peut tre judicieux d exclure les extensions log cfg et tmp 14 4 1 3 5 Limites La section Limites permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser e Taille maximale d finit la taille maximum des objets analyser Le module antivirus n analyse alors que les objets d une taille inf rieure celle sp cifi e Il n est pas recommand de modifier la valeur par d faut et il n y a g n ralement aucune raison de le faire Cette option ne doit tre modifi e que par des utilisateurs chevronn s ayant des raisons sp cifiques d exclure de l analyse des objets plus volumineux e Dur e maximale d analyse d finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce te
51. ogie ThreatSense limine avec succ s les rootkits Les options de configuration de la technologie ThreatSense permettent de sp cifier plusieurs param tres d analyse e les types de fichiers et les extensions analyser e a combinaison de plusieurs m thodes de d tection e les niveaux de nettoyage etc Pour acc der la fen tre de configuration cliquez sur Configuration gt Antivirus et antispyware gt Configuration avanc e de la protection antivirus et anti logiciels espions puis sur le bouton Configuration situ dans les zones Protection du syst me Protection en temps r el et Analyse de l ordinateur qui utilisent tous la technologie ThreatSense voir ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de protection suivants e Protection du syst me gt V rification automatique des fichiers de d marrage e Protection en temps r el gt Protection en temps r el du syst me de fichiers e Analyse de l ordinateur gt Analyse de l ordinateur la demande Les param tres ThreatSense sont optimis s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les fichiers ex cutables compress s par un compresseur d ex cutables ou pour activer l heuristique avanc e dans la protection en
52. orie sp cifique de logiciels espions ils semblent tre des programmes anti logiciel espion alors qu ils sont en r alit eux m mes des logiciels espions Si un fichier est d tect comme tant un logiciel espion sur votre ordinateur il est recommand de le supprimer car il existe une forte probabilit qu il contienne du code malveillant 6 1 6 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET NOD32 Antivirus permet de d tecter ces menaces Les applications potentiellement dangereuses rentrent dans une classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous l ayez install e consultez l administrateur r seau ou supprimez l application 6 1 7 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ord
53. ossible de mettre fin la protection en temps r el en cliquant sur l ic ne ESET NOD32 Antivirus dans la barre de menus en haut de l cran puis en s lectionnant l option D sactiver la protection en temps r el du syst me de fichiers Il est galement possible de mettre fin la protection en temps r el depuis la fen tre principale du programme Configuration gt Antivirus et antispyware gt D sactiver Pour modifier les param tres avanc s de la protection en temps r el s lectionnez Configuration gt Saisie des pr f rences de l application gt Protection gt Protection en temps r el et cliquez sur le bouton Configuration situ c t de Options avanc es reportez vous la section Options d analyse avanc es 10 4 1 1 1 1 Analyser le analyse d clench e par un v nement Par d faut tous les fichiers sont analys s l ouverture la cr ation ou l ex cution Il est recommand de conserver les param tres par d faut car ils offrent le niveau maximal de protection en temps r el pour votre ordinateur 10 4 1 1 1 2 Options d analyse avanc es Vous pouvez d finir dans cette fen tre les types d objet que le moteur ThreatSense doit analyser activer d sactiver l option Heuristique avanc e et modifier les param tres des archives et du cache de fichiers Il n est pas recommand de modifier les valeurs par d faut de la section Param tres d archive par d faut moins que v
54. otre cran sans aucune intervention de l utilisateur Vous pouvez d finir la p riode pour laquelle une notification est affich e en r glant la valeur Fermer automatiquement les notifications apr s X secondes 4 6 1 1 Configuration avanc e des alertes et notifications Afficher uniquement les notifications n cessitant une interaction de l utilisateur Avec cette option vous pouvez activer l affichage des messages qui n cessitent l intervention de l utilisateur Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran Cette option est utile lorsque vous utilisez des pr sentations jouez des jeux ou toute autre activit n cessitant l int gralit de l cran 4 6 2 Privil ges Les param tres ESET NOD32 Antivirus peuvent tre tr s importants pour la strat gie de s curit de votre organisation Des modifications non autoris es peuvent mettre en danger la stabilit et la protection de votre syst me Par cons quent vous pouvez choisir les utilisateurs qui sont autoris s modifier la configuration du programme Pour d finir les utilisateurs privil gi s acc dez Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Privil ges 19 Il est essentiel que le programme soit correctement configur pour garantir le maximum de s curit au syst me Tout changement non autoris peut faire perdre
55. ous n ayez besoin de r soudre un probl me sp cifique car l augmentation des valeurs d imbrication des archives peut avoir une incidence sur les performances Vous pouvez activer ou d sactiver l analyse heuristique avanc e ThreatSense de chacun des fichiers ex cut s cr s et modifi s en s lectionnant ou en d s lectionnant la case Heuristique avanc e de chaque section de param tres ThreatSense Pour r duire l impact de la protection en temps r el sur le syst me vous pouvez d finir la taille du cache d optimisation Ce comportement est actif lorsque vous utilisez l option Activer le cache des fichiers nettoy s Si cette fonction est d sactiv e tous les fichiers sont analys s chaque acc s Les fichiers ne sont analys s qu une seule fois apr s leur mise en cache sauf s ils ont t modifi s jusqu ce que la taille d finie pour le cache soit atteinte Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Cliquez sur Activer le cache des fichiers nettoy s pour activer d sactiver cette fonction Pour d finir la quantit de fichiers mettre en cache il vous suffit d entrer la valeur souhait e dans le champ de saisie situ c t de l option Taille du cache D autres param tres d analyse peuvent tre d finis dans la fen tre Configuration du moteur ThreatSense Vous pouvez d finir le type des objets analyser les options utiliser et le
56. ppl mentaires sur le module s affichent dans la partie sup rieure de la fen tre Une suggestion de solution pour corriger le module est galement affich e Pour changer l tat des diff rents modules cliquez sur Configuration dans le menu principal puis sur le module souhait Si vous ne parvenez pas r soudre le probl me l aide des solutions sugg r es cliquez sur Aide pour acc der aux fichiers d aide ou pour effectuer des recherches dans la base de connaissances Si vous avez besoin d aide vous pouvez contacter le service client d ESET sur le site Internet d ESET Le service client d ESET r pondra tr s rapidement vos questions et vous permettra de d terminer une solution CT tat de la protection tat de la protection hi Statistiques i PRG e La protection maximale n est pas assur e La protection en temps r el du syst me de fichiers a t d sactiv e par l utilisateur L ordinateur n est v Mettre jour pas prot g contre les menaces D marrez la protection en temps r el du syst me de fichiers Ee Configuration Antivirus X Outils 2 Antispyware aa Nombre d attaques bloqu es o Version de la base des signatures de virus 5629 20101118 Licence valide jusqu au 01 03 11 13 00 00 4 Utiliser ESET NOD32 Antivirus 4 1 Protection antivirus et antispyware La protection antivirus prot ge des attaques contre le syst me en modifiant les fichiers repr sentant des menace
57. pprimer tous les autres programmes afin d viter tout risque de probl me Vous pouvez installer ESET NOD32 Antivirus depuis un CD d installation ou depuis un fichier disponible sur le site ESET Pour lancer l assistant d installation effectuez l une des op rations suivantes e Si vous effectuez l installation depuis le CD d installation installez le CD dans le lecteur Double cliquez sur l ic ne d installation d ESET NOD32 Antivirus pour lancer le programme d installation e Si vous effectuez l installation depuis un fichier que vous avez t l charg double cliquez sur ce fichier pour lancer le programme d installation _ F ESET NOD32 Antivirus 4 3 items 82 7 MB available Business Edition _ A Installer X A 7 D sinstaller Lisezmoi Lancez le programme d installation l Assistant Installation vous guidera dans les op rations de configuration de base Apr s avoir accept les termes du contrat de licence de l utilisateur final vous pouvez choisir les types d installations suivants e Installation standard 5 e Installation personnalis e 5 e Installation distante 6 2 1 Installation standard L installation standard comprend des options de configuration qui correspondent la plupart des utilisateurs Les param tres offrent une s curit maximale tout en permettant de conserver d excellentes performances syst me L installation standard est l option par d faut qui est recomma
58. r Ee Configuration X Outils LL Fichiers journaux D Quarantaine Nom T che Heure de lancement Param tres Derni re ex A V rification automatig Contr le des fichiers de Connexion de l utilisateur Aucun para 11 18 10 1 PA V rification automatig Contr le des fichiers de Mise jour r ussie de la Aucun para 11 18 10 1 FA Mise jour automatiqu Mettre jour La t che sera r p t e to Aucun para 11 18 10 1 A Mise jour automatiqu Mettre jour Connexion de l utlisateu Aucun para 11 18 10 1 Ajouter une t che Modifier la t che Supprimer _ Par d faut les t ches planifi es suivantes sont affich es dans le planificateur e Mise jour automatique r guli re e Mise jour automatique apr s ouverture de session utilisateur e v rification automatique des fichiers de d marrage e v rification automatique des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus e maintenance des journaux une fois que l option Afficher les t ches syst me est activ e dans la configuration du planificateur Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier et cliquer sur le bouton Modifier 4 3 1 Pourquoi planifier des t ches
59. remarquer lors de l installation Bien que ces applications affichent habituellement une notification pendant l installation elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tection des applications potentiellement ind sirables pour autoriser ESET NOD32 Antivirus d tecter ce type de menace recommand Dans la derni re tape de l assistant d installation choisissez un dossier de destination Le programme d installation d ESET cr e le module d installation FEAV4_ Remote _Install pkg et le script de shell de d sinstallation EAV4_ Remote Uninstall sh 2 3 2 Installation distante sur les ordinateurs cibles ESET NOD32 Antivirus peut tre install sur les ordinateurs cibles l aide d Apple Remote Desktop ou de tout autre outil prenant en charge l installation de paquets Mac standard pkg il suffit de copier les fichiers et d ex cuter les scripts de shell sur les ordinateurs cibles Pour installer ESET NOD32 Antivirus l aide d Apple Remote Desktop ex cutez la commande Installer les paquets localisez le fichier EAV4 Remote _Install pkg et cliquez sur Installer Pour obtenir des instructions d taill es sur l administration des ordinateurs clients l aide d ESET Remote Administrator reportez vous Guide de l utilisateur d ESET Remote Administrator 2 3 3 D sinstallation distante Pour d sinstaller ESET NOD32 Antivirus sur les ordinateurs clients 1 u
60. restaur s apr s l installation d ESET NOD32 Antivirus 4 4 1 Mise en quarantaine de fichiers ESET NOD32 Antivirus d place automatiquement les fichiers supprim s en quarantaine si vous n avez pas annul cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Il est galement possible d utiliser le menu contextuel cliquez avec le bouton droit dans la fen tre Quarantaine choisissez le fichier mettre en 18 quarantaine et cliquez sur le bouton Ouvrir 4 4 2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Utilisez le bouton Restaurer ce bouton est galement accessible depuis le menu contextuel cliquez avec le bouton droit sur le fichier dans la fen tre Quarantaine puis cliquez sur Restaurer Le menu contextuel offre galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s 4 4 3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r infect par erreur ex par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire de recherche sur les menaces d ESET Pour soumettre un fichier de la quarantaine cliquez avec
61. ront modifier la configuration du programme Dans la liste des utilisateurs figurant gauche s lectionnez les utilisateurs et l option Ajouter pour les ajouter la liste Utilisateurs privil gi s Pour afficher tous les utilisateurs du syst me s lectionnez l option Afficher tous les utilisateurs Le syst me d alerte anticip e ThreatSense Net contribue garantir qu ESET est inform imm diatement et en permanence des nouvelles infiltrations afin de prot ger ses clients dans les meilleurs d lais Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense Net est s lectionn e Cliquez sur Configuration pour modifier les param tres d taill s de soumission des fichiers suspects Pour plus d informations reportez vous la section ThreatSense Net 20 L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Bien que ces applications affichent habituelleme
62. s Saisissez le nom du fichier de configuration ou cliquez sur le bouton Parcourir pour acc der au fichier de configuration importer 5 1 2 Exporter les param tres La proc dure d exportation d une configuration est tr s semblable Dans le menu principal cliquez sur Configuration gt Importer et exporter les param tres S lectionnez l option Exporter les param tres et entrez le nom du fichier de configuration Utilisez le navigateur pour s lectionner un emplacement de votre ordinateur pour enregistrer le fichier de configuration 5 2 Configuration du serveur proxy Les param tres de serveur proxy peuvent tre configur s dans Divers gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET NOD32 Antivirus Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de serveur proxy ce niveau cochez la case Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port de ce serveur proxy 22 Si la communication avec le serveur proxy exige une authentification cochez la case Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants PESAN Supports Serveurproxy Administration distance M Ut
63. s potentielles Si une menace comportant du code malveillant est d tect e le module Antivirus peut l liminer en la bloquant Il peut ensuite la nettoyer la supprimer ou la placer en quarantaine 4 1 1 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Lorsque ces fichiers sont ouverts cr s ou ex cut s sur l ordinateur elle les analyse pour y rechercher la pr sence ventuelle de code malveillant La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me 4 1 1 1 Configuration de la protection en temps r el La protection en temps r el du syst me de fichiers v rifie tous les types de supports et l analyse est d clench e par diff rents v nements L utilisation des m thodes de d tection de la technologie ThreatSense d crites dans la section intitul e Configuration des param tres du moteur ThreatSensel13 la protection du syst me de fichiers en temps r el est diff rente pour les nouveaux fichiers et pour les fichiers existants Pour les nouveaux fichiers il est possible d appliquer un niveau de contr le plus approfondi Par d faut la protection en temps r el est lanc e au d marrage du syst me d exploitation assurant ainsi une analyse ininterrompue Dans certains cas par exemple en cas de conflit avec un autre analyseur en temps r el il est p
64. s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET NOD32 Antivirus Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche sur les menaces d ESET Quarantaine tat de la protection Analyse de l ordinateur Mere i jour e Configuration X Outils Fichiers journaux Taille Motif Nombre re 11 18 10 12 51 28 Users support Downloads eicar 27 com 68 Eicar fichier test 1 Planificateur Q e Quarantaine Restaurer _ Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin de l emplacement d origine du fichier infect sa taille en octets la raison par exemple ajout par l utilisateur et le nombre de menaces par exemple s il s agit d une archive contenant plusieurs infiltrations Le dossier de quarantaine contenant les fichiers mis en quarantaine Library Application Support Eset cache esets quarantine reste dans le syst me m me apr s la d sinstallation d ESET NOD32 Antivirus Les fichiers en quarantaine sont stock s en toute s curit dans un format crypt et peuvent tre
65. s l tape suivante vous pouvez d finir les utilisateurs privil gi s qui pourront modifier la configuration du programme Dans la liste des utilisateurs figurant gauche s lectionnez les utilisateurs et l option Ajouter pour les ajouter la liste Utilisateurs privil gi s Pour afficher tous les utilisateurs du syst me s lectionnez l option Afficher tous les utilisateurs Le syst me d alerte anticip e ThreatSense Net contribue garantir qu ESET est inform imm diatement et en permanence des nouvelles infiltrations afin de prot ger ses clients dans les meilleurs d lais Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense Net est s lectionn e Cliquez sur Configuration pour modifier les param tres d taill s de soumission des fichiers suspects Pour plus d informations reportez vous la section ThreatSense Net 20 L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles
66. t votre mot de passe ne sont pas disponibles vous pouvez s lectionner l option D finir les param tres de mise jour ult rieurement pour poursuivre votre installation Vous pouvez saisir votre nom d utilisateur et votre mot de passe directement dans le programme ult rieurement L tape suivante consiste configurer votre connexion Internet Si vous utilisez un serveur proxy vous pouvez d finir ses param tres maintenant en s lectionnant l option J utilise un serveur proxy Si vous tes certain qu aucun serveur proxy n est utilis vous pouvez choisir l option Je n utilise pas de serveur proxy Si vous n en tes pas certain vous pouvez utiliser vos param tres syst me en cours en s lectionnant l option Utiliser les r glages du syst me D finissez les param tres ERA Server nom port et mot de passe du serveur pour connecter automatiquement ESET NOD32 Antivirus ERA Server apr s l installation Installer ESET NOD32 Antivirus 4 Saisissez les param tres de Remote Administrator Server Introduction Lisez moi Licence M Utiliser Remote Administrator Server Configuration Intervalle entre les connexions serveur 10 8 Apertination Remote Administrator Server Type d installat C EA nom_du_serveur i 2222 Installation Pi Remote Administrator Server exige une authentification O R sum Mot de passe M Utiliser la connexion s curis e est Revenir Continuer Dan
67. temps r el du syst me de fichiers vous pouvez d grader les performances du syst me Il est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module Analyse de l ordinateur 4 1 3 1 Objets La section Objets permet de d finir les fichiers de l ordinateur qui vont faire l objet d une analyse visant rechercher les ventuelles infiltrations e Fichiers analyse tous les types de fichiers courants programmes images musiques vid os bases de donn es etc e Liens symboliques analyseur la demande uniquement analyse un type sp cial de fichiers qui contiennent une cha ne de texte interpr t e par le syst me d exploitation comme chemin d acc s un autre fichier ou r pertoire e Envoyer les fichiers par courrier lectronique non disponible dans la protection en temps r el analyse des fichiers contenant des messages lectroniques Bo tes aux lettres non disponible dans la protection en temps r el analyse les bo tes aux lettres de l utilisateur stock es dans le syst me L utilisation inad quate de cette option peut provoquer des conflits avec votre client de messagerie Pour en savoir plus sur les avantages et les inconv nients de cette option reportez vous cet article de base de connaissances Archives non disponible dans la protection en temps r el analyse les fichiers compress s dans les archives rar zip arj
68. tilisez la commande Copier les l ments dans Apple Remote Desktop localisez le script de shell de d sinstallation FAV4 Remote Uninstall sh cr avec le module d installation et copiez le script de shell sur les ordinateurs cibles 2 ex cutez l option Envoyer une commande Unix dans Apple Remote Desktop Si le produit est d sinstall l historique de la console est arr t 2 3 4 Mise niveau distante La mise niveau distante d ESET NOD32 Antivirus s effectue par l interm diaire de la commande Installer les paquets dans Apple Remote Desktop REMARQUE les param tres enregistr s dans le module d installation distante d ESET ne sont pas appliqu s aux ordinateurs cibles pendant la mise niveau Vous devez utiliser ESET Remote Administrator pour configurer ESET NOD32 Antivirus distance apr s la mise niveau 2 4 Saisie du nom d utilisateur et du mot de passe Pour assurer un fonctionnement optimal il est important de param trer le programme afin qu il t l charge automatiquement des mises jour de la base des signatures de virus Ce t l chargement n est possible que si le Nom d utilisateur et le Mot de passe sont saisis dans l option de configuration de la mise jour 16 2 5 Analyse de l ordinateur la demande Apr s l installation d ESET NOD32 Antivirus vous devez effectuer une analyse de l ordinateur afin de rechercher tout code malveillant ventuel Dans la fen tre principale du programme
69. uents sont r pertori s ci dessous e Avertissements critiques erreurs syst me critiques par exemple le d marrage de la protection antivirus a chou e Erreurs messages d erreur du type Erreur de t l chargement de fichier et erreurs critiques e Avertissements messages d avertissement e Entr es informatives messages d informations concernant des mises jour r ussies des alertes etc e Entr es de diagnostic informations n cessaires au r glage du programme et de toutes les entr es d crites ci dessus 4 6 Interface utilisateur La configuration de l interface utilisateur d ESET NOD32 Antivirus peut tre modifi e de mani re pouvoir ajuster l environnement de travail selon vos besoins Ces options de configuration sont accessibles depuis la section Configuration gt Saisie des pr f rences de l application gt Utilisateur gt Interface Dans cette section l option de mode avanc permet aux utilisateurs de passer au mode avanc Le mode avanc affiche des param tres d taill s et des commandes suppl mentaires pour ESET NOD32 Antivirus Pour activer l cran d accueil s lectionnez l option Afficher l cran de d marrage Dans la section Utiliser le menu standard vous pouvez s lectionner les options En mode standard En mode avanc afin d autoriser l utilisation du menu standard dans la fen tre principale du programme dans l affichage correspondant Pour activer l utilisation des i
70. ur dans le noyau ThreatSense de ce module particulier sont appliqu s lors de la r alisation d une analyse Analyser l autre flux de donn es analyseur la demande uniquement Les autres flux de donn es branchements de ressources donn es utilis s par le syst me de fichiers sont des associations de fichiers et de dossiers invisibles pour les techniques ordinaires de d tection de virus De nombreuses infiltrations tentent d viter la d tection en se faisant passer pour d autres flux de donn es 4 1 4 Uneinfiltration est d tect e Des infiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques externes CD DVD disquettes etc Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement blocages fr quents etc nous recommandons d effectuer les op rations suivantes 1 Ouvrez ESET NOD32 Antivirus et cliquez sur Analyse de l ordinateur 2 Cliquez sur Analyse intelligente pour plus d informations reportez vous la section Analyse intelligente MA 3 Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser Pour donner un exemple g n r
71. v nement Selon la fr quence s lectionn e vous serez invit choisir diff rents param tres de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e Patienter jusqu la prochaine heure planifi e e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi l intervalle peut tre d fini l aide de la zone de liste d roulante Intervalle minimal entre deux t ches Dans l tape suivante une fen tre r capitulative appara t elle affiche des informations sur la t che planifi e en cours Cliquez sur le bouton Terminer 17 La nouvelle t che planifi e sera ajout e la liste des t ches planifi es Par d faut le syst me contient les t ches planifi es essentielles qui garantissent le fonctionnement correct du produit Ces t ches ne doivent pas tre modifi es et sont masqu es par d faut Pour modifier cette option et afficher ces t ches s lectionnez Configuration gt Saisie des pr f rences de l application gt Outils gt Planificateur et s lectionnez l option Afficher les t ches syst me 4 4 Quarantaine La principale fonction de la quarantaine est le stockage en toute s curit des fichiers infect s Les fichiers doivent tre plac s en quarantaine

Download Pdf Manuals

image

Related Search

Related Contents

Westinghouse 7813365 Installation Guide  ITA - Caprotti srl    G10_User Guide_V1.0  VEGA Power Meter User Manual  3M Rapid  Michel Déon dans le sillage de Yeats  Samsung GT-S5750E Manual de utilizare  Drive Medical Design Baby Walker 10293 User's Manual  L1 1930 LED Owner`s Manual PELICANTM  

Copyright © All rights reserved.
Failed to retrieve file