Home

MANUEL DE L`UTILISATEUR - Le réseau santé social

image

Contents

1. Les signatures des menaces les pilotes de r seau et les bases d attaques de r seau sont actualis es chaque fois tandis que les modules de l application sont actualis es uniquement lorsque le mode correspondant est activ Param tres de la mise jour Mettre jour les modules du logiciel Configuration Illustration 73 S lection des objets de la mise jour Pour copier et installer les mises jour des modules de l application pendant la mise jour Cochez la case Mettre jour les modules de l application dans la fen tre de configuration du composant Mise jour Si une mise jour des modules de l application est pr sente ce moment dans la source le programme recevra les mises jour requises et les appliquera apr s le red marrage de l ordinateur Les mises jour t l charg es ne seront pas install es tant que l ordinateur ne sera pas red marr 238 Kaspersky Internet Security 6 0 Si la mise jour suivante se produit avant le red marrage de l ordinateur et l installation des mises jour ant rieure des modules de l application seule la mise jour des signatures des menaces aura lieu Le mode de mise jour du logiciel cf ill 74 d signe la mani re dont la mise jour sera lanc e Choisissez l un des modes suivants Automatique Kaspersky Internet Security v rifie selon une fr quence d termin e si les fichiers de mise jour sont pr sents sur la source c
2. la recherche de virus ou la mise jour Vous pouvez voir le niveau de protection offert par le composant ou le niveau de protection d fini pour la recherche de virus les actions ex cut es sur les objets dangereux les param tres appliqu s la mise jour etc Pour passer la configuration des param tres cliquez sur Modifier les param tres Pour la recherche de virus vous pouvez configurer des conditions compl mentaires d ex cution Possibilit s compl mentaires 259 e Etablir la priorit d ex cution d une t che d analyse en cas de charge du processeur Par d faut la case C der les ressources aux autres applications est coch e Le programme surveille la charge du processeur et des sous syst me des disques pour d celer l activit d autres applications i l activit augmente sensiblement et g ne le fonctionnement normal de l application de l utilisateur le programme r duit l activit li e l analyse Cela se traduit par une augmentation de la dur e de l analyse et le transfert des ressources aux applications de l utilisateur Infect s Ev nements Statistiques Param tres Param tre Valeur A Niveau de protection Recommand e Action Confirmer pendant l analyse G Mode de lancement Manuel G Types de fichiers Analyser tous les fichiers e Analyse uniquement des nouveaux fichier Non e Analyse des archives l ensemble des F Analyse des objets OLE joints l ensemble des G Ne
3. La quarantaine est un dossier sp cial dans lequel on retrouve les objets qui ont peut tre t infect s par des virus Les objets potentiellement infect s sont des objets qui ont peut tre t infect s par des virus ou leur modification Pourquoi parle t on d objets potentiellement infect s Il n est pas toujours possible de d finir si un objet est infect ou non Il peut s agir des raisons suivantes e Le code de l objet analys est semblable celui d une menace connue mais a t partiellement modifi Les signatures des menaces connues contiennent les menaces qui ont t tudi es par les experts de Kaspersky Lab Si le programme malveillant a t modifi et que ces modifications ne figurent pas encore dans les signatures Kaspersky Internet Security consid re l objet comme tant infect par une modification d un programme malveillant et le classe comme objet potentiellement infect Il indique obligatoirement quelle menace cette infection ressemble 246 Kaspersky Internet Security 6 0 e Le code de l objet infect rappelle par sa structure celui d un programme malveillant mais les signatures des menaces ne recensent rien de similaire ll est tout fait possible qu il s agisse d un nouveau type de virus et pour cette raison Kaspersky Internet Security le classe comme un objet potentiellement infect L analyseur heuristique de code qui permet de d celer jusqu 92 des nouveaux virus
4. La section Etat n est pas propos e pour les t ches li es la recherche de virus et la mise jour Le niveau de protection appliqu contre les programmes dangereux lors de l analyse et le mode de lancement de la mise jour figure dans le bloc Configuration Le bloc Statistiques contient les r sultats du fonctionnement du composant de la protection de la mise jour ou de la recherche de virus 5 1 3 Statistiques Les statistiques du fonctionnement de l application sont reprises dans le groupe Statistique de la section Protection de la fen tre principale de l application cf ill 5 Elles fournissent des informations g n rale sur la protection de l ordinateur depuis l installation de Kaspersky Internet Security 64 Kaspersky Internet Security 6 0 Statistiques Total analys s Objets dangereux d couverts Objets non r par s ttaques bloqu es FN co D owi lllustration 5 Bloc des statistiques g n rales sur le fonctionnement du programme Un clic du bouton gauche de la souris dans n importe quel endroit du bloc ouvre un rapport d taill Les diff rents onglets comprennent e des informations sur les objets d couverts cf point 17 3 2 p 255 et le statut qui leur a t attribu e le journal des v nements cf point 17 3 3 p 256 e des statistiques g n rales sur l analyse de l ordinateur cf point 17 3 4 p 258 e les param tres de fonctionnement du logiciel
5. droite La r gle ou le groupe de r gles cr e sera ajout e la fin de liste et poss dera la priorit la plus faible Vous pouvez augmenter la priorit d ex cution de la r gle cf point 12 5 p 170 Il est possible galement de cr er une r gle au d part de la bo te de dialogue de notification de la d couverte d une activit de r seau cf point 12 10 p 179 Protection contre les attaques de r seau 165 12 3 R gles pour les paquets Kaspersky Internet Security propose une s lection de r gles pr vues pour le filtrage des paquets de donn es re us ou transmis par votre ordinateur Le transfert du paquet peut tre r alis par vous m me ou par une application quelconque install e sur votre ordinateur Le logiciel est livr avec des r gles pour le filtrage des paquets dont le transfert a t analys en profondeur par les experts de Kaspersky Lab et qui t class ouvertement comme dangereux ou non En fonction du niveau de protection s lectionn pour le pare feu et du type de r seau dans lequel l ordinateur volue la liste des r gles est utilis e diff remment Par exemple au niveau S curit maximale toute activit de r seau qui ne tombe pas sous le coup d une r gle d autorisation est bloqu e Attention N oubliez pas que les r gles pour la zone de s curit ont priorit sur les r gles d interdiction de paquets Par exemple si vous choisissez Intranet l
6. droite de la liste des objets analyser puis s lectionnez le point Renommer Saisissez dans la fen tre qui s ouvre le nouveau nom de la nouvelle t che puis cliquez sur OK Le nom de la t che dans la section Analyser sera modifi Pour supprimer une t che s lectionnez la t che dans la section Analyser de la fen tre principale du logiciel ouvrez le menu contextuel d un clic droit de la souris ou cliquez sur le bouton Actions situ droite de la liste des objets analyser puis s lectionnez le point Supprimer Confirmez la suppression de la t che dans la bo te de dialogue de confirmation La t che sera ainsi supprim e de la liste des t ches dans la section Analyser Attention Vous pouvez uniquement renommer les t ches que vous avez cr es 14 4 Configuration des t ches li es la recherche de virus L ensemble de param tres d finis pour chaque t che d termine le mode d ex cution de l analyse des objets sur l ordinateur Afin de passer la configuration des param tres des t ches s lectionnez le nom de la t che dans la section Analyser de la fen tre principale et gr ce au lien Configuration ouvrez la bo te de dialogue de configuration des param tres de la t che La bo te de dialogue de configuration des t ches vous offre la possibilit de e s lectionner le niveau de protection pour l ex cution de la t che cf point 14 4 1 p 215 Recherche de virus sur
7. possible que les messages infect s reprennent votre adresse en tant qu adresse de l exp diteur m me s ils ont t envoy s depuis un autre ordinateur L infection de votre ordinateur peut galement se manifester au travers de toute une s rie de signes secondaires e Gelet checs fr quents dans le fonctionnement de l ordinateur e Lenteur au moment du lancement des logiciels e _Impossibilit de charger le syst me d exploitation e Disparition de fichiers et de r pertoires ou alt ration de leur contenu e Requ tes fr quentes vers le disque dur la petite lampe sur la tour clignote fr quemment e Le navigateur par exemple Microsoft Internet Explorer plante ou se comporte bizarrement ex impossible de fermer les fen tre du logiciel Dans 90 des cas ces sympt mes sont caus s par des probl mes mat riels ou logiciels M me si ces sympt mes ne sont pas n cessairement la manifestation d une infection il est fortement conseill de r aliser une analyse compl te de l ordinateur cf point 5 2 p 64 selon les param tres d finis par les experts de Kaspersky Lab d s qu ils se manifestent 1 5 Que faire lorsque les sympt mes d une infection sont pr sents Si vous remarquez que votre ordinateur a un comportement suspect 1 Ne paniquez pas La r gle d or dans ce type de situation est de garder son calme afin d viter de supprimer des donn es importantes et de se faire du soucis
8. Administration complexe de la protection 89 programmation Toutes les X heure s et d finissez l intervalle X Pour une mise jour toutes les heures s lectionnez Toutes les 1 heure s Jour Le programme est mis jour une fois tous les X jours Dans les param tres de programmation d finissez la fr quence de lancement de la t che e S lectionnez Tous les X jours et pr cisez l intervalle X si vous souhaitez qu un certain nombre de jours s coule entre les lancements de la t che Ainsi afin que l analyse ait lieu un jour sur deux d finissez Tous les 2 jours e S lectionnez Tous les jours ouvr s si vous souhaitez lancer l analyse tous les jours du lundi au vendredi e S lectionnez Tous les week ends si vous voulez que la t che soit lanc e uniquement les samedi et dimanche En plus de la fr quence d finissez l heure laquelle la t che sera lanc e dans le champ Heure Semaines La t che est lanc e certains jours de la semaine Si vous avez choisi cette fr quence il vous faudra cocher les jours de lancement de l analyse dans les param tres de la programmation Indiquez galement l heure de lancement de l analyse dans le champ Heure Mois La t che d analyse est lanc e une fois par mois l heure indiqu e Si pour une raison quelconque le lancement de la t che a t ignor par exemple votre ordinateur tait teint ce moment vous pouvez configurer le lancement automatique des t
9. Ev nements Journaux Quarantaine Dossier de sauvegarde Composant Etat D but i Taille Anti Hacker en ex cution 17 01 2007 13 08 33 0 octet s Anti Spam en ex cution 17 01 2007 13 08 33 0 octet s Anti Escroc en ex cution 17 01 2007 13 08 33 0 octet s D fense Proactive en ex cution 17 01 2007 13 08 34 0 octet s Antivirus Fichiers en ex cution 17 01 2007 13 08 34 279 7 Ko Antivirus Courrier en ex cution 17 01 2007 13 08 34 0 octetis Mise jour termin e 17 01 2007 13 08 38 17 01 2007 13 10 12 26 0 Ko Antivirus Internet en ex cution 17 01 2007 13 08 34 12 9 Ko Quarantaine termin 17 01 2007 13 10 10 17 01 2007 13 10 12 9 8 Ko y Analyse des objets de d marr termin 17 01 2007 13 10 47 17 01 2007 13 16 52 649 5 Ko C Afficher l historique des rapports Aide Liste de tous les rapports L n Illustration 80 Rapports sur le fonctionnement des composants du programme Pour voir tous les v nements consign s dans le rapport et relatifs au fonctionnement du composant ou l ex cution d une t che s lectionnez le nom du composant ou de la t che dans l onglet Rapports et cliquez sur D tails Cette action entra ne l ouverture d une fen tre contenant des informations d taill es sur le fonctionnement du composant ou de la t che s lectionn Les statistiques sont reprises dans la partie sup rieure de la fen tre tandis que les d tails apparaissent sur divers onglets de
10. chaque fichier est intercept e par le composant 2 L antivirus de fichiers v rifie si la base iChecker ou iSwift contient des informations relatives au fichier intercept La n cessit d analyser ou non le fichier est prise sur la base des informations obtenues Le processus d analyse contient les tapes suivantes 1 Le fichier est soumis la recherche d ventuels virus L identification des objets malveillants s op re sur la base des signatures des menaces utilis es par le composant Les signatures contiennent la d finition de tous les programmes malveillants menaces et attaques de r seau connus ce jour et leur mode d infection 2 Les comportements suivants sont possibles en fonction des r sultats de l analyse a Si le fichier contient un code malveillant l antivirus de fichiers le bloque place une copie dans le dossier de sauvegarde et Protection antivirus du syst me de fichiers de l ordinateur 93 tente de le neutraliser Si la r paration r ussit l utilisateur peut utiliser le fichier Dans le cas contraire le fichier est supprim b Sile fichier contient un code semblable un code malveillant et que ce verdict ne peut pas tre garanti 100 le fichier est r par et plac en quarantaine c Si aucun code malveillant n a t d couvert dans le fichier le destinataire pourra l utiliser imm diatement 7 1 S lection du niveau de protection des fichiers L antivirus de fichi
11. de rectifier les erreurs l aide du programme de restauration de l application D marrer Programmes Kaspersky Internet Security 6 0 Modification r paration ou suppression Si la proc dure de restauration n a rien chang contactez le service d Assistance technique de Kaspersky Lab Il faudra peut tre que vous enregistriez le rapport de fonctionnement du composant ou de toute l application afin de pouvoir fournir aux op rateurs du service d assistance technique toutes les informations dont ils ont besoin Premi re utilisation 69 Afin d enregistrer le rapport dans un fichier 1 S lectionnez le composant dans la section Protection de la fen tre principale du logiciel et cliquez avec le bouton gauche de la souris n importe o dans le bloc Statistiques Cliquez sur Enregistrer sous et saisissez dans la fen tre qui s ouvre le nom du fichier dans lequel vous souhaitez enregistrer les r sultats du fonctionnement du composant Afin d enregistrer directement le rapport de tous les composants de Kaspersky Internet Security composants de la protection t ches de recherche de virus fonctions de services 1 S lectionnez la section Protection dans la fen tre principale du logiciel et cliquez avec le bouton gauche de la souris n importe o dans le bloc Statistiques ou Dans la fen tre du rapport de n importe quel composant cliquez sur le lien Liste de tous les rapports Les rapports pour tous les co
12. l analyse antivirus l ouverture l ex cution et l enregistrement ainsi que leur taille et le disque sur lequel ils sont enregistr s Afin de simplifier la configuration tous les fichiers ont t s par s en deux groupes simples et compos s Les fichiers simples ne contiennent aucun objet par exemple un fichier texte Les fichiers compos s peuvent contenir plusieurs objets et chacun de ceux ci peut son tour contenir plusieurs pi ces jointes Les exemples ne manquent pas archives fichiers contenant des macros des tableaux des messages avec des pi ces jointes etc Le type de fichiers analyser est d fini dans la section Types de fichiers cf ill 18 Choisissez l une des trois options Analyser tous les fichiers Dans ce cas tous les objets ouverts ex cut s et enregistr s dans le syst me de fichiers seront analys s sans exception Analyser les programmes et les documents selon le contenu L antivirus de fichiers analysera uniquement les fichiers qui pr sentent un risque d infection c d les fichiers dans lesquels un virus pourrait s ins rer 96 Kaspersky Internet Security 6 0 Informations Il existe plusieurs formats de fichiers qui pr sentent un faible risque d infection par un code malveillant suivie d une activation de ce dernier Les fichiers au format txt appartiennent cette cat gorie Il existe d autre part des fichiers qui contiennent ou qui peuvent contenir u
13. l antivirus de fichiers ignorera l extension analysera l en t te du fichier et d couvrira qu il s agit d un fichier exe Le fichier sera alors soumis une analyse antivirus minutieuse Vous pouvez dans la section Optimisation pr ciser que seuls les nouveaux fichiers et ceux qui ont t modifi s depuis la derni re analyse seront soumis l analyse antivirus Ce mode r duit consid rablement la dur e de l analyse et augmente la vitesse de traitement du logiciel Pour ce faire il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifi s Ce mode de travail touchera aussi bien les fichiers simples que les fichiers compos s Protection antivirus du syst me de fichiers de l ordinateur 97 K Configuration Antivirus Fichiers G n ral Zone de protection Compl mentaire Types de fichiers Analyser tous les Fichiers Analyser les programmes et les documents selon le contenu Analyser les programmes et les documents selon l extension Optimisation M Analyser uniquement les nouveaux fichiers et les Fichiers modifi s Fichiers compos s C Analyser les archives C Analyser les fichiers d installation M Analyser les objets OLE joints M D compacter plus tard les fichiers de plus de 0 Mo Ne pas d compacter les Fichiers de plus de 8 Mo Illustration 18 S lection du type de fichier soumis l analyse antivirus Indiquez dans la
14. par les personnes malveillantes pour diffuser les programmes malveillants Il s agit d un des principaux vecteurs de diffusion des vers Pour cette raison il est capital de contr ler tous les messages lectroniques L antivirus de courrier lectronique est le composant qui analyse tout le courrier entrant et sortant de l ordinateur Il recherche la pr sence ventuelle de programmes malicieux dans les messages lectroniques Le destinataire pourra acc der au message uniquement si ce dernier ne contient aucun objet dangereux 28 Kaspersky Internet Security 6 0 Antivirus Internet Lorsque vous ouvrez diff rents sites Internet vous risquez d infecter votre ordinateur avec les virus associ s aux scripts ex cut s sur le site ou de t l charger des objets dangereux L antivirus Internet a t tout sp cialement con u pour viter de telles situations Ce composant intercepte le script du site et bloque son ex cution si le script constitue une menace Tout le trafic http est galement surveill de pr s D fense proactive Le nombre de programmes malveillants augmente chaque jour ils deviennent plus sophistiqu s regroupes les propri t s de divers types et les m thodes de diffusion deviennent de plus en plus difficile identifier Afin pouvoir identifier un nouveau programme malveillant avant qu il n ait pu causer des d g ts Kaspersky Lab a mis au point un composant sp cial la d fense proactive Il repose
15. tout type de menaces Il est galement conseill de choisir cet tat pour les r seaux qui ne sont prot g s par aucun logiciel antivirus pare feu filtre etc Cet tat garantit la protection maximale de l ordinateur dans cette zone savoir e Le blocage de n importe quelle activit de r seau NetBios dans le sous r seau e L interdiction de l ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre de ce sous r seau M me si vous avez cr un dossier partag les informations qu il contient ne seront pas accessibles aux utilisateurs d un sous r seau de ce type De plus lors de la s lection de cet tat de r seau vous ne pourrez pas acc der aux fichiers et aux imprimantes des autres ordinateurs du r seau e R seau local Cet tat est attribu par d faut la majorit des zones de s curit d couvertes lors de l analyse de l environnement de r seau de Installation de Kaspersky Internet Security 6 0 47 l ordinateur l exception d Internet Il est conseill de choisir cet tat pour les zones qui repr sentent un risque moyen par exemple le r seau Interne d une entreprise En choisissant cet tat vous autorisez e Toute activit de r seau NetBios dans le cadre du sous r seau e L ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre du sous r seau donn
16. 5e he rade A E 307 19 2 Proc dure de suppression de l application via la ligne de commande 310 CHAPITRE 20 QUESTIONS FREQUEMMENT POSEES 311 ANNEXE A AIDE retenir ennennnennnennaernnenres 313 A 1 Liste des objets analys s en fonction de l extension 313 A2 Masques autoris s pour l exclusion de fichiers 315 A 3 Masques d exclusion autoris s en fonction de la classification de l encyclop die des virus 316 ANNEXE B KASPERSKY LAB iii 317 B 1 Autres produits antivirus seeeeeeeeeeeeieierriririsrersntsinreririninisrsrnentninrennnrnrnnnne 318 B 2 Codrdonn es 1 snr ns anne nn En rente ner dre ee din Miolc t ete 323 ANNEXE C CONTRAT DE LICENCE sinus 325 CHAPITRE 1 MENACES SUR LA SECURITE INFORMATIQUE Le d veloppement continu des technologies informatiques et leur introduction dans tous les domaines d activit s humaines s accompagnent d une augmentation du nombre de crimes visant les donn es informatiques Les organismes publics et les grandes entreprises attirent les cybercriminels Ils cherchent voler des informations confidentielles miner les r putations commerciales g ner le fonctionnement quotidien et acc der aux donn es de ces diff rentes organisations Ces diverses actions peuvent entra ner des dommages mat riels financi res et moraux cons quents Les grandes entreprises ne sont pas les seules soumises au risque Les particuliers peuvent galement devenir des victime
17. Adresse Port eo C D finir les donn es pour l authentification 0000000 Ne pas utiliser le serveur proxy pour les adresses locales Annuler Illustration 75 Configuration des param tres de r seau de la mise jour 240 Kaspersky Internet Security 6 0 Le param tre M Utiliser le FTP en mode passif si possible est utilis lorsque vous t l chargez les mises jour depuis un serveur FTP auquel vous vous connectez en mode passif par exemple via un pare feu Si la connexion s effectue en mode actif vous pouvez d s lectionnez cette case Pr cisez dans le champ D lai d attente de la connexion sec la dur e limite pour tablir une connexion avec le serveur de mise jour Si la connexion n a pu tre tablie l issue de cet intervalle l application tentera d tablir la connexion avec le serveur de mise jour suivant Ce processus se poursuit tant qu une connexion n a pu tre tablie et tant que tous les serveurs disponibles n ont pas t sollicit s Si la connexion Internet s op re via un serveur proxy cochez la cas M Utiliser le serveur proxy et le cas ch ant configurez les param tres suivants e S lectionnez les param tres du serveur proxy utiliser pour la mise jour D finir automatiquement l adresse du serveur proxy Lorsque cette option est s lectionn e les param tres du serveur proxy sont d finis automatiquement l aide du protocole WPAD Web Pro
18. Configuration de l analyse dans Microsoft Office Outlook Si vous utilisez Microsoft Outlook vous pouvez configurer davantage la recherche d ventuels virus dans votre courrier Lors de l installation de Kaspersky Internet Security un plug in sp cial est int gr Microsoft Outlook II vous permet de passer rapidement la configuration des param tres de l antivirus de messagerie et de d finir quel moment la recherche d ventuels objets dangereux sera lanc e Attention Cette version de Kaspersky Internet Security ne pr voit pas les modules externes de l Antivirus Courrier pour la versions 64 bits de Microsoft Office Outlook Le plug in prend la forme de l onglet Antivirus Courrier dans le menu Services Param tres cf ill 26 112 Kaspersky Internet Security 6 0 Options Preferences Mail Setup Mail Format Spelling Security Other Delegates Protection du courrier lectronique nti Spam Protection du courrier lectronique La protection du courrier recherche dans tous les messages entrant t sortant la pr sence de virus ou d autres objets malicieux Etat Protection de courrier lectronique est activ Il est possible de d sactiver l Antivirus Courrier ou de le configurer ici Configuration IV Analyser la r ception IV Analyser la lecture IV Analyse l envoi tres ATEN Illustration 26 Configuration d taill e de la protection du courrier dans
19. La nouvelle exclusion sera ajout e au d but de la liste des adresses de confiance Si vous ne souhaitez pas utiliser l exclusion que vous venez d ajouter il suffit de d s lectionner la case L qui se trouve en regard de son nom Si vous souhaitez vous d faire compl tement d une exclusion quelconque s lectionnez la dans la liste et cliquez sur Supprimer 3 Configuration sites de confiance URL Ex Liste des sites URL exclure de l analyse ww mail ru Zone de confiance Zone de confiance de Microsoft Internet Explorer R seau local ae Illustration 41 Constitution de la liste des adresses de confiance Si vous souhaitez bloquer les fen tres pop up des sites Web repris dans la liste des sites de confiance pour Microsoft Internet Explorer d s lectionnez les cases ad quates dans la section Zone de confiance Lors de l ouverture de fen tre pop up qui ne figurent pas dans la liste des adresses de confiance un message appara t au dessus de l ic ne de l application et vous informe du blocage Vous pouvez l aide du lien de ce message d cider de ne pas bloquer cette adresse et de l ajouter la liste des adresses de confiance Vous pouvez r aliser une action similaire dans Microsoft Internet Explorer sous Microsoft Windows XP Service Pack 2 Pour ce faire utilisez le menu contextuel accessible via l ic ne du programme dans la partie sup rieure de la fen tre du navigateur en cas de bloc
20. Manager Il le programme d administration des t l phones mobiles et certains types de jeux prot g s contre le crackage Pour r soudre ce probl me cochez la case M Compatibilit avec les applications auto prot g es dans la section Services de la fen tre de configuration de l application Il nous faut signaler que lorsque cette case est coch e certaines fonctions de Kaspersky Internet Security ne seront plus disponibles par exemple l analyse des macros l analyse de l activit de l application l analyse des scripts etc 17 12 Exportation importation des param tres de Kaspersky Internet Security Kaspersky Internet Security vous permet d exporter et d importer les param tres de fonctionnement Cela est utile si vous avez install le logiciel sur un ordinateur chez vous et au bureau Vous pouvez configurer le logiciel selon un mode qui vous convient pour le travail domicile conserver ces param tres sur le disque et l aide de la fonction d importation les importer rapidement sur votre ordinateur au travail Les param tres sont enregistr s dans un fichier de configuration sp cial Pour exporter les param tres actuels de fonctionnement du logiciel 1 Ouvrez la fen tre principale de Kaspersky Internet Security 2 Cliquez sur le lien Confiquration dans la section Services 3 Cliquez sur le bouton Exporter dans le bloc Profil de configuration 4 Saisissez le nom du fichier de configuration et pr cisez l e
21. R parer tous D tails Site Internet Encyclop die des virus Illustration 101 Informations relatives l assistance technique En fonction du probl me que vous voulez r soudre nous vous proposons plusieurs services Base de conneissance s agit galement d une rubrique distincte du site Web de Kaspersky Lab qui contient les recommandations du service d assistance technique sur l utilisation des produits de Kaspersky Lab Possibilit s compl mentaires 273 ainsi que les r ponses aux questions fr quemment pos es Site internet http kb kaspersky fr Assistance Technique en ligne Cette solution permet une approche pas pas de la d finitions du souci rencontr afin de vous offrir la solution ad quate Site internet http case kaspersky fr Site du Support Technique Ce site regroupe toutes les informations concernant les outils d information vous permettant de nous contacter par t l phone ou par email vous y trouverez aussi des sites associ s des donn es sur les mises jour etc Site internet http support kaspersky fr 17 7 Constitution de la liste des ports contr l s Les composants tels que l antivirus de courrier lectronique l antivirus Internet l Anti Escroc et l anti spam contr lent les flux de donn es transmis par des protocoles d finis et qui transitent par certains ports ouverts de l ordinateur Ainsi l antivirus de courrier lectronique analyse les donn e
22. Voici un exemple d une situation o le niveau Utilisateur serait le plus indiqu pour la protection du courrier Exemple votre ordinateur est en dehors du r seau local et se connecte Internet via un modem Vous utilisez Microsoft Outlook Express pour envoyer et recevoir vos messages ainsi qu un service de messagerie en ligne gratuit Pour diverses raisons votre courrier contient souvent des archives en pi ce jointe Comment prot ger au maximum votre ordinateur contre une infection via le courrier lectronique Conseil pour la s lection du niveau l analyse de la situation permet de conclure que le risque d infection via le courrier lectronique est tr s lev absence de protection centralis e du courrier et des moyens d acc s Internet Dans ce cas il est conseill d utiliser le niveau Elev qui sera modifi de la mani re suivante il est conseill de r duire la dur e d analyse des objets en pi ce jointe par exemple 1 2 minutes La majorit des archives jointes sera analys e et la vitesse de traitement du courrier ne sera pas sensiblement ralentie Protection antivirus du courrier 109 Pour modifier les param tres du niveau de protection propos par d faut cliquez sur Configuration dans la fen tre des param tres de l antivirus de messagerie lectronique modifiez les param tres selon vos besoins et cliquez sur OK 8 2 Configuration de la protection du courrier Les r gles d a
23. Vous pouvez s lectionner les masques standard de banni res que vous voulez utiliser avec l antibanni re Pour ce faire 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security et s lectionnez Anti Escroc dans l arborescence des param tres 2 Cliquez sur Configuration dans la section charg e du blocage des banni res publicitaires 3 Ouvrez l onglet G n ral cf ill 42 Antibanni re bloquera les banni res dont le masque est repris sur l onglet La s quence de caract res du masque peut tre utilis e n importe quel endroit de l adresse de la banni re 152 Kaspersky Internet Security 6 0 K Configuration blocage des banni r G n ral Liste noire Liste blanche C Utiliser les m thodes d analyse heuristique spylog com cnt clickxchange ox topcto ru cgi bin top cgi uid _banners 468 ad adrotj ads pl adsj aide Illustration 42 Liste des banni res bloqu es IRRRRRRRRRRR v La liste des masques standard de banni res bloqu es ne peut pas tre modifi e Si vous ne souhaitez pas bloquer une banni re qui correspond un masque standard vous devrez d s lectionner la case qui se trouve en regard du masque en question Pour analyse les banni res qui ne sont pas couvertes par un masque de la liste standard cochez la case Utiliser les m thodes d analyse heuristique Dans ce cas l application analysera l
24. application install e sous Microsoft Windows 9x Cette possibilit est offerte sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition ou Microsoft Windows Vista x64 uniquement pour la version 32 bits du client de messagerie Microsoft Office Outlook Par d faut le courrier qui est consid r comme courrier ind sirable ou courrier ind sirable potentiel est marqu l aide du texte SPAM ou Probable Spam dans l Objet Les actions compl mentaires r aliser sur le courrier ind sirable et le courrier ind sirable potentiel dans Microsoft Office Outlook sont reprises sur l onglet Anti Spam du menu Service Param tres cf ill 61 Protection contre le courrier ind sirable 203 Options Preferences Mail Setup Mail Format Spelling Security Other Delegates Anti Spam Anti Spam K Anti Spam assure la protection contre le courrier ind sirable dans le co Etat Filtrage du courrier ind sirable activ D sactivez le filtrage du courrier ind sirable ou sa configuration ici Courrier ind sirable Ignorer v D Marquer comme lu Courrier ind sirable potentiel Ignorer S D Marquer comme lu Compl mentaire Analyser la r ception C Utiliser r gle de Microsoft Outlook Illustration 61 Configuration d taill e du traitement du courrier ind sirable dans Microsoft Office Outlook Cet onglet s ouvre automatiquement lors du premier chargement du client de m
25. ches ignor es d s que cela sera possible Pour ce faire cochez la case Lancer la t che ignor e dans la fen tre de programmation 6 6 Configuration de la productivit Afin d conomiser les batteries des ordinateurs portables et afin de limiter la charge appliqu e au processeur central et aux sous syst mes du disque vous pouvez reporter les t ches li es la recherche de virus e Etant donn que la recherche de virus et la mise jour du logiciel sont assez gourmandes en ressources et durent un certain temps nous vous conseillons de d sactiver le lancement programm de celles ci Cela vous permettra d conomiser la batterie Au besoin vous pourrez mettre jour vous m me le programme cf point 5 6 p 68 ou lancer l analyse antivirus manuellement cf point 5 2 p 64 Pour utiliser le service d conomie de la batterie cochez la case Ne pas lancer les t ches pr vues si le portable est d branch 90 Kaspersky Internet Security 6 0 L ex cution des t ches li es la recherche de virus augmentent la charge du processeur central et des sous syst mes du disque ce qui ralentit le fonctionnement d autres programmes Lorsqu une telle situation se pr sente le programme arr te par d faut la recherche des virus et lib re des ressources pour l application de l utilisateur Il existe cependant toute une s rie de programmes qui sont lanc s lors de la lib ration des ressources du processeur et qui travaille
26. copie de sauvegarde sera conserv e dans le dossier de sauvegarde cf point 17 2 p 249 Bloquer l acc s R parer Supprimer L antivirus de fichiers bloque l acc s l objet et le supprime Quel que soit le statut de l objet infect ou potentiellement infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le r parer ou de le supprimer Cette copie est plac e dans le dossier de sauvegarde au cas o il faudrait restaurer l objet ou si la r paration devenait possible Protection antivirus du syst me de fichiers de l ordinateur 105 7 3 R paration diff r e des objets Si vous avez s lectionn Bloquer l action en tant qu action r alis e sur les objets malveillants ces objets ne seront pas r par s et ils ne seront pas accessibles Si vous avez s lectionn Bloquer l acc s R parer alors tous les objets qui n ont pas t r par s seront bloqu s Pour pouvoir nouveau acc der aux objets bloqu s vous devrez les r parer Pour ce faire 1 S lectionnez Antivirus Fichiers dans la fen tre principale du logiciel et cliquez avec le bouton gauche de la souris n importe o dans le bloc Statistiques 2 S lectionnez les objets qui vous int ressent sur l onglet Infect s et cliquez sur Actions R parer tous Si la r paration a r ussi vous pourrez nouveau travailler avec cet objet S il est impossible de le r parer vous pourrez choisir
27. cran une infobulle qui informe l utilisateur sur l action ex cut e Vous ne pouvez pas modifier l action ex cut e sur un script dangereux si ce n est d sactiver le fonctionnement du module d analyse des scripts CHAPITRE 10 DEFENSE PROACTIVE DE L ORDINATEUR Attention Cette version ne contient pas les composants de d fense proactive suivants Contr le de l int grit de l application et Analyse des macros VBA pour les ordinateurs tournant sousMicrosoft Windows XP Professional x64 Edition ainsi que pour les ordinateurs tournant sous Microsoft Windows Vista ouMicrosoft Windows Vista x64 Kaspersky Internet Security offre non seulement une protection contre les menaces connues mais galement contre les menaces r centes qui ne sont pas encore reprises dans les bases des signatures des menaces Cet aspect de la protection est pris en charge par un composant particulier la d fense proactive La n cessit d une d fense proactive a vu le jour d s le moment o la vitesse de propagation des programmes malveillants a d pass la vitesse de mise jour des protections antivirus capables de neutraliser ces menaces Les technologies r actives de protection contre les virus requi rent au minimum une infection par la nouvelle menace le temps n cessaire l analyse du code malveillant son ajout dans les bases des signatures des menaces et la mise jour de celles ci sur l ordinateur de l utilisateur Tout
28. es sur votre ordinateur 14 1 Administration des t ches li es la recherche de virus Les t ches li es la recherche de virus peuvent tre lanc es manuellement ou automatiquement selon un horaire d fini cf point 6 5 p 87 Afin de lancer la t che manuellement S lectionnez le nom de la t che dans la section Analyser de la fen tre principale du logiciel et cliquez sur dans la barre d tat Les t ches en cours d ex cution sont reprises dans le menu contextuel qui s ouvre lorsque vous cliquez avec le bouton droit de la souris sur l ic ne de l application dans la barre des t ches Pour suspendre l ex cution de la t che Cliquez sur dans la barre d tat L tat de l ex cution de la t che devient pause L analyse sera suspendue jusqu ce que la t che soit nouveau relanc e manuellement ou selon l horaire Pour suspendre l ex cution de la t che Cliquez sur M dans la barre d tat L tat de l ex cution de la t che devient interrompue L analyse sera arr t e jusqu ce que la t che soit nouveau relanc e manuellement ou selon l horaire Au moment du prochain lancement de la t che vous pourrez soit reprendre la recherche l o elle a t interrompue ou en lancer une nouvelle 212 Kaspersky Internet Security 6 0 14 2 Composition de la liste des objets analyser Afin de consulter la liste des objets qui seront analys s lors de l ex cution de la t che s lectionnez le
29. est consid r comme du courrier ind sirable Pierrel le message qui contient le texte Pierre est consid r comme du courrier ind sirable Si un moment donn vous souhaitez annuler la classification d une adresse ou d une expression quelconque en tant qu attribut du courrier ind sirable vous devrez la supprimer de la liste en d s lectionnant la case qui se trouve en regard 13 3 5 Signes compl mentaires de filtrage du courrier ind sirable En plus des signes principaux utilis s pour le filtrage du courrier ind sirable constitution des listes blanche et noire recherche d l ments de phishing recherche l aide des technologies de filtrage vous pouvez d finir des signes compl mentaires Protection contre le courrier ind sirable 199 Afin de configurer les signes compl mentaires pour le filtrage du courrier ind sirable 1 S lectionnez Anti Spam dans la fen tre de configuration de Kaspersky Internet Security 2 Cliquez sur Configuration dans la partie droite de la fen tre 3 Ouvrez l onglet Compl mentaire cf ill 60 Cet onglet reprend la liste des caract ristiques qui permettra d attribuer le statut de courrier ind sirable un message avec plus ou moins de certitude PZ Configuration Anti Spam Liste blanche Liste noire Identification du courrier ind sirable Compl mentaire Consid rer comme courrier ind sirable les messages C Qui ne me sont pas destin s S
30. est d crite dans une r gle d interdiction la suite de l action du composant est r gie par les instructions reprises dans la r gle En r gle g n rale une telle action est bloqu e Il est possible qu une notification apparaisse l cran Celle ci reprend l application le type d activit et l historique des actions ex cut es Vous devrez d cider vous m me d autoriser ou non une telle action Vous pouvez cr er une r gle pour une telle activit et annuler les actions ex cut es dans le syst me D fense proactive de l ordinateur 129 10 1 Configuration de la d fense proactive La d fense proactive s ex cute dans le respect stricte de param tres cf ill 32 qui d finissent si L activit des applications est contr l e sur votre ordinateur Ce mode de fonctionnement est r glement par la case Activer l analyse Le mode est activ par d faut ce qui garantit un suivi rigoureux de l activit de n importe quel programme lanc sur l ordinateur Il existe une s lection d activit s dangereuses Pour chacune d entres elles vous pouvez configurer l ordre de traitement des applications cf point 10 1 1 p 131 avec une telle activit Il est possible galement de cr er des exclusions ce qui permet d annuler le contr le de l activit pour certaines applications Le contr le de l int grit de l application est activ Cette fonction est responsable de l int grit des modules des applications
31. gles de manipulation de celles ci Cette liste est actualis e en m me temps que la mise jour du logiciel La liste compl te des r gles est prise sur l onglet Groupes de cl s de registres cf ill 38 Chaque groupe poss de une priorit d ex cution que vous pouvez augmenter ou diminuer l aide des boutons Monter et Descendre Plus le groupe est haut dans la liste plus sa priorit est importante Si un m me objet est repris dans 142 Kaspersky Internet Security 6 0 plusieurs groupes la premi re r gle qui sera appliqu e l objet sera la r gle du groupe dont la priorit est la plus lev e Utilisez l une des m thodes suivantes pour annuler l utilisation d un groupe de r gles quelconque e D s lectionnez la case L en regard du nom du groupe Dans ce cas le groupe de r gles demeure dans la liste mais il n est plus utilis Vous pouvez cr er vos propres groupes d objets contr l s Pour ce faire cliquez Supprimez le groupe de r gles de la liste II est d conseill de supprimer les groupes compos s par les experts de Kaspersky Lab car ils contiennent les listes des objets de la base de registres syst me qui sont le plus souvent utilis s par les programmes malveillants 3 Groupes de cl s de registres Groupes de cl s de registres Nom Cl s R System Startup 44 L Modifier Internet Security 6 ERT Internet Explorer Settings 16 Internet Explorer Plugins 3 System
32. la correction des modifications de la base de registres et du syst me de fichiers de l ordinateur et leur remise l tat ant rieur sur d cision de l utilisateur Kaspersky Lab News Agent Le programme News Agent a t d velopp pour communiquer les informations relatives Kaspersky Lab la m t o des virus et les derni res infos Le programme se connecte selon une fr quence d termin e au serveur d informations de Kaspersky Lab afin de relever les infos des diff rents canaux News Agent permet galement de e Visualiser la m t o des virus dans la barre des t ches e S abonner et se d sabonner aux canaux d information de Kaspersky Lab e Recevoir selon une fr quence d finie les informations des canaux auxquels on est abonn et de recevoir une notification en cas d informations non lues e Lire les informations dans les canaux auxquels on est abonn e Consulter la liste des canaux et leur contenu e Ouvrir dans le navigateur une page contenant la version compl te de l information News Agent tourne sous Microsoft Windows et peut tre utilis comme produit autonome ou tre int gr diverses solutions de Kaspersky Lab Kaspersky OnLine Scanner Il s agit d un service gratuit offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de r aliser une analyse antivirus efficace en ligne de l ordinateur Kaspersky OnLine Scanner fonctionne directement dans le navigateur Ainsi les
33. la demande le fichier du tampon complet de la m moire du syst me d exploitation Microsoft Windows Pour ce faire suivez ces instructions 1 Cliquez avec le bouton droit de la souris sur l ic ne Poste de travail et s lectionnez Propri t s dans le menu contextuel qui s affiche Dans la fen tre Propri t s du syst me s lectionnez l onglet Avanc et dans la section D marrage et r cup ration cliquez sur Param tres Dans la fen tre D marrage et r cup ration s lectionnez Image m moire compl te dans la liste d roulante de la section Ecriture des informations de d bogage Par d faut le fichier de l image est sauvegard dans le r pertoire syst me memory dmp Vous pouvez modifier l emplacement de sauvegarde en modifiant le nom du r pertoire dans le champ correspondant Reproduisez le probl me qui entra ne le gel de Kaspersky Internet Security Assurez vous que l image m moire compl te a bien t enregistr e ANNEXE A AIDE Cette annexe contient des informations sur le format des fichiers analys s sur les masques autoris s et sur l utilisation de ceux ci lors de la configuration de Kaspersky Internet Security A 1 Liste des objets analys s en fonction de l extension Si vous avez coch la case Analyser les programmes et les documents selon l extension Antivirus Fichiers r alisera une analyse minutieuse des fichiers portant l extension suivante Ces fichiers seront galement
34. la protection Syntaxe de la commande avp com EXPORT lt profile taskid gt lt filename gt Description des param tres 304 Kaspersky Internet Security 6 0 lt profile gt Composant ou t che dont les param tres sont export s Une des valeurs suivantes peut tre utilis es RTP tous les composants de la protection FM Antivirus de fichiers EM antivirus de courrier lectronique WM antivirus Internet BM d fense proactive ASPY Anti Escroc AH Anti Hacker AS Anti Spam lt filename gt Chemin d acc s au fichier vers lequel sont export s les param tres de Kaspersky Internet Security Vous pouvez indiquer un chemin relatif ou absolu Le fichier de configuration est enregistr au format binaire dat et peut servir au transfert des param tres sur d autres ordinateurs De plus vous pouvez enregistrer le fichier de configuration au format texte Dans ce cas ajoutez l extension txt Exemples avp com EXPORT c settings cfg 18 7 Importation des param tres Syntaxe de la commande avp com IMPORT lt filename gt password lt mot de passe gt lt Filename gt Chemin d acc s au fichier duquel sont import s les param tres de Kaspersky Anti Virus Vous pouvez indiquer un chemin relatif ou absolu lt mot de passe gt Mot de passe de Kaspersky Anti Virus d fini via l interface utilisateur Utilisation du pro
35. lectronique La recherche du courrier ind sirable s op re selon l algorithme suivant 1 Le composant v rifie si l adresse de l exp diteur figure dans la liste noire ou la liste blanche des exp diteurs e Si l adresse de l exp diteur figure dans la liste blanche le message re oit le statut courrier normal e Si l adresse de l exp diteur figure dans la liste blanche le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de l action que vous aurez choisie cf point 13 3 8 p 201 2 Si l adresse de l exp diteur ne figure ni dans la liste noire ni dans la liste blanche Anti Spam analyse minutieusement le message l aide de la technologie PDB cf point 13 3 2 p 191 et v rifie s il contient des expressions caract ristiques du courrier ind sirable L analyse repose sur l utilisation de bases cr es pendant l entra nement d Anti Spam 3 Anti Spam analyse minutieusement le contenu du message et v rifie s il contient des expressions reprises dans les listes noire ou blanche e Sile texte contient des expressions issues de la liste blanche le message re oit le statut courrier normal e Si le texte contient des expressions de la liste noire le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de action que vous aurez choisie 4 Si le message ne contient pas d expressions reprises dans la liste noire ou
36. p 111 qui permet de r aliser une configuration plus fine de l analyse du courrier a t ajout Microsoft Outlook Si vous utilisez The Bat Kaspersky Internet Security peut tre utilis conjointement d autres logiciels antivirus Dans ce cas les r gles de traitement du courrier cf point 8 2 3 p 113 sont d finies directement dans The Bat et pr valent sur les param tres de protection du courrier de Kaspersky Internet Security S agissant des autres clients de messageries dont Microsoft Outlook Express Mozilla Thunderbird Eudora Incredimail l antivirus de messagerie analyse le courrier entrant et sortant via les protocoles SMTP POP3 IMAP et NNTP Sous Thunderbird les messages transmis via le protocole IMAP ne sont pas soumis l analyse antivirus en cas d utilisation de r gles de tri des messages 8 1 S lection du niveau de s curit du courrier Kaspersky Internet Security assure la protection du courrier selon un des 3 niveaux suivants cf ill 24 Elev le contr le du courrier entrant et sortant est total Le logiciel analyse en d tail les pi ces jointes ind pendamment du temps d analyse y compris les archives Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets que ceux du niveau Elev l exclusion des pi ces jointes et des messages dont l analyse dure plus de trois minut
37. s au dossier partag dans lequel les mises jour seront sauvegard es Le chemin d acc s peut tre saisi manuellement ou dans la fen tre qui s ouvre d s que vous aurez cliqu sur Parcourir Si la case est coch e les nouvelles mises jour seront copi es automatiquement dans ce r pertoire Vous pouvez galement d finir le mode de copie des mises jour e Complet pour la copie des signatures de menaces et des composants de toutes les applications de Kaspersky Lab de la version 6 0 Pour choisir la mise jour compl te cochez la case M Copier les mises jour de tous les composants e Partiel pour la copie des signatures de menaces et des mises jour uniquement pour les composants install s de Kaspersky Anti Virus 6 0 Pour choisir ce mode de mise jour il faut d s lectionner la case Copier les mises jour de tous les composants 242 Kaspersky Internet Security 6 0 PZ Configuration de la mise jour Param tres LAN Source de mise jour Compl mentaire C Lancement de la t che au nom de l utilisateur C Documents and Settings All Users Application Data Parcourir C Copier les mises jour pour tous les composants Annuler Illustration 76 Configuration du service de copie des mises jour N oubliez pas que Kaspersky Anti Virus 6 0 re oit des serveurs de Kaspersky Lab uniquement les fichiers de mise jour pour la version 6 0 Si vous souhaitez copier
38. taill de l ex cution Interface du logiciel 53 4 3 Fen tre principale du logiciel La fen tre principale cf ill 2 de Kaspersky Internet Security est constitu e de deux panneaux e Le panneau de gauche est r serv la navigation permet de passer rapidement et simplement n importe quel composant de lancer les recherches de virus et d acc der aux services du logiciel e Le panneau de droite est caract re informatif il contient les informations relatives au composant de la protection s lectionn dans le panneau de gauche permet d acc der la configuration de chacun d entre eux propose les instruments pour l ex cution de la recherche des virus la manipulation des fichiers en quarantaine et des copies de r serve la gestion des cl s de licence etc S Kaspersky Internet Security 6 0 Kaspersky j Fe Internet Security A corrosion P ae R Protection Protection en ex cution E Antivirus Fichiers Kaspersky Internet Security garantit la protection compl te de l ordinateur contre les virus les attaques de pirates Antivirus Internet informatiques les courriers ind sirables les Spywares et D fense Proactive autres programmes malicieux Antivirus Courrier Anti Escroc Etat de la protection de l ordinateur nti Hacker z Anti Spam Des codes malicieux ont t d couverts O Analyse Bases actualis es le 18 01 2007 12 37 34 Q Services Tous les composants de la protection sont
39. tre Configuration des notifications cf ill 106 vous pouvez d finir les modes d envoi suivants pour les notifications Infobulles au dessus de l ic ne du logiciel dans la barre des t ches contenant les informations relatives l v nement Pour utiliser ce mode cochez la case dans le sch ma Ecran en regard de l v nement au sujet duquel vous souhaitez tre averti Notification sonore Si vous voulez accompagner cette infobulle d un effet sonore cochez la case M dans la partie Son en regard de l v nement Notification par courrier lectronique Pour utiliser ce mode cochez la case Message en regard de l v nement au sujet duquel vous souhaitez tre averti et configurez les param tres d envoi des notifications cf point 17 11 1 2 p 286 Consignation des informations dans le journal des v nements Pour consigner les informations relatives un v nement quelconque cochez la case en regard dans le bloc Ev nements et configurez les param tres du journal des v nements cf point 17 11 1 3 p 288 286 Kaspersky Internet Security 6 0 K Configuration des notifications un Ev nement Mess Journal Tous les v nements Ev nements critiques D couverte de virus de vers de D couverte d un objet probablem R paration impossible La licence n est plus valide D couverte d attaques de r seau Les signatures des menaces sont f Refus de fonction
40. 100 utilis pour les actions ci dessous Moyen O Maximum Minimum Effacer le message si le score est sup rieur V D placer un message vers le dossier Pourriel si le score est sup rieur Marquer les pourriels stock s comme lus M D placer les messages marqu s comme pourriel vers le dossier Pourriel Utiliser le dossier Pourriel commun Illustration 63 Configuration de l identification et du traitement du courrier ind sirable dans The Bat Protection contre le courrier ind sirable 209 Attention Suite au traitement des messages lectroniques Kaspersky Internet Security attribue le statut courrier ind sirable ou courrier ind sirable potentiel en fonction de facteurs cf point 13 3 3 p 192 dont vous pouvez modifier la valeur Dans The Bat on retrouve un algorithme sp cial d valuation des messages qui repose galement sur les facteurs de courrier ind sirable Afin d viter les carts entre le facteur de courrier ind sirable dans Kaspersky Internet Security et dans The Bat tous les messages analys s par Anti Spam re oivent une valuation correspondant l tat du message courrier normal 0 courrier ind sirable potentiel 50 courrier ind sirable 100 Ainsi l valuation du message dans The Bat correspond non pas au facteur du message attribu par Anti Spam mais bien au facteur correspondant l tat Pour de plus amples informa
41. 13 3 7 Dispatcher de messages 200 13 3 8 Actions r aliser sur le courrier ind sirable 201 13 3 9 Configuration du traitement du courrier ind sirable dans Microsoft Office Outlook nm nn ne nn 202 13 3 10 Configuration du traitement du courrier ind sirable dans Microsoft Outlook Express nisnin ie a Naane i 206 13 3 11 Configuration du traitement du courrier ind sirable dans The Bat 207 CHAPITRE 14 RECHERCHE DE VIRUS SUR VOTRE ORDINATEUR ossee 210 14 1 Administration des t ches li es la recherche de virus 211 14 2 Composition de la liste des objets analyser 14 3 Cr ation de t ches li es la recherche de virus 14 4 Configuration des t ches li es la recherche de virus s 214 14 4 1 S lection du niveau de protection 14 42 D finition du type d objet analys 14 4 3 Restauration des param tres d analyse par d faut seeeeeeeeeenenne 219 14 4 4 S lection de l action ex cut e sur les objets nnee 220 14 4 5 Param tres compl mentaires pour la recherche de virus s seeeee 222 14 4 6 D finition de param tres d analyse uniques pour toutes les t ches 223 CHAPITRE 15 ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITY E e aarete dtrinehen reata are E o nn aE S E arae a ar NE T vedette eE EEEo itea 225 15 1 Virus d essai EICAR et ses modifications 225 15 2 V rification de l Antivirus Fichiers 227 15 3 V rification des t ches de recherche de
42. 286 Par exemple une modification du niveau de protection peut fortement influencer la s curit des donn es sauvegard es sur votre ordinateur Possibilit s compl mentaires 245 e Le service d administration des cl s de licence vous permet d obtenir des informations compl mentaires sur la licence utilis e d activer votre copie du logiciel et d administrer les fichiers des cl s de licence cf point 17 5 p 270 Le logiciel propose galement une aide cf point 17 3 7 p 260 d taill e et des rapports complets cf point 17 3 p 251 sur le fonctionnement de tous les composants de la protection et l ex cution de toutes les t ches li es la recherche de virus La constitution de la liste des ports permet de r gler le contr le des donn es qui transitent via les ports issues de certains composants de protection de Kaspersky Internet Security cf point 17 7 p 273 La cr ation d un disque de secours permet de ramener l ordinateur l tat ant rieur l infection cf point 17 10 p 279 Cela est particuli rement utile lorsqu il n est plus possible de lancer le syst me d exploitation de l ordinateur apr s l infection du code malveillant Vous pouvez galement modifier l aspect ext rieur de Kaspersky Internet Security et configurer les param tre de l interface actuelle cf point 17 8 p 275 Examinons en d tails ces diff rents services 17 1 Quarantaine pour les objets potentiellement infect s
43. 6 0 49 Vous pouvez galement avoir recours une des m thodes suivantes pour l installation de l application Pour installer l application en mode cach sans red marrage de l ordinateur le red marrage devra tre r alis manuellement apr s l installation saisissez msiexec i lt nom_ du_paquetage gt qn Pour installer l application en mode cach avec red marrage de l application saisissez msiexec i lt nom_du_paquetage gt ALLOWREBOOT 1 qn 3 4 Mise niveau de la version 5 0 la version 6 0 Si vous utilisez d j Kaspersky Anti Virus 5 0 for Windows Workstations Kaspersky Anti Virus Personal ou Kaspersky Anti Virus Personal Pro vous pouvez r aliser une mise niveau jusque Kaspersky Internet Security 6 0 Une fois que vous aurez lanc le programme d installation de Kaspersky Internet Security 6 0 vous serez invit en premier lieu supprimer l installation de la version 5 0 Une fois cette version supprim e vous devrez red marrer l ordinateur puis vous pourrez commencer l installation de la version 6 0 Attention Si vous installez Kaspersky Internet Security depuis un r pertoire de r seau prot g par un mot de passe dans la version ant rieure il faudra faire attention la particularit suivante Une fois la suppression de la version 5 0 et le red marrage de l ordinateur r alis s le programme d installation ne permet pas d acc der au r pertoire de r seau qui contient la
44. Lab Mise jour du logiciel 231 Les serveurs sp ciaux de mise jour de Kaspersky Lab sont les principales sources pour obtenir les mises jour de Kaspersky Internet Security En voici quelques uns http downloads1 kaspersky labs com updates http downloads2 kaspersky labs com updates ftp downloads1 kaspersky labs com updates etc Afin de pouvoir t l charger ces bases votre ordinateur doit absolument tre connect Internet Le t l chargement des mises jour s op re selon l un des modes suivants e Automatique Kaspersky Internet Security v rifie la source de la mise jour selon une fr quence d termin e afin de voir si elle contient une mise jour La fr quence peut tre augment e lors des pid mies de virus et r duites en dehors de celles ci S il identifie des actualisations r centes l application les t l charge et les installe Ce mode est activ par d faut e Programm La mise jour du logiciel est r alis e selon un horaire d fini e Manuel Vous lancez vous m me la proc dure de mise jour du logiciel Au cours du processus les modules logiciels et les signatures des menaces install s sur votre ordinateur sont compar s ceux du serveur Si les signatures et les composants install s sur votre ordinateur sont toujours d actualit le message correspondant appara tra l cran Si les signatures et les modules diff rent la partie manquante de la mise jour
45. Les informations suivantes accompagnent chaque application le nom et l ic ne de l application la ligne de commande le r pertoire racine qui contient le fichier ex cutable de l application et la quantit de r gles cr es pour elle Le bouton Modifier permet de passer la liste des r gles pour l application s lectionn e et de les modifier ajouter une nouvelle r gle modifier une r gle existante ou la priorit d ex cution Le bouton Ajoute r permet d ajouter une nouvelle application la liste et de cr er des r gles pour celle ci 162 Kaspersky Internet Security 6 0 Les boutons Exporter et Importer sont pr vus pour transf rer les r gles cr es sur un autre ordinateur Cette option est utile pour proc der la configuration rapide d Anti Hacker Liste g n rale des r gles sans regroupement en fonction des applications Ce mode de pr sentation de la liste des r gles est activ lorsque la case Grouper les r gles selon les applications est d s lectionn e La liste g n rale des r gles reprend les informations compl tes sur l application en plus du nom de l application et de la ligne de commande n cessaire son lancement vous verrez l action pr vue par la r gle autoriser ou non l activit de r seau le protocole de transfert des donn es le sens du flux de donn es entrant ou sortant et d autres informations Le bouton Ajouter vous permet d ajouter une nouvelle r gle Le
46. Les rapports sont supprim s l issue des 30 jours Vous pouvez modifier la dur e de conservation des rapports ou ne pas imposer de limite Journaux Consigner les v nements non critiques Conserver uniquement les v nements courants Supprimer les rapports apr s 30 jours Illustration 81 Configuration des param tres de constitution des rapports 17 3 2 Onglet Infect s Cet onglet cf ill 82 contient la liste des objets dangereux d couverts par Kaspersky Internet Security Le nom complet et le statut attribu par le logiciel apr s l analyse le traitement est indiqu pour chaque objet Afin que la liste affiche en plus des objets dangereux les objets qui ont t r par s cochez la case LI Afficher les objets r par s 256 Kaspersky Internet Security 6 0 infect s Ev nements Statistiques Param tres Etat Objet d couvert virus EICAR Test File modification Le Fichier C Documents and Settings Gusar v Afficher les objets r par s actions 7 R parer tous Illustration 82 Liste des objets dangereux d couverts Le traitement des objets dangereux d couverts par Kaspersky Internet Security s op re l aide du bouton R parer pour un objet ou une s lection d objets ou R parer tous pour le traitement de tous les objets de la liste Le traitement de chaque objet s accompagne d un message qui vous permet de choisir les actions ult rieures appliquer cet obje
47. Microsoft Office Outlook S lectionnez un mode d analyse du courrier Analyser la r ception analyse chaque message d s son arriv e dans votre bo te aux lettres Analyser la lecture analyse le message lorsque vous l ouvrez pour le lire Analyser l envoi analyse tous les messages que vous envoyez au moment de l envoi Protection antivirus du courrier 113 Attention Si Microsoft Outlook se connecte au serveur de messagerie via le protocole IMAP il est conseill de ne pas utiliser le mode Analyser la r ception Ce mode implique la copie du message sur l ordinateur local au moment de l arriv e sur le serveur ce qui supprimera l avantage du protocole IMAP savoir l conomie de trafic et la gestion des lettres non sollicit es sur le serveur sans les copier sur l ordinateur de l utilisateur L action qui sera ex cut e sur l objet dangereux du message est d finie dans les param tres de l antivirus de messagerie lectronique Pour passer la configuration de ces param tres cliquez sur ici 8 2 3 Configuration de l analyse du courrier dans The Bat Les actions r aliser sur les objets infect s des messages lectroniques dans The Bat sont d finies par le programme en lui m me Attention Les param tres de l antivirus de messagerie qui d finissent l analyse ou non du courrier entrant et sortant ainsi que les actions r aliser sur les objets dangereux de messages et
48. Suspension d sactivation du composant de la protection de la recherche de virus ou de la mise jour Il existe plusieurs moyens de d sactiver un composant de la protection ou une t che li e la mise jour ou la recherche de virus Toutefois avant de faire quoi que ce soit nous vous conseillons de d finir la raison pour laquelle vous souhaitez les suspendre Le probl me pourrait galement tre r solu en modifiant par exemple le niveau de protection Ainsi si vous utilisez une base de donn es qui selon vous ne peut contenir de virus il suffit de reprendre ce r pertoire et les fichiers qu il contient dans les exclusions cf point 6 3 p 76 Pour suspendre un composant de la protection la recherche de virus ou la mise jour S lectionnez le composant ou la t che dans la section correspondante de la partie gauche de la fen tre principale du logiciel et cliquez sur H dans la barre d tat L tat du composant de la t che passe pause La protection assur e par le composant ou la t che qui tait ex cut e sera suspendue jusqu ce que vous la r activiez en cliquant sur le bouton P Lorsque vous arr tez le composant ou la t che les statistiques relatives la session actuelle de Kaspersky Internet Security seront conserv es et reprendront apr s la restauration du composant ou de la t che Pour arr ter un composant la recherche de virus ou la mise jour Cliquez sur M dans la barre d
49. Tous les objets dangereux ont t trait s 102 Des objets dangereux ont t d couverts CHAPITRE 19 MODIFICATION REPARATION OU SUPPRESSION DU LOGICIEL Vous pouvez supprimer l application l aide d un des moyens suivants e l aide de l assistant d installation de l application cf point 19 1 p 307 e au d part de la ligne de commande cf point 19 2 p 310 19 1 Modification r paration ou suppression du logiciel l aide d assistant d installation La r paration du logiciel est utile si vous tes confront s certaines erreurs de fonctionnement suite une mauvaise configuration ou la corruption des fichiers de l application La modification de la composition vous permet d installer les composants manquants de Kaspersky Internet Security ou de supprimer ceux qui g nent votre travail ou qui sont inutiles Pour passer la restauration de l tat d origine du logiciel ou l installation de composants de Kaspersky Internet Security qui n avaient pas t install s l origine ainsi que pour supprimer l application 1 D chargez le programme de la m moire syst me Pour ce faire cliquez avec le bouton droit de la souris sur l ic ne du programme dans la barre des t ches et s lectionnez le point Quitter dans le menu contextuel 2 Introduisez le c d rom d installation dans le lecteur pour autant que vous ayez install le logiciel l aide de ce c d rom Si vous aviez p
50. URL ww google com Illustration 30 Configuration du niveau de protection Internet 9 2 2 Constitution de la liste des adresses de confiance Vous pouvez cr er une liste d adresses de confiance pour lesquelles vous n avez absolument aucun doute au niveau du contenu Les informations issues de ces adresses ne seront pas soumises la recherche d objets dangereux Cela peut tre utile lorsque l antivirus Internet g ne le chargement d un fichier quelconque en bloquant le t l chargement Pour constituer la liste des adresses de confiance 1 Cliquez sur Configuration dans la fen tre de configuration de l antivirus Internet 2 Composez dans la fen tre qui s ouvre cf ill 30 la liste des serveurs de confiance dans la zone Adresses de confiance URL Utilisez pour ce faire les boutons situ s droite Lors de la saisie d une adresse de confiance vous pouvez choisir un masque l aide des caract res sp ciaux suivants 124 Kaspersky Internet Security 6 0 n importe quelle s quence de caract res Exemple le masque abc signifie que toute adresse contenant la s quence abc ne sera pas analys e par exemple www virus com download_virus page 0 9abcdef html n importe quel caract re Exemple le masque Patch_123 com signifie que l adresse contenant cette s quence de caract res suivie de n importe quel caract re apr s le 3 ne sera pas analys e par exemple Patch_1234 com Toutefois
51. Vous pouvez configurer les param tres de constitution et de fonctionnement de la quarantaine savoir D finir le mode d analyse automatique des objets en quarantaine apr s chaque mise jour des signatures des menaces pour de plus amples informations consultez le point 16 4 4 la page 241 Attention Le logiciel ne peut analyser les objets en quarantaine directement apr s la mise jour des signatures des menaces si vous utilisez la quarantaine ce moment D finir la dur e de conservation maximum des objets en quarantaine Par d faut la dur e de conservation des objets en quarantaine est fix e 30 jours au terme desquels les objets sont supprim s Vous pouvez modifier la dur e de conservation des objets potentiellement infect s ou supprimer compl tement cette limite Pour ce faire 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale 2 S lectionnez Rapports dans l arborescence 3 D finissez dans le bloc Quarantaine amp Dossier de sauvegarde cf ill 78 le d lai de conservation au terme duquel les objets seront automatiquement supprim s Possibilit s compl mentaires 249 Quarantaine amp Dossier de sauvegarde Supprimer les objets apr s 30 jours Illustration 78 Configuration de la conservation des objets en quarantaine 17 2 Copie de sauvegarde des objets dangereux Il n est pas toujours
52. activation Pour ce faire Contactez le distributeur chez lequel vous avez achet le logiciel Possibilit s compl mentaires 271 ou Achetez un code d activation directement chez Kaspersky Lab en cliquant sur le lien Acheter une licence cf Illustration 100 dans la partie gauche de l onglet Assistance technique ou en cliquant Renouveler dans la bo te de dialogue Gestion des cl s de licence Remplissez le formulaire requis sur notre site Internet Une fois le paiement effectu vous recevrez l adresse lectronique sp cifi e le code d activation PE Kaspersky Internet Security informatio ER Kaspersky Internet Sec Actif Renseignements sur la license D tenteur Kaspersky Lab Num ro de s rie 0007 00048D 00708BBA Type commerciale pour 2 ordinateurs Date d expiration 15 01 2008 Lire le contrat de licence mde Illustration 100 Informations relatives la licence Les informations relatives la cl de licence sont reprises dans la section Renseignements sur la licence de la section Services de la fen tre principale de l application Pour passer la fen tre d administration de la licence cliquez sur le bouton gauche de la souris n importe o dans le bloc La fen tre qui s ouvre vous permettra de consulter les informations sur la cl actuelle d ajouter une cl ou de la supprimer La s lection d une cl dans le bloc Renseignements sur la licence entra nera du num
53. agira de Kaspersky Anti Spam Assurez vous que la case M Activer la r gle est coch e puis cliquez sur Terminer 3 Par d faut la nouvelle r gle sera ajout e en t te de la liste des r gles de la fen tre R gles et notifications D placez cette r gle la fin de la liste si vous voulez qu elle soit appliqu e en dernier lieu au message Tous les messages qui arrivent dans la bo te aux lettres sont trait s sur la base des r gles L ordre d application des r gles d pend de la priorit associ e chaque r gle Les r gles sont appliqu es dans l ordre de la liste Chaque r gle une priorit inf rieure la r gle pr c dente Vous pouvez augmenter ou r duire la priorit d application des r gles au message Si vous souhaitez que le message apr s l ex cution d une r gle quelconque soit trait par une r gle d Anti Spam il faudra cocher la case arr ter le traitement ult rieur des r gles dans les param tres de cette r gle cf 3 tape de la fen tre de cr ation des r gles 206 Kaspersky Internet Security 6 0 Si vous avez de l exp rience dans la cr ation de r gles de traitement des messages dans Microsoft Office Outlook vous pouvez cr er une r gle propre Anti Spam sur la base de l algorithme propos ci dessus 13 3 10 Configuration du traitement du courrier ind sirable dans Microsoft Outlook Express Par d faut le courrier qui est consid r comme courrier ind sirable ou
54. algorithme de fonctionnement de la d fense proactive 1 Directement apr s le d marrage de l ordinateur la d fense proactive analyse les aspects suivants Actions de chaque application ex cut e sur l ordinateur L historique des actions ex cut es et leur s quences sont enregistr es et compar es aux s quences caract ristiques des activit s dangereuses la base des types d activit s dangereuses est int gr e au logiciel et elle est actualis e en m me temps que les signatures des menaces Actions de chaque macro VBA lanc e Les macros sont analys es la recherche d indices caract ristiques des activit s malveillantes Int grit des modules logiciels des applications install es sur l ordinateur ce qui permet d viter la substitution de modules l insertion de code malveillant Chaque tentative de modification de la base de registres syst me suppression ou ajout de cl la base de registres syst me saisie de valeurs pour les cl s dans un format incorrect emp chant toute consultation ou modification etc 2 L analyse s op re selon les r gles d autorisation et d interdiction de la d fense proactive 3 Les comportements suivants sont possibles en fonction des r sultats de l analyse Si l activit r pond aux conditions pr vues par la r gle d autorisation de la d fense proactive ou si elle n est concern e par aucune r gle d interdiction elle ne sera pas bloqu e Si l activit
55. analys s par l Antivirus Courrier si ils sont repris dans le filtrages des objets joints com fichier ex cutable d un logiciel exe fichier ex cutable archive autoextractible Sys pilote syst me prg texte du programme dBase Clipper ou Microsoft Visual FoxPro programme de la suite WAVmaker bin fichier binaire bat fichier de paquet cmd fichier de commande Microsoft Windows NT semblable au fichier bat pour DOS OS 2 dpl biblioth que Borland Delphi compact e dil biblioth que dynamique scr fichier d conomiseur d cran de Microsoft Windows cpl module du panneau de configuration de Microsoft Windows ocx objet Microsoft OLE Object Linking and Embedding tsp programme qui fonctionne en mode de partage du temps drv pilote d un p riph rique quelconque vxd pilote d un p riph rique virtuel Microsoft Windows pif fichier contenant des informations sur un logiciel Ink fichier lien dans Microsoft Windows reg fichier d enregistrement des cl s de la base de registres syst me de Microsoft Windows ini fichier d initialisation cla classe Java 314 Kaspersky Internet Security 6 0 vbs script Visual Basic vbe extension vid o BIOS js jse texte source JavaScript htm document hypertexte htt pr paration hypertexte de Microsoft Windows hta programme hypertexte pour Microsoft Internet Explorer asp script Active Server Pages c
56. attentes vous pouvez proc der une configuration compl mentaire des param tres de la protection Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau devient Utilisateur Voici un exemple d une situation o le niveau Utilisateur serait le plus indiqu pour la protection des fichiers Exemple Dans le cadre de votre activit vous travaillez avec de nombreux fichiers de divers formats et notamment des fichiers assez volumineux Vous ne voulez pas prendre de risque en excluant de l analyse certains fichiers sur la base de leur extension ou de leur taille m me si une telle d cision va avoir des r percussions sur les performances de votre ordinateur Conseil pour la s lection du niveau Sur la base de ces informations nous pouvons dire que le risque d infection par un programme malveillant est relativement lev La taille et le type de fichiers utilis s sont trop h t rog nes et les exclure de l analyse exposerait les informations sauvegard es sur l ordinateur des risques Ce qui compte ici c est l analyse des fichiers utilis s au niveau du contenu et non pas de leur extension Dans ce cas il est conseill d utiliser le niveau Recommand qui sera modifi de la mani re suivante lever les restrictions sur la taille des fichiers analys s et optimiser le fonctionnement de l antivirus de fichiers en an
57. au courrier normal tout message dont la probabilit lors de l analyse sera inf rieure 50 Le facteur de courrier ind sirable d finit la probabilit qu Anti Spam consid re un message comme exemple de courrier ind sirable Tout message dont la probabilit est sup rieure la valeur indiqu e sera consid r comme appartenant au courrier ind sirable Par d faut au niveau Recommand le facteur de courrier ind sirable est gal 59 Cela signifie que n importe quelle message dont la probabilit est sup rieure 59 sera consid r comme appartenant au courrier ind sirable Il existe cinq niveaux d agressivit cf point 13 1 p 184 dont trois Elev Recommand et Bas reposent sur diverses valeurs du facteur de courrier ind sirable et le facteur de courrier ind sirable potentiel Vous pouvez vous m me rectifier l algorithme de fonctionnement d Anti Spam Pour ce faire 1 S lectionnez Anti Spam dans la fen tre des param tres de Kaspersky Internet Security 2 Dans le bloc Niveau de contr le de la partie droite de la fen tre cliquez sur Configuration 3 Dans la fen tre qui s ouvre modifiez les param tres de courrier ind sirable et de courrier ind sirable potentiel dans les blocs du m me nom de l onglet Identification du courrier ind sirable cf ill 57 194 Kaspersky Internet Security 6 0 13 3 4 Composition manuelle des listes noire et blanche L utilisateur compose les listes
58. autant le supprimer de la liste il vous suffira de d s lectionner la case situ e en regard de ce masque Les banni res couvertes par ce masque ne seront plus exclues Les boutons Importer et Exporter vous permettent de copier les listes de banni res autoris es d un ordinateur un autre 11 1 2 3 Liste noire de banni res En plus de la liste des masques standard de banni res cf point 11 1 2 1 p 151 bloqu es par Antibanni re vous pouvez cr er votre propre liste Pour ce faire 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security et s lectionnez Anti Escroc dans l arborescence des param tres 2 Cliquez sur le bouton Configuration dans la section de blocage des banni res 3 Ouvrez l onglet Liste noire Saisissez l aide du bouton Ajouter le masque de la banni re que vous souhaitez bloquer Vous pouvez indiquer l adresse compl te de la banni re URL ou son masque Dans ce cas ce masque sera recherch en cas de tentative d affichage d une banni re Les caract res et peuvent servir de masque o repr sente n importe quel nombre de caract res et pour n importe quel caract re 154 Kaspersky Internet Security 6 0 Pour d sactiver un masque saisi ni autant le supprimer de la liste il vous suffira de d s lectionner la case situ e en regard de ce masque Les banni res couvertes par ce masque ne seront plus exclues Les boutons Importer
59. blanche le composant recherche toute trace de phishing Si le texte contient une adresse reprise dans la base de donn es anti phishing le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de l action que vous aurez choisie Protection contre le courrier ind sirable 183 5 Sile message ne contient aucune expression de phishing il est soumis la d tection du courrier ind sirable l aide de l une des trois technologies suivantes e Analyse des images selon la technologie GSG e Analyse du texte des messages l aide d un algorithme d identification du courrier ind sirable l algorithme iBayes 6 Vient ensuite l analyse des caract res compl mentaires de filtrage du courrier ind sirable cf point 13 3 5 p 198 d finis par l utilisateur lors de la configuration d Anti Spam par exemple l analyse de l exactitude des balises HTML la taille des polices ou les caract res invisibles Vous avez la possibilit de d sactiver chacune des tapes de recherche du courrier ind sirable Anti Spam se pr sente sous la forme d un plug in dans les clients de messagerie suivants e Microsoft Office Outlook cf point 13 3 9 p 202 e Microsoft Outlook Express cf point 13 3 10 p 206 e The Bat cf point 13 3 11 p 207 Cette possibilit est offerte aux ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition et Microsoft Windows Vista x64 uniquemen
60. bo te de dialogue cf ill 8 qui appara t configurer les r gles d exclusion pour les objets et composez galement une liste d applications de confiance PZ Zone de confiance R gles d exclusion Applications de confiance Objet verdict Commentaires c documents an not a virus 4 _ C Documents an EICAR Test File lt Sj Description cliquez sur les param tres soulign s pour les modifier L objet ne sera pas analys lorsque les conditions suivantes seront remplies Objet c idocuments and settinas desktop bafar ex Verdict not a virus Adware Win32 1805olutions Verdict pr cisez Analyse aide Illustration 8 Constitution de la zone de confiance 6 3 1 R gles d exclusion La r gle d exclusion est un ensemble de param tres qui d termine si un objet quelconque sera analys ou non par Kaspersky Internet Security Vous pouvez exclure de l analyse des fichiers d un format d fini des fichiers selon un masque certains secteurs par exemple un r pertoire ou un programme des processus ou des objets selon la classification de l Encyclop die des virus 78 Kaspersky Internet Security 6 0 La classification est l tat que Kaspersky Anti Virus a attribu un objet apr s l analyse Il est attribu sur la base du classement des programmes malveillants et des riskwares pr sent s dans l encyclop die des virus de Kaspersky Lab Les riskwares n ont pas de fonction malveillan
61. bouton Modifier vous permet de passer la modification de la r gle s lectionn e dans la liste Vous pouvez galement modifier les param tres fondamentaux de la r gle dans la partie inf rieure de l onglet Les boutons Monter et Descendre servent modifier la priorit d ex cution de la r gle 12 2 1 Cr ation manuelle de r gles Pour cr er manuellement une r gle pour les applications 1 2 S lectionnez l application Pour ce faire cliquez sur Ajouter dans l onglet R gles pour l application S lectionnez dans la fen tre qui s ouvre le fichier ex cutable de l application pour laquelle vous souhaitez cr er une r gle Cette action entra ne l ouverture de la liste des r gles pour l application s lectionn e Si des r gles existent d j elles seront toutes reprises dans la partie sup rieure de la fen tre Si aucune r gle n existe la fen tre des r gles sera vide Il est possible de s lectionner l application ult rieurement lors de la configuration des conditions de la r gle Cliquez sur Ajouter dans la fen tre des r gles pour l application La fen tre Nouvelle r gle est un formulaire de cr ation de r gles ou vous pouvez configurer des r gles cf point 12 4 p 166 Protection contre les attaques de r seau 163 12 2 2 Cr ation d une r gle sur la base d un mod le Le logiciel est livr avec des mod les que vous pouvez utiliser pour cr er des r gles La multi
62. case XI Param tres de protection Il est conseill galement d utiliser la base de connaissance d Anti Spam si vous l aviez sauvegard e lors de la suppression de la version ant rieure du programme Vous ne devrez pas ainsi entra ner nouveau Anti Spam Pour tenir compte de la base des connaissances que vous aviez cr e cochez la case Base de connaissances d Anti Spam En cas de premi re installation de Kaspersky Internet Security il est d conseill de d s lectionner la case Y Activer la protection des modules avant le d but de l installation Cette protection permet en cas d erreur lors de l installation de l application de r aliser correctement la remise l tat ant rieur l installation En cas d installation r p t e il est conseill de d s lectionner cette case En cas d installation de l application via Windows Remote Desktop il est conseill de d s lectionner la case Activer la protection des modules avant le d but de l installation Dans le cas contraire l installation pourrait ne pas s ex cuter ou s ex cuter avec des erreurs Cliquez sur Suivant pour poursuivre l installation Etape 10 Fin de la proc dure d installation La fen tre Fin de l installation reprend des informations relatives la fin de l installation de Kaspersky Internet Security sur votre ordinateur Installation de Kaspersky Internet Security 6 0 39 Si le red marrage de l ordinateur s impose pour
63. cf point 17 3 5 p 258 Si la recherche de virus est en cours ce moment le groupe Statistiques affiche une barre de progression de l analyse 5 2 Recherche d ventuels virus D s que l installation est termin e un message sp cial vous signale que l analyse du serveur n a pas encore t r alis e et qu il est conseill de la lancer imm diatement Kaspersky Internet Security poss de par d faut une t che de recherche de virus sur l ordinateur Elle se trouve dans la section Analyser de la fen tre principale du logiciel Apr s avoir s lectionn la t che Mon poste de travail dans la partie gauche de la fen tre principale vous pouvez consulter les statistiques de la derni re analyse et les param tres de la t che le niveau de protection s lectionn e et l action ex cut e sur les objets dangereux Pour rechercher la pr sence d ventuels objets malveillants sur l ordinateur cliquez sur Analyser dans la partie droite de la fen tre Cette action lancera l analyse de l ordinateur et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue Premi re utilisation 65 5 3 Recherche d ventuels virus dans les secteurs critiques de l ordinateur Il existe sur votre ordinateur des secteurs critiques du point de vue de la s curit Ils sont infect s par les programmes malveill
64. change de paquets sera autoris ainsi que l acc s aux dossiers partag s m me s il existe des r gles d interdiction pour les paquets Pour manipuler la liste des r gles pour les paquets 1 Cliquez sur Configuration dans la section Pare feu de la bo te de dialogue de la configuration d Anti Hacker 2 S lectionnez l onglet R gles pour les paquets dans la fen tre qui s ouvre cf ill 47 Les informations suivantes accompagnent chaque r gle de filtrage le nom de la r gle l action autorisation ou non du transfert du paquet protocole de transfert des donn es direction du paquet et param tres de la connexion au r seau qui sert pour le transfert du paquet Dans cette version l utilisation des r gles de filtrage est r glement e par la case situ e en regard du nom La manipulation des r gles de la liste s op re l aide des boutons situ s droite Pour cr er une nouvelle r gle pour les paquets Cliquez sur le bouton Ajouter dans l onglet R gles pour les paquets La fen tre Nouvelle r gle qui s ouvre est un formulaire de cr ation de r gles et elle vous permet de proc der une configuration affin e de la r gle cf point 12 4 p 166 166 Kaspersky Internet Security 6 0 3 Configuration d Anti Hacker R gles pour l application R gles pour les paquets R seau Compl mentaire Action Nom de la r gle A Ajouter Q Autoriser ICMP Type 0 Echo Reply autoriser ICMP
65. che s op re sur la base des t ches d analyse existantes Afin de cr er une nouvelle t che d analyse 1 Dans la section Analyser de la fen tre principale du logiciel s lectionnez la t che dont les param tres vous conviennent le mieux 2 Ouvrez le menu contextuel d un clic droit de la souris ou cliquez sur le bouton Actions situ s droite de la liste des objets analyser puis s lectionnez Enregistrer sous 3 Saisissez dans la fen tre qui s ouvre le nom de la nouvelle t che puis cliquez sur OK La nouvelle t che appara t d sormais sous le nom choisi dans la liste de t ches de la section Analyser de la fen tre principale du logiciel Attention Le nombre de t ches que peut cr er l utilisateur est limit Le nombre maximal est de quatre t ches 214 Kaspersky Internet Security 6 0 La nouvelle t che poss de des param tres identiques ceux de la t che qui lui a servi de fondation Pour cette raison vous devrez proc der une configuration compl mentaire composer la liste des objets analyser cf point 14 2 p 212 indiquer les param tres d ex cution de la t che cf point 14 4 p 214 et le cas ch ant programmer cf point 6 5 p 87 le lancement automatique Afin de renommer une t che s lectionnez la t che dans la section Analyser de la fen tre principale du logiciel ouvrez le menu contextuel d un clic droit de la souris ou cliquez sur le bouton Actions situ
66. circonstance appara t l cran et propose diff rents traitements possibles L tat infect signifie que l objet est bien infect mais qu il n a pas pu tre r par Il est recommand de supprimer de tels objets Tous les objets dont l tat est qualifi de fausse alerte peuvent tre restaur s sans crainte car leur tat ant rieur savoir Probablement infect n a pas t confirm par le logiciel lors de la nouvelle analyse Restaurer les fichiers dans un r pertoire choisi par l utilisateur ou dans le r pertoire d origine o ils se trouvaient avant d tre mis en quarantaine Pour restaurer un objet s lectionnez le dans la liste et cliquez sur Restaurer Pour restaurer des objets issus d archives de bases de 248 Kaspersky Internet Security 6 0 donn es de messagerie lectronique ou de courriers individuels et plac s en quarantaine il est indispensable de d signer le r pertoire dans lequel ils seront restaur s Conseil Nous vous conseillons de restaurer uniquement les objets dont l tat correspond fausse alerte ok ou r par La restauration d autres types d objets pourrait entra ner l infection de votre ordinateur Supprimer n importe quel objet ou groupe d objets de la quarantaine Supprimez uniquement les objets qui ne peuvent tre r par s Afin de supprimer un objet s lectionnez le dans la liste puis cliquez sur Supprimer 17 1 2 Configuration de la quarantaine
67. d analyse par d faut Lorsque vous configurez les param tres d ex cution d une t che vous avez toujours la possibilit de revenir aux param tres recommand s Il s agit des param tres optimum recommand s par les experts de Kaspersky Lab et regroup s au sein du niveau de protection Recommand Pour restaurer les param tres d analyse des objets par d faut 1 S lectionnez le nom de la t che dans la section Recherche de virus de la fen tre principale et gr ce au lien Configuration ouvrez la bo te de dialogue de configuration des param tres de la t che 2 Cliquez sur le bouton Par d faut dans le bloc Niveau de protection 220 Kaspersky Internet Security 6 0 14 4 4 S lection de l action ex cut e sur les objets Si l analyse d un objet d termine une infection ou une possibilit d infection la suite du fonctionnement du programme d pendra de l tat de l objet et de l action s lectionn e A la fin de l analyse chaque objet peut se voir attribuer l un des statuts suivants e Etat de l un des programmes malveillants exemple virus cheval de Troie e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Le fichier contient probablement une s quence de code d un virus inconnu ou le code modifi d un virus connu Par d faut tous les objets infect s sont r par s et tous les objets potentiellement infect s sont plac s en quaranta
68. de l ordinateur permet d identifier des objets infect s ou potentiellement infect s et que ceux ci ont t trait s avec mise en quarantaine ou dans le dossier de sauvegarde il est conseill de terminer le traitement dans cette session d utilisation du disque de secours Dans le cas contraire ces objets seront perdus apr s le red marrage de l ordinateur Possibilit s compl mentaires 283 17 11 Utilisation des services compl mentaires Kaspersky Internet Security vous propose galement les services compl mentaires suivants e Avertissement de l utilisateur par courrier lectronique en cas d v nements particuliers e Autod fense de Kaspersky Internet Security contre la d sactivation la suppression ou la modification des modules et protection de l acc s au logiciel par mot de passe e R solution des probl mes de compatibilit entre Kaspersky Anti Virus 6 0 et d autres applications Pour passer la configuration de l utilisation de ces services 1 Ouvrez la fen tre des param tres du logiciel en cliquant sur le lien Configuration dans la fen tre principale 2 S lectionnez le point Service dans l arborescence des param tres Vous pouvez dans la partie droite d cider d activer ou non les services compl mentaires 17 11 1 Notifications relatives aux v nements de Kaspersky Internet Security Diff rents types d v nements peuvent survenir pendant le fonctionnement de Kaspers
69. de votre ordinateur ou la suspendre pour un certain temps Chacune de ces actions entra ne une r duction du niveau de protection de votre ordinateur aussi vous devez faire confiance aux personnes qui vous confiez ces t ches D sormais chaque fois qu un utilisateur de votre ordinateur tentera d ex cuter les actions que vous avez s lectionn es il devra saisir le mot de passe PS Protection par mot de passe Ancien mot de passe Nouveau mot de passe Confirmation Zone d action du mot de passe O Toutes les op rations sauf les notifications dangereuses C Enregistrement des param tres de fonctionnement du logiciel C Quitter le logiciel C rr t pause de la protection et des t ches de recherche de virus ne Illustration 109 Configuration de la protection par mot de passe 17 11 3 R solution des probl mes de compatibilit entre Kaspersky Internet Security et d autres applications Des conflits peuvent survenir dans certains cas entre Kaspersky Internet Security et d autres applications install es sur l ordinateur Cela est d la pr sence de m canismes d autod fense int gr s ces applications qui r agissent lorsque Kaspersky Internet Security tente de s y introduire Parmi les programmes r agissant ainsi citons le module externe Authentica pour Adobe Reader qui se charge de l analyse de l acc s aux fichiers PDF Oxygen Phone Possibilit s compl mentaires 291
70. des applications sous Pour modifier une r gle de contr le de l activit dangereuse s lectionnez la dans la liste de l onglet Ev nements et d finissez dans la partie inf rieure de la fen tre les param tres de la r gle D finissez la r action de la d fense proactive suite la d couverte d une activit dangereuse Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et terminer le processus Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e De plus la fin de l ex cution du processus vous pouvez placer l application suspecte en quarantaine Pour ce faire cliquez sur On Off en regard du param tre correspondant Pour identifier les processus cach s dans le syst me vous pouvez galement d finir un intervalle pour le lancement de l analyse Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire cliquez sur On Off Afin de ne pas contr ler une activit dangereuse quelconque d s lectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses 134 Kaspersky Internet Security 6 0 Particularit s de la configuration du contr le de l activit des applications dans Kaspersky Internet Security Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Si l ordinateur tourne sous u
71. distribution de l application Pour cette raison l installation du logiciel est interrompue Afin de pouvoir installer correctement l application lancez l installation uniquement depuis une ressource locale CHAPITRE 4 INTERFACE DU LOGICIEL L interface de Kaspersky Internet Security est la fois simple et conviviale Ce chapitre est consacr ses principaux l ments savoir e _L ic ne de la barre des t ches cf point 4 1 p 50 e Le menu contextuel cf point 4 2 p 51 e La fen tre principale cf point 4 3 p 53 e Fen tre de configuration des param tres du logiciel cf point 4 4 p 56 En plus de l interface principale du logiciel il existe des plug in int gr s e Microsoft Office Outlook recherche de virus cf point 8 2 2 p 111 et recherche du courrier ind sirable cf point 13 3 9 p 202 e Microsoft Outlook Express cf point 13 3 10 p 206 e TheBat recherche de virus cf point 8 2 3 p 113 et recherche du courrier ind sirable cf point 13 3 11 p 207 e Microsoft Internet Explorer cf Chapitre 11 p 146 e Microsoft Windows Explorer cf point 14 2 p 212 Ceux ci largissent les possibilit des programmes cit s car ils permettent d administrer et de configurer les composants correspondants de Kaspersky Internet Security directement depuis leur interface respective 4 1 Ic ne de la barre des t ches L ic ne de Kaspersky Internet Security appara t da
72. e La quarantaine contient les objets potentiellement infect s qui n ont pas pu tre trait s avec les signatures actuelles des menaces cf point 17 1 p 245 Il est conseill de consulter r guli rement la liste des objets certains ne sont peut tre plus d actualit tandis que d autres peuvent tre restaur s Une partie des services est orient e vers l assistance pour l utilisation du logiciel par exemple e Le Service d assistance technique offre une aide compl te pour l utilisation de Kaspersky Internet Security cf point 17 5 p 270 Les experts de Kaspersky Lab ont tent d inclure tous les moyens possibles d apporter cette assistance assistance en ligne forum de questions et de suggestions des utilisateurs etc e Le service de notification des v nements permet de configurer la notification aux utilisateurs des v nements importants dans le fonctionnement de Kaspersky Internet Security cf point 17 11 1 p 283 Il peut s agir d v nements caract re informatif ou d erreurs qui n cessitent une r action imm diate et dont il faut avoir conscience e L autod fense du logiciel et la restriction de l acc s prot ge les propres fichiers du logiciel contre les modifications r alis es par des personnes mal intentionn es interdit l administration externe du logiciel par des services et introduit des restrictions sur l ex cution de certaines actions l aide de Kaspersky Internet Security cf point p
73. en vigueur apr s le red marrage d Anti Hacker aide Illustration 51 S lection du mode de fonctionnement d Anti Hacker Pour configurer le mode de fonctionnement du pare feu 1 Cliquez sur Configuration dans la section Pare feu de la bo te de dialogue de configuration d Anti Hacker 2 Dans la fen tre qui s ouvre passez l onglet Compl mentaire et s lectionnez le mode voulu Vitesse maximale ou Compatibilit maximale La modification du mode de fonctionnement du pare feu entre en vigueur uniquement apr s le red marrage du composant Anti Hacker Protection contre les attaques de r seau 175 12 8 Configuration du syst me de d tection d intrusions Toutes les attaques de r seau connues ce jour qui menacent votre ordinateur sont reprises dans les signatures de menaces Le module D tecteur d attaques du composant Anti Hacker fonctionne sur la base de la liste de ces attaques L enrichissement de la liste des attaques d couvertes par ce module se produit lors de la mise jour des signatures cf Chapitre 15 p 225 Par d faut Kaspersky Internet Security n actualise pas les signatures d attaque Le D tecteur d attaques surveille l activit de r seau propre aux attaques de r seau et lors de la d couverte d une tentative d attaque il bloque tout type d activit de r seau manant de l ordinateur l origine de l attaque pendant une heure Un message vous avertit qu une attaque
74. entreprises contre les courriers lectroniques non d sir s spam Ce produit combine les techniques r volutionnaires d analyse linguistique des messages avec l ensemble des m thodes de filtrage de courrier lectronique modernes y compris les listes noires ou listes RBL Il inclut une collection unique de services permettant aux utilisateurs d identifier et de nettoyer pr s de 95 du trafic non souhait Kaspersky Anti Spam se comporte comme un filtre plac l entr e du r seau qui analyse les flux entrants de courrier lectronique la recherche d objets identifi s en tant que courrier ind sirable Le logiciel est compatible avec tous les syst mes de messagerie existants sur votre r seau et il peut tre install aussi bien sur un serveur de messagerie existant ou sur un serveur d di Les hautes performances de Kaspersky Anti Spam sont possibles gr ce des mises jour quotidiennes des bases de donn es utilis es par les filtres partir des chantillons fournis par les sp cialistes linguistiques du laboratoire Kaspersky SMTP Gateway Kaspersky SMTP Gateway for Linux Unix est une solution con ue pour le traitement antivirus des messages livr s via le protocole SMTP L application contient toute une s rie d outils de filtrage du flux de messagerie selon le nom et le type MIME des fichiers joints ainsi que plusieurs moyens permettant de r duire la charge du syst me de messagerie et de pr venir les at
75. est octroy e sur la base de l achat de l application et vous donne le droit d utiliser celui ci d s le jour de l acquisition et de l activation de la cl Sans la cl de licence et sans activation de la version d valuation Kaspersky Internet Security ne r alisera qu une seule mise jour Les mises jour ult rieures ne seront pas t l charg es Si la version d valuation a t activ e Kaspersky Internet Security ne fonctionnera plus une fois le d lai de validit coul Une fois la licence commerciale expir e le logiciel continue fonctionner si ce n est qu il ne sera plus possible de mettra jour les signatures des menaces Vous pourrez toujours analyser votre ordinateur l aide de la recherche de virus et utiliser les composants de la protection mais uniquement sur la base des signatures des menaces d actualit la fin de validit de la licence Par cons quent nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui appara traient apr s l expiration de la licence Afin que votre ordinateur ne soit pas contamin par de nouveaux virus nous vous conseillons de prolonger la licence d utilisation de Kaspersky Internet Security Deux semaines avant la date d expiration le programme vous avertira Au cours des deux semaines suivantes le programme affichera chaque d marrage le message de circonstance Afin de renouveler la licence vous devez absolument obtenir un nouveau code d
76. et lutte contre les menaces dissimul es Le composant exploite un module d analyse heuristique qui permet d identifier divers types de programmes malveillants II maintient un historique de l activit malveillante pour annuler les actions des programmes malveillants et r tablir le syst me son tat ant rieur l intervention du code malveillant Protection contre les programmes de dissimulation les dialers vers des sites Web payant blocage des fen tres pop up des banni res publicitaires et des scripts dangereux t l charg s depuis des pages Web et identification des sites de phishing Modification de la technologie de protection des fichiers sur l ordinateur de l utilisateur de r duire la charge sur le processeur central et les sous syst mes de disque Ce r sultat est obtenu gr ce au recours aux technologies iChecker et iSwift Ainsi les fichiers qui n ont pas t modifi s depuis la derni re analyse peuvent tre ignor s La recherche de virus est d sormais soumise votre utilisation de l ordinateur L analyse est gourmande en temps et en ressources syst me mais l utilisateur peut poursuivre son travail Si l ex cution d une t che quelconque requiert plus de ressources syst me la recherche de virus sera suspendue jusqu la fin de cette t che L analyse reprendra l o elle avait t interrompue L analyse des secteurs critiques de l ordinateur ceux dont l infection entra nerait des cons qu
77. existe bien entendu des cat gories de messages qui peuvent tre class s avec certitude dans la cat gorie du courrier ind sirable publipostage publicit toutefois ce type de messages peut tre utile pour certains utilisateurs C est la raison pour laquelle nous vous proposons de d finir vous m me les cat gories de courrier ind sirable Apr s l installation Kaspersky Internet Security vous propose d entra ner Anti Spam faire la diff rence entre le courrier ind sirable et le courrier normal Pour ce faire il vous suffit d utiliser les boutons sp ciaux int gr s votre client de messagerie Microsoft Office Outlook Microsoft Outlook Express et TheBat ou l Assistant d apprentissage sp cial Premi re utilisation 67 Attention Cette Version de Kaspersky Internet Security ne pr voit pas les modules externes d Anti Spam pour les versions 64 bits des clients de messagerie Microsoft Office Outlook Microsoft Outlook Express et The Bat Pour entra ner Anti Spam l aide des boutons sp ciaux 1 Ouvrez le client de messagerie utilis par d faut sur votre ordinateur par exemple Microsoft Office Outlook Vous voyez les deux boutons suivants dans la barre d outils Courrier ind sirable et Courrier normal 2 S lectionnez un message normal un groupe de messages ou un dossier contenant des messages normaux et cliquez sur Courrier normal D sormais les messages en provenance des exp diteurs des
78. finaliser l installation le message correspondant s affichera Apr s le red marrage l Assistant de configuration initiale de Kaspersky Internet Security sera lanc automatiquement Si le red marrage de l application n est pas n cessaire pour finaliser l installation cliquez sur Suivant afin de passer l Assistant de configuration initiale du logiciel 3 2 Assistant de configuration initiale L Assistant de configuration de Kaspersky Internet Security 2006 est lanc la fin de la proc dure d installation du logiciel Son r le est de vous aider r aliser la configuration initiale du logiciel sur la base des particularit s et des t ches de votre ordinateur L interface de l Assistant de configuration se pr sente sous la forme d un Assistant Microsoft Windows compos d une succession de fen tres tapes La navigation entre ces fen tres s effectue via les boutons Pr c dent et Suivant Pour quitter l Assistant cliquez sur Terminer Pour arr ter l Assistant n importe quel stade cliquez sur Annuler Vous pouvez ignorer la configuration initiale lors de l installation du programme en fermant l Assistant Vous pourrez lancer ult rieurement l Assistant au d part de l interface du logiciel en r tablissant les param tres d origine de Kaspersky Internet Security 3 2 1 Utilisation des objets sauvegard s de la version 5 0 Cette fen tre de l Assistant s affiche lors de l installation sur la version 5 0 de Kasp
79. ge compl tement lorsque vous tes connect au r seau et que d s lors il n est pas n cessaire d utiliser les moyens de protection offerts par le syst me d exploitation Si vous souhaitez utiliser Anti Hacker en guise de pare feu cliquez sur Suivant Le pare feu de Microsoft Windows sera d sactiv automatiquement Si vous souhaitez prot ger votre ordinateur l aide du pare feu de Microsoft Windows s lectionnez l option Utiliser le pare feu de Microsoft Windows Dans ce cas Anti Hacker sera install mais sera d sactiv pour viter tout conflit Etape 8 Recherche d autres logiciels antivirus ventuellement install s Cette tape correspond la recherche d autres logiciels antivirus install s y compris d autres logiciels de Kaspersky Lab dont l utilisation conjointe celle de Kaspersky Internet Security pourrait entra ner des conflits Si de tels programmes existent sur votre ordinateur leur nom appara tra l cran Vous pourrez les supprimer avant de poursuivre l installation En dessous de la liste des logiciels antivirus d couverts vous pourrez d cider de les supprimer automatiquement ou manuellement Si Kaspersky Anti Virus Personal ou Kaspersky Anti Virus Personal Pro figurent parmi cette liste il est conseill de conserver les cl s de licence utilis es par ces logiciels avant de les supprimer Vous pourrez en effet les utiliser en tant que cl pour Kaspersky Internet Security 6 0 Il est
80. install es sur l ordinateur et est r glement par la case Activer le contr le de l int grit L int grit est surveill e via le contr le de la composition des modules du programme et de la somme de contr le du mod le du programme en question Vous pouvez cr er des r gles pour le contr le de l int grit des modules d une application quelconque en ajoutant son nom la liste des applications contr l es Ce composant de la d fense proactive n est pas disponible dans les versions install es sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Le contr le des modifications de la base de registres syst me est assur La case Activer la surveillance du Registre est coch e ce qui signifie que Kaspersky Internet Security analyse toutes les tentatives de modifications des cl s contr l es dans la base de registres syst me de Microsoft Windows Vous pouvez cr er vos propres r gles cf point 10 1 4 2 p 144 de contr le en fonction de la cl de registre 130 Kaspersky Internet Security 6 0 PS Configuration Kaspersky Internet Security Configuration Protection Antivirus Fichiers Antivirus Courrier Antivirus Internet D fense Proactive Anti Escroc ETa D fense Proactive SRF G n ral ctiver Protection proactive Analyse de l activit des applications Activer l analyse de l activit Configuration Contr le d
81. interface du logiciel Bart PE Le logiciel Bart PE prend en charge le fonctionnement dans un r seau local Lors du lancement du programme l cran affiche une requ te d activation de la prise en charge de l utilisation au sein de r seau local Acceptez la si vous avez l intention d actualiser les bases des signatures des virus depuis un r pertoire local avant d analyser l ordinateur Si la mise jour n est pas n cessaire annulez l activation de la prise en charge du r seau 3 Pour lancer Kaspersky Internet Security ex cutez la commande D marrer Programmess Kaspersky Internet Security 6 0 Start Cette action entra ne l ouverture de la fen tre principale de Kaspersky Internet Security En mode de restauration seules la recherche de virus et la mise jour des signatures des menaces au d part du r seau local si vous avez activ la prise en charge du r seau dans Bart PE sont accessibles 4 Lancez l analyse antivirus de l ordinateur N oubliez pas que l analyse par d faut utilise les signatures de menaces qui taient d actualit lors de la cr ation du disque de secours Pour cette raison il est conseill d actualiser les bases avant de lancer l analyse Pensez galement au fait que les bases de signatures de menace actualis es seront utilis es par l application uniquement lors de la session d utilisation du disque de secours avant de red marrer l ordinateur Attention Si la v rification
82. jour de Kaspersky Lab imm diatement dans ce genre de situation e Configurez les param tres de protection recommand s par les experts de Kaspersky Lab La protection en temps r el est active d s le d marrage Menaces sur la s curit informatique 21 de l ordinateur et complique la t che des virus qui souhaiteraient l infecter Appliquez les param tres recommand s par les experts de Kaspersky Lab pour l analyse compl te de l ordinateur et pr voyez son ex cution au moins une fois par semaine Si vous n avez pas encore install Anti Hacker faites le pour prot ger votre ordinateur pendant que vous tes connect Internet R gle N 2 Soyez prudent lors de l enregistrement de nouvelles donn es sur l ordinateur Recherchez la pr sence d ventuels virus dans tous les disques amovibles cf point 5 4 p 65 disquettes CD DVD cartes Flash etc avant de les utiliser Traitez les courriers lectroniques avec prudence N ouvrez jamais les fichiers que vous recevez par courrier lectronique si vous n tes pas certain qu ils vous sont bel et bien destin s m me s ils ont t envoy s par vos connaissances Soyez attentif aux donn es re ues depuis Internet Si un site Internet vous invite installer une nouvelle application veillez v rifier son certificat de s curit Lorsque vous copiez un fichier ex cutable depuis Internet ou depuis un r pertoire local analysez le avec Kaspersky Interne
83. l activit de r seau quelles que soient les applications install es Exemple lors de la cr ation d une r gle pour les paquets qui interdit la connexion sur le port 21 aucune des applications qui utilisent ce port par exemple un serveur ftp ne sera accessible de l int rieur e R gles pour les applications cf point 12 2 p 160 Ces r gles permettent de d finir des restrictions pour l activit de r seau d une application particuli re Exemple si la connexion via le port 80 est interdite pour chaque application vous pouvez cr er une r gle qui autorise la connexion via ce port uniquement pour le navigateur FireFox Les r gles pour les applications et les paquets peuvent tre des r gles d autorisation ou des r gles d interdiction Le logiciel est livr avec une s rie de r gles qui r gissent l activit de r seau des applications les plus r pandues ainsi 158 Kaspersky Internet Security 6 0 que le fonctionnement de l ordinateur avec les protocoles et les ports les plus utilis s De plus cette distribution de Kaspersky Internet Security contient un ensemble de r gles d autorisation pour les applications de confiance dont l application de r seau ne pr sente aucun danger Afin de faciliter la configuration et l application des r gles dans Kaspersky Internet Security tout l espace du r seau a t r partis en zones de s curit qui coincident partiellement avec les sous r seaux auxquels l ordinateur est
84. l application 1 Cliquez sur Configuration dans la section Pare feu de la bo te de dialogue de la configuration d Anti Hacker 2 S lectionnez l onglet R gles pour l application dans la fen tre qui s ouvre cf ill 45 Protection contre les attaques de r seau 161 3 Configuration d Anti Hacker S R gles pour l application R gles pour les paquets R seau Compl mentaire Grouper les r gles selon les applications Application R gle R pertoire wcescomm exe 5 C Program File MA svchost exe C WINDOWS M alg exe CA WINDOWS E7 dwwin exe CAWINDOWSI C AWINDOWS E reqwiz exe M rdpdip exe C WINDOWS CA WINDOWS mstsc exe E sessmgr exe C WINDOWS 2 mobsync exe C WINDOWS D wuauckt exe CA WINDOWS L rundll32 exe CA WINDOWS 1 spoolsv exe C WINDOWSI es msimn exe C Program File C Program File OUTLOOK EXE C AWINDOWSI Cl explorer exe C Program File sy e iexplore exe gt ET Illustration 45 Liste des r gles pour les applications install es w KAARAKAAKAAKARAIRK NDOO M D ON M M Co CO NO PF Co Toutes les r gles reprises sur cet onglet peuvent tre regroup es de l une des mani res suivantes e R gles pour l application La case Grouper les r gles selon les applications d termine quand elle est coch e le regroupement des r gles selon ce mode L onglet contient la liste des applications pour lesquelles des r gles ont t cr es
85. la bo te de dialogue traditionnelle pour la s lection des fichiers Vous pouvez galement cliquez sur le point Applications afin d afficher la liste des applications ouvertes ce moment et de s lectionner celle que vous voulez e D finissez la r action de la d fense proactive lorsque l application s lectionn e tente de lire de modifier ou de supprimer les objets de la base de registres syst me D fense proactive de l ordinateur 145 Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et interdire Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire utilisez le lien enregistrer ne pas enregistrer S Modification du groupe Nom du groupe internet Explorer Settings Cl s R gles Application Lect Modi Sup Cr er m Autoriser Confir Confir L acc s ce groupe de cl s de registres sera restreint en Fonction de la r gle suivante Toute application Lecture Autoriser ne pas enregistrer Modification Confirmer l action enregistrer Suppression Confirmer l action enregistrer Illustration 40 Cr ation d une r gle de contr le des cl s de la base de registre syst me Vous pouvez cr er quelques r gles et d finir la priorit de leur application l aide des bout
86. lectionnez la puis cliquez sur Supprimer Vous pouvez suspendre temporairement l arr t de l antivirus de fichiers lors de l utilisation d une application concr te Pour ce faire il suffit de d s lectionner la case situ e en regard de l application Il nest pas n cessaire de la supprimer compl tement de la liste 102 Kaspersky Internet Security 6 0 V amp Liste des applications Ma C WINDOWSISYSTEMS2 DWRCS 2 C Program Files Xoreax IncrediBu Illustration 22 Constitution de la liste des applications 7 2 4 Restauration des param tres de protection des fichiers par d faut Lorsque vous configurez l Antivirus de fichiers vous pouvez d cider n importe quel moment de revenir aux param tres recommand s Il s agit des param tres optimum recommand s par les experts de Kaspersky Lab et regroup s au sein du niveau de protection Recommand Pour restaurer les param tres de protection des fichiers par d faut 1 S lectionnez Antivirus Fichiers dans la fen tre principale et ouvrez la bo te de dialogue de configuration du composant en cliquant sur le lien Configuration 2 Cliquez sur le bouton Par d faut dans le bloc Niveau de protection Si vous avez modifi la liste des objets repris dans le secteur d analyse lors de la configuration de l Antivirus Fichiers vous aurez la possibilit lors de la restauration de la configuration initiale de conserver cette liste pour une utilisation ul
87. les fen tres pop up alors toutes les fen tres seront en effet bloqu es m me si elles figurent dans la liste des adresses de confiance d Anti popup Pour cette raison il est conseill de proc der une configuration parall le du navigateur et d Anti popup en cas d utilisation de Microsoft Windows XP Service Pack 2 Si vous souhaitez consulter une de ces fen tres pour une raison quelconque vous devez l ajouter la liste des adresses de confiance Pour ce faire 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security et s lectionnez Anti Escroc dans l arborescence des param tres 2 Cliquez sur Sites de confiance dans la section d di e au blocage des fen tres pop up 3 Dans la bo te de dialogue qui s ouvre cf ill 41 cliquez sur Ajouter et indiquez le masque des sites dont les fen tres pop up seront accept es Astuce Les caract res et peuvent servir de masque pour les adresses de confiance Par exemple le masque http www test exclus les fen tres pop up de n importe quel site dont l adresse commence par la s quence indiqu e 4 Indiquez si les adresses reprises dans la zone de confiance de Microsoft Internet Explorer seront exclues de l analyse ou s il s agit 150 Kaspersky Internet Security 6 0 d adresse de votre r seau local Le programme les consid re comme des adresses de confiance par d faut et ne bloque pas les fen tres pop up de ces adresses
88. les codes malveillants pour se diffuser par exemple les navigateurs D fense proactive de l ordinateur 135 Internet les clients de messagerie etc En r gle g n rale il s agit d application syst me de processus utilis s pour se connecter Internet ou lors de l utilisation du courrier ou d autres documents C est pour cette raison que ces applications sont consid r es comme critiques d un point de vue du contr le de leur activit La d fense proactive contr le les applications critiques analyse leur activit l int grit des modules et le lancement d autres processus par ces applications Kaspersky Internet Security est livr avec une liste d applications critiques et chacune d entre elles poss de sa propre r gle pour l activit de l application Vous pouvez ajouter cette liste d autres applications que vous jugez critiques de m me que supprimer ou modifier les r gles pour les applications reprises dans la liste A c t de la liste des applications critiques il existe galement un ensemble de modules de confiance pouvant tre charg s dans toutes les applications contr l es Il s agit par exemple des modules qui poss dent la signature de Microsoft Corporation Il est fort probable que les applications qui contiennent de tels modules ne soient pas malveillantes Pour cette raison il n est pas n cessaire de soumettre leurs actions un contr le strict Les experts de Kaspersky Lab ont compos une li
89. les exclusions sont ignor es Les seuls l ment pris en consid ration par The Bat sont l analyse des pi ces jointes et la restriction sur la dur e de l analyse d un objet du message cf point 8 2 1 p 109 Cette version de Kaspersky Internet Security ne pr voit pas les modules externes de l Antivirus Courrier pour la versions 64 bits de The Bat Pour passer la configuration de la protection du courrier ind sirable dans The Bat 1 S lectionnez l l ment Configuration dans le menu Propri t s du client de messagerie 2 S lectionnez le n ud Protection contre les virus dans l arborescence des param tres Les param tres de protection contre le courrier ind sirable cf ill 27 sont appliqu s tous les modules antivirus de l ordinateur compatibles avec The Bat 114 Kaspersky Internet Security 6 0 IA Pr f rences de The Bat G n ral Syst me bn Applications Nom Version Statut Chemin DLL Ajouter Liste des msg Kaspersky Anti Virus 6 0 pl 6 0 2 OK C Program Fih Groupes de couleur et Police Mode de Vues En t tes de message Style d En T te Mail Ticker Alertes Param tres par d faut Anti pourriel Afficheur Editeur Quand un virus est d tect Pr f rences d Editeur Texte Plein MicroEd Afficheur Lancer cette action Afficheur de source D placer dans le dossier Quarantaine Jeux de caract res XLAT Raccourcis Clavier Syst me Greffons C v rifier les virus dan
90. ligne 155 3 Configuration num ros de confiance Indiquez les num ros de t l phone de confiance les masques et sont admis 74957978000 Illustration 43 Constitution de la liste des adresses de confiance Astuce Les caract res et peuvent servir de masque pour les num ros de confiance Par exemple le masque 8 79787 s appliquera tous les num ros qui terminent par 79787 et dont le pr fixe est compos de trois chiffres quelconque La nouvelle exclusion sera ajout e au d but de la liste des num ros de confiance Si vous ne souhaitez pas utiliser l exclusion que vous venez d ajouter il suffit de d s lectionner la case LI qui se trouve en regard de son nom Si vous souhaitez vous d faire compl tement d une exclusion quelconque s lectionnez la dans la liste et cliquez sur Supprimer CHAPITRE 12 PROTECTION CONTRE LES ATTAQUES DE RESEAU A l heure actuelle les ordinateurs sont particuli rement vuln rables lorsqu ils sont connect s Internet Ils sont expos s non seulement aux pid mies de virus mais galement divers types d attaques qui exploitent les vuln rabilit s des syst mes d exploitation et des applications Afin de prot ger votre travail sur les r seaux locaux et sur Internet Kaspersky Internet Security vous propose un composant sp cial Anti Hacker Ce composant prot ge votre ordinateur au niveau du r seau et au niveau des applications et rend votre
91. machine invisible sur le r seau ce qui permet de d jouer les attaques Voici une pr sentation du fonctionnement d Anti Hacker Niveau physique Base actualis e Filtrage des paquets des attaques r gles pour les paquets Mode furtif Filtrage des paquets r gles pour les applications La protection au niveau du r seau est garantie gr ce l utilisation de r gles globales pour les paquets du r seau qui suite l analyse de param tres tels que le sens de circulation des paquets le type de protocole de transfert des paquets Niveau appliqu Base des r gles Protection contre les attaques de r seau 157 le port d envoi et de r ception du paquet autorise ou interdit l activit de r seau Les r gles pour les paquets d finissent l acc s au r seau quelles que soient les applications install es sur votre ordinateur qui utilisent le r seau En plus des r gles pour les paquets la protection au niveau du r seau est garantie par le sous syst me d identification des intrusions IDS La t che de ce sous syst me consiste analyser les connexions entrantes d finir les balayages des ports de l ordinateur et filtrer les paquets de r seaux envoy s pour exploiter une vuln rabilit logicielle D s que le sous syst me d identification des intrusions s active toutes les connexions entrantes manant de l ordinateur attaquant seront bloqu es pendant une dur e d termin e et l ut
92. majorit des cas Un message de phishing doit ressembler le plus possible un message que pourrait envoyer une banque ou une entreprise connue Le message contient un lien vers un site fictif cr sp cialement par l individu mal intentionn et qui est une copie conforme du site de l organisation pr tendument l origine du message Une fois qu elle arrive sur ce site la victime est invit e saisir par exemple son num ro de carte de cr dit ou d autres informations confidentielles La num rotation vers un site Internet payant est un type d escroquerie qui repose sur l utilisation non autoris e de sites Internet payants bien souvent des sites contenu pornographique Les programmes install s par l individu mal intentionn les dialers ouvrent une connexion par modem entre votre ordinateur et le num ro payant Dans la majorit des cas le tarif de cet appel est tr s lev ce qui se traduit par une lourde facture de t l phone pour l utilisateur Publicit s envahissantes Il s agit des fen tres pop up et des banni res qui apparaissent lorsque vous visitez un site Internet quelconque En r gle g n rale les informations pr sent es n ont aucun int r t Les fen tres pop up et les banni res distraient l utilisateur et augmentent le volume de trafic Courrier ind sirable Il s agit de l envoi anonyme de messages non sollicit s On peut ranger dans cette cat gorie les messages publicitaires
93. messages s lectionn s seront toujours consid r s comme du courrier normal 3 S lectionnez un message qui contient des informations qui ne vous sont pas utiles ou un groupe ou un dossier contenant de tels messages et cliquez sur Courrier ind sirable Anti Spam analyse le contenu de ces messages et l avenir tous les messages au contenu similaire seront plus que vraisemblablement associ au courrier ind sirable Pour entra ner Anti Spam l aide de l Assistant sp cial 1 S lectionnez le composant Anti Spam dans la section Protection de la fen tre principale du logiciel et cliquez sur le lien Configuration 2 Dans la partie droite de la fen tre de configuration cliquez sur Assistant d apprentissage 3 Au cours de la premi re tape s lectionnez les dossiers de votre client de messagerie qui contiennent du courrier utile Cliquez sur Suivant 4 Au cours de la deuxi me tape s lectionnez les dossiers contenant le courrier ind sirable Cliquez sur Suivant L entra nement est r alis sur la base des dossiers que vous avez indiqu s Lorsqu un message arrive dans votre bo te aux lettres Anti Spam v rifie s il s agit d un message non sollicit et ajoute le texte Spam l objet du message si celui ci est consid r comme un message non sollicit Vous pouvez tablir une r gle pour ces messages dans le client de messagerie qui les supprimera ou les classera dans un dossier sp cial 68 Kaspersky Inte
94. modifier le niveau de protection du r seau 1 S lectionnez Anti Hacker dans la fen tre de configuration de Kaspersky Internet Security 2 Dans la partie droite de la fen tre d placez le curseur le long de l chelle dans la section Pare feu Pour configurer le niveau de protection du r seau 1 S lectionnez le niveau de protection qui correspond le plus vos pr f rences 2 Cliquez sur le bouton Configuration et modifiez les param tres de la protection de r seau dans la fen tre qui s ouvre 12 2 R gles pour l application Kaspersky Internet Security est livr avec une s lection de r gles pour les applications les plus r pandues tournant sous le syst me d exploitation Microsoft Windows Plusieurs r gles autorisation ou interdiction peuvent tre r dig es pour une seule et m me application En r gle g n rale il s agit de logiciels dont l activit de r seau a t analys e en d tail par les experts de Kaspersky Lab et qui a t clairement jug e comme dangereuse ou non En fonction du niveau de protection cf point 12 1 p 158 s lectionn pour le pare feu et du type de r seau cf point 12 5 p 170 dans lequel l ordinateur volue la liste des r gles pour les applications est utilis es diff remment Par exemple niveau Protection maximale toute activit de r seau de l application qui n est pas conforme la r gle d autorisation est bloqu e Pour manipuler la liste des r gles pour
95. noire et blanche manuellement sur la base du fonctionnement d Anti Spam sur le courrier Ces listes contiennent des informations relatives aux adresses de l utilisateur aux messages consid r s comme utiles ou ind sirables ainsi qu aux divers termes cl s ou expressions qui permettent d identifier un message comme tant utile ou non sollicit L application principale de la liste des expressions cl en particulier celle de la liste blanche consiste convenir avec des exp diteurs d finis vos coll gues par exemple d une signature quelconque pour les messages Cette signature peut tre n importe quoi Vous pouvez utilisez par exemple une signature PGP Aussi bien dans la signature que dans les noms il est possible d utiliser des maques et Le caract re repr sente n importe quelle s quence de caract res de longueur al atoire le caract re repr sente n importe quel caract re unique Si les caract res et font partie d une signature il convient de les faire pr c der du caract re afin d viter toute confusion de la part d Anti Spam Dans ce cas au lieu d utiliser un caract re on en utilise deux et 13 3 4 1 Liste blanche des adresses et des expressions La liste blanche contient les expressions cl des messages que vous avez marqu comme courrier normal et les adresses des exp diteurs qui selon vous ne vous enverront jamais de courrier ind sirable La liste blanche des express
96. objets Si vous travaillez dans un environnement prot g vous pouvez modifier la limite de la dur e d analyse des objets afin d accro tre la vitesse Dans le bloc Filtre des fichiers joints vous pouvez configurer les conditions de filtrage des objets joints aux messages lectroniques Protection antivirus du courrier 111 Ne pas appliquer le filtre ne proc de pas au filtrage compl mentaire des pi ces jointes Renommer les pi ces jointes du type indiqu filtre les pi ces jointes d un certain format et remplace le dernier caract re du nom du fichier par un trait de soulignement Vous pouvez s lectionner le type de fichier dans la fen tre qui s ouvre l aide du bouton Types de fichiers Supprimer les pi ces jointes du type indiqu filtre et supprime les fichiers en pi ce jointe d un certain type Vous pouvez s lectionner le type de fichier dans la fen tre qui s ouvre l aide du bouton Types de fichiers Pour obtenir de plus amples informations sur les types de fichier qui peuvent tre filtr s consultez la rubrique A 1 la page 313 L utilisation d un filtre offre une protection suppl mentaire car les programmes malveillants se propagent via courrier lectronique sous la forme de pi ces jointes Le changement de nom ou la suppression de la pi ce jointe permet de prot ger votre ordinateur contre l ex cution automatique d une pi ce jointe la r ception du message 8 2 2
97. ou plusieurs Il est permis de d finir plusieurs adresses de chaque type Protection contre les attaques de r seau 169 5 Vous devrez ensuite d finir le protocole utilis pour la connexion au r seau Par d faut c est le protocole TCP qui est propos Lors de la cr ation de r gles pour les applications vous avez le choix entre deux protocoles TCP ou UDP Cliquez avec le bouton gauche de la souris sur le lien repr sentant le nom du protocole jusqu ce qu il prenne la valeur souhait e Si vous cr ez une r gle pour des paquets et que vous souhaitez modifier le type de protocole utilis par d faut cliquez sur le lien qui repr sente son nom et indiquez le protocole requis dans la fen tre qui s ouvre En cas de s lection du protocole ICMP vous devrez peut tre pr ciser son type Si vous avez d fini des param tres de connexion au r seau adresse port heure d ex cution vous devrez galement donner des valeurs pr cises Une fois que la r gle aura t ajout e la liste des r gles pour l application vous pourrez proc der une configuration compl mentaire cf ill 49 Si vous souhaitez que la r gle soit appliqu e l application lanc e avec des param tres d finis via la ligne de commande cochez la case Ligne de commande et saisissez la ligne dans le champ situ droite La r gle ne sera pas appliqu e aux programmes lanc s avec une autre variable de la cl de commande 3 R gles pour l app
98. ou utilisation du Logiciel ne vous transmet pas le droit de propri t intellectuelle sur le Logiciel et ne vous donne aucun droit sur le Logiciel sauf si d crit express ment ci apr s dans ce Contrat Annexe C 327 4 Confidentialit Vous acceptez que le Logiciel et la Documentation toutes ses applications et le Fichier Cl d identification constituent des informations confidentielles dont Kaspersky Lab reste propri taire Vous ne d voilerez fournirez ou ne mettrez en aucun cas disposition ces informations confidentielles sous quelque forme que ce soit un tiers sans autorisation expresse et crite de Kaspersky Lab Vous mettrez en oeuvre des mesures de s curit raisonnables visant assurer que la confidentialit du Fichier Cl d identification soit respect e 5 Limites de Garantie i Kaspersky Lab garantit que pour une dur e de 6 mois suivant le premier t l chargement ou la premi re installation d un logiciel kaspersky en version sur CD ROM le logiciel fonctionnera en substance comme d crit dans la documentation fournie et ce lors d une utilisation conforme et selon la mani re sp cifi e dans la Documentation ii Vous assumez l enti re responsabilit du choix du logiciel comme r pondant vos besoins Kaspersky Lab ne garantit pas que le Logiciel et ou la Documentation r pondent ces besoins et que leur utilisation soit exempte d interruptions et d erreurs iii Kaspersky Lab ne garant
99. ouvert la connexion de r seau Flux sortant La r gle s applique exclusivement aux connexions de r seau ouverte par votre ordinateur Paquet sortant La r gle s applique aux paquets de donn es transmis par votre ordinateur l exception des paquets TCP Si vous devez indiquer dans la r gle la direction d un paquet pr cisez s il s agit d un paquet entrant ou sortant Si vous souhaitez composer une r gle pour le flux de donn es s lectionnez le type de flux entrant sortant ou les deux La diff rence entre direction du flux et direction du paquet est la suivante lors de la composition de la r gle pour le flux vous d finissez le sens de l ouverture de la connexion La direction du paquet lors du transfert de donn es via cette connexion n est pas prise en compte Admettons que vous ayez configur une r gle pour l change de donn es avec un serveur FTP qui fonctionne en mode passif Vous devrez autoriser le flux sortant Pour l change de donn es avec le serveur FTP qui fonctionne selon le mode actif il est indispensable d autoriser aussi bien le flux sortant que le flux entrant 4 Si vous avez s lectionn une adresse distante en guise de param tre de connexion au r seau cliquez avec le bouton gauche de la souris sur le lien pr cisez l adresse et dans la fen tre qui s ouvre indiquez l adresse IP la plage d adresses ou l adresse du sous r seau Pour une r gle vous pouvez utiliser un type d adresse IP
100. par exemple sa structure est endommag e ou le format du fichier est invalide SUSP WARN Le fichier contient le virus d essai modification R paration impossible Cet objet est une modification d un virus connu ou il s agit d un virus inconnu Au moment de la d couverte les bases des signatures des menaces ne contenait pas la description de la r paration de cet objet L application place l objet en quarantaine en vue d un traitement ult rieur l aide des signatures des menaces actualis es ERRO Erreur de traitement Une erreur s est produite lors du traitement de l objet l application ne peut acc der l objet analyser car l int grit de celui ci a t viol e par exemple il n y a pas de fin une archive multivolume ou il n y a pas de lien vers l objet lorsque l objet se trouve sur une ressource de r seau CURE Le fichier contient le virus d essai R paration possible L objet sera r par et le texte du corps du virus L objet contient un virus qui peut tre r par L application r alise le traitement antivirus de l objet qui sera totalement r par Essai de Kaspersky Internet Security 227 Pr fixe Etat du virus d essai Actions lors du traitement de l objet par l application sera remplac par CURE DELE Le fichier contient le virus d essai R paration impossible L objet contient un virus qu
101. parer tous D tails Cette section vous offrira toujours des conseils pour renforcer la protection de l ordinateur C est ici que vous trouverez galement les commentaires sur le fonctionnement actuel du logiciel et sur ces param tres Gr ce aux liens repris dans cette section vous pouvez acc der directement l ex cution de l action recommand e dans un cas concret ou en savoir plus sur les informations Chaque l ment du panneau de navigation est dot d un menu contextuel sp cial Ainsi pour les composants de la protection et les service ce menu contient des points qui permettent d acc der rapidement aux param tres l administration et la consultation des rapports Le menu contextuel de la recherche de virus pr voit un point suppl mentaire qui vous permet de personnaliser la t che s lectionn e Il est possible galement de modifier l apparence de la fen tre principale de l application 56 Kaspersky Internet Security 6 0 4 4 Fen tre de configuration des param tres du logiciel La fen tre de configuration des param tres de Kaspersky Internet Security peut tre ouverte depuis la fen tre principale cf point 4 3 p 53 Pour ce faire cliquez sur le lien Configuration dans la partie sup rieure La fen tre de configuration cf ill 3 ressemble la fen tre principale La partie gauche offre un acc s simple et rapide la configuration de chaque composant du logiciel
102. pas analyser l objet s il Fait plus de Non G Ne pas analyser si l analyse dure plus de Non G anale dec Fichier au format de meccan Man E M Modifier les param tres Illustration 85 Param tres de fonctionnement du composant e D finir le mode de fonctionnement de l ordinateur apr s la recherche de virus Vous pouvez configurer la d sactivation le red marrage de l ordinateur ou le passage en mode de veille Pour op rer votre choix cliquez avec le bouton gauche de la souris sur le lien jusqu ce qu il prenne la valeur voulue Cette option est utile si vous lancez la recherche de virus la fin de votre journ e de travail et que vous ne voulez pas attendre la fin de l analyse Cependant l utilisation de ce param tre requiert le pr paratif suivant le cas ch ant il faut avant de lancer l analyse d sactiver la requ te du mot de passe lors de l analyse des objets et s lectionner le mode de traitement automatique des objets dangereux Le mode de fonctionnement interactif est d sactiv suite ces actions Le programme n affichera aucune requ te susceptibles d interrompre l analyse 260 Kaspersky Internet Security 6 0 17 3 6 Onglet Macros Toutes les macros que le syst me a tent d ex cuter pendant la s ance actuelle de Kaspersky Internet Security sont reprises sur l onglet Macros cf ill 86 Le rapport reprend le nom complet de chaque macro l heure de l ex cution et l tat suite au traitement de l
103. pour mener de nouvelles attaques Afin de garantir la protection de l ordinateur en permanence il est bon de conna tre les menaces qui planent sur ce dernier Les attaques de r seau connues peuvent tre scind es en trois grands groupes e Balayage des ports ce type de menace n est pas une attaque en tant que telle En fait c est une activit qui en g n ral pr c de l attaque car il s agit de l un des principaux moyens existant pour obtenir des informations sur un ordinateur distant Il s agit de balayer les ports UDP TCP utilis s par les services de r seau sur l ordinateur convoit afin de d finir leur tat ouvert ou ferm Le balayage des ports permet de comprendre quels sont les attaques qui peuvent r ussir sur ce syst me De plus les informations obtenues suite au balayage donnent au malfaiteur une id e du syst me d exploitation utilis sur l ordinateur distant Et cela r duit encore plus le nombre d attaques potentielles et par cons quent le gaspillage de temps organiser des attaques vou es l chec Ces informations permettent galement d exploiter une vuln rabilit sp cifique ce syst me d exploitation en question e Attaque DoS ou attaque par d ni de service ces attaques plongent le syst me victime dans un tat instable ou non op rationnel De tels attaques peuvent nuire aux ressources de donn es cibles ou les d truire ce qui les rend inexploitables Il existe deux types principaux
104. ro de la licence de son type et de sa date d expiration Pour ajouter une nouvelle licence cliquez sur Ajouter et activez l application via l Assistant d activation cf point 3 2 2 p 39 Pour supprimer une licence cliquez sur Supprimer 272 Kaspersky Internet Security 6 0 Pour lire les dispositions du contrat de licence d utilisation du logiciel cliquez sur Lire le contrat de licence Pour acheter une licence via le formulaire en ligne de Kaspersky Lab cliquez sur Acheter une licence 17 6 Service d assistance technique aux utilisateurs Kaspersky Internet Security vous offre un large ventail de possibilit s pour r gler les probl mes et les questions li es l utilisation du logiciel Ils sont tous repris sous Assistance technique cf ill 101 dans la section Services S Kaspersky Internet Security 6 0 Kaspersky ne internet Security Configuration Cd Protection Assistance technique E Analyse fonctionnement du logiciel les programmes malicieux les e Services m thodes de r paration et les moyens de pr venir les D attaques de virus Nos experts r pondront vos questions sur le Mise jour Rapports Assistance Technique Gratuit Disque de secours Assistance technique Base de connaissance Assistance Technique en ligne Assistance Technique support kaspersky fr Q aiia Des objets dangereux ont t d couverts Il est conseill de les neutraliser imm diatement
105. s dans les applications qui r sultent d un contr le insuffisant des valeurs des param tres de la fonction d entr e de sortie de format de type printf fprintf scanf ou autres de la biblioth que standard du langage C Lorsqu une telle vuln rabilit est pr sente dans un logiciel le malfaiteur qui peut envoyer des requ tes formul es sp cialement peut prendre le contr le complet du syst me Le d tecteur d attaque analyse automatiquement l utilisation de telles vuln rabilit et les bloque dans les services de r seau les plus r pandus FTP POP3 IMAP s ils fonctionnent sur l ordinateur de l utilisateur Les attaques sur le syst me d exploitation Windows repose sur l utilisation de vuln rabilit s d applications install es sur l ordinateur par exemple Microsoft SQL Server Microsoft Internet Explorer Messenger ou les composants syst me accessibles via le r seau comme Dcom SMB Winds LSASS IIS5 Par exemple le composant Anti Hacker prot ge l ordinateur contre les attaques qui utilisent les vuln rabilit s suivantes bien connue du logiciel la liste des vuln rabilit s reprend la num rotation conforme la Microsoft Knowledge Base MS03 026 DCOM RPC Vulnerability Lovesan worm MS03 043 Microsoft Messenger Service Buffer Overrun MS03 051 Microsoft Office Frontpage 2000 Server Extensions Buffer Overflow MS04 007 Microsoft Windows ASN 1 Vulnerability MS04 031 Microsoft NetDDE Service Unauth
106. sauvegarde dans le bloc Quarantaine amp Dossier de sauvegarde cf ill 78 dans la partie droite de la fen tre 17 3 Utilisation des rapports Le fonctionnement de chaque composant de Kaspersky Internet Security et l ex cution de chaque t che li e la recherche de virus et la mise jour est consign e dans un rapport Le total des rapports compos s par le logiciel en ce moment ainsi que leur taille totale en octets sont repris dans les Rapports de la section Service de la fen tre principale du logiciel Ces informations sont reprises dans le bloc Rapports Pour consulter les rapports Cliquez avec le bouton gauche de la souris dans n importe quelle partie du bloc Rapports La fen tre s ouvre sur l onglet Rapports cf ill 80 Vous y verrez les derniers rapports sur tous les composants et les t ches antivirus lanc es au cours de 252 Kaspersky Internet Security 6 0 cette session de Kaspersky Internet Security Le r sultat du fonctionnement est affich en regard de chaque composant ou t che Exemple interrompu e ou termin e Si vous souhaitez consulter l historique complet des rapports pour la session en cours cochez la case XI Afficher l historique des rapports amp Protection Protection en ex cution Des objets dangereux ont te d couverts Total analys s 9363 Lancement 18 01 2007 14 38 28 Infect s 3 Dur e 01 57 22 Non trait s 1 ttaques bloqu es 0 Infect s
107. sera install e La copie des signatures et des modules complets n a pas lieu ce qui permet d augmenter sensiblement la vitesse de la mise jour et de r duire le volume du trafic Avant de lancer la mise jour des signatures des menaces Kaspersky Internet Security r alise une copie des signatures install es au cas o vous souhaiteriez nouveau l utiliser pour une raison quelconque La possibilit d annuler cf point 16 2 p 232 une mise jour est indispensable par exemple si les signatures des menaces que vous avez t l charg es sont corrompues Vous pouvez ainsi revenir la version pr c dente et tenter de les actualiser nouveau ult rieurement Parall lement la mise jour vous pouvez copier les mises jour obtenues dans une source locale cf point 16 4 4 p 241 Ce service permet d actualiser les bases antivirus et les modules utilis s par les applications de la version 6 0 sur les ordinateurs du r seau en r duisant le trafic Internet 232 Kaspersky Internet Security 6 0 16 1 Lancement de la mise jour Vous pouvez lancer la mise jour du logiciel n importe quel moment Celle ci sera r alis e au d part de la source de la mise jour que vous aurez choisie cf point 16 4 1 p 234 Vous pouvez lancer la mise jour du logiciel depuis e le menu contextuel cf point 4 2 p 51 e la fen tre principale du logiciel cf point 4 3 p 53 Pour lancer la mise jour du logiciel d
108. taille et ne s applique qu aux objets dont la structure est connue de Kaspersky Internet Security exemple fichiers exe dil Ink ttf inf sys com chm zip rar Activer la technologie iSwift Cette technologie est une d veloppement de la technologie iChecker pour les ordinateurs dot s d un syst me de fichiers NTFS La technologie iSwift a ses limites elle est li e un emplacement particulier du fichier dans le syst me de fichiers et applicable uniquement aux objets figurant dans le syst me de fichiers NTFS Le recours la technologie iSwift n est pas disponible sous Microsoft Windows 98SE ME XP64 Afficher les objets dangereux sur l onglet Infect s du rapport affiche la liste des menaces d couvertes sur l onglet Infect s de la fen tre du rapport cf point 17 3 2 p 255 La d sactivation de cette fonction peut tre utile lors d une analyse sp ciale par exemple en cas d analyse de collections d essai afin d augmenter la vitesse d analyse C der les ressources aux autres applications suspend l ex cution de la t che de recherche de virus si les ressources du processeurs sont utilis es par d autres applications 14 4 6 D finition de param tres d analyse uniques pour toutes les t ches Chaque t che d analyse s ex cute en fonction de ses param tres Les t ches cr es lors de l installation du programme sur l ordinateur sont ex cut es par d faut selon les param tres recommand s pa
109. utilis es par le logiciel et d un algorithme heuristique Les signatures contiennent la d finition de tous les programmes malveillants connus ce jour et de leur mode d infection L algorithme heuristique permet d identifier les nouveaux virus dont les d finitions ne sont pas encore reprises dans les signatures de menaces Les comportements suivants sont envisageables l issue de l analyse e Si le corps du message ou la pi ce jointe contient un code malveillant l antivirus de messagerie lectronique bloque le message place une copie de l objet infect dans le dossier de sauvegarde et tente de r parer l objet Si la r paration r ussit l utilisateur peut acc der au message Dans le cas contraire l objet infect est supprim du message Suite au traitement antivirus un texte sp cial est inclus dans l objet du message L analyse du courrier sur le protocole MAPI est r alis l aide d un plug in sp cial pour Microsoft Office Outlook et The Bat Protection antivirus du courrier 107 Ce texte indique que le message a t trait par Kaspersky Internet Security e Si le corps du message ou la pi ce jointe contient un code semblable un code malveillant sans garantie la partie suspecte du message est plac e dans un dossier sp cial la quarantaine e Si aucun code malveillant n a t d couvert dans le message le destinataire pourra y acc der imm diatement Un plug in sp cial cf point 8 2 2
110. zone de confiance Dans la bo te de dialogue qui s affiche v rifiez si tous les param tres vous conviennent Les champs reprenant le nom de l objet et le type de menace attribu sont remplis automatiquement sur la base des renseignements qui figurent dans la notification Afin de cr er une r gle cliquez sur OK S lectionnez dans le rapport l objet que vous souhaitez ajouter aux exclusions Ouvrez le menu contextuel et s lectionnez le point Ajouter la zone de confiance cf ill 11 Cette action entra ne l ouverture de la fen tre de configuration des exclusions V rifiez si tous les param tres vous conviennent Les champs reprenant le nom de l objet et le type de menace attribu sont remplis automatiquement sur la base des renseignements qui figurent dans la notification Afin de cr er une r gle cliquez sur OK 82 Kaspersky Internet Security 6 0 Z Recherche de virus DER Recherche de virus termin gt un Des objets dangereux ont t d couverts Total analys s 9363 Lancement 18 01 2007 14 38 28 Infect s 3 Dur e 01 57 22 Non trait s 1 Attaques bloqu es 0 Infect s Ev nements Statistiques Param tres Etat Objet supprim virus EICAR Test File Le fichier C Documents and Settings GL d couvert virus EICAR Test File modification hier C Documents and Settings G R parer Supprimer Ajouter la zone de confiance Afficher le fi
111. 00 Professional Service Pack 2 ou suivant Microsoft Windows XP Home Edition Microsoft Windows XP Professional Service Pack 1 ou suivant Microsoft Windows XP Professional x64 Edition e Processeur Intel Pentium 300 Mhz ou sup rieur ou compatible e 128 Mo de m moire vive disponible Microsoft Windows Vista Microsoft Windows Vista x64 e Processeur Intel Pentium 800 MHz 32 bit x86 64 bit x64 ou sup rieur ou compatible e 512 Mo de m moire vive disponible 2 4 Contenu du pack logiciel Vous pouvez acqu rir Kaspersky Internet Security 6 0 chez un distributeur ou d taillant ou visiter l un de nos magasins en ligne par exemple http www kaspersky com fr rubrique Boutique en ligne Particuliers Le pack logiciel en boite contient e Le CD ROM d installation o les fichiers du logiciel sont enregistr s e Selon le mode d achat de votre logiciel t l chargement ou bo te la licence d utilisation pour la dur e acquise peut se trouver e sous la forme d un code d activation de 33 caract res exemple de format XXXXXXXX XXXX XXXX XXXX XXXXXXXXXXXXX imprim sur le manuel d utilisation ou la pochette du CD Rom e sur le CDROM dans un fichier appel cl de licence 6000000 key e dans le programme d installation lui m me Kaspersky Internet Security 6 0 33 e Le manuel de l utilisateur avec le contrat de licence utilisateur imprim la fin de ce manuel Si vous achetez Kaspersky Inter
112. 80 Kaspersky Internet Security 6 0 17 10 1 Cr ation d un disque de secours de restauration Attention Afin de pouvoir cr er ce disque de secours vous devrez utiliser le disque d installation de Microsoft Windows XP Service Pack 2 La cr ation d un disque de secours s op re l aide du programme PE Builder Afin de cr er un disque de secours l aide de PE Builder il faut tout d abord l installer sur l ordinateur La cr ation du disque de secours s op re l aide d un assistant sp cial qui contient une succession de fen tre tape entre lesquelles vous pouvez naviguer l aide des boutons Pr c dent et Suivant Pour terminer le travail de l assistant cliquez sur Terminer Pour arr ter l Assistant n importe quelle tape cliquez sur Annuler Etape 1 Pr paratifs pour l enregistrement Pour cr er le disque de secours indiquez le chemin d acc s aux r pertoires suivants e R pertoire d installation de PE Builder e R pertoire de sauvegarde des fichiers du disque de secours avant la cr ation du c d rom Si ce n est pas la premi re fois que vous cr ez un disque de secours ce r pertoire contient d j l ensemble des fichiers pr par s la derni re fois Afin d utiliser les fichiers enregistr s pr alablement cochez la case ad quate N oubliez pas que la version ant rieure des fichiers du disque de secours contient les anciennes signatures des menaces Afin de gar
113. 84 17 11 12 Configuration de l envoi des notifications par courrier lectronique mise Piment nm n lus 286 17 11 1 3 Configuration du journal des v nements 288 17 11 2 Autod fense du logiciel et restriction de l acc s 288 17 11 3 R solution des probl mes de compatibilit entre Kaspersky Internet Security et d autres applications 290 17 12 Exportation importation des param tres de Kaspersky Internet Security 291 17 13 Restauration des param tres par d faut 292 CHAPITRE 18 UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE entente ne a 294 18 1 Activation de l application 295 18 2 Administration des composants de l application et des t ches 1010101 2 296 18 3 Analyse antivirus des fichiers 298 18 4 Mise jour du logiciel sssnsinineenntanensuns 302 18 5 Remise du programme l tat ant rieur la mise jour 303 18 6 Exportation des param tres de la protection 303 18 7 Importation des param tres 304 18 8 Lancement de l application 305 18 9 Arr t de l application 15 4susiinionntlhiseininnimeninn 305 18 10 Consultation de l aide 305 18 11 Codes de retour de la ligne de commande 305 CHAPITRE 19 MODIFICATION REPARATION OU SUPPRESSION DU LOGICIEL sissrto tit E E ndlr nette due unis dia lien es 307 10 Kaspersky Internet Security 6 0 19 1 Modification r paration ou suppression du logiciel l aide d assistant d instalation
114. 928 Action Cette adresse Cr er r gle D sactiver le mode d apprentissage Illustration 53 Notification d une activit de r seau Etudiez attentivement les informations relatives l activit de r seau avant de choisir l action d Anti Hacker Il est conseill de suivre ces recommandations lors de la prise de d cision 1 D cidez avant tout si vous voulez autoriser ou non l activit de r seau Peut tre que dans ce cas vous pourrez compter sur la s lection de r gles d j cr es pour l application ou le paquet en question si elles ont t cr es Pour ce faire cliquez sur S lection des r gles Cette action entra ne l ouverture d une fen tre dans laquelle figure la liste compl te des r gles cr es pour l application ou le paquet de donn es 2 D finissez ensuite si l action sera ex cut e une seule fois ou automatiquement chaque fois que ce type d activit sera d couvert Pour une ex cution ponctuelle de l action d s lectionner la case A Cr er r gle et cliquez sur le bouton portant le nom de l action par exemple Autoriser Pour que l action que vous avez s lectionn e soit ex cut e automatiquement chaque fois qu une telle activit sera lanc e sur l ordinateur 1 Cochez la case M Cr er r gle 2 S lectionnez le type d activit auquel vous souhaitez appliquer l action parmi les propositions du menu d roulant du bloc Action e N importe quelle acti
115. ATE lt code_d activation gt ADDKEY lt nom_du_fichier gt 296 Kaspersky Internet Security 6 0 Description des param tres lt code_d activation gt Code d activation de l application d livr l achat du logiciel lt nom_ du _fichier gt Nom du fichier de cl de licence de l application avec l extension key Exemple avp com ACTIVATE 00000000 0000 0000 0000 000000000000 avp com ADDKEY 00000000 key 18 2 Administration des composants de l application et des t ches L administration des composants et des t ches de Kaspersky Internet Security au d part de la ligne de commande s op re l aide des commandes suivantes e START e PAUSE e RESUME e STOP e STATUS e STATISTICS La t che ou le composant auquel la commande sera appliqu e est d finie par son param tre Les commandes STOP et PAUSE sont ex cut es uniquement sous saisie du mot de passe de Kaspersky Internet Security d fini via l interface du logiciel Syntaxe de la commande avp com lt commande gt lt profile taskid gt avp com STOP PAUSE lt profile taskid gt password lt mot de passe gt lt profile taskid gt est remplac par l une des valeurs suivantes Utilisation du programme au d part de la ligne de commande 297 RTP Tous les composants de la protection FM Antivirus de fichiers EM Antivirus de courrier lectronique WM Antivirus Internet BM D fense
116. Application C WINDOWS Explorer EXE Param tres Ne pas analyser les fichiers ouverts Ne pas contr ler l activit de l application Ne pas contr ler les requ tes adress es au registre M Ne pas analyser le trafic du r seau Description cliquez sur les param tres soulign s pour les modifier Ne pas analyser les Fichiers ouverts Ne pas contr ler les requ tes adress es au registre Ne pas analyser tout le trafic du reseau quelconque hote distant quelconque port distant aide Illustration 13 Ajout d une application la liste des applications de confiance Lors de la s lection du programme Kaspersky Internet Security enregistre les attributs internes du fichier ex cutable Ils serviront l identification de l application pendant l analyse comme application de confiance Le chemin d acc s au fichier est repris automatiquement lors de la s lection du nom 3 Pr cisez ensuite les processus qui ne seront pas contr l s par Kaspersky Internet Security Ne pas analyser les fichiers ouverts exclut de l analyse tous les fichiers ouverts par le processus de l application de confiance Ne pas contr ler l activit de l application exclut de l analyse dans le cadre de l utilisation de la d fense proactive n importe quelle activit y compris les activit s suspectes ex cut e par l application de confiance Ne pas contr ler les requ tes adress es au registre exclut de l analyse les tentat
117. Clearswift et analyse et traite en temps r el le trafic de messagerie entrant et sortant B 2 Coordonn es Si vous avez des questions vous pouvez vous adresser nos distributeurs ou directement Kaspersky Lab en anglais Nous vous garantissons un traitement d taill de votre demande par t l phone ou par courrier lectronique Nous nous effor ons d apporter des r ponses compl tes vos questions 324 Kaspersky Internet Security 6 0 Support Pour une assistance technique adressez vous technique http case kaspersky fr Informations WWW _ http www kaspersky com fr g n rales Virus http www viruslist com fr Support http support kaspersky fr E mail info fr kaspersky com ANNEXE C CONTRAT DE LICENCE NOTE A TOUS LES UTILISATEURS VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE LICENCE SUIVANT QUI CONCERNE LE LOGICIEL LOGICIEL CON U PAR KASPERSKY LAB KASPERSKY LAB SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE BOUTON ACCEPTER VOUS SOIT UN PARTICULIER O UN INDIVIDU SEUL ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE CONTRAT SI VOUS N ACCEPTEZ PAS LA TOTALITE DE CES TERMES CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N ACCEPTEZ PAS LES TERMES DE CE CONTRAT ET QUE VOUS N INSTALLEZ PAS LE LOGICIEL SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIERE PHYSIQUE EN UTILISANT LE CD VOUS SOIT UN PARTICULIER OU UN INDIVIDU SEUL ACCEPTEZ DE RESPECTE
118. Compl mentaire Mode d analyse Mode intelligent Ouverture et modification Ouverture O Ex cution Suspension de la t che C Selon la programmation C Selon les applications Illustration 20 Configuration des param tres compl mentaires de l Antivirus Fichiers Le mode d analyse des objets est d fini par les conditions de d clenchement de l antivirus Fichiers Vous avez le choix entre les options suivantes Mode intelligent Ce mode vise acc l rer le traitement des objets afin de les rendre plus vite accessibles l utilisateur Lorsque ce mode est s lectionn la d cision d analyser un objet est prise sur la base de l analyse des op rations r alis es avec cet objet Par exemple en cas d utilisation d un document Microsoft Word Kaspersky Internet Security analyse le fichier la premi re ouverture et apr s la derni re fermeture Toutes les op rations interm diaires sur le fichier sont exclues de l analyse Le mode intelligent est utilis par d faut Ouverture et modification l antivirus de fichiers analyse les objets l ouverture et chaque modification Protection antivirus du syst me de fichiers de l ordinateur 101 e Ouverture les objets sont analys s uniquement lors des tentatives d ouverture e Ex cution les objets sont analys s uniquement lors des tentatives d ex cution La suspension temporaire de l antivirus de fichiers peut s imposer lors de l
119. Il est conseill de sauvegarder ces objets en vue d une restauration ult rieure e Objets de la quarantaine objets qui sont peut tre modifi s par des virus ou leur modification Ces objets contiennent un code semblable au code d un virus connu mais qui ne peuvent tre class s cat goriquement comme un virus Il est conseill de les conserver car ils ne sont peut tre pas infect s ou il sera possible de les r parer apr s la mise jour des signatures des menaces e Param tres de la protection valeurs des param tres de fonctionnement de tous les composants du logiciel e Donn es iSwift base contenant les informations relatives aux objets analys s dans le syst me de fichiers NTFS Elle permet d acc l rer l analyse des objets Gr ce cette base Kaspersky Internet Security analyse uniquement les objets qui ont t modifi s depuis la derni re analyse Attention Si un laps de temps important s coule entre la suppression d une version de Kaspersky Internet Security et l installation d une autre il n est pas conseill d utiliser la base iSwift de l installation pr c dente En effet pendant cet intervalle un programme dangereux peut s infiltrer et ses actions pourraient ne pas tre identifi es l aide de cette base ce qui entra nerait l infection de l ordinateur Pour ex cuter l action s lectionn e cliquez sur Suivant La copie des fichiers n cessaires ou la suppression des composants e
120. Internet 125 Pour configurer la r action de l antivirus Internet suite la d couvert d un objet dangereux Ouvrez la fen tre de configuration de Kaspersky Internet Security et s lectionnez Antivirus Internet Toutes les actions envisageables sont reprises dans le bloc Action cf ill 31 Par d faut l antivirus Internet affiche un message par d faut en cas de d couverte d un objet dangereux et suspect et propose un choix d actions Action Confirmer l action Bloquer O Autoriser Illustration 31 S lection de l action r aliser sur le script dangereux Examinons en d tails les diff rentes options en mati re de traitement des objets dangereux pr sents dans le trafic HTTP Action choisie R sultat en cas de d couverte d un objet dangereux dans le trafic http Confirmer l action L antivirus Internet affiche un message d avertissement qui reprend les informations relatives au code malveillant source de l infection et propose l une des actions suivantes Bloquer L antivirus Internet bloque l acc s l objet et affiche un message signalant le blocage Ces informations sont galement reprises dans le rapport cf point 17 3 p 251 Autoriser L antivirus Internet autorise l acc s l objet dangereux Les informations sont consign es dans le rapport S agissant des actions sur les scripts dangereux l antivirus Internet bloque toujours leur ex cution et affiche l
121. Internet Security propose la cr ation d un disque de secours Le disque de secours doit permettre la restauration des fonctions du syst me apr s une attaque de virus qui aurait endommag le syst me de fichiers du syst me d exploitation et qui rendrait impossible le chargement initial Le disque comprend e Les fichiers syst mes de Microsoft Windows XP Service Pack 2 e Un ensemble d utilitaire pour le diagnostic du syst me d exploitation e Les fichiers du logiciel Kaspersky Internet Security e Les fichiers contenant les signatures des menaces Afin de cr er le disque de secours 1 Ouvrez la fen tre principale du logiciel et s lectionnez Disque de secours dans la section Service 2 Cliquez sur Lancement de l Assistant afin de lancer la cr ation du disque de secours Le disque de secours ne peut fonctionner que sur l ordinateur sur lequel il a t cr L utilisation de ce disque sur d autres ordinateurs peut entra ner des cons quences impr visibles car il contient des param tres propres un ordinateur particulier par exemple les informations relatives aux secteurs de d marrage La cr ation d un disque de secours est possible uniquement pour les versions install es sous Microsoft Windows XP et Microsoft Windows Vista Pour les autres versions y compris Microsoft Windows XP Professional x64 Edition et Microsoft Windows Vista x64 la cr ation d un tel disque n est pas prise en charge 2
122. KASPERSKY LAB Kaspersky Internet Security 6 0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 6 0 Manuel de l utilisateur NB Cette documentation traduite en fran ais partir du russe d crit les fonctionalit s et services inclus avec la version russe Il se peut que certaines fonctionalit s ou services d crits ne soient pas disponibles en France Kaspersky Lab http www kaspersky fr Date d dition janvier 2007 Sommaire CHAPITRE 1 MENACES SUR LA SECURITE INFORMATIQUE 11 1 1 Sources des menaces seat ednitenie 11 1 2 Propagation des menaces ssssesesesesesestetetererttnttetetetetntnnsnsnntnnnnnnnn nenn nennen 12 1 3 Typ s de menaces end re apie een ner deae aae riia eat 1 4 Signes d une infection 1 5 Que faire lorsque les sympt mes d une infection sont pr sents 7 19 1 6 Pr ventions des infections de votre ordinateur eeseseeneeeerereeeen 20 CHAPITRE 2 KASPERSKY INTERNET SECURITY 6 0 23 2 1 Nouveaut s de Kaspersky Internet Security 6 0 23 2 2 Configuration de la protection offerte par Kaspersky Internet Security 26 2 2 1 Composants de protection 2 2 2 T ches de recherche de virus 2 2 3 Services du programme siinid iniii i aia a 2 3 Configurations mat rielle et logicielle 2 4 Contenu du pack logiciel CHAPITRE 3 INSTALLATION DE KASPERSKY INTERNET SECURITY 6 0 34 3 1 Proc dure d installation l aide de l Assista
123. Lab poss de des serveurs dans plusieurs pays En choisissant le serveur situ le plus proche de vous g ographiquement vous pouvez augmenter la vitesse de la mise jour et du t l chargement de celle ci Afin de s lectionner le serveur le plus proche cochez la case D finir la r gion ne pas utiliser l identification automatique et dans la liste Mise jour du logiciel 237 d roulante s lectionnez le pays le plus proche de votre situation g ographique actuelle Si la case est coch e alors la mise jour sera r alis e en tenant compte de la r gion s lectionn e La case est d s lectionn e par d faut et lors de la mise jour la r gion est d finie sur la base des informations reprises dans la base de registres syst me N oubliez pas que vous ne pourrez pas s lectionner le serveur le plus proche de votre situation g ographique si le logiciel est install sous Windows 9x NT 4 0 16 4 2 S lection du mode et des objets de la mise jour La d finition des objets mettre jour et du mode de mise jour est l un des moments d cisifs de la configuration de la mise jour Les objet de la mise jour cf ill 73 d signent les objets qui seront actualis s e Les signatures de menaces e Les pilotes de r seau qui assure l interception du trafic de r seau par les composants de la protection e Les bases d attaques de r seau utilis es par Anti Hacker e Les modules de l application
124. Les experts de Kaspersky Lab ont fait de leur mieux pour configurer Anti Spam afin qu il reconnaisse le courrier ind sirable et le courrier ind sirable potentiel Protection contre le courrier ind sirable 193 L identification du courrier ind sirable repose sur l utilisation de technologies modernes de filtrage cf point 13 3 2 p 191 capables d entra ner assez efficacement Anti Spam sur la base d un nombre d fini de messages reconna tre le courrier ind sirable le courrier ind sirable potentiel et le courrier normal L entra nement d Anti Spam est r alis l aide de l Assistant d apprentissage ou via les clients de messagerie Chaque l ment de courrier normal ou de courrier ind sirable se voit attribuer un certain coefficient Quand un message arrive dans votre bo te aux lettres Anti Spam exploite la technologie iBayes pour voir si le message contient des l ments de courrier ind sirable ou de courrier normal Les coefficients de chaque l ment de courrier ind sirable courrier normal sont ajout s pour obtenir le facteur de courrier ind sirable et le facteur de courrier ind sirable potentiel Le facteur de courrier ind sirable potentiel d finit la probabilit qu un message d tre un courrier ind sirable potentiel Si le niveau Recommand est utilis tout message dont la probabilit est comprise entre 50 et 59 sera consid r comme courrier ind sirable potentiel Sera consid r comme appartenant
125. ONS FREQUEMMENT POSEES Ce chapitre est consacr aux questions les plus fr quentes des utilisateurs sur l installation la configuration et l utilisation de Kaspersky Internet Security Nous avons tent d y r pondre de la mani re la plus exhaustive qui soit Question Kaspersky Internet Security 6 0 peut il tre utilis simultan ment avec les logiciels d autres diteurs Afin d viter tout risque de conflit nous vous conseillons de supprimer les logiciels antivirus d diteurs tiers avant d installer Kaspersky Internet Security Question Kaspersky Internet Security n analyse pas le fichier une deuxi me fois Pourquoi En effet Kaspersky Internet Security ne proc dera pas une nouvelle analyse d un fichier si ce dernier n a pas t modifi depuis la derni re analyse Et cela gr ce aux nouvelles technologies iChecker et iSwift Ces technologies reposent sur l utilisation d une base de donn es des sommes de contr le des objets et la conservation des sommes de contr le dans les flux NTFS compl mentaires Question a quoi sert la cl de licence Kaspersky Internet Security fonctionnera t il sans elle Kaspersky Internet Security peut fonctionner sans cl de licence mais dans ce cas la mise jour de l application et le service d assistance technique seront inaccessibles Si vous n avez pas encore pris la d cision d acheter Kaspersky Internet Security nous pouvons vous transmettre une cl
126. R CE CONTRAT SI VOUS N ACCEPTEZ PAS LA TOTALITE DE CES TERMES N UTILISEZ PAS LE CD NE TELECHARGEZ PAS N INSTALLEZ PAS ET N UTILISEZ PAS CE LOGICIEL EN ACCORD AVEC LA LEGISLATION FRANCAISE SI VOUS ETES UN PARTICULIER ET QUE VOUS AVEZ ACHETE VOTRE LOGICIEL EN FRANCE VIA INTERNET SUR UNE BOUTIQUE EN LIGNE VOUS BENEFICIEZ D UNE POSSIBILITE DE RETOUR ET DE REMBOURSEMENT DURANT UN DELAI DE 7 JOURS L EVENTUEL DROIT AU RETOUR ET AU REMBOURSEMENT NE S APPLIQUE QU A L ACHETEUR INITIAL CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUELLE VOUS AVEZ EFFECTUE VOTRE ACHAT POUR PLUS DE RENSEIGNEMENTS KASPERSKY NEST NI TENU D APPLIQUER NI RESPONSABLE DU CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES Toutes les r f rences au Logiciel apparaissant dans le pr sent contrat de licence incluent la cl d activation du logiciel qui vous sera fournie par Kaspersky Lab comme faisant partie du Logiciel 1 Octroi de la Licence Sous r serve que vous vous soyez acquitt e du prix des droits de licence et sous r serve d acceptation des termes et conditions de ce Contrat Kaspersky Lab vous offre le droit non exclusif et non transf rable d utiliser cette version du Logiciel et de la documentation jointe la Documentation jusqu au terme de ce Contrat uniquement des fins commerciales internes Vous pouvez installer ce Logiciel sur un ordinateur 1 1 Utilisation Le logiciel est inscrit en tant que produit seul il ne peut tre utilis sur plu
127. S lectionnez cet tat si vous souhaitez autoriser l acc s certains r pertoires de votre ordinateur ou imprimantes et interdire toute autre activit externe e R seau de confiance Cet tat doit tre r serv uniquement aux zones qui d apr s vous ne pr sentent aucun danger c d les zones o l ordinateur ne sera pas expos des attaques ou des tentatives d acc s non autoris Le choix de cet tat implique l autorisation de n importe quelle activit de r seau M me si vous avez s lectionn le niveau de protection maximale et que vous avez cr des r gles d interdiction ces param tres ne seront pas applicables aux ordinateurs distants de la zone de confiance Pour les r seaux dont l tat est R seau local ou Internet vous pouvez activer le mode furtif pour plus de s curit Ce mode autorise uniquement l activit initialis e depuis votre ordinateur ou une application autoris e En d autres termes votre ordinateur devient invisible pour le monde ext rieur Vous pouvez toutefois continuer utiliser Internet sans aucune difficult Il n est pas conseill d utiliser le mode furtif si l ordinateur est utilis en tant que serveur ex serveur de messagerie ou serveur http Si tel est le cas les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le r seau Pour modifier l tat d une zone ou pour activer d sactiver le mode furtif s lectionnez l tat dans la liste
128. S mr rennes Sites de phishing Fen tres pop up Banni res publicitaires Tentatives de num rotation Heure Adresse bloqu e 17 01 2007 15 08 16 http ffuw odnoklassniki ru Profile id 0a8a7228 2093 4919 b871 17 01 2007 15 09 13 http ffuw odnoklassniki ru Profile id 0a8a7228 2093 4919 b871 17 01 2007 15 09 39 http fwww adnoklassnik ru Profile id 088a7228 2093 4919 b871 lt gt Illustration 89 Liste des fen tres pop up bloqu es 17 3 10 Onglet Banni res publicitaires Les adresses des banni res d couvertes dans la session en cours de Kaspersky Internet Security sont reprises sur cet onglet du rapport cf ill 90 Chaque banni re est d finie par son adresse Internet et le r sultat de son traitement autoris e ou non Possibilit s compl mentaires 263 Sites de phishing Fen tres pop up Banni res publicitaires Tentatives de num rotation Heure Adresse bloqu e Etat Mod le A 17 01 2007 15 13 21 http jar atwola interdit atwola com 17 01 2007 15 13 22 http ar atwola interdit atwola com 17 01 2007 15 14 15 http far atwola interdit atwola com 17 01 2007 15 14 23 http ar atwola interdit atwola com 17 01 2007 15 14 24 hitp far atwola interdit atwola com 17 01 2007 15 15 19 http far atwola interdit atwola com 17 01 2007 15 15 27 http far atwola interdit atwola com 17 01 2007 15 15 28 http ar atwola interdit atwola c
129. Security 6 System Services 3 Descendre Annuler Illustration 38 Groupe de cl s de la base de registres syst me contr l es sur Ajouter dans la fen tre du groupe d objets Ex cutez les actions suivantes dans la fen tre ouverte 1 Saisissez le nom du nouveau groupe d objets de la base de registres syst me dans le champ Nom Constituez la liste des objets cf point 10 1 4 1 p 143 de la base de registres syst me qui feront partie du groupe contr l dans l onglet Cl s Il peut s agir d un seul objet ou de plusieurs Sur l onglet R gles cr ez une r gle cf point 10 1 4 2 p 144 pour les objets du registre Vous pouvez cr er plusieurs r gles de traitement et d finir leur priorit D fense proactive de l ordinateur 143 10 1 4 1 S lection des objets de registre pour la cr ation de r gles Le groupe d objets cr doit reprendre au moins un objet de la base de registres syst me La liste des objets pour la r gle est r dig e sur l onglet Cl s Afin d ajouter un objet de la base de registres syst me 1 Cliquez sur Ajouter dans la bo te de dialogue Modification du groupe cf ill 39 2 Dans la bo te de dialogue qui s ouvre s lectionnez objet ou le groupe d objets de la base de registres syst me pour laquelle vous voulez cr er une r gle de contr le PS Modification du groupe Nom du groupe fi nternet Explorer Settings pe Cl s R gles CA SOFTWARE M
130. Tout interdire est une r gle qui interdit toute activit de r seau de l application Toutes les tentatives d ouverture d une connexion de r seau par l application pour laquelle la r gle a t cr e sera bloqu e sans notification pr alable de l utilisateur Les autres mod les repris dans le menu contextuel sont compos s de r gles caract ristiques pour les programmes correspondant Le mod le Client de messagerie par exemple contient une s rie de r gles qui autorisent une activit de r seau standard pour un client de messagerie comme l envoi de courrier 164 Kaspersky Internet Security 6 0 R gles pour l application INT EXE Mod le out autoriser Description cliquez sur les param tres soulign s pour les modifier Tout interdire Client de messagerie Navigateur Gestionnaire de t l chargement Client FTP Client Telnet Synchronisateur C Ligne de commande yi isateul Aide Illustration 46 S lection du mod le pour la cr ation d une nouvelle r gle 4 Modifiez le cas ch ant les r gles cr es pour l application Vous pouvez modifier l action la direction de la connexion l adresse distante les ports local et distant ainsi que l heure d activation de la r gle 5 Si vous souhaitez que la r gle soit appliqu e l application lanc e avec des param tres d finis dans la ligne de commande cochez la case Ligne de commande et saisissez la ligne dans le champ
131. Type 8 Echo Modifier Autoriser ICMP Type 11 Time Exceeded Interdire Other ICMP Types Q Autoriser DHCP Client Activity Interdire Windows DCOM RPC Activity f Interdire Windows DCOM RPC Activity autoriser Windows Internet Name Service A Interdire Windows NetBIOS Name Service Interdire Windows NetBIOS Datagram Servic a Exporter AR tbnvdivn Wimdaie MRIARDINE Carrinn Cuire M Importer Supprimer Descendre BRIRIRIRIKRIRIRIRIRIKRIKR Description cliquez sur les param tres soulign s pour les modifier Autoriser entrant ICMP paquets o Code ICMP Echo Reply Ca C Illustration 47 Liste des r gles de filtrage des paquets 12 4 Configuration affin e des r gles pour les applications et les paquets La fen tre de configuration affin e des r gles Nouvelle r gle cf ill 48 est pratiquement identique pour les applications et les paquets La premi re tape consiste e D finir le nom de la r gle Par d faut le logiciel utilise un nom standard que vous pouvez modifier e D finir les param tres de la connexion au r seau qui d finiront l application de la r gle adresse distante port distant adresse locale Protection contre les attaques de r seau 167 heure d ex cution de l action Cochez les cases en regard des l ments que vous voulez exploiter dans la r gle e D finir les param tres compl mentaires qui alertent l ut
132. a macro Infect s Ev nements Macros Registres Heure Nom Etat Oo 27 02 2006 17 15 37 C Program Files Microsoft OfI bloqu 27 02 2006 17 15 40 C Program Files Microsoft Of bloqu J Illustration 86 Liste des macros dangereuses d couvertes Vous pouvez d finir les v nements que vous souhaitez voir sur cet onglet du rapport Pour annuler la consultation des informations d s lectionnez la case Afficher tous les v nements 17 3 7 Onglet Registre Les op rations sur les cl s de la base de registres syst me au moment du lancement du programme sont consign es dans l onglet Registre cf ill 87 si l enregistrement n est pas contraire la r gle cf point 10 1 4 2 p 144 Possibilit s compl mentaires 261 Infect s Ev nements Macros Registres Heure Application cl Valeur Donn es Type de donn es Type d op rations 27 02 2006 17 16 16 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 16 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 42 C YWINDOW HKEY AppInit_ C PRO Ligne Unico
133. a s lection des fichiers Vous pouvez galement cliquer sur le point Applications afin d afficher la liste des applications ouvertes ce moment et de s lectionner celle que vous voulez L application prendra la premi re place dans la liste Une r gle d autorisation sera cr e par d faut Lors du premier lancement de l application une liste des modules utilis s au lancement est cr e Ce sont ces modules qui seront autoris s 2 S lectionnez la r gle dans la liste et d finissez en les param tres dans la partie inf rieure de l onglet e D finissez la r action de la d fense proactive en cas de tentative de lancement de modification de la composition ou de lancement d une application critique en tant que processus fils Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et interdire Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e D fense proactive de l ordinateur 137 e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire utilisez le lien enregistrer ne pas enregistrer Pour d sactiver le contr le de l activit d une application critique quelconque il suffit de d s lectionner la case LXI qui se trouve en regard de son nom PS Configuration contr le de l int grit Applications contr l es Composants partag s Suivre le lancement des appli
134. aa 260 17 3 7 Onglet Registre kinasahan ai aiei anri 260 17 3 8 Onglet Sites de phishing ss 261 17 3 9 Onglet Fen tres pop up ss iinnnnnns 262 17 3 10 Onglet Banni res publicitaires 262 17 3 11 Onglet Tentative de num rotation sesssssseiseiseeeirieneeierrereseereereseee 263 17 3 12 Onglet Attaques de r seau 264 17 3 13 Onglet H tes bloqu s 264 17 3 14 Onglet Activit de l application 265 17 3 15 Onglet Filtrage des paquets 266 17 3 16 Onglet Connexions tablies 266 17 3 17 Onglet Ports ouverts ss 267 17 3 18 Onglet Trafc sise rnninnrnnnneedrenienvdiin 268 17 4 Informations g n rales sur le logiciel 269 Sommaire 9 17 5 Administration des licences 270 17 6 Service d assistance technique aux utilisateurs 272 17 7 Constitution de la liste des ports contr l s 273 17 8 Analyse de la connexion SSL 275 17 9 Configuration de l interface de Kaspersky Internet Security 277 17 10 Disque de SeCOUrS 2 48 Ne ARR Nate te Mere 279 17 10 1 Cr ation d un disque de secours de restauration 280 17 102 Utilisation du disque de secours sseeseseieererrirrerersreierererrnnrn 281 17 11 Utilisation des services compl mentaires eeeeeeeeeeeeererrnrsrerne 283 17 11 1 Notifications relatives aux v nements de Kaspersky Internet SECUNITY Essaie steam ne een enfin niet 283 17 11 1 1 Types de notification et mode d envoi des notifications 2
135. ach e de programme de la copie automatique e Lancement du navigateur avec les param tres l analyse de ce type d activit permet de d celer les tentatives de lancement cach du navigateur avec des param tres Une telle activit est caract ristique pour le lancement d un navigateur Internet depuis une application quelconque avec param tres d finis de la ligne de commande par exemple lors de l utilisation d un lien vers un site Internet quelconque repris dans un message pr sent dans votre bo te aux lettres e Implantation dans un autre processus ajout dans le processus d un programme d un code ex cutable ou cr ation d un flux compl mentaire Cette activit est tr s r pandue parmi les chevaux de Troie e Apparition d activit s dissimul es Les rootkits ou outils de dissimulation d activit permettent de dissimuler la pr sence de programmes malveillants et de leurs processus dans le syst me Kaspersky Internet Security recherche la pr sence de processus dissimul s dans le syst me d exploitation 132 Kaspersky Internet Security 6 0 Intrusion d intercepteurs de fen tre Cette activit se manifeste lors de la tentative de lecture de mots de passe ou d autres informations confidentielles dans les bo tes de dialogue du syst me d exploitation Kaspersky Internet Security est l aff t de cette activit en cas de tentative d interception des donn es chang es entre le syst me d exploitation et la bo t
136. acro tente de copier un tableau et p v Ajout d un module La macro tente d ajouter un module au pr Suppression d un module La macro tente de supprimer le module Suppression des l ments du projet La macro tente de supprimer un l ment Changement du nom des l ment La macro tente de renommer un l ment Cr ation de la proc dure La macro tente de cr er un v nement Ajout de code au module La macro tente d ajouter du code Insertion de code du fichier dans l La macro tente d ins rer du code du fichier Lalrssutse dose lioen de 2e de Description Illustration 37 Configuration des param tres d analyse des macros VBA Afin que Kaspersky Internet Security ne bloque pas l ex cution de la macro Cette action ne sera plus consid r e comme dangereuse et sera ignor e par la d fense proactive Par d faut chaque fois que le programme d couvre une action suspecte r alis e par la macro il affiche un message l cran pour confirmer l autorisation ou non de l ex cution de la macro D fense proactive de l ordinateur 141 Afin que le programme bloque automatiquement l ex cution de toutes les actions dangereuses sans demander l avis pr alable de l utilisateur s lectionnez le traitement Arr ter l ex cution de la macro dans la fen tre reprenant la liste des macros 10 1 4 Contr le des modifications de la base de registres syst me La modification de la base de registres s
137. actifs OM Total analys s Des objets dangereux ont t d couverts Objets dangereux d couverts Il est conseill de les neutraliser Objets non r par s imm diatement Attaques bloqu es R parer tous D tails Site Internet Encyclop die des virus Illustration 2 Fen tre principale de Kaspersky Internet Security D s que vous avez s lectionn une section ou un composant dans le panneau de gauche le panneau de droite reprendra toutes les informations relatives au composant 54 Kaspersky Internet Security 6 0 Examinons en d tails les l ments du panneau de navigation de la fen tre principale Section du panneau de navigation de la Fonction fen tre principale La t che principale de cette fen tre est de Pour consulter les informations vous informer sur l tat de la protection de votre ordinateur La section Protection est pr vue pr cis ment cette fin R Protection Antivirus Fichiers Antivirus Courrier Antivirus Internet D fense Proactive nti Escroc Anti Hacker Anti Spam g n rales sur le fonctionnement de Kaspersky Internet Security les statistiques de fonctionnement du logiciel v rifier le bon fonctionnement de tous les composants s lectionnez la section Protection dans le panneau de navigation Pour consulter les param tres d un composant concret d un composant il suffit de s lectionner le nom du composant au sujet duquel vous souhaitez obt
138. age qu il soit infect ou soup onn d tre infect Par d faut tous les objets infect s des messages sont plac s en quarantaine par The Bat sans r paration Attention Les messages lectroniques qui contiennent des objets dangereux ne sont pas diff renci s dans The Bat par un titre sp cial 8 2 4 Restauration des param tres de protection du courrier par d faut Lorsque vous configurez Antivirus Courrier vous avez toujours la possibilit de revenir aux param tres recommand s par les experts de Kaspersky Lab et regroup s sous le niveau Recommand Pour restaurer les param tres de protection du courrier par d faut 1 S lectionnez Antivirus Courrier dans la fen tre principale et cliquez sur le lien Configuration pour passer la fen tre de configuration du composant 2 Cliquez sur Par d faut dans la section Niveau de protection 8 2 5 S lection des actions r aliser sur les objets dangereux des messages Si l analyse antivirus d un message lectronique indique que le message ou l un de ses objets corps ou pi ce jointe est infect ou soup onn d tre infect la suite des op rations de l antivirus de messagerie d pendra du statut de l objet et de l action s lectionn e A la fin de l analyse chaque objet peut se voir attribuer l un des statuts suivants e Etat de l un des programmes malveillants exemple virus cheval de Troie pour de plus amples renseignements
139. age de fen tres pop up Protection contre les publicit s et les escroqueries en ligne 151 11 1 2 Listes d adresses de banni res bloquer La liste des masques des banni res publicitaires les plus r pandues a t constitu e par les experts de Kaspersky Lab sur la base d une tude sp ciale et elle est reprise dans l installation du logiciel Antibanni re vous avertit lorsqu une banni re publicitaire d un site ou d un logiciel a t bloqu e Les banni res qui correspondent ce masque seront bloqu es pour autant que le blocage n ait pas t d sactiv De plus vous pouvez composer des listes blanche ou noire de banni res pour d cider d afficher ou non une banni re publicitaire L acc s la racine d un site n est pas bloqu e si le masque du domaine figure dans la liste noire ou dans la liste des banni res interdites Admettons que le masque truehits net soit saisi dans la liste des banni res interdites dans ce cas il sera toujours possible d acc der au site http truehits net mais http truehits net a jpg sera bloqu 11 1 2 1 Configuration de la liste standard des banni res bloqu es Kaspersky Internet Security contient une liste de masques des banni res les plus r pandues que l on trouve dans les pages Web ou dans les interfaces de divers programmes Cette liste est constitu e par les experts de Kaspersky Lab et elle est actualis e en m me temps que les signatures de menaces
140. allation personnalis e cf point Etape 6 p 36 qui vous permet de s lectionner les composants que vous voulez installer ou supprimer La r paration du programme s op re sur la base de la composition actuelle Tous les fichiers des composants install s seront actualis s et pour chacun d entre eux c est le niveau de protection Recommand qui sera appliqu Lors de la suppression du logiciel vous devrez s lectionner les donn es cr es et utilis es par le programme que vous souhaitez sauvegarder Pour supprimer toutes les donn es de Kaspersky Internet Security s lectionnez l option Supprimer l application compl te Pour sauvegarder les donn es vous devrez s lectionner l option Enregistrer les objets de l application et pr cisez quels objets exactement e Informations relatives l activation cl de licence ou code d activation du programme e Signatures des menaces toutes les signatures des programmes dangereux des virus et des autres menaces qui datent de la derni re mise jour e Base des connaissances d Anti Spam base de donn es qui contribue l identification du courrier ind sirable Cette base contient des informations d taill es sur les messages qui pour vous sont consid r s comme des messages non sollicit s ou des messages utiles Modification r paration ou suppression du logiciel 309 e Objets du dossier de sauvegarde copies de sauvegarde des objets supprim s ou r par s
141. alysant uniquement les nouveaux fichiers et les fichiers modifi s Cela permettra de r duire la charge de l ordinateur pendant l analyse des fichiers et de continuer travailler sans probl me avec d autres applications Pour modifier les param tres du niveau de protection actuel cliquez sur Configuration dans la fen tre des param tres de l antivirus de fichiers modifiez les param tres selon vos besoins et cliquez sur OK Un quatri me niveau de protection est ainsi configur Utilisateur selon les param tres que vous aurez d finis Protection antivirus du syst me de fichiers de l ordinateur 95 7 2 Configuration de la protection des fichiers La protection des fichiers sur l ordinateur est d finie par un ensemble de param tres Ils peuvent tre scind s selon les groupes suivants e Les param tres qui d finissent les types de fichiers soumis l analyse antivirus cf point 7 2 1 p 95 e Les param tres qui d finissent la zone prot g e cf point 7 2 2 p 98 e Les param tres qui d finissent les actions r aliser sur l objet dangereux cf point 7 2 5 p 103 e Les param tres compl mentaires de fonctionnement de l Antivirus Fichiers cf point 7 2 3 page 99 Tous ces param tres sont abord s en d tails ci apr s 7 2 1 D finition du type de fichiers analys s La d finition du type de fichiers analys s vous permet de d terminer le format des fichiers qui seront soumis
142. analyse antivirus restaur s dans leur emplacement d origine supprim s ou ajout s ind pendamment dans la quarantaine Tous les objets jug s sains apr s l analyse sont automatiquement restaur s dans leur emplacement d origine Le dossier de sauvegarde contient les copies des objets r par s ou supprim s par le programme Ces copies sont cr es au cas o il faudra absolument restaurer l objet ou le sc nario de son infection Les copies Kaspersky Internet Security 6 0 31 de sauvegarde des objets sont galement chiffr es afin d viter l infection de l ordinateur Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers son emplacement d origine ou de la supprimer Disque de secours Kaspersky Internet Security propose un service sp cial qui permet de cr er un disque de secours pour restaurer le syst me La cr ation d un tel disque est utile lorsque les fichiers syst me ont t endommag s par une attaque de virus et qu il est impossible de charger le syst me d exploitation Dans ce cas gr ce au disque de secours vous pourrez d marrer l ordinateur et restaurer le syst me son tat ant rieur l infection Assistance technique Tous les utilisateurs enregistr s de Kaspersky Internet Security ont acc s au service d assistance technique Utilisez la fonction Assistance technique pour savoir o vous pouvez obtenir l assistance technique dont vous avez besoin A l aide des liens pr
143. ans texte mais avec une image ins r e Avec des liens vers des images C Avec des balises HTML erron es C Avec du texte de la m me couleur que le fond C Avec du texte tr s petit C Avec des caract res invisibles Contenant des scripts C Contenant des l ments cach s TA X Fi Contenant au moins caract res non latins C Sans objet et texte Ne pas analyser les messages non SMTP Illustration 60 Param tres compl mentaires d identification du courrier ind sirable Afin d activer l utilisation d une caract ristique quelconque cochez la case situ e en regard de celle ci De plus il faut d finir pour chaque caract ristique le facteur de courrier ind sirable en pour cent qui d finit la probabilit avec laquelle un message sera consid r comme non sollicit Par d faut le facteur de courrier ind sirable est de 80 Les messages seront marqu s comme non sollicit si la somme des probabilit s pour l ensemble des caract ristiques d passe 100 200 Kaspersky Internet Security 6 0 Si vous activez le filtrage en fonction du param tres messages qui ne me sont pas adress vous devrez indiquer la liste de vos adresses dans la fen tre qui s ouvre l aide du bouton Mes adresses 13 3 6 Constitution d une liste d adresses de confiance Si vous activez le filtrage du courrier ind sirable selon le crit re messages qui ne me sont pas adress s vous devrez pr ciser vos adresses lectr
144. antir la meilleure recherche de virus et la restauration du syst me il est conseill d actualiser les signatures des menaces et de cr er une nouvelle version du disque de secours e C d rom d installation de Microsoft Windows XP Service Pack 2 Cliquez sur Suivant une fois que vous aurez saisi le chemin d acc s aux diff rents r pertoires Cette action entra nera le lancement de PE Builder et la cr ation des fichiers du disque de secours Attendez la fin du processus Cela peut durer quelques minutes Possibilit s compl mentaires 281 Etape 11 Cr ation d un fichier ISO Une fois que PE Builder aura termin de cr er les fichiers du disque de secours la fen tre Cr ation d un fichier ISO s ouvrira Le fichier ISO est une image du futur disque de secours sous la forme d une archive Les fichiers au format ISO sont correctement interpr t s par la majorit des programmes d enregistrement de c d rom par exemple Nero S il ne s agit pas du premier disque de secours que vous cr ez vous pouvez utiliser le fichier ISO de la version pr c dente Pour ce faire s lectionnez Fichier ISO existant Etape 12 Enregistrement du disque Cette fen tre de l Assistant vous permet de choisir quand enregistrer les fichiers du disque de secours sur le c d rom maintenant ou plus tard Si vous avez s lectionn l enregistrement imm diat du disque indiquez s il faut nettoyer le contenu du lecteur de c d rom ava
145. ants qui veulent endommager le syst me d exploitation le processeur la m moire etc Il est primordial de prot ger les secteurs critiques de l ordinateur afin de pr server leur fonctionnement Une t che sp ciale a t configur e pour rechercher d ventuels virus dans ces secteurs Elle se trouve dans la section Recherche de virus de la fen tre principale du logiciel Apr s avoir s lectionn la t che Secteurs critiques dans la partie gauche de la fen tre principale vous pouvez consulter les statistiques de la derni re analyse et les param tres de la t che le niveau de protection s lectionn et l action ex cut e sur les objets malveillants Il est possible de s lectionner galement les secteurs critiques pr cis que vous souhaitez analyser et lancer directement l analyse antivirus de ceux ci Pour rechercher la pr sence d ventuels objets malveillants dans les secteurs critiques de l ordinateur cliquez sur Analyser dans la partie droite de la fen tre Cette action lancera l analyse des secteurs choisis et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue 5 4 Recherche d ventuels virus dans les fichiers les r pertoires ou les disques II arrive parfois que vous deviez absolument rechercher la pr sence d ventuels virus non pas dans tout l ordinateur mais uniquement
146. appara t lorsque vous cliquez sur Liste En guise de protection compl mentaire il est conseill de d sactiver la mise en cache des noms de domaine lors de l utilisation d Internet Ce service r duit consid rablement la dur e de chargement des sites souvent visit s mais il repr sente galement une vuln rabilit dangereuse via laquelle les individus mal intentionn s peuvent organiser le vol de donn es en contournant le pare feu Ainsi afin de renforcer la s curit de votre ordinateur il est conseill de d sactiver la conservation des donn es sur les noms de domaine dans la m moire cache cette option est s lectionn e par d faut 3 2 9 Fin de l Assistant de configuration La derni re fen tre de l Assistant vous propose de red marrer l ordinateur afin de finaliser l installation de l application Ce red marrage est indispensable l enregistrement des pilotes de Kaspersky Internet Security Vous pouvez reporter le red marrage de l application mais dans ce cas certains composants de la protection ne fonctionneront pas 3 3 Proc dure d installation de l application via la ligne de commande Pour installler Kaspersky Internet Security saisissez dans la ligne de commande msiexec i lt nom_ du_paquetage gt Cette action entra ne le lancement de l assistant d installation cf point 3 1 p 34 Il faut absolument red marrer l ordinateur apr s l installation Installation de Kaspersky Internet Security
147. application Les mises jour obtenues sur un disque amovible peuvent tre par la suite plac es sur un site FTP ou HTPP ou dans un r pertoire local ou de r seau La s lection de la source de la mise jour s op re dans l onglet Source de mise jour cf ill 72 Par d faut la liste contient uniquement les serveurs de mise jour de Kaspersky Lab Cette liste n est pas modifiable Lors de la mise jour Kaspersky Internet Security consulte cette liste contacte le premier serveur de la liste et tente de t l charger les mises jour Lorsque l adresse s lectionn e ne r pond pas le logiciel choisit le serveur suivant et tente nouveau de t l charger les bases antivirus L adresse du serveur au d part duquel la mise jour sera t l charg e sera plac e automatiquement au d but de la liste Lors de le mise jour suivante depuis les serveurs de Kaspersky Lab le logiciel contactera en premier lieu le serveur ayant fourni la mise jour pr c dente Pour r aliser la mise jour au d part d un site FTP ou HTTP quelconque 1 Cliquez sur Ajouter 2 S lectionnez le site FTP ou HTTP dans la fen tre S lection de la source de mise jour ou indiquez son adresse IP son nom symbolique ou l URL dans le champ Source Attention Si en guise de source de la mise jour vous avez s lectionn une ressource situ e hors de l intranet vous devrez tre connect Internet pour t l charger la mis
148. aquets de donn es Kaspersky Internet Security 6 0 29 Anti Spam Bien que le courrier ind sirable ne repr sente pas une menace directe il augmente la charge des serveurs de messagerie pollue la bo te de r ception des utilisateurs et entra ne des pertes de temps et par cons quences des pertes financi res Le composant Anti Spam s int gre au client de messagerie install sur votre ordinateur et v rifie tous les messages entrant afin de voir s il s agit de courrier non sollicit Un titre sp cial est ajout tous les messages ind sirables Il est possible galement de configurer Anti Spam pour le traitement du courrier ind sirable suppression automatique placement dans un dossier sp cial etc 2 2 2 T ches de recherche de virus En plus de la protection en temps r el de tous les canaux par lesquels des programmes malveillants pourraient s introduire sur votre ordinateur il est important de proc der r guli rement une analyse antivirus de l ordinateur Cette activit est indispensable afin d viter la propagation de programmes malveillants qui n auraient pas t intercept s par les composants de la protection en raison d un niveau de protection trop bas ou de tout autre motif Kaspersky Internet Security contient trois t ches ax es sur la recherche des Virus Secteurs critiques Recherche d ventuels virus dans tous les secteurs critiques de l ordinateur Il s agit de la m moire syst me des
149. aram tres uniques sont des r gles d exclusion pr d finies pour une auto protection des composants du programme les listes des adresses mails de confiances et les r gles d application de la D fense Proactive Parmi les param tres que vous pouvez conserver il y a les listes blanche et noire des expressions et des adresses utilis es par Anti Spam la liste des adresses Internet et des num ros d acc s de confiance utilis e par l antivirus Internet et Anti Escroc les r gles d exclusion pour les composants du programme les r gles de filtrage des paquets et les r gles des applications d Anti Hacker ainsi que les r gles pour les applications de la d fense proactive Les r gles d exclusions compos es pour les composants du logiciel les listes d adresse de confiance utilis es par l antivirus Internet et les r gles pour les applications de la d fense proactives figurent parmi ces param tres uniques Ces listes sont compos es lors de l utilisation du logiciel sur la base de t ches individuelles et des exigences de s curit Cette op ration requiert beaucoup de temps Pour cette raison nous vous conseillons de conserver ces param tres lors de la restauration de la configuration initiale du programme Par d faut tous les param tres uniques pr sent s dans la liste seront conserv s la case correspondante n est pas s lectionn e Si certains param tres n ont pas besoin d tre conserv s cochez la case situ e en
150. assification sera not a virus RemoteAdmin Win32 RAdmin 22 L ajout d une exclusion s accompagne de la cr ation d une r gle qui pourra tre exploit e par certains composants du programme Antivirus Fichiers Antivirus Courrier D fense proactive et lors de l ex cution de t ches li es la recherche de virus Vous pouvez composer la r gle dans une bo te de dialogue sp ciale accessible au d part de la fen tre de configuration de l application au d part de la notification de la d couverte d un objet ou au d part de la fen tre du rapport Ajout d exclusion sur l onglet R gles d exclusion 1 Cliquez sur Ajouter dans la fen tre R gles d exclusion 2 Dans la fen tre qui appara t cf ill 9 s lectionnez le type d exclusion dans la section Param tres Objet exclusion de l analyse d un objet d un r pertoire particulier ou de fichiers correspondant un masque d fini Verdict exclusion de l analyse d un objet en fonction d un tat attribu selon le classement de l encyclop die des virus Administration complexe de la protection 79 CA R gle d exclusion Param tres M Objet Verdict Commentaires Description cliquez sur les param tres soulign s pour les modifier L objet ne sera pas analys lorsque les conditions suivantes seront remplies Objet pr cisez Verdict pr cisez Verdict pr cisez Antivirus Fichiers Annuler Illustration 9 Cr ation d une r gle d exclu
151. ation de la liste blanche des adresses et des expressions S agissant des adresses de la liste vous pouvez saisir soit une adresse soit un masque La case n a pas d importance lors de la saisie de l adresse voici quelques exemples de masques d adresse dupont test fr les messages de cet exp diteur seront consid r s comme du courrier normal test fr les messages de n importe quel exp diteur du domaine test fr seront consid r s comme du courrier normal exemple legrand test fr dunant test fr dupont les exp diteurs portant ce nom quel que soit le domaine de messagerie envoient toujours du courrier normal par exemple dupont test fr dupont mail fr test les messages de n importe quel exp diteur d un domaine commen ant par test n appartiennent pas au courrier ind sirable par exemple dupont test fr legrand test com 196 Kaspersky Internet Security 6 0 e _ pierre test le courrier dont le nom de l exp diteur commence par pierre dont le nom de domaine commence par test et se termine par une s quence quelconque de trois caract res sera toujours consid r comme du courrier normal exemple a pierre dupont test com pierre legrand test org Les masques peuvent tre appliqu s galement aux expressions La case n a pas d importance lors de la saisie de l expression Voici quelques exemples e Salut Pierre Le message qui contient ce texte uniquement est consid r comme courrier
152. au niveau Elev l exception des fichiers au format de courrier lectronique Faible ce niveau vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de fichiers analys s est r duit Niveau de protection lev e C3 Protection la plus compl te Recommand pour le travail en milieu dangereux Configuration Par d faut Illustration 66 S lection du niveau de protection pour la recherche de virus 216 Kaspersky Internet Security 6 0 Par d faut l analyse des fichiers s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau d analyse des objets en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre de fichiers soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si aucun des niveaux pr d finis ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de l analyse Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau devient Utilisateur Pour modifier les param tres du niveau de protection actuel cliquez sur Configurati
153. bjets dans la liste en fonction du nom ou de l tat Vous pouvez galement trier les informations pr sent es en ordre croissant ou d croissant pour chaque colonne 17 3 1 Configuration des param tres du rapport Afin de configurer les param tres de constitution et de conservation des rapports 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale du logiciel 2 S lectionnez Rapports dans l arborescence des param tres Possibilit s compl mentaires 255 3 Dans le bloc Rapport cf ill 81 proc dez la configuration requise e Consignez ou non les v nements caract re informatif En r gle g n rale ces v nements ne jouent pas un r le crucial dans la protection Afin de les consigner dans le rapport cochez la case M Consigner les v nements non critiques e Activez la conservation dans le rapport uniquement des v nements survenus depuis le dernier lancement de la t che Cela permet de gagner de l espace sur le disque en diminuant la taille du rapport Si la case Conserver uniquement les v nements courants est coch e les informations reprises dans le rapport seront actualis es chaque red marrage de la t che Toutefois seules les informations relatives aux v nements non critiques seront cras es e D finissez le d lai de conservation des rapports Par d faut ce d lai est tabli 30 jours
154. ble de configurer l utilisation des l ments actifs de l interface tels que l ic ne de l application dans la barre des t ches et les infobulles Pour configurer l interface du logiciel 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security l aide du lien Configuration de la fen tre principale 2 S lectionnez Apparence dans le groupe Service de l arborescence des param tres du logiciel cf ill 104 G n ral Utiliser les couleurs et les styles du syst me Utiliser la transparence pour les fen tres de notification Coefficient de transparence v Ic ne dans la barre des t ches Animer l ic ne en cas d activit analyse des Fichiers mise jour etc Afficher l ic ne au dessus de l cran de bienvenue de Microsoft Windows R pertoire avec la description des Skins Parcourir Illustration 104 Configuration de l interface du programme Dans la partie droite de la fen tre des param tres vous pouvez d cider d e Afficher ou non l indicateur de la protection de Kaspersky Internet Security lors du d marrage du syst me d exploitation Par d faut cet indicateur appara t dans le coin sup rieur droit de l cran au moment du d marrage du logiciel II indique que la protection de l ordinateur contre n importe quelle menace est activ e Si vous ne souhaitez pas afficher l indicateur de protection d s lectionnez la case Afficher l ic ne au dessus de l cran de bien
155. canaux Nous allons les aborder en d tail Internet Le r seau des r seaux se caract rise par le fait qu il n appartient personne et qu il n a pas de limites territoriales Ces deux l ments contribuent pour beaucoup au d veloppement de nombreuses ressources Internet et l change d informations A l heure actuelle nimporte qui peut acc der des donn es sur Internet ou cr er son propre site Ce sont ces m mes caract ristiques du r seau Internet qui permettent aux individus mal intentionn s de commettre leurs m faits sans risquer d tre attrap s et punis Les individus mal intentionn s placent des virus et d autres programmes malveillants sur des sites Web apr s les avoir dissimul s sous l apparence d un programme utile et gratuit De plus les scripts ex cut s automatiquement louverture d une page Web peuvent lancer des actions malveillantes sur votre ordinateur y compris la modification de la Menaces sur la s curit informatique 13 base de registres syst me le vol de donn es personnelles et l installation de programmes malveillants Gr ce aux technologies de r seau les individus mal intentionn s lancent des attaques sur des ordinateurs personnels ou des serveurs d entreprise distants Le bilan de ces attaques peut tre la mise hors service de la source l obtention de l acc s total l ordinateur et par cons quent aux informations qu il contient ou l utilisation de la ress
156. cations suivantes Application Lancement Composi Fils wcescomm Autoriser Confirmer l Autoriser E7 svchost exe Autoriser Confirmer l Autoriser M alg exe Autoriser Confirmer l Autoriser E dwwin exe Autoriser Confirmer l Autoriser Mregwiz exe Autoriser Confirmer l Autoriser E7 rdpclip exe Autoriser Confirmer l Autoriser Ga mstsc exe Autoriser Confirmer l Autoriser PA sessmar exe Autoriser Confirmer l Autoriser BI RIRRE Application C Program Files Microsoft ActiveSynclwcescomm exe Lancement Autoriser ne pas enregistrer Modification des composants Confirmer l action enregistrer Lancement du processus fils Autoriser enregistrer Ca Cr Illustration 35 Configuration du contr le de l int grit de l application Pour consulter la liste des modules de l application s lectionn e cliquez sur D tails La fen tre Configuration module de l application reprend la liste des modules utilis s lors du lancement de l application contr l e Vous pouvez modifier cette liste l aide des boutons Ajouter et Supprimer situ s dans la partie droite de la fen tre Vous pouvez galement autoriser ou interdire le chargement d un module quelconque par une application contr l e Une r gle d autorisation est cr e par d faut pour chaque module Pour modifier l action s lectionnez le module dans la liste puis cliquer sur le bouton Modifier D finissez l act
157. ce jusqu au niveau requis Afin de supprimer la transparence des messages d s lectionnez la case Utiliser la transparence pour les fen tres de notification Cette fonction n est pas disponible dans les versions install es sous Microsoft Windows 98 NT 4 0 ME Utilisation d l ments graphiques propres et de la palette des de couleurs dans l interface du logiciel Toutes les couleurs polices de caract res images et textes utilis s dans l interface de Kaspersky Internet Security peuvent tre modifi s Vous pouvez cr er votre propre environnement graphique pour le logiciel localiser l interface dans la langue de votre choix Pour activer votre propre environnement graphique indiquez le r pertoire avec ses param tres dans le champ R pertoire avec la description des Skins Cliquez sur Parcourir pour s lectionner le r pertoire Les couleurs et les styles du syst me sont utilis s par d faut Si vous souhaitez en utiliser d autres d s lectionnez la case Utiliser les couleurs et les styles du syst me Dans ce cas le syst me utilisera les styles que vous aurez indiqu s lors de la configuration de l environnement graphique Possibilit s compl mentaires 279 N oubliez pas que la modification des param tres de l interface de Kaspersky Internet Security n est pas pr serv e lors du r tablissement des param tres par d faut ou de la suppression du programme 17 10 Disque de secours Kaspersky
158. cela laisse suffisamment de temps la nouvelle menace pour causer des d g ts irr parables Les technologies pr ventives sur lesquelles reposent la d fense proactive de Kaspersky Internet Security vitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu elle mait pu nuire votre ordinateur Comment est ce possible A la diff rence des technologies r actives qui r alisent l analyse selon les enregistrements de la base des signatures des menaces les technologies pr ventives identifient les nouvelles menaces sur votre ordinateur en suivant les s quences d actions ex cut es par un programme quelconque Le logiciel est livr avec un ensemble de crit res qui permettent de d finir la dangerosit de l activit de l un ou l autre programme Si la suite de l analyse la s quence d actions d un programme quelconque suscite des doutes Kaspersky Internet Security applique l action d finie par la r gle associ e ce genre d activit L activit dangereuse est d finie par l ensemble des actions du programme Par exemple en cas de d couverte d actions telles que la copie de certains programmes sur les ressources du r seau dans le r pertoire de d marrage D fense proactive de l ordinateur 127 automatique dans la base de registres syst me puis le transfert de cette copie on peut affirmer sans crainte qu il s agit certainement d un ver Parmi les actions dangereuses citons e Modif
159. cer dans le dossier le courrier ind sirable est plac dans le dossier de la bo te aux lettres que vous aurez sp cifi Copier dans le dossier une copie du message est cr e et plac e dans le dossier indiqu La copie originale reste dans le dossier Entrant Supprimer supprime le courrier ind sirable de la bo te aux lettres de l utilisateur Ignorer laisse le message lectronique dans le dossier Entrant Pour ce faire s lectionnez la valeur souhait e dans la liste d roulante du bloc Courrier ind sirable ou Courrier ind sirable potentiel 13 3 11 Configuration du traitement du courrier ind sirable dans The Bat Cette possibilit est offerte sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition ou Microsoft Windows Vista x64 uniquement pour la version 32 bits du client de messagerie The Bat Les actions ex cuter sur le courrier ind sirable et le courrier ind sirable potentiel dans The Bat sont d finies l aides des outils du client Pour passer la configuration des r gles de traitement du courrier ind sirable dans The Bat 1 S lectionnez l l ment Configuration dans le menu Propri t s du client de messagerie 2 S lectionnez le n ud Protection contre le courrier ind sirable cf ill 63 dans l arborescence des param tres Les param tres de protection contre le courrier ind sirable sont appliqu s tous les modules antispam de l ordinateur c
160. chier Supprimer de la liste R parer tous Purger lt Consulter www viruslist com fr gt A aA Afficher les objets r par s Tout s lectionner eparer tous Copier Aide Liste de tous les rapports Illustration 11 Cr ation d une r gle d exclusion au d part du rapport 6 3 2 Applications de confiance L exclusion des applications de confiance est disponible dans les versions de Kaspersky Internet Security install es sur Windows NT 4 0 2000 XP Vista Kaspersky Internet Security vous permet de cr er une liste d applications de confiance dont l activit y compris les activit s suspectes les activit s de fichiers les activit s de r seau et les requ tes adress es la base de registre syst me ne sera pas contr l e Par exemple vous estimez que le objets utilis s par le programme Bloc notes de Microsoft Windows sont inoffensifs et n ont pas besoin d tre analys s En d autres termes vous faites confiance ce programme Afin d exclure de l analyse les objets utilis s par ce processus ajoutez le programme Bloc notes la liste des applications de confiance Le fichier ex cutable et le processus de l application de confiance seront toujours soumis la recherche de virus Pour exclure enti rement l application de l analyse il faut recourir aux R gles d exclusion cf point 6 3 1 p 77 Administration complexe de la protection 83 De plus certaines actions consid r es co
161. cieux en raison des failles ou des erreurs qu il contient Dans certains cas la pr sence de tels programmes sur votre ordinateur expose vos donn es un certain risque Cette cat gorie de programme contient par exemple certains utilitaires d administration distance des programmes de permutation automatique de la disposition du clavier des clients IRC des serveurs FTP des utilitaires d arr t de processus ou de dissimulation de leur fonctionnement Une autre cat gorie de programmes pr sentant un risque potentiel proche des adwares spywares et riskwares contient les programmes qui s int grent au navigateur et qui r orientent le trafic Il vous est certainement d j arriv de cliquer de vouloir acc der un site particulier et de vous retrouvez sur la page d accueil d un site totalement diff rent Jokewares Ces programmes ne vont causer aucun d g t direct votre ordinateur mais ils s affichent des messages qui indiquent que des d g ts ont d j t commis ou qu ils seront commis sous certaines conditions Ces programmes pr viennent souvent les utilisateurs d une menace inexistante telle que le formatage du disque dur alors qu aucun formatage n est ex cut d couvrent des virus dans des fichiers sains etc Rootkit Utilitaires qui permettent de dissimuler une activit malveillante Ils masquent la pr sence de programmes malveillants afin que ceux ci ne soient pas identifi s par les logiciels antivirus L
162. compl te cochez la case LMI Y compris les sous r pertoires Protection antivirus du syst me de fichiers de l ordinateur 99 K Configuration Antivirus Fichiers G n ral Zone de protection Compl mentaire Objets prot ger A Tous les disques amovibles Ajouter S Tous les disques durs Tous les disques de r seau Annuler Illustration 19 Constitution de la zone prot g e Attention N oubliez pas que l antivirus de fichiers recherchera la pr sence ventuelle de virus uniquement dans les fichiers inclus dans la zone de protection Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse Cela augmente le risque d infection de votre ordinateur 7 2 3 Configuration des param tres compl mentaires En guise de param tres compl mentaires de l antivirus Fichiers vous pouvez d finir le mode d analyse des objets du syst me de fichiers et les conditions d arr t temporaire du composant Pour configurer les param tres compl mentaires de l antivirus fichiers 1 S lectionnez Antivirus Fichiers dans la fen tre principale et l aide du lien Configuration ouvrez la fen tre de configuration du composant 100 Kaspersky Internet Security 6 0 2 Cliquez sur le bouton Configuration et dans la fen tre qui s ouvre s lectionnez l onglet Compl mentaire cf ill 20 C amp Configuration Antivirus Fichiers G n ral Zone de protection
163. connect Vous pouvez attribuer un tat chacune de ces zones Internet R seau local R seau de confiance qui d finira la politique d application des r gles et de contr le de l activit de r seau dans la zone donn e cf point 12 5 p 170 Le mode furtif qui est un mode de fonctionnement sp cial d Anti Hacker emp che l identification de votre ordinateur depuis l ext rieur Les pirates informatiques sont ainsi priv s d une proie Ce mode n a toutefois aucune influence sur votre utilisation d Internet pour autant que l ordinateur ne soit pas utilis en tant que serveur 12 1 S lection du niveau de protection contre les attaques de r seau Votre utilisation du r seau est prot g e selon un des niveaux suivants cf ill 44 Tout bloquer niveau de protection qui interdit toute activit de r seau sur votre ordinateur Lorsque ce niveau est s lectionn vous ne pouvez utiliser aucune ressource de r seau Les logiciels qui requi rent une connexion au r seau seront galement inutilisables Il est conseill de s lectionner ce niveau uniquement en cas d attaque de r seau ou lorsque l ordinateur fonctionne dans un milieu non prot g Activer Pare Feu Protection minimale Autoriser l activit r seau de toutes les applications sauf celles L dont les r gles l interdisent Configuration Illustration 44 S lection du niveau de protection du r seau Protection maximale niveau de protection qui accep
164. conseill galement de conserver les objets de la quarantaine et du dossier de sauvegarde Ces objets seront plac s automatiquement dans les r pertoires correspondant de Kaspersky Internet Security et vous pourrez continuer les manipuler Cliquez sur Suivant pour poursuivre l installation 38 Kaspersky Internet Security 6 0 Etape 9 Pr paration finale pour l installation de l application Cette tape constitue la pr paration finale pour l installation du logiciel sur votre ordinateur Vous pouvez d cider d utiliser les param tres de protection les signatures des menaces et la base des connaissances d Anti Spam si ceux ci ont t enregistr s sur l ordinateur lors de la suppression de la version ant rieure de Kaspersky Internet Security par exemple vous aviez install la version b ta et vous installez maintenant la version commerciale Voyons comment utiliser les possibilit s d crites ci dessus Si une version ant rieure de Kaspersky Internet Security tait d j install e sur votre ordinateur et que au moment de la supprimer vous avez conserv les signatures des menaces vous pourrez les utiliser avec la version que vous installer Pour ce faire cochez la case Signatures des menaces Les signatures des menaces livr es avec le programme ne seront d s lors pas copi es sur votre ordinateur Pour utiliser les param tres de protection d finis dans la version ant rieure que vous aviez sauvegard s cochez la
165. consultez le point 1 2 la page 12 e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Cela signifie que le code du fichier contient une s quence de code semblable celle d un virus inconnu ou le code modifi d un virus connu 116 Kaspersky Internet Security 6 0 Par d faut l antivirus de messagerie affiche un message par d faut en cas de d couverte d un objet dangereux et potentiellement infect et propose un choix d actions Pour modifier l action ex cuter sur l objet Ouvrez la fen tre de configuration de Kaspersky Internet Security et s lectionnez Antivirus Courrier Toutes les actions envisageables sont reprises dans le bloc Action cf ill 28 Action Confirmer l ac R parer Supprimer si la r paration est impossible Illustration 28 S lection de l action r aliser sur l objet dangereux du message Examinons en d tails les diff rentes options en mati re de traitement des objets dangereux des messages lectroniques Action choisie R sultat de l action Confirmer l action L antivirus Courrier affiche un message d avertissement qui reprend les informations relatives l objet malveillant source de l infection potentielle et propose l une des actions suivantes Bloquer l acc s L antivirus Courrier bloque l acc s l objet Les informations relatives cette situation sont consign
166. contre le courrier ind sirable 197 L onglet est scind en deux blocs le bloc sup rieur reprend les adresses des exp diteurs de courrier ind sirable tandis que le bloc inf rieur affiche les expressions cl de ces messages Afin de recourir aux listes noires des expressions et des adresses lors du filtrage du courrier cochez les cases correspondantes dans les blocs Exp diteurs autoris s et Expressions autoris es P Configuration Anti Spam Liste blanche Liste noire Identification du courrier ind sirable Compl mentaire Exp diteurs interdits Je ne souhaite pas recevoir les messages des exp diteurs suivants Adresse de l exp diteur Expressions interdites Je ne souhaite pas recevoir les messages contenant les expressions suivantes Expression Nivea La spam 25 J x 4 30 Modifier save 19 2 gua 70 PIE PTE zA aide Illustration 59 Configuration de la liste noire des adresses et des expressions Vous pouvez modifier la liste l aide des boutons de chaque bloc S agissant des adresses de la liste vous pouvez saisir soit une adresse soit un masque La case n a pas d importance lors de la saisie de l adresse Voici quelques exemples de masques d adresse e dupont test fr les messages de cet exp diteur seront toujours consid r s comme du courrier ind sirable e test fr les messages de n importe quel exp diteur du domaine test fr seront c
167. courrier ind sirable potentiel est marqu l aide du texte SPAM ou Probable Spam dans l Objet Les actions compl mentaires ex cut es sur le courrier ind sirable et le courrier ind sirable potentiel dans Microsoft Outlook Express sont reprises dans une fen tre sp ciale cf ill 62 qui s ouvre apr s avoir cliqu sur le bouton Configuration situ c t des autres boutons d Anti Spam dans la barre des t ches Courrier ind sirable et Courrier normal C amp Anti Spam Anti Spam K Anti Spam assure la protection contre le courrier ind sirable dans le courri Etat Filtrage du courrier ind sirable activ D sactivez le filtrage du courrier ind sirable ou sa configuration ici Courrier ind sirable Ignorer S4 Marquer comme lu Courrier ind sirable potentiel Ignorer 7 Marquer comme lu Compl mentaire Analyser la r ception C Utiliser r gle de Microsoft Outlook Aide Annuler Illustration 62 Configuration d taill e du traitement du courrier ind sirable dans Microsoft Outlook Express Protection contre le courrier ind sirable 207 La fen tre s ouvre automatiquement lors du premier chargement du client de messagerie apr s l installation du programme et vous permet de configurer le traitement du courrier ind sirable Les r gles de traitement suivantes sont pr vues aussi bien pour le courrier ind sirable que pour le courrier ind sirable potentiel Pla
168. cours cf point 17 10 p 279 qui vous permettra le cas ch ant de red marrer l ordinateur l aide d un syst me d exploitation sain R gle N 9 Consultez r guli rement la liste des programmes install s sur votre ordinateur Pour ce faire vous pouvez utiliser le point Ajouter Supprimer des programmes dans le Panneau de configuration ou ouvrez simplement le r pertoire Programmes le dossier de d marrage automatique Vous pourrez ainsi d couvrir les logiciels qui ont t install s sur votre ordinateur votre insu par exemple pendant que vous utilisiez Internet ou installiez un autre programme Certains d entre eux sont probablement des riskwares CHAPITRE 2 KASPERSKY INTERNET SECURITY 6 0 Kaspersky Internet Security 6 0 repr sente la nouvelle g n ration de solution de protection des donn es Ce qui diff rencie Kaspersky Internet Security 2006 des produits existants et notamment des autres logiciels de Kaspersky Lab Ltd c est l approche complexe adopt e pour prot ger les donn es de l utilisateur Ce logiciel assure la protection contre tous les types de menaces existantes l heure actuelle mais galement contre les menaces d couvrir ce qui est tout aussi important 2 1 Nouveaut s de Kaspersky Internet Security 6 0 Kaspersky Internet Security 6 0 repr sente une approche r volutionnaire dans le domaine de la protection des donn es Tout d abord ce programme regroupe toutes les fon
169. ction dans le menu contextuel qui s ouvre lorsque vous cliquez sur l ic ne de l application dans la barre des t ches Certains composants de la protection ne sont pas corrects Le fonction d un ou de plusieurs composants de la protection de Kaspersky Internet Security s est sold par un chec Il est conseill dans ce cas d activer le composant ou de red marrer l ordinateur l enregistrement des pilotes du composant apr s l application d une mise jour s impose peut tre 5 1 2 Etat d un composant particulier de Kaspersky Internet Security Pour savoir comment Kaspersky Internet Security prot ge le syst me de fichiers le courrier le trafic http ou d autres sources infection potentielle de votre ordinateur pour suivre l ex cution de la recherche de virus ou de la mise jour des signatures des menaces il suffit d ouvrir la section ad quate dans la fen tre principale du logiciel Ainsi pour consulter l tat actuel de la protection des fichiers s lectionnez Antivirus Fichiers dans la partie gauche de la fen tre du programme et pour consulter l tat de la protection contre les nouveaux virus s lectionnez D fense proactive La partie droite de la fen tre reprendra des informations de synth se sur le fonctionnement du composant Chaque composant est accompagn d une barre d tat d une section Etat Configuration pour la recherche de virus et les mises jour et d une section Statistiques Premi re utilisa
170. ctionn s avp com PAUSE SCAN_ OBJECTS password lt votre _mot_de_passe gt avp com START SCAN _ MY _ COMPUTER avp com RESUME SCAN_ OBJECTS Analyser les objets dont la liste est reprise dans le fichier object2scan txt Utiliser le fichier de configuration scan_setting txt la fin de l analyse r diger un rapport qui reprendra tous les v nements avp com SCAN MEMORY objects2scan txt C scan_settings txt RA scan log 302 Kaspersky Internet Security 6 0 18 4 Mise our du logiciel La commande de mise jour des modules du logiciel et des signatures des menaces de Kaspersky Internet Security poss de la syntaxe suivante avp com UPDATE lt path C lt settings_file gt Description des param tres URL gt R A lt report_file gt APP lt path URL gt Serveur HTTP serveur FTP pou r pertoire de r seau pour le chargement de la mise jour Si le chemin d acc s n est pas indiqu e la source de la mise jour sera d finie par les param tres du service de mise jour de l application RIA lt report_file gt R lt report_file gt consigner uniquement les v nements importants dans le rapport R A lt report_file gt consigner tous les v nements dans le rapport La saisie d un chemin relatif ou absolu est autoris e Si le param tre n est pas d fini les r sultats de l analyse seront affich s l cran et tou
171. ctions de tous les logiciels de la soci t au sein d une solution de protection complexe Ce programme vous prot gera non seulement contre les virus mais galement contre le courrier ind sirable et les attaques des pirates informatiques Les nouveaux modules offrent galement une protection contre les menaces inconnues depuis le phishing jusqu la dissimulation d activit malveillante Il n est plus indispensable d installer plusieurs logiciels afin d assurer la s curit compl te Il suffit simplement d installer Kaspersky Internet Security 6 0 Tous les canaux de transfert d informations sont couverts par la protection sophistiqu e La souplesse de la configuration de chacun des composants permet d adapter au maximum Kaspersky Internet Security aux besoins de chaque utilisateur La configuration unique de tous les composants est possible galement Examinons maintenant en d tails les nouveaut s de Kaspersky Internet Security 2006 Nouveaut s au niveau de la protection e D sormais Kaspersky Internet Security vous prot ge non seulement contre les programmes malveillants connus mais galement contre ceux qui ne le sont pas encore Le composant de d fense proactive cf Chapitre 10 p 126 constitue le principal avantage du logiciel II analyse 24 Kaspersky Internet Security 6 0 le comportement des applications install es est l aff t de changement dans la base de registre surveille l ex cution des macros
172. ctivation de l application via Internet l aide d un code d activation ADDKEY Activation de l application l aide d un fichier de cl de licence START lancement du composant ou de la t che PAUSE suspension du composant ou de la t che RESUME reprise du fonctionnement du composant ou de la t che Utilisation du programme au d part de la ligne de commande 295 STOP arr t du composant ou de la t che STATUS affichage de l tat actuel du composant ou de la t che STATISTICS affichage des statistiques du composant ou de la t che HELP aide sur la syntaxe de la commande ou la liste des commandes SCAN Analyse antivirus des objets UPDATE Lancement de la mise jour du programme ROLLBACK remise l tat ant rieur la mise jour EXIT Quitter le logiciel l ex cution de la commande est possible uniquement avec la saisie du mode passe d fini via l interface du programme IMPORT importation des param tres de protection de Kaspersky Internet Security EXPORT exportation des param tres de protection de Kaspersky Internet Security Chaque commande poss de ses propres param tres propres chaque composant de Kaspersky Internet Security 18 1 Activation de l application L activation de l application peut tre r alis e de deux mani res e via Internet l aide d un code d activation commande ACTIVATE e l aide du fichier de cl de licence commande ADDKEY Syntaxe de la commande ACTIV
173. cune r gle n existe un message d avertissement appara t Ce dernier contient une description de la connexion de r seau quel programme a t d marr sur quel port et via quel protocole etc Vous devez d cider s il vaut la peine d autoriser une telle connexion A l aide d un bouton sp cial dans la fen tre de notification vous pouvez cr er une r gle pour cette connexion afin que Anti Hacker l applique la prochaine fois qu une connexion semblable se pr sentera sans afficher de message Protection minimale niveau de protection o seuls les exemples flagrants d activit de r seau interdite sont bloqu s Anti Hacker bloque l activit en fonction des r gles d interdiction livr es avec le logiciel ou que vous avez cr es Toutefois si la liste de r gles contient une r gle d autorisation dont la priorit est sup rieure celle de la r gle d interdiction l activit de r seau sera autoris e Tout autoriser niveau de protection qui autorise toute activit de r seau sur votre ordinateur Il est conseill de s lectionner ce r seau en de tr s rares occasions uniquement lorsque aucune attaque de r seau n a t observ e et que vous faites vraiment confiance n importe quelle activit de r seau Vous pouvez augmenter ou r duire le niveau de protection de l utilisation du r seau en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel 160 Kaspersky Internet Security 6 0 Pour
174. curity 6 0 messages cf point 13 2 p 186 Pour ce faire il est indispensable d indiquer les messages qui appartiennent au courrier ind sirable et ceux qui appartiennent au courrier normal Les messages lectroniques class s comme courrier ind sirable ou courrier ind sirable potentiel sont modifi s Le texte SPAM ou Probable Spam est ajout respectivement l objet du message Les r gles de traitement des messages class s comme courrier ind sirable ou courrier ind sirable potentiel dans Microsoft Outlook Microsoft Outlook Express et The Bat sont d finies au d part de plug ins sp ciaux cr s pour ces clients Pour les autres clients de messagerie il est possible de cr er des r gles sur la base du contenu du champ Objet afin de rediriger les messages vers diff rents dossier si ce champ contient le texte SPAM ou Probable Spam Pour obtenir de plus amples informations sur la cr ation de r gles de tri consultez la documentation de votre client de messagerie 13 1 S lection du niveau d agressivit d Anti Spam Kaspersky Internet Security assure la protection contre le courrier ind sirable selon un des 5 niveaux suivants cf ill 54 Tout bloquer Niveau le plus lev qui consid re tous les messages comme courrier ind sirable l exception de ceux contenant des expressions de la liste blanche cf point 13 3 4 1 p 194 et dont l exp diteur figure dans la liste blanche A ce nivea
175. d valuation qui sera valide deux semaines ou un mois Une fois la dur e de validit coul e la cl sera bloqu e Question depuis l installation de Kaspersky Internet Security l ordinateur a un comportement bizarre cran bleu red marrage constant etc Que faire Une telle situation est rare mais peut se produire en cas d incompatibilit entre Kaspersky Internet Security et un autre programme install sur votre ordinateur 312 Kaspersky Internet Security 6 0 Pour r tablir le bon fonctionnement de votre syst me d exploitation suivez ces instructions 1 2 6 Appuyez sur F8 au tout d but du d marrage de l ordinateur jusqu ce que le menu de s lection du mode de d marrage apparaisse S lectionnez le point Mode sans chec et chargez le syst me d exploitation Lancez Kaspersky Internet Security Dans la fen tre principale du logiciel cliquez sur Configuration et s lectionnez la section Protection dans la bo te de dialogue de configuration D s lectionnez la case Ex cuter l application au d marrage de l ordinateur et cliquez sur OK Red marrer le syst me d exploitation en mode normal Ensuite contactez le service d assistance technique via le site Internet de Kaspersky Lab rubrique Services gt Centre de support gt R soudre un probl me D crivez avec le plus de pr cision possible le probl me et les conditions dans lesquelles il survient Il faudra joindre
176. d termine si un fichier est potentiellement infect par un virus Ce m canisme est relativement efficace et donne tr s rarement de fausses alertes L objet potentiellement infect peut tre identifi et mis en quarantaine par l antivirus de fichiers l antivirus de courrier lectronique ou lors de la recherche de virus ou par la d fense proactive Vous pouvez vous m me placer un objet en quarantaine en cliquant sur Quarantaine dans la notification sp ciale qui appara t l cran suite la d couverte d un objet potentiellement infect Lors d une mise en quarantaine le fichier est d plac et non pas simplement copi l objet est supprim du disque ou du message lectronique et conserv dans le dossier de quarantaine Les fichiers mis en quarantaine sont convertis dans un format sp cial et ne repr sentent aucun danger 17 1 1 Manipulation des objets en quarantaine Le nombre total d objets plac s en quarantaine est repris dans les Rapports de la section Service Dans la partie droite de la fen tre principale on retrouve le bloc sp cial Quarantaine avec les informations suivantes e Le nombre d objets potentiellement infect s d couverts par Kaspersky Internet Security e La taille actuelle de la quarantaine Il est possible ici de supprimer tous les objets de la quarantaine l aide du bouton Purger N oubliez pas que cette action entra ne la suppression des objets du dossier de sauvegarde et des fichier
177. d attaques Dos e envoi vers la victime de paquets sp cialement form s et que l ordinateur n attend pas Cela entra ne une surcharge ou un arr t du syst me e envoi vers la victime d un nombre lev de paquets par unit de temps l ordinateur est incapable de les traiter ce qui puise les ressources du syst me Protection contre les attaques de r seau 177 Voici des exemples frappants de ce groupe d attaques e Ping of death envoi d un paquet ICMP dont la taille d passe la valeur admise de 64 Ko Cette attaque peut entra ner une panne dans certains syst mes d exploitation e L attaque Land consiste envoyer vers le port ouvert de votre ordinateur une requ te de connexion avec lui m me Suite cette attaque l ordinateur entre dans une boucle ce qui augmente sensiblement la charge du processeur et entra ne une panne ventuelle du syst me d exploitation e L attaque ICMP Flood consiste envoyer vers l ordinateur de l utilisateur un grand nombre de paquets ICMP Cette attaque fait que l ordinateur est oblig de r pondre chaque nouveau paquet ce qui entra ne une surcharge consid rable du processeur e L attaque SYN Flood consiste envoyer vers votre ordinateur un nombre lev de requ tes pour l ouverture d une connexion Le syst me r serve des ressources d finies pour chacune de ces connexion Finalement l ordinateur gaspille toutes ses ressources et cesse de r agir aux autres tentatives
178. d exclusions cf point 6 3 p 76 reprenant les applications que vous n estimez pas dangereuses Pour passer la configuration du contr le de l activit 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale S lectionnez D fense proactive dans l arborescence des param tres Cliquez sur le bouton Configuration dans le bloc Analyse de l activit des applications D fense proactive de l ordinateur 133 Les activit s dangereuses contr l es par la d fense proactive sont reprises dans la fen tre Configuration analyse de l activit cf ill 33 4 Configuration analyse de l activit Ev nement Action Rap Activit dangereuse analyse du comporte Confirmer l action Actif C Lancement du navigateur avec les param Confirmer l action Actif Implantation dans le processus invaders Confirmer l action Actif pparition d un processus cach rootkit Confirmer l action Actif Intrusion d intercepteurs dans la fen tre Confirmer l action Actif l Valeurs suspectes dans le registre Confirmer l action Actif Activit suspecte dans le syst me Confirmer l action Actif 0 D couverte d intercepteurs de frappes Confirmer l action Actif Protection du gestionnaire de t ches de M Interdire Inactif Action Confirmer l action Rapport Actif hide Illustration 33 Configuration du contr le de l activit
179. dans Microsoft Office Outlook 111 8 2 3 Configuration de l analyse du courrier dans The Bat eeeee 113 8 2 4 Restauration des param tres de protection du courrier par d faut 115 8 2 5 S lection des actions r aliser sur les objets dangereux des messages 115 CHAPITRE 9 PROTECTION INTERNET nn 118 9 1 S lection du niveau de s curit Internet 119 9 2 Configuration de la protection Internet 121 9 2 1 D finition de l algorithme d analyse 121 9 2 2 Constitution de la liste des adresses de confiance 123 9 2 3 Restauration des param tres de protection Internet par d faut 124 9 2 4 S lection des actions r aliser sur les objets dangereux ssees 124 CHAPITRE 10 DEFENSE PROACTIVE DE L ORDINATEUR sece 126 10 1 Configuration de la d fense proactive ssseseseeeeeeisierererssisiererririnrererensss 129 10 1 1 R gles de contr le de l activit 131 10 1 2 Contr le de l int grit de l application 134 6 Kaspersky Internet Security 6 0 10 1 2 1 Configuration des r gles de contr le des applications critiques 136 10 1 2 2 Cr ation de la liste des composants partag s 138 10 1 3 Contr le de l ex cution des macros VBA ssec 139 10 1 4 Contr le des modifications de la base de registres syst me 141 10 1 4 1 S lection des objets de registre pour la cr ation de r gles 143 10 1 4 2 Cr ation d une r gle de contr le des cl s du regist
180. dans un objet particulier comme l un des disques durs o sont enregistr s les logiciels et les jeux une base de donn es de messagerie ramen e de l ordinateur de votre bureau une archive envoy e par courrier lectronique etc Vous pouvez s lectionner l objet 66 Kaspersky Internet Security 6 0 analyser l aide des m thodes traditionnelles du syst me d exploitation Microsoft Windows via l Assistant ou sur le Bureau etc Pour lancer l analyse d un objet Placez la souris sur l objet ouvrez le menu contextuel de Microsoft Windows d un clic droit et s lectionnez Rechercher d ventuels virus cf ill 6 Ouvrir Explorer Rechercher amp Rechercher d ventuels virus Se d connecter Copier Cr er un raccourci Renommer Propri t s Illustration 6 Recherche d ventuels virus dans un objet s lectionn l aide des outils Microsoft Windows Cette action lancera l analyse de l objet choisi et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue 5 5 Entra nement d Anti Spam Une des tapes des travaux pr paratifs consiste apprendre Anti Spam travailler avec les messages que vous recevez Le probl me du courrier ind sirable est qu il est tr s difficile de d finir ce qui constitue un message non sollicit pour un utilisateur particulier Il
181. de Lecture 27 02 2006 17 16 42 C WINDOW HKEY AppInit_ C PRO Ligne Unicode Lecture Illustration 87 Lecture et modification de cl s de la base de registre L onglet reprend le nom complet de la cl sa valeur le type de donn es ainsi que des renseignements sur l op ration ex cut e tentative d ex cution d une action quelconque heure de l autorisation etc 17 3 8 Onglet Sites de phishing Cet onglet du rapport cf ill 88 reprend toutes les tentatives d attaques de phishing r alis es durant la session actuelle de Kaspersky Internet Security Le rapport reprend le lien vers le site fictif d couvert dans le message le chat ou tout autre moyen la date et l heure de l identification de l attaque et son tat bloqu e ou non Sites de phishing Fen tres pop up Banni res publicitaires Tentatives de num rotation Heure Site Web Etat 17 01 2007 15 13 21 http mujweb cz www siginebshowgiisapidil dl ws IS4PI diinde interdit Illustration 88 Tentatives de blocage d attaques de phishing 262 Kaspersky Internet Security 6 0 17 3 9 Onglet Fen tres pop up Les adresses de toutes les fen tres pop up bloqu es par Anti Escroc figurent sur cet onglet du rapport cf ill 89 En r gle g n rale ces fen tres s ouvrent dans des sites Web Chaque fen tre pop up est accompagn e de son adresse Internet et de la date et de l heure a laquelle elle a t bloqu e T
182. de connexion Attaques d intrusion qui visent s emparer du syst me Il s agit du type d attaque le plus dangereux car en cas de r ussite le syst me passe enti rement aux mains du malfaiteur Ce type d attaque est utilis lorsqu il est indispensable d obtenir des informations confidentielles sur l ordinateur distant par exemple num ro de carte de cr dit mots de passe ou simplement pour s introduire dans le syst me en vue d utiliser ult rieurement les ressources au profit du malfaiteur utilisation du syst me dans un r seau de zombies ou comme base pour de nouvelles attaques Ce groupe est galement le plus important au vu du nombre d attaques qu il contient Elles peuvent tre r parties en trois sous groupe en fonction du syst me d exploitation attaques sous Microsoft Windows attaques sous Unix et un groupe commun pour les services de r seau utilisant les deux syst mes d exploitation Les attaques les plus r pandues qui utilisent les services de r seau du syst me d exploitation sont e les attaques de d bordement du tampon type de vuln rabilit dans un logiciel qui r sulte de l absence de contr le ou de contr le insuffisant lors de la manipulation de donn es massives Il s agit de l une des vuln rabilit s les plus anciennes et des plus faciles exploiter 178 Kaspersky Internet Security 6 0 e les attaques qui reposent sur des erreurs dans les cha nes de format type de vuln rabilit
183. de la liste Ce bouton ouvre un menu contextuel qui reprend les points suivants le contenu de la liste varie en fonction du rapport consult la liste ci dessus est une num ration globale de tous ces points R parer tentative de r paration de l objet dangereux S il est impossible de neutraliser l objet vous pouvez le laisser dans la liste en vue d un traitement diff r l aide des signatures des menaces actualis es ou le supprimer Vous pouvez appliquer cette action un seul objet de la liste ou une s lection d objets Supprimer de la liste supprime l enregistrement relatif la d couverte de l objet Ajouter la zone de confiance ajoute l objet en tant qu exclusion de la protection Ce choix entra ne l ouverture de la fen tre de la r gle d exclusion pour cet objet R parer tous neutralise tous les objets de la liste Kaspersky Internet Security tente de traiter les objets l aide des signatures des menaces Purger supprime le rapport sur les objets d couverts Tous les objets dangereux d couverts demeurent sur l ordinateur Afficher ouvre Microsoft Windows Explorer au r pertoire qui contient l objet en question Consulter www viruslist com fr ouvre la description de l objet dans l Encyclop die des virus sur le site de Kaspersky Lab Rechercher sur www google com recherche d informations relatives l objet l aide du moteur de recherche Rechercher d finit les termes de recherche des o
184. de r seau a t men e et vous fournit des informations relatives l ordinateur l origine de l attaque Vous pouvez configurer le syst me de d tection d intrusions Pour ce faire 1 Ouvrez la fen tre de configuration d Anti Hacker 2 Cliquez sur Configuration dans la section Syst me de d tection des intrusions 3 Dans la fen tre qui s ouvre cf ill 52 d finissez la n cessit de bloquer l ordinateur l origine de l attaque et pour combien de temps Par d faut l ordinateur est bloqu pour 60 minutes Vous pouvez r duire ou augmenter ce laps de temps en modifiant la valeur du champ situ c t de la case Bloquer l ordinateur attaquant pendant min Si vous ne voulez pas bloquer l activit de r seau de l ordinateur l origine de l attaque d s lectionnez la case S Configuration de la d tection des instrusions a v Illustration 52 Configuration du blocage temporaire de l ordinateur attaquant 176 Kaspersky Internet Security 6 0 12 9 Liste des attaques de r seau d couvertes Il existe actuellement une grande diversit d attaques de r seau qui exploitent aussi bien les failles des syst mes d exploitation ou celles d applications syst me ou autre Les malfaiteurs perfectionnent en continu leurs m thodes pour voler des informations confidentielles mettre des syst mes hors service ou proc der au d tournement total de l utilisation de la machine dans le cadre d un r seau de zombies
185. des r pertoires des disques ou des secteurs particuliers Des services cf point 2 2 3 p 30 qui garantissent le soutien information dans le cadre de l utilisation du logiciel et qui permettent d en largir les fonctions 2 2 1 Composants de protection La protection en temps r el de l ordinateur est assur e par les composants de la protection suivants Antivirus Fichiers Le syst me de fichiers peut contenir des virus et d autres programmes dangereux Les programmes malveillants peuvent rester des ann es dans le syst me de fichiers de votre ordinateur sans jamais se manifester Il suffit cependant d ouvrir le fichier infect pour qu il se r veille L antivirus fichiers est le composant qui contr le le syst me de fichiers de l ordinateur Il analyse tous les fichiers OUVERTS EXECUTES et ENREGISTRES sur l ordinateur et tous les disques connect s Chaque requ te adress e un fichier sera intercept e par l application et le fichier sera soumis une analyse antivirus pour trouver des virus connus L utilisation ult rieure du fichier sera possible uniquement si le fichier n est pas infect ou s il a t bien r par Si le fichier ne peut pas tre r par pour une raison quelconque il sera supprim dans ce cas une copie du fichier est plac e dans le dossier de sauvegarde cf point 17 2 p 249 ou mis en quarantaine cf point 17 1 p 245 Antivirus Courrier Le courrier lectronique est souvent utilis
186. des t ches li es la recherche de virus ainsi qu la configuration des services du logiciel La partie droite reprend une num ration des param tres du composant de la t che etc s lectionn dans la partie gauche C4 Configuration Kaspersky Internet Security A Configuration Eg Protection Antivirus Fichiers Antivirus Courrier Antivirus Internet D fense Proactive Anti Escroc Anti Hacker Anti Spam Analyse Secteurs critiques Mon Poste de travail Objets de d marrage Services Mise jour Rapports Configuration du r seau Apparence Protection G n ral Activer la protection Lancer le programme au d marrage de l ordinateur Zone de confiance Cat gories de programmes malicieux Logiciel espion adware num roteurs automatiques C Programmes pr sentant un risque potentiel riskwares Certains programmes l gitimes seront consid r s comme des applications pr sentant un risque potentiel et ils seront trait s comme une menace pour cet ordinateur Compl mentaire ppliquer la technologie de r paration de l infection active Ne pas lancer les t ches pr vues si le portable est d branch C der les ressources aux autres applications Illustration 3 Fen tre de configuration de Kaspersky Internet Security Interface du logiciel 57 Lorsque vous s lectionnez dans la partie gauche de la fen tre de configuration une section un composant ou une t che quelconque la partie d
187. donn que l ordinateur peut tre utilis par plusieurs personnes ne poss dant pas toutes la m me ma trise de l outil informatique et que la protection antivirus pourrait tre d sactiv e par des programmes malveillants il est possible d introduire un mot de passe d acc s Kaspersky Internet Security Le mot de passe prot ge l application contre les tentatives de d sactivation non autoris e ou de modification des param tres de la protection Installation de Kaspersky Internet Security 6 0 45 Afin d activer cette option cochez la case M Activer la protection par mot de passe et saisissez les informations dans les champs Mot de passe et Confirmation Indiquez ensuite les t ches qui seront concern es Toutes les op rations sauf les alertes Le mot de passe est n cessaire pour lancer n importe quelle action de l application l exception de la manipulation des messages relatifs la d couverte d objets dangereux Op rations distinctes Enregistrement des param tres de fonctionnement de l application le mot de passe est requis lorsque l utilisateur tente d enregistrer les modifications apport es aux param tres de l application M Arr t de l application le mot de passe doit tre saisi lorsque l utilisateur tente de quitter l application M Arr t pause des composants de la protection et des t ches de recherche de virus le mot de passe est requis pour suspendre ou arr ter n importe quel compo
188. dossier de quarantaine et des fichiers de rapport 250 Kaspersky Internet Security 6 0 Pour manipuler les copies des objets dangereux Cliquez avec le bouton gauche de la souris dans n importe quelle partie du bloc Dossier de sauvegarde La partie centrale de l onglet cf ill 79 reprend la liste des copies de sauvegarde Les informations suivantes sont fournies pour chaque copie nom complet de l objet avec chemin d acc s son emplacement d origine l tat de l objet attribu suite l analyse et sa taille C amp Protection DER Protection en ex cution Des objets dangereux ont t d couverts Total analys s 6915 Lancement 17 01 2007 16 59 13 Infect s 3 Dur e 01 11 25 Non trait s 1 Attaques bloqu es 0 Infect s Ev nements Journaux Quarantaine Dossier de sauvegarde Etat Objet Taille Infect virus EICAR Test File e viruses eicar com delete 17 01 20 Aide Liste de tous les rapports Illustration 79 Copies de sauvegarde des objets supprim s ou r par s Vous pouvez restaurer les copies s lectionn es l aide du bouton Restaurer L objet est restaur au d part du dossier de sauvegarde avec le m me nom qu il avait avant la r paration Si l emplacement d origine contient un objet portant le m me nom cette situation est possible en cas de restauration d un objet dont la copie avait t cr e avant la r paration l avertissement de rigueur appara
189. du courrier d finissez les param tres suivants pour l envoi des notifications par courrier D finissez les param tres d exp dition de la notification dans le bloc Envoi de notification au nom de l utilisateur Saisissez l adresse lectronique vers laquelle la notification sera envoy e dans le bloc Destinataire des notifications PS Notifications Envoi de notifications au nom de l utilisateur Adresse admon myhost Serveur SMTP mail server ru Nom d utilisateur admin Mot de passe ec Destinataire des notifications Adresse user myhost rul Mode de diffusion Lorsque l v nement survient Tous les 1 jour s aide Illustration 107 Configuration de la notification par courrier lectronique D finissez le mode d envoi de la notification par courrier lectronique dans le bloc Mode de diffusion Afin que l application envoie un message lorsqu un v nement se produit s lectionnez Lorsque l v nement survient Pour tre averti des v nements apr s un certain temps programmez la diffusion des messages d informations en cliquant sur le bouton Modifier Par d faut les notifications sont envoy es chaque jour 288 Kaspersky Internet Security 6 0 17 11 1 3 Configuration du journal des v nements Pour configurer le journal des v nements 1 Cliquez sur le lien Configuration dans la fen tre principale afin d ouvrir la fen tre de configuration de l ap
190. du niveau Recommand Vous pouvez augmenter ou r duire le niveau de protection du courrier en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre d objets soumis la recherche de code malveillant sera r duit plus la vitesse de l analyse sera lev e Si un des niveaux ne correspond pas vos besoins vous pouvez cr er le niveau Utilisateur Voici des exemples de situations o cela pourrait s imposer Exemple Votre ordinateur se connecte Internet via modem Il ne fait pas partie du r seau local et la protection antivirus du trafic HTTP entrant est absente Dans le cadre de vos activit s professionnelles vous t l chargez souvent de gros fichiers L analyse de tels fichiers prend en g n ral un certain temps Comment prot ger au maximum votre ordinateur contre une infection via le trafic HTP ou les scripts Protection Internet 121 Conseil pour la s lection du niveau l analyse de la situation permet de conclure que votre ordinateur fonctionne dans un niveau agressif et que le risque d infection via le trafic HTTP est tr s lev absence de protection centralis e du trafic Internet et des moyens d acc s Internet Dans ce cas il est conseill d utiliser le niveau Elev qui se
191. dwares sont int gr s des logiciels distribu s gratuitement La publicit s affiche dans l espace de travail Bien souvent ces programmes recueillent galement des donn es personnelles sur l utilisateur qu ils transmettent leur auteur ils modifient divers param tres du navigateur page d accueil et recherche niveau de s curit etc et ils cr ent un trafic sur lequel l utilisateur n a aucun contr le Tout cela peut entra ner une violation de la politique de s curit voire des pertes financi res Logiciels espion Ces programmes sont capables de r colter des informations sur un individu particulier ou sur une organisation son insu II n est pas toujours facile de d finir la pr sence de logiciels espion sur un ordinateur En r gle g n rale ces programmes poursuivent un triple objectif Suivre les actions de l utilisateur sur l ordinateur Recueillir des informations sur le contenu du disque dur il s agit bien souvent du balayage de certains r pertoires ou de la base de registres syst me afin de dresser la liste des applications install es sur l ordinateur Recueillir des informations sur la qualit de la connexion les modes de connexion la vitesse du modem etc Riskwares Il s agit dun programme qui n a aucune fonction malicieuse mais qui pourrait tre exploit par un individu mal intentionn en guise de soutien 16 Kaspersky Internet Security 6 0 un programme mali
192. e Si l application est install e sur un ordinateur tournant sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 les param tres du mode interactif cit s ci apr s sont absents Installation de Kaspersky Internet Security 6 0 43 Activer le contr le de l int grit de l application affiche une demande de confirmation pour l utilisateur en cas de tentative de chargement d un module dans l application contr l e Activer la d fense proactive tendue active l analyse de toutes les activit s suspectes des applications du syst me y compris le lancement du navigateur avec les param tres de la ligne de commande l insertion dans les processus du programme et l insertion d intercepteurs de bo tes de dialogue ces param tres sont d sactiv s par d faut 3 2 4 Configuration de la mise jour La qualit de la protection de votre ordinateur d pend de l actualit des signatures des menaces et des modules du logiciel Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de mise jour de logiciel et de la programmer Automatique Kaspersky Internet Security v rifie la source de la mise jour selon une fr quence d termin e afin de voir si elle contient une mise jour La fr quence peut tre augment e lors des pid mies de virus et r duites en dehors de celles ci S il identifie des actualisations r centes l ap
193. e La Zone de confiance est en r alit une liste d objets compos e par l utilisateur Ces objets seront ignor s par Kaspersky Internet Security En d autres termes il s agit des l ments exclus de la protection offerte par le programme Cette zone de confiance peut tre d finie par l utilisateur sur la base des particularit s des objets qu il manipule et des programmes install s sur l ordinateur La constitution de cette liste d exclusions peut s av rer utile si Kaspersky Internet Security bloque l acc s un objet ou un programme quelconque alors que vous tes convaincu que celui ci est tout fait sain Il est possible d exclure des fichiers d un certain format des fichiers selon un masque certains secteurs par exemple un r pertoire ou un programme des processus ou des objets en fonction de la classification de l Encyclop die des virus tat attribu l objet par le programme suite l analyse Attention Les objets exclus ne sont pas analys s lors de l analyse du disque ou du dossier o ils se trouvent Toutefois en cas de s lection de l analyse de cet objet pr cis la r gle d exclusion ne sera pas appliqu e Administration complexe de la protection 77 Afin de composer une liste des exclusions de la protection 1 Ouvrez la fen tre de configuration de Kaspersky Internet Security et passez la section Protection 2 Cliquez sur Zone de confiance dans le bloc G n ral Dans la
194. e jour Pour actualiser le logiciel au d part d un r pertoire quelconque 1 Cliquez sur Ajouter 2 S lectionnez le r pertoire dans la fen tre S lection de la source de la mise jour ou saisissez son chemin d acc s complet dans le champ Source 236 Kaspersky Internet Security 6 0 3 Configuration de la mise jour Param tres LAN Source de mise jour Compl mentaire Serveurs de mise jour de Kaspersky Lab C D finir la r gion ne pas utiliser l identification automatique Illustration 72 S lection de la source de la mise jour Kaspersky Internet Security ajoute la nouvelle source de mise jour au d but de la liste et l active automatiquement la case en regard est coch e Si plusieurs ressources ont t s lectionn es en guise de source de mise jour le logiciel les consultera dans l ordre de la liste et r alisera la mise jour au d part de la premi re source disponible Vous pouvez modifier l ordre des sources dans la liste l aide des boutons Monter Descendre Modifiez la liste des sources l aide des boutons Ajouter Modifier Supprimer Les serveurs de mise jour de Kaspersky Lab sont les seules sources qui ne peuvent pas tre modifi es ou supprim es Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise jour vous pouvez s lectionner le serveur en fonction de la situation g ographique qui vous convient le mieux Kaspersky
195. e configuration des rapports 4 Ex cutez la t che cf point 14 1 p 211 de recherche des virus Au fur et mesure que des objets infect s ou suspects seront identifi s des messages appara tront l cran et fourniront les informations sur l objet et sur l action ex cuter amp Analyse Alerte lt Attention irus EICAR Test File Le fichier c eicar com Action Test File Il est possible de le Supprimer Le fichier contient un Virus EICAR r parer Ignorer C Appliquer tous les cas similaires Illustration 71 D couverte d un objet dangereux Ainsi en choisissant diverses actions vous pouvez v rifier les r actions de Kaspersky Internet Security en cas de d couverte de diff rents types d objets Tous les r sultats de l ex cution de la t che sont consultables dans le rapport de fonctionnement du composant CHAPITRE 16 MISE A J OUR DU LOGICIEL L actualit de la protection est le garant de la s curit de votre ordinateur Chaque jour de nouveaux virus chevaux de Troie et autres programmes malveillant apparaissent Il est donc primordial de s assurer que vos donn es sont bien prot g es La mise jour du logiciel suppose le t l chargement et l installation sur votre ordinateur des Signature des menaces signature des attaques de r seau et des pilotes de r seau La protection de vos donn es est r alis e l aide des bases de donn es contenant les
196. e utilisez le point correspondant du menu contextuel Afin de supprimer un objet s lectionnez le dans la liste son nom appara tra sur un fond gris puis cliquez sur Supprimer Vous pouvez suspendre temporairement l analyse de certains objets sans avoir les supprimer de la liste Pour ce faire il suffit de d s lectionner la case qui se trouve en regard de l objet qui ne doit pas tre analys Afin de lancer l analyse cliquez sur Analyser ou s lectionnez Analyser dans le menu qui appara t apr s avoir cliqu sur Actions Recherche de virus sur votre ordinateur 213 De plus vous pouvez s lectionner l objet analyser via les outils standard du syst me d exploitation Microsoft Windows exemple via l Assistant ou sur le Bureau etc cf ill 65 Pour ce faire placez la souris sur l objet ouvrez le menu contextuel d un clic droit et s lectionnez Rechercher d ventuels virus Ouvrir Explorer Rechercher amp Rechercher d ventuels virus Se d connecter Copier Cr er un raccourci Renommer Propri t s Illustration 65 Analyse d un objet au d part du menu contextuel de Microsoft Windows 14 3 Cr ation de t ches li es la recherche de virus Afin de rechercher la pr sence ventuelle de virus parmi les objets de votre ordinateur vous pouvez soit utiliser les t ches d analyse int gr es livr es avec le logiciel soit utiliser des t ches personnalis es La cr ation d une nouvelle t
197. e automatique d Anti Spam sur la base des dossiers que vous avez s lectionn s Les messages de ces dossiers viennent s ajouter la base d Anti Spam Les exp diteurs du courrier normal sont repris automatiquement dans la liste blanche La quatri me tape correspond la sauvegarde des r sultats de l entra nement de l une des mani res suivantes ajouter les r sultats la base existante ou remplacer la base existante par la base obtenue la fin de l entra nement N oubliez pas que pour assurer une identification efficace du courrier ind sirable il est indispensable de r aliser l entra nement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier ind sirable L algorithme de Bayes ne pourra fonctionner sans cela Afin de gagner du temps l Assistant r alisera l entra nement uniquement sur 50 messages de chaque dossier s lectionn 13 2 2 Entra nement sur le courrier sortant Vous pouvez r aliser l entra nement d Anti Spam sur la base du courrier sortant de votre client de messagerie Dans ce cas la liste blanche des adresses sera enrichie sur la base des destinataires des messages sortant L apprentissage utilise uniquement les 50 premiers messages sortants apr s quoi il arr te Pour activer l entra nement d Anti Spam sur la base du courrier sortant 1 S lectionnez Anti Spam dans la bo te de dialogue de configuration 2 Cochez la case Sur la base du courrier sortant dan
198. e de dialogue Valeurs suspectes dans le registre La base de registres syst me est une base de donn es qui contient les param tres syst me et utilisateur d finissant le fonctionnement de Microsoft Windows et de tout service install sur l ordinateur Les programmes malveillants qui tentent de dissimuler leur pr sence dans le syst me crivent des valeurs incorrectes dans la base de registres Kaspersky Internet Security recherche la pr sence de valeurs douteuses dans la base de registres syst me Activit suspecte dans le syst me L application analyse les actions du syst me d exploitation Microsoft Windows D couverte d intercepteurs de frappes Cette activit se manifeste lorsqu un programme malveillant intercepte les donn es saisies l aide du clavier Protection du gestionnaire de t ches de Microsoft Windows Kaspersky Internet Security prot ge le gestionnaire de t ches contre l intrusion de modules malveillants dont l activit vise bloquer le fonctionnement du gestionnaire de t ches La liste des activit s dangereuses est remplie automatiquement lors de la mise jour de Kaspersky Internet Security et il est impossible de la modifier Vous pouvez refuser de contr ler une activit quelconque en d s lectionnant la case qui se trouve en regard de son nom modifier la r gle qui d finit le fonctionnement de la d fense proactive lors de la d couverte d activit s dangereuses composer une liste
199. e de l activit N oubliez pas que la configuration du contr le de l activit dans l application install e sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 est diff rente de la configuration pour les applications install es sous d autres syst mes d exploitation Les informations relatives la configuration du contr le de l activit pour les syst mes d exploitation cit s sont reprises la fin de cette rubrique Kaspersky Internet Security surveille l activit des applications sur votre ordinateur L application contient un ensemble de description d v nements qui peuvent tre consid r s comme dangereux Une r gle est cr e pour chacun des v nements Si l activit d une application est consid r e comme dangereuse la d fense proactive suivra la lettre les instructions reprises dans la r gle pr vue pour ce type d activit Cochez la case M Analyser l activit pour lancer le contr le de l activit des applications Voici quelques exemples d v nements pouvant survenir dans le syst me qui seront consid r s comme suspects e Activit dangereuse analyse du comportement Kaspersky Internet Security analyse l activit des applications install es sur l ordinateur et sur la bas de la liste de r gles compos es par les experts de Kaspersky Lab identifie les actions dangereuses ou suspectes Il peut s agir par exemple de l installation c
200. e fois ce d lai coul chaque partie du fichier re ue sera transmise directement l utilisateur L objet aura t analys enti rement la fin de la mise en cache Cela permet d acc l rer la vitesse de transfert de l objet d viter les probl mes li s aux d connexions le tout sans r duire le niveau de protection de l ordinateur Afin de s lectionner l algorithme d analyse qui sera suivi par l antivirus Internet 1 Cliquez sur Configuration dans la fen tre de configuration de l antivirus Internet S lectionnez la valeur ad quate dans le bloc Algorithme d analyse de la fen tre qui s affiche cf ill 30 Par d faut l antivirus Internet analyse les donn es avec mise en tampon et en utilisant les signatures des menaces compl tes La dur e de mise en cache des fragments du fichier est galement limit e 1 seconde Attention Si vous coutez la radio ou regardez la t l vision via Internet ou si vous participez des t l conf rences en ligne et que vous tes souvent confront des probl mes relatifs la validit de l objet requis utilisez l algorithme d analyse des flux Protection Internet 123 3 Configuration Antivirus Internet Algorithme d analyse Utiliser l analyse du flux s lection r duite des signatures Analyse avec mise en tampon S lection compl te des signatures C Limiter la dur e de mise en cache des fragments UN 5 Adresses de confiance
201. e fois qu une tentative de connexion de r seau pour laquelle aucune r gle n existe est r alis e Par exemple si vous utilisez Microsoft Office Outlook en tant que client de messagerie votre courrier est t l charg depuis le serveur Exchange une fois que le client de messagerie a t lanc Afin de remplir votre bo te aux lettres le logiciel tablit une connexion de r seau avec le serveur de messagerie Anti Hacker va surveiller cette activit Dans ce cas un message cf ill 53 reprenant les informations suivantes sera affich e Description de l activit nom de l application et br ves caract ristiques de la connexion qu elle tente d tablir Sont galement indiqu s le type de connexion le port local partir de laquelle elle est tablie le port distant et l adresse de la connexion Pour obtenir de plus amples informations sur l activit de r seau cliquez avec le bouton gauche de la souris dans n importe quel endroit du bloc La fen tre qui s ouvre contient des informations sur la connexion sur le processus qu elle lance et sur l diteur de l application e Action la s quence d op rations que doit ex cuter Anti Hacker par rapport l activit de r seau d couverte C est cet aspect que vous devez d finir vous m me 180 Kaspersky Internet Security 6 0 i Anti Hacker apprentissage Sortant Connexion TCP Microsoft Outlook Adresse distante 10 0 0 2 Port distant 8365 Port local 2
202. e l int grit des applications Anti Hacker Anti Spam Analyse Secteurs critiques amp C ctiver le contr le de l int grit Mon Poste de travail Objets de d marrage Services Surveillance de la base de registres syst me Mise jour Rapports Configuration du r seau Apparence C ctiver la surveillance du Registre Analyse des macros YBA Ca Activer l analyse des macros VBA Configuration Illustration 32 Param tres de la d fense proactive e L analyse des macros est r alis e Le contr le de l ex cution des macros sur l ordinateur est r glement par la case Activer l analyse des macros VBA Cette case est coch e par d faut et par cons quent toutes les actions des macros Visual Basics for Applications sont soumises un contr le de la part de la d fense proactive Vous pouvez s lectionner les macros que vous estimez dangereuses et comment les traiter cf point 10 1 3 p 139 Ce composant de la d fense proactive n est pas disponible dans les versions install es sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Vous pouvez configurer les exclusions cf point 6 3 1 p 77 pour les modules de la d fense proactive et composer des listes d applications de confiance cf point 6 3 2 p 82 D fense proactive de l ordinateur 131 Tous ces param tres sont abord s en d tails ci apr s 10 1 1 R gles de contr l
203. e signatures 259051 Rapports Informations relatives au syst me Disque de secours Syst me Microsoft Windows XP Professional Service Assistance technique d exploitation Pack 2 build 2600 Informations relatives la licence D tenteur Kaspersky Lab Num ro de s rie 0007 00048D 00708BB4 O Attention gt y Type commerciale pour 2 ordinateurs Date d expiration 15 01 2008 Des objets dangereux ont t d couverts Il est conseill de les neutraliser imm diatement R parer tous D tails Site Internet Encyclop die des virus Illustration 99 Informations relatives au logiciel la licence et au syst me sur lequel il est install 270 Kaspersky Internet Security 6 0 Ces informations sont scind es en trois blocs e La section Informations relatives au logiciel affiche la version du logiciel la date de la derni re mise jour et la quantit de menaces connues ce moment e Le bloc Informations relatives au syst me reprend de br ves informations sur le syst me d exploitation install sur votre ordinateur e La section Informations relatives la licence fournit des informations sur votre licence d utilisation de Kaspersky Internet Security Toutes ces informations sont n cessaires lors des contacts avec le service d Assistance technique de Kaspersky Lab cf point 17 5 p 270 17 5 Administration des licences Kaspersky Internet Security fonctionne gr ce une licence Elle
204. e via le protocole HTTP est intercept et analys par l antivirus Internet pour d couvrir la pr sence de code malveillant L identification des objets malveillants est r alis e l aide des signatures de menaces utilis es par Kaspersky Internet Security et d un algorithme heuristique Les signatures contiennent la d finition de tous les programmes malveillants connus ce jour et de leur mode d infection L algorithme heuristique permet d identifier les nouveaux virus dont les d finitions ne sont pas encore reprises dans les signatures de menaces Les comportements suivants sont possibles en fonction des r sultats de l analyse a Si la page Web ou l objet que souhaite ouvrir l utilisateur contient un code malveillant l acc s est bloqu Dans ce cas un message appara t l cran pour avertir l utilisateur que l objet ou la page demand e est infect b Si aucun code malveillant n a t d couvert dans le fichier ou la page Web l utilisateur pourra y acc der imm diatement L analyse des scripts est r alis e selon l algorithme suivant 1 Chaque script lanc sur une page Web est intercept par l antivirus Internet et soumis une analyse antivirus Si le script contient un code malveillant l antivirus Internet le bloc et avertit l utilisateur l aide d une infobulle Si le script ne contient aucun code malicieux il est ex cut 9 1 S lection du niveau de s curit Internet Kaspersky Intern
205. ecurity 6 0 T Antivirus Fichiers Alerte Attention Virus EICAR Test File Le fichier Cileicar com Action Le fichier contient un Virus EICAR Test File R paration impossible supprimer C Appliquer tous les cas similaires Illustration 70 D couverte d un objet dangereux En choisissant diverses actions ex cuter sur l objet d couvert vous pouvez v rifier les r actions d Antivirus Fichiers en cas de d couverte de divers types d objets Tous les r sultats du fonctionnement d Antivirus Fichiers sont consultables dans le rapport de fonctionnement du composant 15 3 V rification des t ches de recherche de virus Pour v rifier les t ches de recherche de virus 1 Cr ez un r pertoire sur le disque copiez y le virus d essai t l charg depuis le site officiel de l organisation cf point 15 1 p 225 ainsi que les versions modifi es du virus d essai Cr ez une nouvelle t che de recherche de virus cf point 14 3 p 213 et en guise d objet analyser s lectionnez le dossier contenant la s lection de virus d essais cf point 15 1 p 225 Autorisez la consignation de tous les v nements dans le rapport afin de conserver les donn es relatives aux objets corrompus ou aux objets qui n ont pas t analys s suite l chec Pour ce faire cochez la case Essai de Kaspersky Internet Security 229 M Enregistrer les v nements non critiques dans la fen tre d
206. effet 36 Kaspersky Internet Security 6 0 Si vous saisissez le nom du r pertoire manuellement sachez qu il ne peut pas contenir plus de 200 caract res ni des caract res sp ciaux Cliquez sur Suivant pour poursuivre l installation Etape 5 Choix du type d installation Vous devez d cider ce stade du type d installation Trois options s offrent VOUS Compl te Tous les composants de Kaspersky Internet Security seront install s sur votre ordinateur Pour voir la suite de l installation consultez l Etape 7 Personnalis e Dans ce cas vous pouvez s lectionner les composants que vous souhaitez installer Pour de plus amples informations consultez l Etape 6 Composants de la protection antivirus Cette option vous permet d installer uniquement les composants charg s de la protection antivirus de votre ordinateur Anti Hacker Anti Spam et Anti Escroc ne seront pas install s Cliquez sur le bouton qui correspond au type d installation souhait Etape 6 S lection des composants installer Cette tape vous concerne uniquement si vous avez s lectionn l option Personnalis e pour l installation du logiciel Lorsque vous d cidez de r aliser une installation personnalis e vous devez composer la liste des composants de Kaspersky Internet Security que vous souhaitez installer Par d faut les composants de la protection antivirus et le composant de recherche de virus sont s lectionn s A
207. egarde cf point 17 2 p 249 au cas o il faudrait restaurer l objet ou si la r paration devenait possible Si vous utilisez The Bat en tant que client de messagerie les objets dangereux des messages seront soit r par s soit supprim avec cette action de l antivirus de messagerie lectronique en fonction de l action s lectionn e dans The Bat CHAPITRE 9 PROTECTION INTERNET Chaque fois que vous utilisez Internet vous exposez votre ordinateur un risque d infection par des programmes dangereux Ceux ci peuvent s introduire dans votre ordinateur pendant que vous lisez certains articles en ligne Pour garantir la s curit de vos donn es lorsque vous utilisez Internet Kaspersky Internet Security propose un composant sp cial l antivirus Internet II prot ge les informations re ues via le protocole HTTP et emp che l ex cution des scripts dangereux Attention La protection Internet pr voit le contr le du trafic http qui transite uniquement via les ports indiqu s dans la liste des ports contr l s cf point 17 7 p 273 La liste des ports le plus souvent utilis s pour le transfert du courrier et du trafic HTTP est livr e avec le logiciel Si vous utilisez des ports absents de cette liste vous devrez les ajouter afin de prot ger le trafic qui transite via ces derniers Si vous travaillez dans un domaine non prot g connexion Internet via un modem il est conseill d utiliser l antiv
208. el et s lectionnez Marquer comme courrier ind sirable s il s agit d un message non sollicit ou Marquer comme courrier normal s il s agit d un message utile De plus sur la base des informations obtenues pendant l analyse du message vous pouvez enrichir les listes blanche et noire d Anti Spam Pour ce faire utilisez les points ad quats du menu contextuel 258 Kaspersky Internet Security 6 0 17 3 4 Onglet Statistiques Cet onglet reprend les statistiques d taill es du fonctionnement du logiciel ou de l ex cution des t ches li es la recherche de virus cf ill 84 Vous pouvez voir e Le nombre d objets soumis l analyse antivirus pendant la session actuelle du composant ou lors de l ex cution de la t che Ce chiffre reprend le nombre d archives de fichiers compact s de fichiers prot g s par un mot de passe et d objets corrompus analys s e Le nombre d objets dangereux d couverts le nombre d entre eux qui n a pas pu tre r par s le nombre supprim s et le nombre mis en quarantaine Infect s Ev nements Statistiques Param tres Objet nalys s Objets dangereux Non trait s Supprim s Plac s i Tous les objets 98 1 1 0 0 C Documents and Set 98 1 1 0 0 Illustration 84 Statistique du composant 17 3 5 Onglet Param tres Cet onglet cf ill 85 pr sente tous les param tres qui d finissent le fonctionnement du composant de la protection ou l ex cution des t ches li es
209. ement ou partiellement corrompus Il est conseill de lancer nouveau la mise jour Si l erreur se reproduit contactez le service d assistance technique de Kaspersky Lab Le troisi me indice indique le degr d utilisation des possibilit s du logiciel L indice prend une des valeurs suivantes Tous les composants de la protection sont actifs Tous les vecteurs de propagation des programmes malveillants sont prot g s par Kaspersky Internet Security Suite Tous les composants de la protection sont activ s La protection n est pas d finie Lors de l installation de Kaspersky Internet Security aucun des composants de la protection en temps r el n a t install Le pr sent mode autorise unique la recherche d ventuels virus dans les objets Pour garantir la protection maximale de l ordinateur il est conseill d installer les composants de la protection 62 Kaspersky Internet Security 6 0 O Certains composants de la protection sont inactifs Le fonctionnement d un ou de plusieurs composants de la protection a t suspendu pour un certain temps Afin de r tablir le fonctionnement du composant inactif s lectionnez le dans la liste et cliquez sur P Tous les composants de la protection sont inactifs La protection de l ordinateur est compl tement d sactiv e Aucun des composants de la protection ne fonctionne Pour r tablir le fonctionnement des composants s lectionnez l l ment Activation de la prote
210. ences irr versibles est reprise dans une t che s par e Vous pouvez configurer cette t che de telle sorte qu elle soit lanc e automatiquement chaque d marrage du syst me La protection du courrier sur l ordinateur de l utilisateur tant contre les programmes malveillants que contre le courrier ind sirable a t consid rablement am lior e Le logiciel analyse n importe quel message et recherche les messages non sollicit s dans le flux de messagerie des protocoles suivants e IMAP SMTP et POP3 quel que soit le client de messagerie utilis e NNTP recherche de virus uniquement quel que soit le client de messagerie e Quel que soit le type de protocole y compris MAPI HTTP dans le cadre des plug ins int gr s Microsoft Office Outlook et TheBatl Des plug ins permettant de configurer directement la protection du courrier contre les virus et le courrier ind sirable dans le syst me de Kaspersky Internet Security 6 0 25 messagerie ont t int gr s aux clients de messagerie les plus connus comme Microsoft Office Outlook Microsoft Outlook Express et The Bat L entra nement d Anti Spam s op re sur la base des messages de votre bo te aux lettres ce qui permet au programme de tenir compte des particularit s de votre travail et de configurer en souplesse l identification des messages non sollicit s L algorithme iBayes et au c ur de cet entra nement Vous pouvez constituer des listes noires et bla
211. enir des informations dans la section Protection La section Recherche de virus est pr vue pour la recherche d objets malveillants IEN C Analyse Secteurs critiques Mon Poste de travail Objets de d marrage Cette section contient la liste des objets que vous pouvez soumettre individuellement l analyse antivirus Les t ches qui selon les experts de Kaspersky Lab vous seront les plus utiles sont reprises dans cette section Il s agit de la recherche de virus dans les secteurs critiques parmi les objets de d marrage ainsi que l analyse compl te de l ordinateur Interface du logiciel 55 Section du panneau de navigation de la fen tre principale Fonction La section Services contient les fonctions compl mentaires de Kaspersky Internet Security dd Services Mise jour Rapports Disque de secours Assistance technique Vous pouvez passer la mise jour du logiciel la consultation des rapports sur le fonctionnement de n importe quel composant de Kaspersky Internet Security la manipulation des objets en quarantaine ou des copies de sauvegarde la cr ation d un disque de secours ou la fen tre d administration des cl s de licence La section Commentaires et conseils vous accompagne tout au long de l utilisation du logiciel k D tention mnta T Des objets dangereux ont t d couverts Il est conseill de les neutraliser imm diatement R
212. ent souvent aux sous r seaux auxquels votre ordinateur est connect il peut s agir d un sous r seau local la maison ou au bureau Par d faut ces zones sont consid r es comme des zones risque moyen Vous pouvez modifier le statut de ces zones sur la base de la confiance accord e un sous r seau ou l autre et configurer des r gles pour les paquets et les applications Si le mode d apprentissage d Anti Hacker est activ chaque fois que l ordinateur sera connect une nouvelle zone une fen tre s affichera et pr sentera une br ve description de ladite zone Vous devrez attribuer un tat la zone ce qui ult rieurement autorisera une activit de r seau quelconque Internet Cet tat est attribu par d faut au r seau Internet car une fois qu il y est connect l ordinateur est expos tout type de menaces Il est galement conseill de choisir cet tat pour les r seaux qui ne sont prot g s par aucun logiciel antivirus pare feu filtre etc Cet tat garantit la protection maximale de l ordinateur dans cette zone savoir e Le blocage de n importe quelle activit de r seau NetBios dans le sous r seau e L interdiction de l ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre de ce sous r seau M me si vous avez cr un dossier partag les informations qu il contient ne seront pas accessibles aux utilisateurs d un sous r
213. ent pour toute sa dur e de validit Activer la version d valuation S lectionnez cette option si vous souhaitez installer une version d valuation du logiciel avant de d cider d acheter la version commerciale Vous recevrez une cl de licence gratuite dont la validit est limit e par la licence pour la version d valuation de l application Utiliser votre cl de licence acquise ant rieurement Activez l application l aide d un fichier de cl de licence obtenu pr c demment pour Kaspersky Internet Security 6 0 Activer le logiciel plus tard S lectionnez cette option si vous tes en attente de votre licence commerciale L activation du logiciel sera report e plus tard Ce logiciel Kaspersky sera install sur l ordinateur et vous aurez acc s toutes les fonctions l exception de la mise jour vous pourrez actualiser les signatures des menaces une fois que vous aurez activ le logiciel au moyen d un des trois points pr c dents En cas de s lection des deux premi res options l activation de l application est r alis e via le serveur Web de Kaspersky Lab ce qui requiert un acc s Internet Avant de lancer la proc dure d activation v rifiez et le cas ch ant modifiez les param tres de connexion au r seau cf point 16 4 3 p 239 dans la fen tre qui s ouvre l aide du bouton Param tres LAN Pour obtenir de plus amples informations sur la configuration des param tres de r seau c
214. enticated Remote Buffer Overflow MS04 032 Microsoft Windows XP Metafile emf Heap Overflow MS05 011 Microsoft Windows SMB Client Transaction Response Handling MS05 017 Microsoft Windows Message Queuing Buffer Overflow Vulnerability MS05 039 Microsoft Windows Plug and Play Service Remote Overflow MS04 045 Microsoft Windows Internet Naming Service WINS Remote Heap Overflow MS05 051 Microsoft Windows Distributed Transaction Coordinator Memory Modification De plus dans certains cas les attaques d intrusion exploitent divers types de scripts malveillants y compris des scripts trait s par Microsoft Internet Explorer et diverses versions du ver Helkern L attaque Helkern consiste Protection contre les attaques de r seau 179 envoyer vers l ordinateur distant des paquets UDP d un certain type capable d ex cuter du code malveillant N oubliez pas que tout ordinateur connect un r seau est expos chaque jour au risque d attaque par une personne mal intentionn e Afin de garantir la protection de votre ordinateur vous devez absolument activer Anti Hacker si vous vous connectez Internet et mettre jour r guli rement les signatures des attaques de pirates informatiques cf point 16 4 2 p 237 12 10 Autorisation interdiction de l activit de r seau Si vous avez s lectionn le Mode d apprentissage en tant que niveau de protection un message sp cial cf illustration appara tra chaqu
215. entre supprimer o ignorer Dans ce dernier cas l acc s au fichier sera autoris Cela augmente toutefois le risque d infection de votre ordinateur Il est vivement conseill de ne pas ignorer les objets malveillants CHAPITRE 8 PROTECTION ANTIVIRUS DU COURRIER Kaspersky Internet Security contient un composant sp cial qui prot ge le courrier entrant et sortant Il s agit de l antivirus de messagerie lectronique est lanc au d marrage du syst me d exploitation se trouve en permanence dans la m moire syst me de l ordinateur et analyse tous les messages envoy s et re us via les protocoles POP3 SMTP IMAP MAPI et NNTP ainsi que les messages en mode s curis SSL via les protocoles POP3 et IMAP L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence 21 chaque fois qu un message est analys La protection du courrier est r alis e par d faut selon l algorithme suivant 1 Chaque message envoy ou re u par l utilisateur est intercept par l antivirus de messagerie lectronique Le message est d compos selon ses parties constitutives savoir l en t te du message le corps du message et la pi ce jointe Le corps et la pi ce jointe y compris les objets OLE sont soumis la recherche d ventuels objets dangereux L identification des objets malveillants est r alis e l aide des signatures de menaces
216. epuis le menu contextuel 1 Ouvrez le menu l aide d un clic droit sur l ic ne du logiciel dans la barre des t ches 2 S lectionnez le point Mise jour Pour lancer la mise jour du logiciel depuis la fen tre principale du logiciel 1 S lectionnez le composant Mise jour dans la section Service 2 Cliquez sur le bouton Mettre jour appel du programme depuis l aide dans la partie droite de la fen tre principale ou sur dans la barre d tat Le processus de mise jour du logiciel sera illustr dans une fen tre sp ciale Vous pouvez dissimuler la fen tre avec les r sultats actuels de la mise jour Pour ce faire cliquez sur Fermer La mise jour ne sera pas interrompue N oubliez pas que la copie des mises jour dans une source locale aura lieu en m me temps que l ex cution de la mise jour pour autant que ce service ait t activ cf point 16 4 4 p 241 16 2 Annulation de la derni re mise jour Chaque fois que vous lancez la mise jour du logiciel Kaspersky Internet Security commence par cr er une copie de sauvegarde de la version actuelle des signatures des menaces avant de les actualiser Cela vous donne la possibilit d utiliser nouveau la version ant rieure des signatures apr s une mise jour rat e Cette possibilit d annuler la mise jour est utile si par exemple une partie des signatures a t corrompue suite une d connexion pendant la mise jou
217. er C Documents and 5 archive ZIP 17 01 2007 13 20 Le fichier C Documents and 5 ok analys 17 01 2007 13 20 Le Fichier C Documents and 5 ok analys 17 01 2007 13 20 Le fichier C Documents and 5 ok analys 17 01 2007 13 20 Le Fichier C Documents and 5 archive ZIP 17 01 2007 13 20 Le Fichier C Documents and 5 ok analys 17 01 2007 13 20 Le fichier C Documents and 5 ok analys 17 01 2007 13 20 Le Fichier C Documents and 5 ok analys 17 01 2007 13 20 Le fichier C Documents and 5 ok analys 17 01 2007 13 20 Le fichier C Documents and 5 ok v Afficher tous les v nements Illustration 83 Ev nements survenus pendant Le format de pr sentation de l v nement dans le journal des v nements peut varier en fonction du composant ou de la t che Ainsi pour la mise jour les informations reprises sont e Le nom de l v nement e Le nom de l objet pour lequel cet v nement a t consign e L heure laquelle l v nement est survenu e La taille du fichier t l charg Pour les t ches li es la recherche de virus le journal des v nements contient le nom de l objet analys et le statut attribu l objet suite l analyse au traitement Vous pouvez galement entra ner Anti Spam l aide l aide d un menu contextuel lors de la consultation du rapport en question Pour ce faire ouvrez le menu contextu
218. erie les pare feu et passerelles Internet ainsi que les ordinateurs portables Ses outils de gestion intuitifs et faciles utiliser se pr tent une automation avanc e en vue d une protection antivirus rapide l chelle de l entreprise De nombreux fabricants reconnus utilisent le noyau Kaspersky Antivirus Nokia ICG tats Unis F Secure Finlande Aladdin Isra l Sybari tats Unis G Data Allemagne Deerfield tats Unis Alt N tats Unis Microworld Inde BorderWare Canada etc 318 Kaspersky Internet Security 6 0 Les clients de Kaspersky Lab profitent d un large ventail de services suppl mentaires qui leur assurent non seulement un bon fonctionnement des applications mais galement l adaptation certaines exigences sp cifiques de leurs entreprises La base antivirus de Kaspersky Lab est mise jour en temps r el toutes les heures La soci t offre ses clients un service technique 24 24 disponible en plusieurs langues et adapt une client le internationale B 1 Autres produits antivirus Kaspersky Anti Virus 6 0 Kaspersky Anti Virus 6 0 a t d velopp pour prot ger les ordinateurs personnels contre les programmes malveillants Il pr sente une combinaison optimale de m thodes traditionnelles de lutte contre les virus et de technologies proactives Le programme assure une analyse antivirus sophistiqu e notamment e Analyse antivirus du trafic de messagerie au niveau du pr
219. ernet Security trois t ches d analyse sont cr es par d faut Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de lancement de la t che d analyse Analyse des objets de d marrage L analyse des objets de d marrage se produit automatiquement par d faut au lancement de Kaspersky Internet Security Les param tres de la programmation peuvent tre modifi s dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Analyse des secteurs critiques Pour lancer automatiquement l analyse des secteurs critique de l ordinateur m moire syst me objets de d marrage secteurs d amor age r pertoires syst me Microsoft Windows cochez la case dans le bloc correspondant Les param tres de la programmation peuvent tre d finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Le lancement automatique de cette t che est d sactiv par d faut Analyse compl te de l ordinateur Pour lancer automatiquement l analyse compl te de l ordinateur cochez la case dans le bloc correspondant Les param tres de la programmation peuvent tre d finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Le lancement programm de cette t che est d sactiv par d faut Nous vous conseillons toutefois de lancer l analyse compl te de l ordinateur directement apr s l installation du logiciel 3 2 6 Restriction de l acc s l application Etant
220. ers prot ge les fichiers que vous utilisez selon un des niveaux suivants cf ill 17 Elev le contr le des fichiers ouverts enregistr s et modifi s est total Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab Ils pr voient l analyse des objets suivants e Programmes et objets en fonction du contenu e Uniquement les nouveaux objets et les objets modifi s depuis la derni re analyse e les objets OLE int gr s Faible ce niveau vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de fichiers analys s est r duit Niveau de protection Recommand Protection optimale Le Recommand par Kaspersky Lab Configuration Illustration 17 Niveau de protection d Antivirus Fichiers Par d faut la protection des fichiers s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau de protection des fichiers en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel 94 Kaspersky Internet Security 6 0 Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre de fichiers soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si aucun des niveaux pr d finis ne r pond vos
221. ersisierrirririnrsrerensss 173 12 8 Configuration du syst me de d tection d intrusions 175 12 9 Liste des attaques de r seau d couvertes 176 12 10 Autorisation interdiction de l activit de r seau 179 CHAPITRE 13 PROTECTION CONTRE LE COURRIER INDESIRABLE 182 13 1 S lection du niveau d agressivit d Anti Spam 184 13 2 Entra nement d Anti Spam ss 186 13 2 1 Assistant d apprentissage 186 13 2 2 Entra nement sur le courrier sortant sseseeeeeeeeerererieieiererrrirrsrererenns 187 13 2 3 Entra nement l aide de votre client de messagerie lectronique 188 Sommaire 7 13 2 4 Entra nement l aide des rapports d Anti Spam eeeeeee 188 13 3 Configuration d Anti Spam ss 189 13 3 1 Configuration de l analyse seeseeeeeeeeeerssssisierriririsrerenssssrererrrnnnrns 190 13 3 2 S lection de la technologie de filtrage du courrier ind sirable 191 13 3 3 D finition des param tres de courrier ind sirable et de courrier ind sirable potentiel 192 13 3 4 Composition manuelle des listes noire et blanche 194 13 3 4 1 Liste blanche des adresses et des expressions 194 13 3 4 2 Liste noire des adresses et des expressions 196 13 3 5 Signes compl mentaires de filtrage du courrier ind sirable 198 13 3 6 Constitution d une liste d adresses de confiance 200
222. ersky Anti Virus Vous devrez choisir les donn es utilis es par la version 5 0 qui devront tre transmises dans la version 6 0 Il peut s agir d objets en quarantaine dans le dossier de sauvegarde ou de param tres de la protection Pour utiliser ces donn es avec la version 6 0 cochez les cases ad quates 3 2 2 Activation du logiciel La proc dure d activation du logiciel consiste installer la licence que Kaspersky Internet Security utilisera pour confirmer la pr sence d une licence et sa dur e de validit 40 Kaspersky Internet Security 6 0 La cl de licence contient les informations de service indispensables pour assurer le parfait fonctionnement du logiciel ainsi que des renseignements compl mentaires e Les informations sur l assistance technique qui l assure et comment l obtenir e Le nom et le num ro de licence ainsi que sa date d expiration Attention Activer le logiciel maintenant requiert l acc s Internet Si vous n tes pas connect Internet au moment de l installation vous pouvez r aliser l activation plus tard au d part de l interface du logiciel 3 2 2 1 S lection du mode d activation du programme L activation du logiciel se fait de diff rentes fa ons selon votre cas Activer l aide du code d activation S lectionnez cette option si vous tes en possession d un code d activation Sur la base de ce code la licence commerciale s activera automatiquem
223. es Faible la configuration de ce niveau de protection vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de messages analys s est r duit Ce niveau assure uniquement l analyse du courrier entrant mais pas des archives et des objets messages joints dont l analyse dure plus de trois minutes 108 Kaspersky Internet Security 6 0 L utilisation de ce niveau est recommand e uniquement si d autres moyens de protection du courrier sont install s sur votre ordinateur Niveau de protection lev e Le Protection la plus compl te Recommand pour le travail en milieu dangereux Configuration Par d faut Illustration 24 S lection du niveau de protection du courrier Par d faut la protection du courrier s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau de protection du courrier en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre d objets de messages lectroniques soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si l un des niveaux propos s par d faut ne convient pas vos exigences vous pouvez modifier les param tres Dans ce cas le niveau devient Utilisateur
224. es Les applications critiques sont les fichiers ex cutables des programmes dont il est primordial de contr ler l activit dans la mesure o ces programmes sont utilis s par des objets malveillants pour se diffuser Une liste d applications critiques compos e par les experts de Kaspersky Lab et livr e avec le logiciel est reprise sur l onglet Applications contr l es cf ill 35 Une r gle encadrant l activit de l application est cr e pour chacune de ces applications Vous pouvez cr er vos propres r gles ou modifier les r gles existantes La d fense proactive analyse les op rations suivantes dans les applications critiques lancement modification de la composition des modules de l application et lancement de l application en tant que processus fils Pour chacune des op rations cit es vous pouvez s lectionner la r action de la d fense proactive autoriser ou non l op ration et pr ciser s il est n cessaire de consigner l activit dans le rapport de fonctionnement du composant Par d faut le lancement la modification et le lancement de processus fils pour pratiquement toutes les applications critiques sont autoris s Afin d ajouter une application la liste des applications critiques et de cr er une r gle 1 Cliquez sur le bouton Ajouter dans l onglet Applications contr l es Cette action entra ne l ouverture d un menu contextuel Le point Parcourir ouvre la bo te de dialogue traditionnelle pour l
225. es actions recommand es apparaissent sous la forme d un lien 60 Kaspersky Internet Security 6 0 Voici une pr sentation d taill es des indices de protection et des situations dans laquelle ils apparaissent Le premier_indice illustre une situation impliquant la pr sence d objets malveillants sur l ordinateur L indice prend une des valeurs suivantes Aucun objet malveillant n a t d couvert g Kaspersky Internet Security n a d couvert aucun objet dangereux sur l ordinateur Tous les objets malveillants ont t neutralis s Kaspersky Internet Security a r par tous les objets infect s et supprim s ceux qu il n a pas pu r parer Une attaque de pirates a t bloqu e Kaspersky Internet Security a d couvert et bloqu une tentative d attaque de r seau Des objets malveillants ont t d couverts Votre ordinateur est actuellement expos un risque d infection Kaspersky Internet Security a d couvert des objets malveillants qu il faut absolument neutraliser Pour ce faire cliquez sur R parer tous Le lien D tails vous permet d obtenir de plus amples informations sur les objets malveillants Le red marrage de l ordinateur est indispensable Le traitement des objets malveillants requiert le red marrage de l ordinateur Enregistrez et fermez tous les fichiers avec lesquels vous travailliez et cliquez sur Red marrer l ordinateur Le deuxi me indice illustre le degr d actualit de la protection de l
226. es dans le rapport cf point 17 3 p 251 Vous pouvez plus tard tenter de r parer cet objet Bloquer l acc s R parer L antivirus Courrier bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration est impossible l objet est plac en quarantaine cf point 17 1 p 245 Les informations relatives cette situation sont consign es dans le rapport Il est possible de tenter de r parer cet objet Protection antivirus du courrier 117 Action choisie R sultat de l action ult rieurement Bloquer l acc s R parer Supprimer si la r paration est impossible L antivirus Courrier bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration de l objet choue il sera supprim Une copie de l objet est conserv e dans le dossier de sauvegarde L objet dont l tat est potentiellement infect sera plac en quarantaine Bloquer l acc s R parer Supprimer Si L antivirus Courrier d couvre un objet infect ou potentiellement infect il le supprime sans avertir au pr alable l utilisateur Quel que soit le statut de l objet infect ou potentiellement infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le r parer ou de le supprimer Cette copie est plac e dans le dossier de sauv
227. es images charg es et y recherchera les indices caract ristiques des banni res Sur la base de cette analyse l image pourra tre consid r e comme une banni re et par cons quent bloqu e Vous pouvez galement constituer vos propres listes d adresses autoris es ou interdites Utilisez pour ce faire les onglets Liste blanche et Liste noire 11 1 2 2 Liste blanche de banni res La liste blanche des banni res est compos e par l utilisateur lors de l utilisation du logiciel afin de ne pas bloquer certaines banni res Cette liste contient les masques des banni res qui seront affich es Protection contre les publicit s et les escroqueries en ligne 153 Pour ajouter un nouveau masque la liste blanche 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security et s lectionnez Anti Escroc dans l arborescence des param tres 2 Cliquez sur le bouton Configuration dans la section de blocage des banni res 3 Ouvrez l onglet Liste blanche Saisissez l aide du bouton Ajouter le masque de la banni re autoris e dans la liste Vous pouvez indiquer l adresse compl te de la banni re URL ou son masque Dans ce cas ce masque sera recherch en cas de tentative d affichage d une banni re Les caract res et peuvent servir de masque o repr sente n importe quel nombre de caract res et pour n importe quel caract re Pour d sactiver un masque saisi Ne pe
228. es macros 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale 2 S lectionnez D fense proactive dans l arborescence des param tres 3 Cliquez sur le bouton Configuration dans le bloc Analyse des macros VBA 140 Kaspersky Internet Security 6 0 La configuration des r gles de traitement des macros dangereuses s op re sur l onglet Configuration de l analyse des macros VBA cf ill 37 Par d faut il contient les r gles applicables aux actions consid r es comme dangereuses par les experts de Kaspersky Lab II s agit par exemple de l insertion de modules dans un programme de la suppression de fichiers etc Si vous estimez qu une des actions reprises dans la liste des action suspectes ne repr sente aucun danger d s lectionnez la case en regard de son nom Par exemple vous travaillez en permanence avec un logiciel qui ex cute une macro pour l ouverture de plusieurs fichiers en criture et vous tes absolument certain que cette op ration n est pas dangereuse C amp Configuration de l analyse des macros VBA Macro Importation du module La macro tente d importer un module dan Exportation du module La macro tente d exporter un module dep Copie des l ments du projet La macro tente de copier des l ments du Copie du module commande Wor La macro tente de copier du code depuis Copie des tableaux Microsoft Offi La m
229. es pop up est importante pour vous nous vous conseillons de les ajouter la liste des sites de confiance cf point 11 1 1 p 149 Ainsi les fen tres pop up des sites de confiance ne seront pas bloqu es En cas d utilisation de Microsoft Internet Explorer le blocage des fen tres pop up s accompagne de l ic ne K dans la barre d tat du navigateur En cliquant sur cette ic ne vous pouvez lever le blocage ou ajouter la l adresse la liste des adresses de confiance e Anti banni re bloque les informations publicitaires reprises dans les bandeaux publicitaires ou int gr es l interface de divers programmes install s sur votre ordinateur Non seulement ces banni res ne pr sentent aucune information utile mais de plus elles vous distraient et augmentent le volume de donn es 148 Kaspersky Internet Security 6 0 t l charg es Antibanni re bloque les banni res les plus r pandues l heure actuelle gr ce aux masques livr avec Kaspersky Internet Security Vous pouvez d sactiver le blocage des banni res ou cr er vos propres listes de banni res autoris es ou interdites Pour int grer Anti banni re au navigateur Opera ajoutez la ligne suivante au fichier standard menu ini dans la section Image Link Popup Menul Item New banner Copy image address amp Execute program lt disque gt Program Files Kaspersky Lab Kaspersky Internet Security 6 0 opera_banner_deny vbs nologo C Anti n
230. es rootkits modifient le syst me d exploitation de l ordinateur et remplacent ses fonctions fondamentales afin de dissimuler sa propre pr sence et les actions ex cut es par l individu mal intentionn sur l ordinateur infect Autres programmes dangereux Programmes d velopp s pour mener des attaques par d ni de service sur des serveurs distants pour s introduire dans d autres ordinateurs ou qui servent au d veloppement de logiciels malicieux Cette cat gorie reprend les utilitaires d attaque informatique les constructeurs de virus les balayeurs de vuln rabilit s les programmes d identification de mots de passe les programmes de p n tration des r seau ou du syst me attaqu Attaques de pirates informatiques Les attaques de pirates informatiques sont le fait d individus mal intentionn s ou de programmes malveillants qui veulent s emparer d informations sauvegard es sur l ordinateur de la victime mettre le syst me hors service ou obtenir un contr le total sur les ressources de l ordinateur Vous trouverez une description d taill es des attaques Menaces sur la s curit informatique 17 bloqu es par Kaspersky Internet Security dans la section Liste des attaques de r seau d couvertes Certains types d escroquerie via Internet Le phishing est un type d escroquerie en ligne qui consiste diffuser un message lectronique visant voler des informations confidentielles caract re financier dans la
231. essagerie apr s l installation du programme et vous permet de configurer le traitement du courrier ind sirable Les r gles de traitement suivantes sont pr vues aussi bien pour le courrier ind sirable que pour le courrier ind sirable potentiel Placer dans le dossier le courrier ind sirable est plac dans le dossier de la bo te aux lettres que vous aurez sp cifi Copier dans le dossier une copie du message est cr e et plac e dans le dossier indiqu La copie originale reste dans le dossier Entrant Supprimer supprime le courrier ind sirable de la bo te aux lettres de l utilisateur Ignorer laisse le message lectronique dans le dossier Entrant 204 Kaspersky Internet Security 6 0 Pour ce faire s lectionnez la valeur souhait e dans la liste d roulante du bloc Courrier ind sirable ou Courrier ind sirable potentiel Vous pouvez galement indiquer l algorithme de coop ration entre Microsoft Office Outlook et Anti Spam Analyser la r ception Tous les messages qui arrivent dans la bo te aux lettres de l utilisateur sont d abord analys s selon les r gles d finies de Microsoft Office Outlook A la fin de ce traitement les messages qui ne tombaient pas sous le coup de ces r gles sont transmis au plug in Anti Spam Le traitement se d roule dans un certain ordre Cet ordre peut parfois ne pas tre respect par exemple lors de la r ception simultan e d un grand nombre de messages dans la b
232. et cliquez sur Actions 2 S lectionnez l un des l ments suivants cf ill 55 e Marquer comme courrier ind sirable e Marquer comme courrier normal e Ajouter la liste blanche e Ajouter la liste noire L entra nement d Anti Spam sera r alis sur la base de ce message 13 3 Configuration d Anti Spam La configuration d taill e d Anti Spam est un attribut incontournable de la protection contre le courrier ind sirable Tous les param tres du composant sont repris dans la fen tre de configuration de Kaspersky Internet Security et vous permettent de e D finir les particularit s du fonctionnement d Anti Spam cf point 13 3 1 p 190 e Choisir parmi les diff rentes technologies de filtrage du courrier ind sirable cf point 13 3 2 p 191 e R gler l exactitude de l identification du courrier ind sirable et du courrier normal cf point 13 3 3 p 192 e Composer des listes noire et blanche pour les exp diteurs et les expressions cl cf point 13 3 4 p 194 190 Kaspersky Internet Security 6 0 C3 Anti Spam DOR Anti Spam en ex cution bimn gt 3 Il faut r aliser l entra nement sur 49 messages qui n app K Le Messages analys s Lancement 17 01 2007 16 59 13 D couverts Dur e 00 35 38 Ev nements Param tres Heure Exp diteur Objet Cat g Facteur d G 17 01 2007 17 27 50 Assistant d apprentissage 17 01 2007 17 28 05 Assistant d apprentissa
233. et Exporter vous permettent de copier les listes de banni res bloqu es d un ordinateur un autre 11 1 3 Constitution de la liste des num ros de confiance pour Anti num roteur automatique Le module anti num roteur automatique contr le les num ros de t l phone qui servent l tablissement de connexions Internet cach es Une connexion cach e est une connexion configur e de telle sorte que l utilisateur n en est pas averti ou une connexion que vous n avez pas ouverte Chaque fois qu une tentative d ouverture de connexion cach e sera r alis e un message vous en avertira Vous serez invit autoriser ou non cette connexion Si vous n avez pas ouvert la connexion il est fort probable qu il s agit d une action li e un programme malveillant Si vous souhaitez autoriser les connexions via un num ro quelconque sans devoir donner votre confirmation il faudra ajouter ce num ro la liste des num ros de confiance Pour ce faire 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security et s lectionnez Anti Escroc dans l arborescence des param tres 2 Cliquez sur Num ros de confiance dans la section d di e au blocage des num roteurs automatiques 3 Dans la bo te de dialogue qui s ouvre cf ill 43 cliquez sur Ajouter et indiquez le num ro ou le masque de num ro pour lequel il ne sera pas n cessaire de bloquer la connexion Protection contre les publicit s et les escroqueries en
234. et Security assure la protection de votre utilisation d Internet selon un des 3 niveaux suivants cf ill 29 Elev le contr le des scripts et des objets re us via le protocole HTTP est total Le logiciel analyse en d tail tous les objets l aide des signatures compl tes Ce niveau de protection est recommand dans les environnements agressifs lorsque aucun autre moyen de protection du trafic HTTP n est utilis 120 Kaspersky Internet Security 6 0 Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets que ceux du niveau Elev si ce n est que la dur e de mise en cache des fragments de fichier est restreinte ce qui permet d acc l rer l analyse et le transfert des objets l utilisateur Faible la configuration de ce niveau de protection vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume d objets analys s est r duit vu l utilisation d un ensemble restreint de signatures de menaces L utilisation de ce niveau est recommand e uniquement si d autres moyens de protection du trafic Internet sont install s sur votre ordinateur Niveau de protection Faible Protection minimale Vitesse maximale Li Configuration Par d faut Illustration 29 S lection du niveau de protection d Internet Par d faut la protection des fichiers s op re selon les param tres
235. et cliquez sur les liens requis dans le bloc Description situ sous la liste Vous pouvez r aliser les m mes actions ainsi que modifier l adresse et le masque du sous r seau dans la fen tre Param tres de la zone ouverte l aide du bouton Modifier Lors de la consultation de la liste des zones vous pouvez en ajouter un nouveau l aide du bouton Chercher Anti Hacker recherchera les zones accessibles et s il en trouve il vous propose d en d finir l tat De plus il est possible d ajouter une nouvelle zone la liste manuellement par exemple si vous raccordez votre ordinateur portable un nouveau r seau Pour ce faire cliquez sur Ajouter et saisissez les informations requises dans la fen tre Param tres de la zone Afin de supprimer un r seau de la liste cliquez sur Supprimer 48 Kaspersky Internet Security 6 0 3 2 8 2 Constitution de la liste des applications de r seau L Assistant de configuration analyse les logiciels install s sur l ordinateur et constitue une liste des applications utilis es lors du travail en r seau Pour chacune de ces applications Anti Hacker cr e une r gle qui r git l activit de r seau Les r gles sont cr s sur la base des mod les des applications les plus r pandues dans le r seau compos s par Kaspersky Lab et livr s avec le logiciel La liste des application de r seau et les r gles qui les gouvernent figurent dans la fen tre de configuration de Anti Hacker qui
236. ex cution de t ches qui n cessitent beaucoup de ressources du syst me d exploitation Pour r duire la charge et permettre l utilisateur d acc der rapidement aux objets il est conseill de d sactiver le composant certains moment ou lors de l utilisation de certains programmes Afin de suspendre l activit du composant pour un certain temps cochez la Selon la programmation et dans la fen tre cf ill 20 qui s ouvre apr s avoir cliqu sur le Programmation d finissez la plage d arr t du composant Pour ce faire saisissez la valeur au format hh mm dans les champs correspondants 3 Arr t de la t che Suspendre l ex cution Reprendre l ex cution aie Illustration 21 Suspension du composant Pour d sactiver le composant en cas d utilisation d applications gourmande s en ressources cochez la case Selon les applications cf ill 22 et dans la fen tre qui s ouvre apr s avoir cliqu sur le bouton Liste composez la liste des programmes Pour ajouter des applications la liste cliquez sur le bouton Ajouter Cette action entra nera l ouverture d un menu contextuel contenant le point Parcourir Vous aurez acc s une fen tre standard de s lection des fichiers o vous pourrez indiquer le fichier ex cutable de l application ajouter L l ment Applications quant lui vous permettra d op rer un choix parmi les applications en cours d ex cution Afin de supprimer une application s
237. exp diteur et de l objet du message Dans de telles situations le Dispatcher de Protection contre le courrier ind sirable 201 messages vous propose des informations tendues sur le message en t l chargeant son en t te Pour afficher l en t te du message S lectionnez le message dans la liste du courrier entrant Les en t tes des messages seront affich es dans la partie inf rieure du formulaire La taille des en t tes est n gligeable quelques dizaines d octets et elles ne peuvent pas contenir de code malveillant L examen des en t tes peut tre utile dans les cas suivants les spammeurs ont install un programme malveillant sur l ordinateur de votre coll gue qui envoie du courrier ind sirable en son nom en utilisant la liste des contacts de son client de messagerie La probabilit que vous figuriez dans la liste des contacts de votre coll gue est grande ce qui signifie que votre bo te aux lettres sera certainement inond e de messages non sollicit s Dans ce cas il est impossible de savoir sur l unique base de l adresse de l exp diteur si le message a t envoy par votre coll gue ou par le spammeur Utilisez l en t te du message Regardez attentivement qui a envoy ce message quand et quelle est sa taille Suivez le parcours du message depuis l exp diteur jusqu votre bo te aux lettres sur le serveur Toutes ces informations doivent tre reprises dans l en t te du message D cidez si vous vou
238. f point 16 4 1 p 234 Lorsque Kaspersky Internet Security d couvre de nouvelles mises jour il les t l charge et les installe sur l ordinateur Ce mode de mise jour est activ par d faut Si vous vous connectez Internet l aide d un modem et que vous avez choisi une ressource de r seau en tant que source de mise jour Kaspersky Internet Security tentera de r aliser la mise jour selon un intervalle d fini lors de la mise jour ant rieure Les mises jour r alis es au d part d une source locales ont lieu l intervalle d fini lors de la mise jour pr c dente Cela permet de r gler automatiquement la fr quence des mises jour en cas d pid mie de virus ou d autres situations dangereuses Le logiciel recevra en temps opportuns les versions les plus r centes des signatures des menaces des modules de l application ou des attaques de r seau ce qui r duira z ro le risque d infection de votre ordinateur par des programmes dangereux Mode d ex cution Automatique Tous les 1 jour s Manuel Illustration 74 S lection du mode de lancement de la mise jour Tous les 1 jour s La mise jour du logiciel est r alis e selon un horaire d fini Si vous souhaitez activer ce mode la mise jour sera r alis e par d faut chaque jour Pour composer un autre horaire cliquez sur Modifier c t du nom du mode et r alisez les modifications souhait es dans la bo te de dialogue
239. ge ES 17 01 2007 17 31 13 Sergey Iv Spam ou Apprentissage W99 17 01 2007 17 31 17 e 1 Apprentissage LS 17 01 2007 17 31 19 Marquer comme courrier ind sirable Apprentissage 29 17 01 2007 17 31 21 Marquer comme courrier normal Apprentissage Ajouter la liste blanche Ajouter la liste noire Purger tout Chercher Tout s lectionner Aide Liste de tous les rapports lt Pr c dent Su Illustration 55 Entra nement d Anti Spam au d part des rapports e Configurer crit res compl mentaires de filtrage du courrier ind sirable cf point 13 3 5 p 198 e R duire au maximum le volume de courrier ind sirable dans votre bo te aux lettres gr ce au dispatcher de messages cf point 13 3 7 p 200 Tous ces types de param tres sont abord s en d tails ci apr s 13 3 1 Configuration de l analyse Vous pouvez configurer les aspects suivants de l analyse e Faut il analyser le trafic de messagerie des protocoles POP3 et IMAP Kaspersky Internet Security analyse par d faut le courrier de tous ces protocoles e Faut il activer les plug ins pour Microsoft Office Outlook et TheBat Protection contre le courrier ind sirable 191 e Faut il consulter le courrier dans le dispatcher de messages cf point 13 3 7 p 200 chaque fois avant de t l charger le courrier du serveur de messagerie dans la bo te de messagerie de l utilisateur via le protocole POP3 Pour configu
240. gramme au d part de la ligne de commande 305 Exemple avp com IMPORT c settings dat password lt mot_de_passe gt 18 8 Lancement de l application Syntaxe de la commande avp com 18 9 Arr t de l application Syntaxe de la commande EXIT password lt mot de passe gt lt mot de passe gt Mot de passe Kaspersky Internet Security d fini via l interface de l application Cette commande ne pourra tre ex cut e sans la saisie du mot de passe 18 10 Consultation de l aide Pour consulter l aide au d part de la ligne de commande utilisez la syntaxe suivante avp com HELP Pour obtenir de l aide sur la syntaxe d une command particuli re vous pouvez utiliser une des commandes suivantes avp com lt commande gt avp com HELP lt commande gt 18 11 Codes de retour de la ligne de commande Cette rubrique d crit les codes de retour de la ligne de commande Les codes g n raux peuvent tre renvoy s par n importe quelle commande Les codes de retour des t ches concernent les codes g n raux et les codes sp cifiques un type de t che en particulier 306 Kaspersky Internet Security 6 0 Codes de retour g n raux 0 Op ration r ussie 1 Valeur de param tre invalide 2 Erreur inconnue 3 Erreur d ex cution de la t che 4 Annulation de l ex cution de la t che Codes de retour des t ches d analyse antivirus 101
241. herche de virus limiter l acc s au programme gr ce un mot de passe et configurer le fonctionnement d Anti Hacker selon les caract ristiques de votre r seau Une fois que vous aurez install et lanc le logiciel sur l ordinateur nous vous conseillons de r aliser les t ches suivantes e Evaluer l tat actuel de la protection cf point 5 1 p 58 pour s assurer que Kaspersky Internet Security offre le niveau de s curit souhait e Entra ner Anti Spam sur la base de vos messages cf point 5 5 p 66 e Mettre jour le logiciel au cas o cela n aurait pas t r alis l aide de l Assistant de configuration ou automatiquement apr s l installation du logiciel cf point 5 6 p 68 e Analyser l ordinateur cf point 5 2 p 64 5 1 Etat de la protection de l ordinateur Toutes les informations relatives la protection de votre ordinateur sont reprises dans la section Protection de la fen tre principale de Kaspersky Internet Premi re utilisation 59 Security Vous y trouverez l tat actuel de la protection de l ordinateur ainsi que des statistiques g n rales sur le fonctionnement du logiciel L Etat de la protection illustre l tat actuel de la protection de votre ordinateur l aide d indices sp ciaux cf point 5 1 1 p 59 Les statistiques cf point 5 1 2 p 62 affichent les r sultats du travail actuel du logiciel 5 1 1 Indices de protection L tat de la protection est d fi
242. hiers et des fichiers modifi s il sera impossible de s lectionner un type de fichier compos Recherche de virus sur votre ordinateur 219 Analyser les fichiers au format de messagerie analyse les fichiers au format de courrier lectronique ainsi que les bases de donn es de messagerie Lorsque la case est s lectionn e Kaspersky Internet Security d compose le fichier au format de messagerie et recherche la pr sence ventuelle de virus dans chacun des composants du message corps du message pi ce jointe Si la case n est pas s lectionn e le fichier au format de messagerie est trait comme un fichier simple Nous attirons votre attention sur les particularit s suivantes de l analyse de bases de messagerie prot g es par un mot de passe e Kaspersky Internet Security identifie le code malveillant dans les bases de messagerie de Microsoft Office Outlook 2000 mais ne les r pare pas e Le programme ne prend pas en charge la recherche de code malveillant dans les bases de messagerie de Microsoft Office Outlook 2003 prot g es par un mot de passe Analyser les archives prot g es par un mot de passe active l analyse des archives prot g es par un mot de passe La bo te de dialogue de saisie du mot de passe s affichera avant de proc der l analyse des objets de l archive Si la case n est pas coch e les archives prot g es par un mot de passe seront ignor es 14 4 3 Restauration des param tres
243. hm fichier HTML compil pht fichier HTML avec scripts PHP int gr s php script int gr dans les fichiers HTML wsh fichier de Windows Script Host wsf script Microsoft Windows hlp fichier d aide au format Win Help eml message lectronique de Microsoft Outlook Express nws nouveau message lectronique de Microsoft Outlook Express msg message lectronique de Microsoft Mail plg message lectronique mbx extension des messages Microsoft Office Outlook sauvegard s doc document Microsoft Office Word dot mod le de document Microsoft Office Word fom programme de bases de donn es fichier de d part de Microsoft Visual FoxPro rtf document au format Rich Text Format shs fragment de Shell Scrap Object Handler dwg base de donn es de dessins AutoCAD msi paquet Microsoft Windows Installer otm projet VBA pour Microsoft Office Outlook pdf document Adobe Acrobat swf objet d un paquet Shockwave Flash jpg jpeg fichier graphique de conservation de donn es compress es emf fichier au format Enhanced Metafile Nouvelle g n ration de m tafichiers du syst me d exploitation Microsoft Windows Les fichiers EMS ne sont pas pris en charge par Microsoft Windows 16 bit ico fichier d ic ne d un objet ov fichiers ex cutable MS DOC xl documents et fichiers de Microsoft Office Excel tels que xla extension Microsoft Excel xlc sch ma xlt mod le de docume
244. i Escroc contient les modules suivants e Anti phishing vous prot ge contre les attaques de phishing En r gle g n rale les attaques de phishing sont des messages lectroniques pr tendument envoy s par une institution financi re et qui contiennent des liens vers le site de ces institutions Le texte du message convainc le destinataire de cliquer sur le lien et saisir des donn es confidentielles num ro de carte de cr dit code d acc s aux services de banque en ligne sur la page qui s affiche L exemple type est le message envoy par la banque dont vous tes client et qui contient un lien vers un site officiel En cliquant sur le lien vous ouvrez en r alit une copie conforme du site Internet de la banque et il arrive m me que l adresse authentique du site s affiche dans la majorit des cas il s agit d un site fictif Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent Protection contre les publicit s et les escroqueries en ligne 147 Le lien vers un site de phishing peut tre envoy non seulement par courrier lectronique mais galement par d autres moyens tels que les messages ICQ Anti phishing est l aff t des tentatives d ouvertures de ces sites fictifs et les bloque Les signatures des menaces de Kaspersky Internet Security contiennent les sites connus l heure actuelle qui sont utilis s lors des attaques de phishing Les experts de Kaspersky Lab y ajoutent les ad
245. i lorsque la case Activer l analyse des macros VBA est coch e La case est coch e par d faut ce qui signifie que toute macro lanc e est soumise la recherche de comportements dangereux et en cas de d couverte d une activit suspecte la d fense proactive autorise ou non l ex cution de la macro Exemple La barre Adobe Acrobat int gr e Microsoft Office Word permet de cr er des fichiers PDF au d part de n importe quel document gr ce la macro PDFMaker La d fense proactive consid re les actions telles que l int gration d l ments dans un programme comme dangereuses Si le contr le des macros est activ Kaspersky Internet Security affichera un message d avertissement l cran en cas d ex cution de la macro pour vous signaler qu une macro dangereuse a t d couverte Vous pourrez alors d cider soit d arr ter l ex cution de la macro soit l autoriser Vous pouvez configurer la r action de Kaspersky Internet Security face l ex cution d actions suspectes de la macro Si vous tes certain que l action ex cut e par la macro dans le cadre de l utilisation d un objet particulier par exemple un document Microsoft Word n est pas dangereuse il est conseill de r diger une r gle d exclusion Lorsque la situation correspondant aux conditions de la r gle d exclusion se pr sentera l action suspecte ex cut e par la macro sera ignor e par la d fense proactive Pour passer la configuration de l analyse d
246. i ne peut tre r par ou un cheval de Troie L application supprime de tels objets La premi re colonne du tableau contient les pr fixes qu il faut ajouter en t te de la ligne du virus d essai traditionnel La deuxi me colonne contient une description de l tat et la r action de Kaspersky Internet Security a divers types de virus d essai La troisi me colonne contient les informations relatives au traitement que r server l application aux objets dont l tat est identique Les actions ex cut es sur chacun des objets sont d finies par les param tres de l analyse antivirus 15 2 V rification de l Antivirus Fichiers Afin de v rifier le fonctionnement de l Antivirus Fichiers 1 Cr ez un r pertoire sur le disque copiez y le virus d essai t l charg depuis le site officiel de l organisation cf point 15 1 p 225 ainsi que les versions modifi es du virus d essai 2 Autorisez la consignation de tous les v nements dans le rapport afin de conserver les donn es relatives aux objets corrompus ou aux objets qui n ont pas t analys s suite l chec Pour ce faire cochez la case Enregistrer les v nements non critiques dans la fen tre de configuration des rapports cf point 17 3 1 p 254 3 Ex cutez le virus d essai ou sa modification Antivirus Fichiers intercepte la requ te adress e au fichier il l analyse et signale la d couverte d un objet dangereux 228 Kaspersky Internet S
247. ications du syst me de fichiers e Int gration de modules dans d autres processus e Processus cach s dans le syst me e Modification de certaines cl s de la base de registres syst me de Microsoft Windows To mise jour x des signatures J Signatures d de menace h quoi sert la protection proactive Les instructions de virus se produisent plus vite que l actualisation des signatures de menace Logiciels Chevaux SPON de Troie CR RE Du Menaces complexes Vers de r seau R seau N local Attaques de N r seau D er Phishing Rootkit Toutes les op rations dangereuses sont surveill es et bloqu es par la d fense proactive La d fense proactive surveille galement toutes les macros ex cut es dans les applications Microsoft Office La d fense proactive fonctionne selon une s rie de r gles reprises dans le programme et r dig es par l utilisateur Une r gle est en ensemble de crit res qui d finit l ensemble des actions suspectes et la r action du logiciel face une telle activit Des r gles distinctes sont pr vues pour l activit de l application et contr lent les modifications de la base de registres syst me les macros et les programmes lanc s sur l ordinateur Vous pouvez modifier la liste des r gles et en ajouter de nouvelles voire supprimer ou modifier certaines Les r gles peuvent interdire ou autoriser 128 Kaspersky Internet Security 6 0 Voici l
248. icrosoft Office Outlook en tant qu Objet de l exclusion et Launching Internet Browser en tant que Verdict Dans le champ Param tres compl mentaires saisissez le masque du domaine autoris D finissez les composants de Kaspersky Internet Security qui exploiteront la r gle ainsi cr e Si vous choisissez la valeur quelconque cette r gle sera exploit e par tous les composants Si vous souhaitez limiter l application de cette r gle quelques composants uniquement cliquez nouveau sur quelconque et le lien prendra la valeur indiqu Dans la fen tre qui s ouvre cochez la case en regard des composants qui exploiteront la r gle d exclusion Cr ation d une r gle d exclusion au d part de la notification de la d couverte d un objet dangereux Cliquez sur Ajouter la zone de confiance dans la fen tre de notification cf ill 10 Administration complexe de la protection 81 2 Cr ation d une r gle d exclusion au d part de la fen tre du rapport 1 2 3 Illustration 10 Notification sur la d couverte d un objet dangereux amp D fense Proactive Alerte Attention Application pr sentant un risque potentiel Suspicious Macro Execution Le processus C1 Office STARTUP PDFMaker dot Action M Quitter Une macro dangereuse a t d couverte Il est conseill d arr ter le script contenant cette macro gnorer D tails E Appliquer tous les cas similaires Ajouter la
249. icrosoft Outlook que vous utilisez Dans ce manuel nous envisageons la cr ation d une r gle dans Microsoft Office Outlook 2003 2 Dans la fen tre R gles et notification passez l onglet R gles pour le courrier lectronique et cliquez sur Nouvelle Cette action entra ne le lancement de l Assistant de cr ation de nouvelle r gle Il contient les tapes suivantes Protection contre le courrier ind sirable 205 1 tape Vous devez choisir entre la cr ation d une r gle de z ro ou au d part d un mod le S lectionnez Cr er nouvelle r gle et en guise de condition de l analyse s lectionnez Analyse des messages apr s la r ception Cliquez sur Suivant 2 tape Dans la fen tre de s lection de la condition de rejet du message cliquez sur Suivant sans avoir coch de cases Confirmez l application de cette r gle tous les messages re us dans la fen tre de confirmation 3 tape Dans la fen tre de s lection de l action r aliser sur les messages cochez la case Ex cuter action compl mentaire Dans la partie inf rieure de la fen tre cliquez action compl mentaire Op rez votre s lection dans la liste d roulante Kaspersky Anti Spam et cliquez sur OK 4 tape Dans la fen tre de s lection d exclusion de la r gle cliquez sur Suivant sans avoir coch de cases 5 me tape Dans la fen tre de fin de la cr ation de la r gle vous pouvez lui attribuer un nom par d faut il s
250. icrosoft Windows Curre EB ISOFTWARE Microsoft Wwindows Curre bereli c SOFTWARE Microsoft Internet Explor CA SOFTWARE Microsoft Internet Explor Search ssistant CA ISOFTWARE Microsoft Internet Explor CustomizeSearch CA SOFTWARE Microsoft Internet Explor Default_Page_URL CA SOFTWARE Microsoft Internet Explor Default_Search_ CA SOFTWARE Microsoft nternet Explor Search Page CA SOFTWARE Microsoft Internet Explor Start Page C SOFTWARE Microsoft nternet Explor Search Bar C HKCU Software Microsoft Internet Expl C HKCU Software MicrosoftiInternet Expl C HKLM SOFTWARE Microsoft Internet Ex C HKLM Software MicrosoftiWindows Curr C Software Microsoft Internet Explorer Use My Stylesheet l c M M M M M M M M M M M M M M M Lei wie fir e re 1 i E HS DEN Illustration 39 Ajout d une cl contr ler 3 Indiquez dans le champ Valeur la valeur de l objet ou le masque du groupe d objets auquel vous souhaitez appliquer la r gle 4 Cochez la case Cl s int gr es comprises afin que la r gle s applique toutes les cl s int gr es de la cl de la base de registres syst me s lectionn e pour l objet 144 Kaspersky Internet Security 6 0 L utilisation simultan e d un masque avec les caract res ou et de l option Cl s int gr es comprises s im
251. ien dans la m moire du PDA ou du t l phone intelligent que sur n importe quel type de carte m moire e Un moniteur antivirus qui intercepte les virus au cours de la synchronisation laide de la technologie HotSync vers d autres p riph riques Kaspersky Security for PDA est galement con u pour prot ger les donn es stock es dans les ordinateurs de poche les PDA contre les acc s non autoris s gr ce au chiffrement de l acc s l appareil et l ensemble des donn es sauvegard es des ordinateurs portables ou des cartes m moire Kaspersky Anti Virus Mobile Kaspersky Anti Virus Mobile prot ge les appareils nomades tournant sous Symbian OS et Microsoft Windows Mobile Le programme assure une analyse antivirus sophistiqu e notamment e Analyse la demande de la m moire de l appareil nomade des cartes m moires d un dossier particulier ou d un fichier particulier D s qu un objet infect est d couvert il est soit plac en quarantaine ou il est supprim e Protection en temps r el analyse automatique de tous les objets entrant ou modifi s ainsi que des fichiers lors des tentatives d acc s e Analyse programm e des informations sauvegard es dans la m moire de l appareil nomade e Protection contre les sms et mms ind sirables Kaspersky Anti Virus Business Optimal Ce paquet logiciel offre une protection int grale des donn es sur des r seaux des petites et moyennes entreprises Anne
252. ilisateur de l application de la r gle Si vous souhaitez qu une infobulle apparaisse lors de l ex cution de la r gle afin de vous en informer cochez la case Afficher l avertissement Afin que les informations relatives l ex cution de la r gle soient consign es dans le rapport d Anti Hacker cochez la case Consigner dans le rapport Par d faut la case n est pas coch e lors de la cr ation de la r gle Nous vous conseillons d utiliser les param tres compl mentaires lors de la cr ation de r gles d interdiction N oubliez pas que lors de la cr ation d une r gle d interdiction en mode d apprentissage d Anti Hacker les informations relatives l application de la r gle sont inscrites automatiquement dans le rapport S il n est pas n cessaire de consigner ces informations d s lectionnez la case Consigner dans le rapport dans les param tres de cette r gle DS Nouvelle r gle Nom de la r gle Param tres Adresse IP distante C Port distant C Adresse IP locale Port local Options C Afficher l avertissement L consigner dans le rapport Description cliquez sur les param tres soulign s pour les modifier Autoriser entrant et sortant TCP connexions o Adresse IP distante Indiquez l adresse IP Port local Indiquez le port Illustration 48 Cr ation d une nouvelle r gle La deuxi me tape de la cr ation de la r gle consiste d finir la valeur de ses param tres et l actio
253. ilisateur sera averti de la tentative d attaque men e contre son ordinateur Le fonctionnement du sous syst me de d tection des intrusions repose sur l utilisation pendant l analyse d une base sp ciale de signatures d attaques cf point 12 9 p 176 r guli rement enrichie par les experts de Kaspersky Lab et mise jour en m me temps que les signatures des menaces La protection au niveau des applications est garantie gr ce l application de r gles d utilisation des ressources de r seau pour les applications install es sur l ordinateur A l instar de la protection au niveau du r seau la protection au niveau des applications repose sur l analyse des paquets de r seau du point de vue du sens de circulation des paquets du type de protocole de transfert du port utilis Cependant au niveau de l application non seulement les caract ristiques du paquet sont prises en compte mais galement l application concr te laquelle le paquet est destin ou qui a initialis l envoi de ce paquet L utilisation de r gles pour les applications permet une configuration plus fine de la protection par exemple lorsque un type de connexion est interdit pour certaines applications et autoris pour d autres L existence de ces deux niveaux de protection fournie par Anti Hacker entra ne l existence de deux types de r gles e R gles pour les paquets cf point 12 3 p 165 Ces r gles permettent de d finir des restrictions g n rales sur
254. in d activer le lancement programmer d une t che cochez la case en regard de la condition de lancement de la t che dans le bloc Mode de lancement Vous pouvez modifier les conditions de lancement de l analyse dans la fen tre Programmation cf ill 15 en cliquant sur Modifier S Programmation Mise jour Fr quence Configuration de la programmation A P Tous les 1 jou s Tous les jours ouvr s Tous les week end C Heure C Lancer la t che ignor e Illustration 15 Programmation de l ex cution de la t che L l ment le plus important d finir c est la fr quence de lancement Vous avez le choix entre les options suivantes Heure d finie La t che est ex cut e une fois au jour et l heure indiqu s Au d marrage de l application la t che est lanc e chaque fois que Kaspersky Anti Virus est ouvert Apr s chaque mise a jour la t che est lanc e apr s chaque mise jour des signatures des menaces ce point concerne uniquement les t ches li es la recherche de virus Minutes L intervalle entre les lancements de la t che se mesure en quelques minutes uniquement Pr cisez le nombre de minutes entre chaque lancement dans les param tres de programmation L intervalle maximum est de 59 minutes Heures L intervalle entre les lancements de la t che est mesur en heures Si vous avez choisi cette fr quence indiquez l intervalle dans les param tres de
255. ine Pour modifier l action ex cuter sur l objet s lectionnez le nom de la t che dans la section Recherche de virus de la fen tre principale et gr ce au lien Configuration ouvrez la bo te de dialogue de configuration de la t che Toutes les actions possibles sont reprises dans la section correspondante cf ill 68 ction Confirmer la fin de l analyse Confirmer pendant l analyse ile ri R parer Supprimer si la r paration est impossible Illustration 68 S lection de l action r aliser sur l objet dangereux Action choisie Cons quence en cas de d couverte d un objet malveillant potentiellement infect Confirmer la fin de l analyse Le programme reporte le traitement des objets jusque la fin de l analyse Une fen tre contenant les statistiques avec la liste des objets d couverts appara tra la fin de l analyse et vous pourrez choisir le traitement r aliser Recherche de virus sur votre ordinateur 221 confirmer pendant l analyse Le programme affiche un message d avertissement qui reprend les informations relatives au code malveillant source de l infection potentielle et propose l une des actions suivantes Ne pas confirmer Le programme consigne les informations relatives aux objets d couverts dans le rapport sans les avoir trait s ou sans avoir averti l utilisateur Ce mode n est pas recommand car il ne d barrasse pas vo
256. inutilement 2 D connectez l ordinateur d Internet et le cas ch ant du r seau local 3 Sile sympt me observ vous emp che de d marrer l ordinateur depuis le disque dur un message d erreur appara t lorsque vous allumez l ordinateur essayez de d marrer en mode Sans chec ou au d part du disque de secours de Microsoft Windows que vous avez cr au moment de l installation du syst me d exploitation 4 Avant d entamer quoi que ce soit r alisez une copie de votre travail sur une disquette un CD DVD une carte Flash etc 5 Installez Kaspersky Internet Security si cela n a pas encore t fait 20 Kaspersky Internet Security 6 0 6 Actualisez les signatures des menaces cf point 5 6 p 68 et les modules du programme Dans la mesure du possible r alisez cette op ration depuis l ordinateur sain d un ami d un cybercaf ou du travail Il est en effet pr f rable d utiliser un autre ordinateur car si le v tre est bel et bien infect sa connexion Internet permettra plus que probablement au virus d envoyer des informations importantes une personne mal intentionn e ou de se propager en envoyant une copie tous les contacts de votre carnet d adresses C est pour cette m me raison qu il est toujours conseill de d connecter votre ordinateur d Internet si vous soup onnez une infection Il est possible galement d obtenir les mises jour sur une disquette ou sur un disque en s adressant Ka
257. ion requise dans la fen tre qui s ouvre N oubliez pas qu au moment du premier lancement de l application contr l e apr s l installation de Kaspersky Internet Security un apprentissage se d roule jusqu au moment o vous quittez l application La liste des modules utilis s par 138 Kaspersky Internet Security 6 0 l application est constitu e au cours de cet apprentissage Les r gles de contr le de l int grit seront appliqu es aux lancements suivants de l application 10 1 2 2 Cr ation de la liste des composants partag s Kaspersky Internet Security pr voit une liste de composants partag s qui peuvent tre charg s dans toutes les applications contr l es Cette liste est reprise sur l onglet Composants partag s cf ill 36 La liste contient les modules utilis s par Kaspersky Internet Security les composants qui poss dent la signature de Microsoft Corporation et les composants ajout s par l utilisateur CS Configuration contr le de l int grit Applications contr l es Composants partag s Autoriser le chargement de tout les processus des composants suivants Module Description des Ajouter adialhk dll kldialhk a avp_io32 dil Low level I O driver Win 95 98 CKAHCOMM dil Kaspersky Anti Hacker Communication a CKAHRULE dil Kaspersky Anti Hacker Rules Manager CKAHUM dll Kaspersky Anti Hacker User Mode Co dbghelp dil Windows Image Helper Fs
258. ions est compos e manuellement tandis que la liste des exp diteurs est cr e automatiquement pendant l entra nement d Anti Spam Vous pouvez modifier cette liste Pour passer la configuration de la liste blanche 1 S lectionnez Anti Spam dans la fen tre de configuration de Kaspersky Internet Security 2 Cliquez sur Configuration dans la partie droite de la fen tre 3 Ouvrez l onglet Liste blanche cf ill 58 L onglet est scind en deux blocs le bloc sup rieur reprend les adresses des exp diteurs de courrier normal tandis que le bloc inf rieur affiche les expressions cl de ces messages Afin de recourir aux listes blanche des expressions et des adresses lors du filtrage du courrier cochez les cases correspondantes dans les blocs Exp diteurs autoris s et Expressions autoris es Protection contre le courrier ind sirable 195 Vous pouvez modifier la liste l aide des boutons de chaque bloc 3 Configuration Anti Spam Liste blanche Liste noire Identification du courrier ind sirable Compl mentaire Exp diteurs autoris s Je souhaite recevoir les messages des exp diteurs suivants Adresse de l exp diteur M google Modifier Supprimer Expressions autoris es Je souhaite recevoir les messages contenant les expressions suivantes Expression cl Ajouter Best sale Modifier Supprimer i K d 2 S T Illustration 58 Configur
259. ir e diritest tous les fichiers test dans les r pertoires dir e dir exe tous les fichiers exe dans tous les r pertoires dir 316 Kaspersky Internet Security 6 0 e dir ex tous les fichiers ex dans tous les r pertoires dir o peut repr senter n importe quel caract re unique Afin que les fichiers ne soient pas analys s dans tous les sous r pertoires du r pertoire indiqu cochez la case Sous r pertoires compris Conseil L utilisation du masque ou est autoris e uniquement lorsque la classification de la menace exclure selon l encyclop die des virus est indiqu e Dans ce cas la menace indiqu e ne sera pas identifi e dans les objets L utilisation de ces menaces sans indication de la classification revient d sactiver la protection en temps r el Il est galement d conseill de s lectionner parmi les exclusions le disque virtuel cr sur la base du r pertoire du syst me de fichiers l aide de la commande subst Cela n a pas de sens car pendant l analyse le logiciel consid re ce disque virtuel comme un r pertoire et par cons quente l analyse A 3 Masques d exclusion autoris s en fonction de la classification de l encyclop die des virus Pour ajouter des menaces d un statut particulier conform ment la classification de l encyclop die des virus en guise d exclusion vous pouvez indiquer e le nom complet de la menace tel que repris dans l encyc
260. irus Internet en guise de protection Si votre ordinateur fonctionne dans un r seau prot g par un pare feu ou un filtre de trafic HTTP l antivirus Internet vous offrira une protection suppl mentaire L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence chaque fois qu un script est analys Examinons les d tails du fonctionnement de ce composant l antivirus Internet est compos de deux modules qui garantissent e La protection du trafic HTTP analyse de tous les objets qui arrivent sur l ordinateur via le protocole HTTP e Analyse des scripts analyse de tous scripts trait s dans Microsoft Internet Explorer ainsi que n importe quel script WSH JavaScript Visual Basic Script etc lanc s lors de l utilisation de l ordinateur y compris d Internet S agissant de Microsoft Internet Explorer il existe un plug in sp cial qui s int gre au programme lors de l installation de Kaspersky Internet Security Le bouton K qui appara t dans la barre d outils du navigateur confirme l installation du plug in En cliquant sur cette ic ne vous ouvrez Protection Internet 119 un panneau qui reprend les statistiques d Anti Virus sur le nombre de scripts bloqu s et analys s La protection du trafic HTTP s op re selon l algorithme suivant 1 Chaque page ou fichier qui re oit une requ te de l utilisateur ou d un programme quelconqu
261. it pas que ce Logiciel reconnaisse tous les virus et les spam connus ni qu il n affichera pas de message de d tection erron iv L enti re responsabilit de Kaspersky Lab ne sera engag e qu en cas de manquement envers le paragraphe i de la garantie et il restera la discr tion de Kaspersky Lab de r parer remplacer ou rembourser le logiciel si le probl me est signal directement Kaspersky Lab ou un ayant droit au cours de la p riode de garantie Vous fournirez tous les renseignements n cessaires pour aider le Fournisseur rem dier tout probl me ventuel v La garantie comme d crite au paragraphe i ne s appliquera pas si a vous modifiez ou faites modifier le logiciel sans le consentement de Kaspersky Lab b vous utilisez le Logiciel d une fa on diff rente de son but initial ou c vous utilisez le Logiciel d une fa on non pr vue par ce Contrat vi Les garanties et conditions fix es dans ce Contrat pr valent sur toutes autres conditions et garanties l gales ou termes qui concernent la fourniture ou la pr tendue fourniture le manquement ou d lai fournir le Logiciel ou la Documentation mais qui pour ce paragraphe vi ont effet entre Kaspersky Lab et vous ou sont implicites ou int gr s dans ce Contrat ou autre contrat collat ral soit par statut loi commune ou tout ce qui est exclu ici incluant sans limitation les conditions garanties ou 328 Kaspersky Internet Security 6 0 autres te
262. ivante 1 S lectionnez le nom de l application dans l onglet R gles pour l application et cliquez sur Modifier 2 A l aide des boutons Monter et Descendre de la fen tre contenant les r gles cr es d placez les r gles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorit Pour modifier la priorit de la r gle pour le paquet agissez de la mani re suivante 1 S lectionnez la r gle dans l onglet R gles pour les paquets 2 A l aide des boutons Monter et Descendre de la fen tre contenant les r gles cr es d placez les r gles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorit 12 6 R gles pour les zones de s curit Une fois le programme install Anti Hacker analyse le r seau dans lequel volue l ordinateur Sur la base des r sultats le r seau est scind en zones conventionnelles Protection contre les attaques de r seau 171 internet le r seau des r seaux Dans cette zone Kaspersky Internet Security fonctionne comme un pare feu personnel Toute l activit de r seau est r gie par les r gles pour les paquets et les applications cr es par d faut afin d offrir une protection maximale Vous ne pouvez pas modifier les conditions de la protection lorsque vous voluez dans cette zone si ce n est activer le mode furtif de l ordinateur afin de renforcer la protection Zones de s curit quelques zones conventionnelles qui correspond
263. ives de requ te adress e la base de registres syst me manant d une application Ne pas analyser le trafic du r seau exclut de la recherche de virus et de messages non sollicit s le trafic de r seau engendr par l application de confiance Vous pouvez exclure de l analyse toute application de r seau ou uniquement le trafic encod l aide du protocole SSL Pour ce faire cliquez sur le lien tout qui prendra la valeur chiffr De plus vous pouvez limiter l exclusion un h te distant port en particulier Pour d finir ces restrictions 86 Kaspersky Internet Security 6 0 cliquez sur le lien quelconque qui prend alors la valeur pr cisez et pr cisez la valeur de l h te distant du port N oubliez pas que lorsque la case WI Ne pas analyser le trafic du r seau est coch e seules les recherches de virus et de courrier ind sirable ne sont pas r alis es Cela n a toutefois aucune importance sur l analyse du trafic r alis e par Anti Hacker conform ment aux param tres d analyse de l activit pour l application en question 6 4 Lancement d une t che de recherche de virus ou de mise jour avec les privil ges d un utilisateur N oubliez pas que cette fonction n est pas disponible sous Microsoft Windows 98 ME Kaspersky Internet Security 6 0 offre la possibilit de lancer une t che utilisateur au nom d un autre utilisateur repr sentation Cette option est d sactiv e par d faut e
264. ivity UDP Inbound Outbound autoris 28 02 201 DHCP Client Activity UDP Inbound Outbound autoris 28 02 2011 DHCP Client Activity UDP Inbound Outbound autoris 28 02 201 DHCP Client Activity UDP Inbound Outbound autoris 28 02 20 ICMP Type 8 Echo Outbound autoris 28 02 201 ICMP Type 0 Echo Reply Inbound autoris 28 02 201 DHCP Client Activity UDP Inbound Outbound autoris 28 02 20 DHCP Client Activity UDP Inbound Outbound autoris 28 02 20 Windows NetBIOS Session Service Activity TCP Inbound bloqu 28 02 201 ICMP Type 8 Echo Outbound autoris lt gt Illustration 95 Paquets de donn es contr l s L activit est enregistr e uniquement si la case LI Consigner dans le rapport est coch e dans la r gle C est le cas pour les r gles pour les applications livr es avec Kaspersky Internet Security Chaque paquet est accompagn du r sultat du filtrage bloqu ou non de la direction du paquet du protocole et d autres param tres de la connexion de r seau pour la r ception et le transfert du paquet 17 3 16 Onglet Connexions tablies Toutes les connexions actives tablies sur votre ordinateur l instant figurent sur l onglet Connexions tablies cf ill 96 Pour chacune de ces connexions vous pouvez voir le nom de l application qui l a ouverte le protocole utilis e le sens de la connexion entrante ou sortante et les param tres de la connexion ports local et dis
265. ky Internet Security Ces notifications peuvent avoir un caract re purement informatif ou pr senter des informations plus importantes Par exemple la notification peut signaler la r ussite de la mise jour ou signaler une erreur dans le fonctionnement d un composant qu il faudra rectifier au plus vite Afin d tre au courant de ce qui se passe dans le cadre du fonctionnement de Kaspersky Internet Security vous pouvez activer le service de notification La notification peut tre r alis e de l une des mani res suivantes e _Infobulles au dessus de l ic ne du logiciel dans la barre des t ches e Notification sonore 284 Kaspersky Internet Security 6 0 e Messages lectroniques e Enregistrements dans le journal des v nements Pour utiliser ce service 1 Cochez la case Activer les notifications des v nements dans le bloc Interaction avec l utilisateur cf ill 105 Interaction avec l utilisateur Activer les notifications sur les v nements Configuration Illustration 105 Activation des notifications 2 D finir le type d v nements de Kaspersky Internet Security au sujet desquels vous souhaitez tre averti ainsi que le mode de notification cf point 17 11 1 1 p 284 3 Configurez les param tres d envoi des notifications par courrier lectronique si vous avez choisi ce mode cf point 17 11 12 p 286 17 11 1 1 Types de notification et mode d envoi des notifications Diff re
266. l 53 4 4 Fen tre de configuration des param tres du logiciel eneeerererenee 56 CHAPITRE 5 PREMIERE UTILISATION sisi 58 5 1 Etat de la protection de l ordinateur eseeeseeeeessssieierrririrrsrernsnssrerernrnrerss 58 5 1 1 Indices de protecton saisisnn ananas le nn E 59 5 1 2 Etat d un composant particulier de Kaspersky Internet Security 62 5 1 3 Statistiques 22e angaia anse 63 5 2 Recherche d ventuels virus 64 5 3 Recherche d ventuels virus dans les secteurs critiques de l ordinateur 65 5 4 Recherche d ventuels virus dans les fichiers les r pertoires ou les disques 65 5 5 Entra nement d Anti Spam ss 66 5 6 Mise jour du logiciel a a a aa a a T aea a rra aeee eaa Ea iaae Eein anien eaea 68 5 7 Que faire si la protection ne fonctionne paS ssssseeeeeeirisiererserererrrnnees 68 CHAPITRE 6 ADMINISTRATION COMPLEXE DE LA PROTECTION seese 70 6 1 D sactivation activation de la protection de votre ordinateur eeeeeeeee 70 6 1 1 Suspension de la protection 71 6 1 2 D sactivation compl te de la protection de l ordinateur 72 6 1 3 Suspension d sactivation du composant de la protection de la recherche de virus ou de la mise jour 73 6 1 4 R tablissement de la protection de l ordinateur 74 6 1 5 Fin de l utilisation du logiciel s nnnnonennnesnsnenenenesssnsnsnsnsnsrnrnrnnnnnsnnnnnnnnnennn 74 6 2 Types de programmes malveillants contr l
267. l 98 reprend les informations relatives toutes les connexions entrantes et sortantes tablies entre votre ordinateur et d autres ordinateurs y compris des serveurs Web des serveurs de messagerie etc Les informations suivantes sont reprises pour chaque connexion nom et adresse IP de l h te avec lequel la connexion est tablie ainsi que le volume du trafic entrant et sortant Possibilit s compl mentaires 269 Connexions tablies Ports ouverts Trafic H te Adresse IP Re u Env La notebooki 172 16 1 96 1Ko 0 octet notebook2 172 16 6 93 525 octet s 0 octet notebook3 172 16 4 96 525 actet s 0 octet tlvmx v3 172 16 6 94 930 octet s 0 octet 192 168 172 16 1 99 33 8 Ko 26 8 Ko mol vista 172 16 4 97 5 5 Ko 0 octet 192 168 192 168 184 1 60 actet s 174 oc 192 168 172 16 6 98 525 octet s 0 octet 192 168 192 168 187 1 124 octet s 372 oc notebook4 172 16 4 100 44 2 Ko 35 4 Ko Illustration 98 Trafic sur les connexions tablies 17 4 Informations g n rales sur le logiciel La section Service de la fen tre principale affiche des informations g n rales sur le logiciel cf ill 99 K Kaspersky Internet Security 6 0 Internet Security Configuration 9 Aide Cd Protection Services 4 Analyse Informations relatives au logiciel Version 6 0 2 576 Q Services Utilise les signatures publi es le 17 01 2007 13 06 22 Mise jour Nombre d
268. l Assistant d apprentissage cf point 13 2 1 p 186 ou des boutons Courrier ind sirable Courrier normal ou des points du menu dans The Bat sur les messages qui n ont pas t correctement identifi s Faible il s agit de la configuration la plus fid le Elle est recommand e aux utilisateurs dont le courrier entrant contient beaucoup de mots propres selon Anti Spam au courrier ind sirable alors qu il s agit de courrier normal Cette situation se pr sente lorsque l utilisateur dans le cadre de ses activit s professionnelles est amen utiliser dans sa correspondance des termes professionnels que l on retrouve souvent dans le courrier ind sirable Toutes les technologies d identification du courrier ind sirable interviennent ce niveau Ignorer tout il s agit d un niveau le plus faible Sont consid r s comme courrier ind sirable uniquement les messages qui contiennent des expressions extraites de la liste noire et dont l exp diteur figure dans la liste noire ce niveau l analyse du courrier s effectue uniquement sur la base de la liste noire les autres technologies tant d sactiv es Par d faut la protection contre le courrier ind sirable s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau ou modifier les param tres du niveau actuel Pour modifier le niveau D placez simplement le curseur sur l chelle d agressivit En d finissant le niveau d ag
269. l adresse patch_12345 com sera quant elle analys e Au cas o les caract res et feraient partie d une URL authentique ajout e la liste il est indispensable d ajouter galement le caract re qui annule le caract re ou qui le suit Exemple il faut absolument ajouter la liste des adresses de confiance l URL suivante www virus com download_virus virus dil virus name Afin que Kaspersky Internet Security n interpr te pas comme un symbole d exclusion il faut le faire pr c der du caract re Ainsi notre URL ajout e la liste des adresses de confiance deviendra Www virus com download virus virus dil virus name 9 2 3 Restauration des param tres de protection Internet par d faut Lorsque vous configurez Antivirus Internet vous avez toujours la possibilit de revenir aux param tres recommand s par les experts de Kaspersky Lab et regroup s sous le niveau Recommand Pour restaurer les param tres de protection Internet par d faut 1 S lectionnez Antivirus Internet dans la fen tre principale et cliquez sur le lien Configuration pour passer la fen tre de configuration du composant 2 Cliquez sur Par d faut dans la section Niveau de protection 9 2 4 S lection des actions r aliser sur les objets dangereux Si l analyse d un objet du trafic HTTP d termine la pr sence d un code malveillant la suite des op rations d pendra de l action que vous aurez sp cifi e Protection
270. la mise jour Param tres LAN Source de mise jour Compl mentaire C Lancement de la t che au nom de l utilisateur C Documents and Settings All Usersi pplication Data Parcourir C Copier les mises jour pour tous les composants Annuler _ Illustration 14 Configuration du lancement de la mise jour au nom d un autre utilisateur 6 5 Programmation du lancement de t ches li es la recherche de virus et la mise jour Toutes les t ches li es la recherche de virus ou la mise jour peuvent tre lanc es manuellement ou selon un horaire d fini L ex cution des t ches de recherche de virus cr es lors de l installation du logiciel s op re automatiquement l heure d finie La seule exception se situe au niveau de l analyse des objets de d marrage qui est r alis e chaque fois que l ordinateur est allum Pour la mise jour le lancement programm est galement d sactiv Elle est r alis e automatiquement au fil des diffusions des mises jour sur les serveurs de Kaspersky Lab 88 Kaspersky Internet Security 6 0 Si ce mode d ex cution de la t che ne vous convient pas il vous suffit de modifier les param tres du lancement automatique Pour ce faire s lectionnez le nom de la t che dans la section Analyser pour la recherche de virus ou Service pour la mise jour et cliquez sur le lien Confiquration afin d ouvrir la bo te de dialogue de configuration Af
271. la partie centrale En fonction du composant ou de la t che la composition des onglets peut varier e _L onglet Infect s contient la liste des objets dangereux d couverts par le composant ou la t che de recherche de virus ex cut e Possibilit s compl mentaires 253 e Ev nements illustre les v nements survenus pendant l ex cution de la t che ou le fonctionnement du composant e _L onglet Statistiques reprend les statistiques d taill es de tous les objets analys s e L onglet Param tres reprend les param tres qui d finissent le fonctionnement du composant de protection de la recherche de virus ou de la mise jour des signatures des menaces e Les onglets Macros et Registres apparaissent uniquement dans le rapport de la d fense proactive lls fournissent des informations sur toutes tentatives d ex cution de macros sur l ordinateur et sur toutes les tentatives de modification de la base de registres syst me du syst me d exploitation e Les onglets Sites de phishing Fen tres pop up Banni res et Tentatives de num rotation automatique figurent uniquement dans le rapport d Anti Escroc Ils contiennent des informations relatives toutes les tentatives de phishing identifi es par le logiciel ainsi que des renseignements sur toutes les fen tres pop up banni res et tentatives de num rotation automatique vers des sites payants bloqu es e Les onglets Attaques de r seau H tes bloqu s Activit s des app
272. le menu Sp cial Si vous estimez que le message s lectionn est un exemple de courrier ind sirable cliquez sur Courrier ind sirable Si ce message n est pas un exemple de courrier ind sirable cliquez sur Courrier normal Anti Spam sera entra n sur la base du message s lectionn Si vous s lectionnez plusieurs messages l entra nement aura lieu sur la base de tous les messages s lectionn s Attention Si vous tes forc de s lectionner directement plusieurs messages ou si vous tes convaincus qu un dossier ne contient des messages que d une seule cat gorie courrier ind sirable ou courrier normal il est possible de r aliser un entra nement group l aide de l Assistant d apprentissage cf point 13 2 1 p 186 13 2 4 Entra nement l aide des rapports d Anti Spam ll est possible d entra ner Anti Spam sur la base de ses rapports Protection contre le courrier ind sirable 189 Pour consulter les rapports du composant 1 S lectionnez Anti Spam dans la section Protection de la fen tre principale du logiciel 2 R alisez un clique gauche dans le bloc Statistiques Les rapports du composant permettent de conclure de la pr cision de la configuration et au besoin d introduire des modifications dans le fonctionnement d Anti Spam Pour d signer un message comme appartenant au courrier ind sirable ou normal 1 S lectionnez le dans la liste du rapport de l onglet Ev nements
273. les documents selon l extension ce fichier sera ignor pendant l analyse Si vous s lectionnez l option Analyser les programmes et les documents selon le contenu le programme ignorera l extension analysera l en t te du fichier et d couvrira qu il s agit d un fichier exe Le fichier sera alors soumis une analyse antivirus minutieuse 218 Kaspersky Internet Security 6 0 Vous pouvez dans la section Optimisation pr ciser que seuls les nouveaux fichiers et ceux qui ont t modifi s depuis la derni re analyse seront soumis l analyse antivirus Ce mode r duit consid rablement la dur e de l analyse et augmente la vitesse de traitement du logiciel Pour ce faire il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifi s Ce mode de travail touchera aussi bien les fichiers simples que les fichiers compos s Vous pouvez aussi dans la section Optimisation instaurer une limite sur la dur e de l analyse et la taille maximale d un objet Ne pas analyser si l analyse dure plus de s Cochez cette case afin de limiter dans le temps l analyse d un objet et saisissez dans le champ de droite la dur e maximale autoris e pour l analyse Si cette valeur est d pass e l objet sera exclu de l analyse Ne pas analyser si l objet fait plus de Mo Cochez cette case pour limiter au niveau de la taille l analyse des objets et saisissez dans le champ de droite la taille ma
274. les messages caract res politique ou de propagande les messages qui vous invitent venir en aide une personne quelconque etc Il existe une cat gorie sp ciale de messages non sollicit s qui reprend les propositions pour obtenir des quantit s importantes d argent ou qui invitent le destinataire participer une pyramide Il ne faut pas oublier les messages qui visent voler les mots de passe les messages dont le contenu doit tre transmis vos amis les cha nes etc Le courrier ind sirable augmente consid rablement la charge des serveurs de messagerie et le risque de perte d informations cruciales pour l utilisateur Kaspersky Internet Security identifie et bloque ces diff rentes menaces en exploitant deux m thodes e m thode r active cette m thode repose sur la recherche des objets malicieux l aide d une base des signatures des menaces qui est 18 Kaspersky Internet Security 6 0 actualis e en permanence Cette m thode requiert au moins une infection pour ajouter la signature de la menace dans la base et diffuser la mise jour e m thode proactive au contraire de la m thode r active qui repose sur l analyse du code de l objet l analyse proactive implique l analyse du comportement de l objet dans le syst me Cette m thode permet d identifier de nouvelles menaces qui ne sont pas encore reprises dans les bases En adoptant ces deux m thodes Kaspersky Internet Security peut garantir la
275. les mises jour pour d autres applications de Kaspersky Lab il est conseill d utiliser Kaspersky Administration Kit Afin que les autres ordinateurs du r seau puissent utiliser les fichiers de mise jour du dossier partag il faut r aliser les op rations suivantes 1 Donner l acc s ce dossier 2 D signer le dossier partag en tant que source de la mise jour dans les param tres de la mise jour des ordinateurs du r seau 16 4 5 Actions ex cut es apr s la mise jour du logiciel Chaque mise jour des signatures des menaces contient de nouvelles d finitions capables de prot ger votre ordinateur contre les menaces r centes Mise jour du logiciel 243 Les experts de Kaspersky Lab vous recommandent d analyser es objets en quarantaine et les objets de d marrage directement apr s la mise jour Pourquoi ces objets et pas d autres La quarantaine contient des objets dont l analyse n a pas pu d finir avec certitude le type de programme malicieux qui les a infect s cf point 17 1 p 245 Il se peut que la version actualis e des signatures des menaces de Kaspersky Internet Security puisse reconna tre et neutraliser le danger Par d faut le logiciel analyse les objets en quarantaine apr s chaque mise jour des signatures des menaces connues Nous vous conseillons d examiner fr quemment les objets en quarantaine Leur statut peut changer apr s l analyse Certains objets pourro
276. lez t l charger ce message depuis le serveur ou le supprimer Remarque Vous pouvez trier les messages selon le titre de n importe quelle colonne de la liste des messages Pour trier les messages cliquez sur le titre de la colonne Le classement se fera dans l ordre croissant Pour modifier l ordre du classement cliquez nouveau sur le titre de la colonne 13 3 8 Actions r aliser sur le courrier ind sirable Si l analyse indique que le message est un exemplaire de courrier ind sirable ou de courrier ind sirable potentiel la suite des op rations r alis es par Anti Spam d pendra de l tat de l objet et de l action s lectionn e Par d faut les messages lectroniques class s comme courrier ind sirable ou courrier ind sirable potentiel sont modifi s Le texte SPAM ou Probable Spam est ajout respectivement l objet du message Vous pouvez s lectionner des actions compl mentaires ex cuter sur le courrier ind sirable et le courrier ind sirable potentiel Des plug ins sp ciaux ont t pr vus pour Microsoft Outlook et Microsoft Outlook Express et The Bat Pour les autres clients de messagerie vous pouvez configurer les r gles de tri 202 Kaspersky Internet Security 6 0 13 3 9 Configuration du traitement du courrier ind sirable dans Microsoft Office Outlook N oubliez pas que le plug in de recherche du courrier ind sirable pour Microsoft Office Outlook est absent de l
277. lication TNT EXE Nouvelle r gle pour l application Description cliquez sur les param tres soulign s pour les modifier Autoriser entrant et sortant TCP connexions C Ligne de commande Aide Illustration 49 Configuration compl mentaire de la nouvelle r gle 170 Kaspersky Internet Security 6 0 La possibilit d ex cuter l application selon des param tres d finis via la ligne de commande n est pas disponible sous Microsoft Windows 98 Il est possible galement de cr er une r gle au d part de la bo te de dialogue de notification de la d couverte d une activit de r seau cf point 12 10 p 179 12 5 Modification de la priorit de la r gle Une priorit d ex cution est associ e chaque r gle cr e pour l application En diverses circonstances par exemple les param tres de l activit de r seau une action sera ex cut e sur l activit de r seau de l application Cette action est d finie par la r gle dont la priorit est la plus lev e La priorit d une r gle d pend de sa position dans la liste des r gles La toute premi re r gle de la liste est celle qui poss de la priorit la plus lev e Chaque r gle cr e manuellement est ajout e en d but de liste Les r gles cr es sur la base d un mod le ou au d part d une notification sp ciale sont ajout es la fin de la liste Afin de modifier la priorit de la r gle ex cutez l op ration su
278. lications de la liste ne sont pas des applications de confiance d s lectionnez la case correspondante Vous pouvez modifier la liste l aide des boutons Ajouter Modifier et Supprimer situ s droite 84 Kaspersky Internet Security 6 0 amp Zone de confiance R gles d exclusion Applications de confiance M SystemRoot isystem32isvchost exe Ajouter ProgramFiles Messenger msmsgs exe E7 ProgramFiles MSN Messenger MsnMsgr Exe Description cliquez sur les param tres soulign s pour les modifier Ne pas analyser ce qui est crypt dans le trafic du reseau quelconque hote distant quelconque port distant Illustration 12 Liste des applications de confiance Afin d ajouter un programme la liste des applications de confiance 1 Cliquez sur le bouton Ajouter situ dans la partie droite de la fen tre 2 Dans la fen tre Application de confiance cf ill 13 qui s ouvre s lectionnez l application l aide du bouton Parcourir Cette action entra ne l affichage d un menu contextuel qui vous permettra au d part du point Parcourir de passer la bo te de dialogue standard de s lection des fichiers et d indiquer le chemin d acc s au fichier ex cutable ou de consulter la liste des applications ouvertes l instant au d part du point Applications et de s lectionner l application souhait e Administration complexe de la protection 85 amp Application de confiance
279. lications et Filtrage des paquets figurent uniquement dans le rapport d Anti Hacker Ils proposent des informations sur toutes les attaques de r seau men es contre votre ordinateur et bloqu es ils contiennent une description de l activit de r seau des applications concern es par les r gles et de tous les paquets conforment aux r gles de filtrage des paquets d Anti Hacker e Les onglets Connexions tablies Ports ouverts et Trafic d finissent galement l activit de r seau de votre ordinateur lls repr sentent les connexions tablies les ports ouverts et le volume de donn es transmises ou re ues par l ordinateur Tout le rapport peut tre exporter dans un fichier au format texte Cela peut tre utile lorsque vous ne parvenez pas r soudre vous m me un probl me survenu pendant l ex cution d une t che ou le travail d un composant et que vous devez vous adressez au service d assistance technique Vous devrez envoyer le rapport au format texte afin que nos experts puissent tudier le probl me en profondeur et le r soudre le plus vite possible Pour exporter le rapport au format texte cliquez sur Enregistrer sous et indiquez o vous souhaitez enregistrer le fichier Lorsque vous en avez termin avec le rapport cliquez sur Fermer 254 Kaspersky Internet Security 6 0 En plus des boutons Param tres et Statistiques ces onglets pr sentent galement le bouton Actions que vous pouvez r aliser sur les objets
280. logue qui s affiche La t che sera supprim e de la liste des t ches de la section Service Attention Il est possible de renommer ou de supprimer uniquement les t ches utilisateur que vous avez cr es 16 4 Configuration de la mise jour La mise jour du logiciel s ex cute selon les param tres qui d finissent e la ressource d o les fichiers seront copi s avant d tre install s cf point 16 4 1 p 234 e le mode de lancement de la mise jour du logiciel cf point 16 4 2 p 237 e les l ments actualis s e les actions r aliser apr s la mise jour du logiciel cf point 16 4 4 p 241 Tous ces param tres sont abord s en d tails ci apr s 16 4 1 S lection de la source de la mise jour La source de la mise jour est une ressource quelconque qui contient les mises jour des signatures des menaces et des modules logiciels de Kaspersky Internet Security Il peut s agir d un serveur HTTP ou FTP voire d un r pertoire local ou de r seau Mise jour du logiciel 235 Les serveurs de mise jour de Kaspersky Lab constituent la source principale de mise jour Il s agit de sites Internet sp ciaux pr vus pour la diffusion des signatures des menaces et des modules logiciels pour tous les produits de Kaspersky Lab Attention Lors de la commande des mises jour sur disque amovible pr cisez si vous souhaitez recevoir la mise jour des modules de l
281. lop die des virus sur http www viruslist com fr ex not a virus RiskWare RemoteAdmin RA 311 ou Flooder Win32 Fuxx e Le nom de la menace selon un masque par exemple e __not a virus exclut de l analyse les logiciels licites mais potentiellement dangereux ainsi que les jokewares e Riskware exclut de l analyse tous les types de logiciels pr sentant un risque potentiel de type Riskware e _ RemoteAdmin exclut de l analyse toutes les versions de logiciel d administration distance ANNEXE B KASPERSKY LAB Fond en 1997 Kaspersky Lab est devenu un leader reconnu en technologies de s curit de l information Il produit un large ventail de logiciels de s curit des donn es et distribue des solutions techniquement avanc es et compl tes afin de prot ger les ordinateurs et les r seaux contre tous types de programmes malveillants les courriers lectroniques non sollicit s ou ind sirables et contre les tentatives d intrusion Kaspersky Lab est une compagnie internationale Son si ge principal se trouve dans la F d ration Russe et la soci t poss de des d l gations au Royaume Uni en France en Allemagne au Japon aux tats Unis Canada dans les pays du Benelux en Chine et en Pologne Un nouveau service de la compagnie le centre europ en de recherches anti Virus a t r cemment install en France Le r seau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde en
282. mme dangereuses sont en r alit normales dans le cadre du fonctionnement de divers programmes Ainsi l interception du texte tap avec le clavier est une action tout fait normale pour les programmes de permutation automatique de la disposition du clavier Punto Switcher etc Afin de tenir compte des particularit s de tels programmes et de d sactiver le contr le de leur activit il est conseill de les ajouter la liste des applications de confiance De m me l utilisation d exclusion d applications de confiance permet de r soudre divers probl mes de compatibilit entre certaines applications et Kaspersky Internet Security par exemple le trafic de r seau en provenance d un autre ordinateur d j analys par un logiciel et d accro tre les performances de l ordinateur ce qui est particuli rement important lors de l utilisation d applications serveur Par d faut Kaspersky Internet Security analyse les objets ouverts ex cut s et enregistr s par n importe quel processus logiciel et contr le l activit de toutes les activit s programme et r seau qu il g n re La constitution de la liste des applications de confiance s op re sur l onglet sp cial Applications de confiance cf ill 12 Apr s l installation de Kaspersky Internet Security cette liste contient par d faut les applications dont l activit n est pas analys es sur la base des recommandations des experts de Kaspersky Lab Si vous estimez que les app
283. moment de l ex cution des fichiers infect s Cette d finition simple permet d identifier l une des principales actions ex cut es par les virus s avoir l infection Chevaux de Troie Menaces sur la s curit informatique 15 Il s agit d applications qui r alisent diverses op rations sur l ordinateur infect l insu de l utilisateur Cela va de la destruction de donn es sauvegard es sur le disque dur au vol d informations confidentielles en passant par le crash du syst me Ces programmes malicieux ne sont pas des virus au sens traditionnel du terme en effet ils ne peuvent infecter les autres applications ou les donn es Les chevaux de Troie sont incapables de s introduire eux m mes dans un ordinateur Au contraire ils sont diffus s par des personnes mal intentionn es qui les pr sentent sous les traits d applications utiles Ceci tant dit les dommages qu ils occasionnent peuvent tre bien plus s rieux que ceux produits par les attaques de virus traditionnelles Ces derniers temps ce sont les vers qui constituent la majorit des programmes malicieux en circulation Viennent ensuite par ordre de diffusion les virus et les chevaux de Troie Certains programmes malicieux r pondent aux d finitions de deux voire trois des types mentionn s ci dessous Adwares Ce code est int gr linsu de l utilisateur dans un logiciel afin d afficher des messages publicitaires En r gle g n rale les a
284. mplacement de la sauvegarde Pour importer les param tres du fichier de configuration 1 Ouvrez la fen tre principale de Kaspersky Internet Security 2 Cliquez sur le lien Confiquration dans la section Services 3 Cliquez sur Importer et s lectionnez le fichier contenant les param tres que vous souhaitez importer dans Kaspersky Internet Security 292 Kaspersky Internet Security 6 0 17 13 Restauration des param tres par d faut Vous pouvez toujours revenir aux param tres recommand s du logiciel Ces param tres sont les param tres optimaux recommand s par les experts de Kaspersky Lab La restauration s op re l aide de l Assistant de configuration initiale du logiciel Pour restaurer les param tres de protection 1 S lectionnez la section Services et ouvrez la fen tre des param tres du logiciel l aide du lien Configuration 2 Cliquez sur le bouton Par d faut dans la section Profil de configuration Dans la fen tre qui s affiche vous aurez la possibilit de d finir les param tres et de quels composants que vous souhaitez conserver en plus de la restauration du niveau de protection recommand La liste propose les composants du logiciel dont les param tres ont t modifi s par l utilisateur ou assimil s par le logiciel durant l entra nement Anti Hacker et Anti Spam Si des param tres uniques ont t d finis pour un composant quelconque ils figureront galement dans la liste Ces p
285. mposants de l application seront repris dans l onglet Rapport Cliquez sur Enregistrer sous et indiquez dans la fen tre qui s ouvre le nom du fichier dans lequel les r sultats du fonctionnement du programme seront conserv s CHAPITRE 6 ADMINISTRATION COMPLEXE DE LA PROTECTION Kaspersky Internet Security peut tre soumis une administration complexe e D sactivation activation du logiciel cf point 6 1 p 70 e S lection des logiciels contr l s contre lesquels Kaspersky Internet Security vous prot gera cf point 6 2 p 75 e Constitution de la liste des exclusions pour la protection cf point 6 3 p 76 e Cr ation de t ches personnalis es de recherche de virus et de mise jour cf point 6 4 p 86 e Configuration du lancement des t ches l heure qui vous convient cf point 6 5 p 87 e Configuration des param tres de performance cf point 6 6 p 89 de la protection de l ordinateur 6 1 D sactivation activation de la protection de votre ordinateur Par d faut Kaspersky Internet Security est lanc au d marrage du syst me comme en t moigne le message Kaspersky Internet Security 6 0 qui appara t dans le coin sup rieur droit de l cran La protection est garantie pendant toute la s ance de travail Tous les composants de la protection sont activ s cf point 2 2 1 p 27 Vous pouvez d sactiver la protection offerte par Kaspersky Internet Security soit compl tement soit pa
286. mputer Antivirus Research afin de tester les logiciels antivirus II NE S AGIT PAS D UN VIRUS et il ne contient aucun code qui puisse nuire votre ordinateur N anmoins la majorit des logiciels antivirus le consid rent comme un virus N utilisez jamais d authentiques virus pour v rifier le fonctionnement de votre antivirus Vous pouvez t l charger le virus d essai depuis le site officiel de l organisation http www eicar org anti virus test file htm Le fichier t l charg du site de l organisation EICAR contient le corps d un virus d essai standard Lorsque Kaspersky Internet Security le d couvre il l identifie en tant que virus et ex cute l action d finie pour les objets de ce type Afin de v rifier le comportement de Kaspersky Internet Security lors de la d couverte d objets d un autre type vous pouvez modifier le contenu du virus d essai standard en ajoutant un des pr fixes repris dans le tableau ci apr s 226 Kaspersky Internet Security 6 0 Pr fixe Etat du virus d essai Actions lors du traitement de l objet par l application Pas de pr fixe Virus d essai standard Le fichier contient le virus d essai R paration impossible L application identifie l objet comme un objet malveillant qui ne peut tre r par et le supprime CORR Corrompu L application a pu acc der l objet mais n a pas pu l analyser car l objet est corrompu
287. n code ex cutable Il s agit par exemple de fichiers exe dll ou doc Le risque d intrusion et d activation d un code malveillant dans ces fichiers est lev Avant de passer la recherche de virus dans le fichier le syst me d finit le format du fichier txt doc exe etc en analysant l en t te interne du fichier Si l analyse d termine qu aucun des fichiers de ce format ne peut tre infect le fichier n est pas soumis l analyse et devient tout de suite accessible Si le format du fichier laisse supposer un risque d infection le fichier est soumis l analyse Analyser les programmes et les documents selon l extension Dans ce cas l antivirus de fichiers analyse uniquement les fichiers potentiellement infect s et le format du fichier est pris en compte sur la base de son extension En cliquant sur le lien extension vous pourrez d couvrir la liste des extensions des fichiers cf point A 1 p 313 qui seront soumis l analyse dans ce cas Conseil Il ne faut pas oublier qu une personne mal intentionn e peut envoyer un virus sur votre ordinateur dans un fichier dont l extension est txt alors qu il s agit en fait d un fichier ex cutable renommer en fichier txt Si vous s lectionnez l option Analyser les programmes et les documents selon l extension ce fichier sera ignor pendant l analyse Si vous s lectionnez l option Analyser les programmes et les documents selon le contenu
288. n compl te signifie l arr t du fonctionnement des composants de la protection La recherche des virus et la mise jour se poursuivent dans ce mode Si la protection est totalement d sactiv e elle ne pourra tre r activ e qu la demande de l utilisateur L activation automatique des composants de la protection apr s le red marrage du syst me ou du logiciel n aura pas lieu dans ce cas Si pour une raison quelconque Kaspersky Internet Security entre en conflit avec d autres logiciels install s sur l ordinateur vous pouvez arr ter le fonctionnement de composants individuels ou composer une liste d exclusions cf point 6 3 p 76 Pour d sactiver compl tement la protection de l ordinateur 1 Ouvrez la fen tre principale de Kaspersky Internet Security 2 Cliquez sur le Configuration dans la section Protection 3 Dans la fen tre des param tres du logiciel d s lectionnez la case Activer les protections Cette action entra nera l arr t du fonctionnement de tous les composants Les l ments suivants permettent de confirmer la d sactivation Administration complexe de la protection 73 6 1 Le nom des composants d sactiv s appara t en gris dans la section Protection de la fen tre principale L ic ne de l application dans la barre des t ches est en noir et blanc L indice de la protection cf point 5 1 1 p 59 de votre ordinateur indique Tous les composants de la protection sont inactifs 3
289. n des syst mes d exploitation cit s ci dessus alors seul un type d v nement est contr l dans le syst me savoir l activit dangereuse analyse du comportement Afin que Kaspersky Internet Security contr le galement les modifications des comptes utilisateurs en plus cochez la case M Contr ler les comptes syst mes cf Illustration 34 Les comptes utilisateur r glementent l acc s au syst me et d finissent l utilisateur et son environnement de travail ce qui permet d viter d endommager le syst me d exploitation ou les donn es des autres utilisateurs Une activit dangereuse serait par exemple la modification d un compte utilisateur au niveau du mot de passe z K Configuration analyse de l activit klaks Ev nement Action Rapport Activit dangereuse analyse du comportement Confirmer l action Actif m Action Confirmer l action Rapport Actif G n ral Contr ler les comptes syst mes Aide ame Illustration 34 Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 10 1 2 Contr le de l int grit de l application Ce composant de la d fense proactive ne fonctionne pas sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Il existe de nombreux programmes critiques pour le syst me qui peuvent tre utilis s par
290. n devra par d faut tre confirm e la fin de l analyse i8 Confirmation de l action par l utilisateur en cas de d couverte d un objet infect i9 Confirmation de l action par l utilisateur la fin de l analyse Le param tre lt types de fichiers gt d finit les types de fichiers qui seront soumis l analyse antivirus Si le param tre n est pas d fini seuls seront analys s par d faut les objets pouvant tre infect s en fonction du contenu e Analyser uniquement les fichiers qui peuvent tre infect s selon l extension i Analyser uniquement les fichiers qui peuvent tre infect s selon le contenu a Analyser tous les fichiers Le param tre lt exclusions gt d finit les objets exclus de l analyse Il peut contenir plusieurs des valeurs de la liste ci apr s s par es par un espace e a Ne pas analyser les archives e b Ne pas analyser les bases de messagerie e m Ne pas analyser les messages lectroniques au format plain text e lt mask gt Ne pas analyser les objets en fonction d un masque e lt seconds gt Ignorer les objets dont l analyse dure plus que la valeur attribu e au param tre lt seconds gt es lt size gt Ignorer les objets dont la taille en Mo d passe la valeur indiqu e par le param tre lt size gt Utilisation du programme au d part de la ligne de commande 301 Le param tre lt fichie
291. n qui sera ex cut e Tout cela se d roule dans la section Description 1 L action de chaque r gle cr e est une action d autorisation Pour la remplacer par une r gle d interdiction cliquez avec le bouton gauche de 168 Kaspersky Internet Security 6 0 la souris sur Autoriser dans la description de la r gle Le lien devient Interdire 2 Au cas o vous n auriez pas choisi une application avant de cr er la r gle vous devrez le faire en utilisant le lien pr cisez l application Cliquez avec le bouton gauche de la souris sur le lien et dans la bo te de dialogue standard de s lection des fichiers choisissez le fichier ex cutable de l application pour laquelle vous cr ez la r gle 3 Vous devrez ensuite d finir la direction de la connexion au r seau pour la r gle Par d faut la r gle est cr e aussi bien pour les connexions entrantes que sortantes Afin de modifier la direction cliquez avec le bouton gauche de la souris sur entrant et sortant et s lectionnez la direction de la connexion dans la fen tre qui s ouvre Flux entrant La r gle s applique aux connexions de r seau ouvertes par un ordinateur distant Paquet entrant La r gle s applique aux paquets de donn es entrants envoy s vers votre ordinateur l exception des paquets TCP Flux entrant et sortant La r gle s applique aussi bien au flux de donn es entrant que sortant quel que soit l ordinateur le v tre ou le poste distant qui a
292. nalyse du courrier sont d finies l aide de param tres Ils peuvent tre scind s selon les groupes suivants e Les param tres qui d finissent le flux de messagerie prot g cf point 8 2 1 p 109 e Les param tres qui d finissent l analyse des messages dans Microsoft Office Outlook cf point 8 2 2 p 111 et The Bat cf point 8 2 3 p 113 Attention Cette version de Kaspersky Internet Security ne pr voit pas les modules externes de l Antivirus Courrier pour les versions 64 bits des clients de messagerie e Les param tres qui d finissent les actions r aliser sur les objets dangereux des messages cf point 8 2 5 p 115 Tous ces types de param tres sont abord s en d tails ci apr s 8 2 1 S lection du flux de messagerie prot g L antivirus de messagerie vous permet de choisir quel flux de messages lectroniques sera soumis la recherche d ventuels objets dangereux Par d faut le composant assure la protection du courrier selon le niveau Recommand Cela signifie que le courrier entrant et le courrier sortant sont analys s Au tout d but de l utilisation il est conseill d analyser le courrier sortant car il est possible que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier lectronique Cela permet d viter les inconv nients li s la diffusion non contr l e de messages infect s depuis votre ordinateur 110 Kaspersky Internet Securit
293. nches d exp diteurs ainsi que des listes d expressions cl s qui permettront d identifier le courrier ind sirable Anti Spam exploite galement une base de donn es de phishing Cette base permet de rejeter les lettres dont l objectif tait d obtenir des informations confidentielles caract re financier Le logiciel filtre le courrier entrant et sortant suit et pr vient la propagation des attaques de r seau et permet de travailler en mode furtif Lors d une connexion un r seau vous pouvez d finir les r seaux fiables 100 et ceux avec lesquels il faut faire tr s attention Elargissement de la fonction de notification de l utilisateur cf point 17 11 1 p 283 lorsque des v nements d finis se produisent pendant l utilisation du logiciel Vous pouvez choisir le mode de notification pour chaque type d v nement courrier lectronique avertissement sonore infobulle Analyse du trafic transitant sur les connexions s curis es via SSL Ajout de la technologie d autod fense du logiciel de protection contre l administration distance non autoris e du service de Kaspersky Internet Security et de protection de l acc s aux param tres du logiciel gr ce l instauration d un mot de passe Ceci permet d viter que des programmes malveillants des personnes anim es de mauvaises intentions ou des utilisateurs non qualifi s ne d sactivent la protection Possibilit de cr er un disque de secours pour la res
294. ne fen tre de saisie Mise jour du logiciel 241 du nom et du mot de passe pour l autorisation appara tra au lancement de la mise jour Si l autorisation r ussit le nom et le mot de passe saisis seront utilis s lors des mises jour ult rieures Dans le cas contraire il faudra nouveau saisir les param tres d autorisation Afin de ne pas utiliser le serveur proxy lors de la mise jour depuis un r pertoire local ou de r seau d s lectionnez la case Ne pas utiliser le serveur proxy pour les adresses locales Ce param tre n est pas disponible si le logiciel est install sous Microsoft Windows 9X NT 4 0 Toutefois le serveur proxy pour les adresses locales n est pas utilis par d faut 16 4 4 Copie des mises jour Le service de copie des mises jour permet d optimaliser la charge du r seau de l entrepise La copie s op re en deux tapes 1 Un des ordinateurs du r seau obtient les mises jour pour l application et les signatures des menaces depuis les serveurs de Kaspersky Lab ou depuis tout autre serveur en ligne proposant les mises jour les plus r centes Les mises jour ainsi obtenues sont plac es dans un dossier partag 2 Les autres ordinateurs du r seau acc dent ce dossier partag afin Pour activer la copie des mises jour cochez la case Copier dans le r pertoire de l onglet Compl mentaire cf ill 76 et dans le champ situ en dessous indiquez le chemin d acc
295. nement La licence est absente annul e o 1 Erreur lors de la mise jour du logi Echec du logiciel T Les signatures des menaces manq Ev nements importants o D couverte de Spyware d adwar La licence arrive bient t ch ance RSR TESTS LES ES RSR TESTS LES ES ommmo00g0 K K G O O E O O M O M O M O O O P F O oO KAAKKHKOKNKK ommmoop00000 KEKKK Configuration Illustration 106 Ev nement survenus pendant le fonctionnement du logiciel et modes de notification choisis 17 11 1 2 Configuration de l envoi des notifications par courrier lectronique Apr s avoir s lectionn les v nements cf point 17 11 1 1 p 284 au sujet desquels vous souhaitez tre averti par courrier lectronique vous devez configurer l envoi des notifications Pour ce faire 1 Ouvrez la fen tre des param tres du logiciel en cliquant sur le lien Configuration dans la fen tre principale 2 S lectionnez le point Service dans l arborescence des param tres Cliquez sur le bouton Compl mentaire dans le bloc Interaction avec l utilisateur de la partie droite de la fen tre 4 Sur l onglet Configuration de notifications cochez la case LI dans la partie E mail pour les v nements qui d clencheront l envoi d une notification par courrier lectronique Possibilit s compl mentaires 287 5 Dans la fen tre qui s ouvre l aide du bouton Configuration
296. nement de r seau de votre ordinateur Sur la base des r sultats de l analyse le r seau est scind en zones conventionnelles internet le r seau des r seaux Dans cette zone Kaspersky Internet Security fonctionne comme un pare feu personnel Toute l activit de r seau est r gie par les r gles pour les paquets et les applications cr es par d faut afin d offrir une protection maximale Vous ne pouvez pas modifier les conditions de la protection lorsque vous voluez dans cette zone si ce n est activer le mode furtif de l ordinateur afin de renforcer la protection Zones de s curit quelques zones conventionnelles qui correspondent souvent aux sous r seaux auxquels votre ordinateur est connect il peut s agir d un sous r seau local la maison ou au bureau Par d faut ces zones sont consid r es comme des zones risque moyen Vous pouvez modifier le statut de ces zones sur la base de la confiance accord e un sous r seau ou l autre et configurer des r gles pour les paquets et les applications Toutes les zones identifi es sont reprises dans une liste Elles sont toutes accompagn es d une description de l adresse et du masque de sous r seau ainsi que de l tat qui d terminera l autorisation ou non d une activit de r seau quelconque dans le cadre du fonctionnement d Anti Hacker e internet Cet tat est attribu par d faut au r seau Internet car une fois qu il y est connect l ordinateur est expos
297. net Security 6 0 en ligne et d s la r ception de votre paiement vous recevrez un email contenant des liens personnels pointants sur La boutique en ligne de Kaspersky Lab pour t l charger e le fichier d installation e la licence d utilisation pour la dur e acquise e la version lectronique du manuel format Adobe PDF La licence utilisateur constitue l accord juridique pass entre vous et Kaspersky Lab stipulant les conditions d utilisation du progiciel que vous avez acquis Lisez la attentivement CHAPITRE 3 INSTALLATION DE KASPERSKY INTERNET SECURITY 6 0 Kaspersky Internet Security peut tre install partiellement ou compl tement En cas d installation partielle vous pouvez s lectionner les composants installer ou s lectionner l installation automatique des seuls composants de la protection antivirus cf Etape 9 de la proc dure d installation Libre vous d installer par la suite les autres composants mais vous devrez pour ce faire utiliser le fichier d installation original Pour cette raison il est conseill de copier le fichier de l installation du logiciel sur le disque dur Vous pouvez installer l application l aide d un des moyens suivants e l aide de l assistant d installation cf point 3 1 p 34 e au d part de la ligne de commande cf point 3 3 p 48 3 1 Proc dure d installation l aide de l Assistant d installation Avant de lancer l installation de Kaspersk
298. nez le point Enregistrer sous 2 Saisissez le nom de la t che dans la fen tre qui s affiche puis cliquez sur OK La nouvelle t che figure d sormais dans la section Service de la fen tre principale du logiciel Attention Le Kaspersky Anti Virus n accepte qu un maximum de deux t ches de mise jour cr es par l utilisateur La nouvelle t che applique tous les param tre de la t che qui lui a servi de mod le l exception de la programmation Le lancement automatique de la nouvelle t che est d sactiv par d faut Vous devrez d s lors proc der une configuration compl mentaire indiquer la source de la mise jour d finir les param tres de connexion et le cas ch ant activer le lancement avec les privil ges et configurer la programmation 234 Kaspersky Internet Security 6 0 Pour renommer une t che S lectionnez la t che dans la section Service de la fen tre principale du logiciel ouvrez le menu contextuel d un clic droit de la souris et s lectionnez le point Renommer Saisissez le nouveau nom de la t che dans la fen tre qui s affiche puis cliquez sur OK Le nom de la t che dans la section Service sera modifi Pour supprimer une t che S lectionnez la t che dans la section Service de la fen tre principale du logiciel ouvrez le menu contextuel d un clic droit de la souris et s lectionnez le point Supprimer Confirmez la suppression de la t che dans la bo te de dia
299. ngereux Si vous avez choisi l action En cas de d couverte d un objet dangereux Confirmer l action L antivirus de fichiers affiche un message d avertissement qui reprend les informations relatives l objet malveillant source de l infection potentielle et propose l une des actions suivantes Les actions varient en fonction de l tat de l objet 104 Kaspersky Internet Security 6 0 Si vous avez choisi l action En cas de d couverte d un objet dangereux Bloquer l acc s L antivirus de fichiers bloque l acc s l objet Les informations sont consign es dans le rapport cf point 17 3 p 251 Vous pouvez plus tard tenter de r parer cet objet Bloquer l acc s R parer L antivirus de fichiers bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration choue l objet re oit le statut potentiellement infect et il est plac en quarantaine cf point 17 1 p 245 Les informations relatives cette situation sont consign es dans le rapport Il est possible de tenter de r parer cet objet ult rieurement Bloquer l acc s R parer Supprimer si la r paration n est pas possible L antivirus de fichiers bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration de l objet choue il sera supprim Une
300. nglet de d part propos par d faut double cliquez avec le bouton gauche de la souris sur l ic ne du programme Si vous cliquez une seule fois vous ouvrirez la fen tre principale la rubrique active lorsque vous avez quitt le programme la derni re fois 4 2 Menu contextuel Le menu contextuel cf ill 1 permet d ex cuter toutes les t ches principales li es la protection Le menu de Kaspersky Internet Security contient les l ments suivants Analyser du poste de travail lance l analyse compl te de l ordinateur la recherche d ventuels objets malveillants Les objets de tous les disques y compris sur les disques amovibles seront analys s Recherche de virus passe la s lection des objets et la recherche d ventuels virus parmi eux Par d faut la liste comprend toute une s rie d objets comme le dossier Mes documents les objets de d marrage les bases de messagerie tous les disques de l ordinateur etc Vous pouvez galement compl ter la liste s lectionner des objets analyser et lancer la recherche d ventuels virus 52 Kaspersky Internet Security 6 0 Analyse du Poste de travail Recherche de virus Mise jour Surveillance du r seau Bloquer le trafic de r seau Configuration Kaspersky Internet Security Suspension de la protection Quitter Illustration 1 Menu contextuel Mise jour t l charge les mises jour des modules de l application et des signa
301. ni par trois indices qui illustrent le niveau de protection de votre ordinateur ce moment et qui indiquent tout probl me au niveau de la configuration et du fonctionnement du logiciel Etat de la protection de l ordinateur Des codes malicieux ont t d couverts Bases actualis es le 18 01 2007 12 37 34 Tous les composants de la protection sont actifs Illustration 4 Indices indiquant l tat de protection de l ordinateur L importance de l v nement signal par l indice peut prendre l une des trois valeurs suivantes O PER P gt indice informatif il signale que la protection de l ordinateur est au niveau requis et qu il n y a aucun probl me au niveau de la configuration du logiciel ou du fonctionnement des composants O l indice attire votre attention sur quelques carts dans le fonctionnement de Kaspersky Internet Security par rapport au mode recommand ce qui peut avoir une incidence sur la protection de l information Veuillez pr ter attention aux recommandations des experts de Kaspersky Lab reprises dans la section Commentaires et conseils de la fen tre principale du logiciel R S l indice signale une situation critique au niveau de la protection de votre ordinateur Suivez scrupuleusement les recommandations fournies dans la section Commentaires et conseils de la fen tre principale du logiciel Elles visent toutes renforcer la protection de votre ordinateur L
302. nir des param tres compl mentaires cf ill 69 Activer la technologie iChecker utilise la technologie qui permet d acc l rer l analyse gr ce l exclusion de certains objets L exclusion d un objet s op re selon un algorithme particulier qui tient compte de la date d dition des signatures de menaces de la date de l analyse pr c dente et des modifications des param tres d analyse PZ Configuration Analyse G n ral Compl mentaire C Lancement de la t che au nom de l utilisateur Param tres compl mentaires Activer la technologie iChecker Activer la technologie iSwift Afficher les objets dangereux d couverts sur l onglet Infect s du rapport C der les ressources aux autres applications L ox J anuer Illustration 69 Configuration compl mentaire de l analyse Admettons que vous ayez une archive qui a t analys e par le programme et qui est saine Lors de la prochaine analyse cet objet sera exclu pour autant qu aucune modification n ait t apport e au fichier en Recherche de virus sur votre ordinateur 223 question ou aux param tres de l analyse Si vous avez chang le contenu de l archive ex ajout d un nouvel objet si vous avez modifi les param tres de l analyse ou proc d la mise jour des bases des signatures des menaces l archive sera analys e nouveau La technologie iChecker a ses limites elle ne fonctionne pas avec les fichiers de grande
303. nisme de protection du programme contre la modification ou la suppression de ces propres fichiers sur le disque des processus en m moire et des enregistrement dans la base de registre syst me est activ e Interdire l administration externe par un service En cochant cette case vous bloquez toute tentative d administration distance des services du programme Un message d avertissement appara tra au dessus de l ic ne du programme dans la barre des t ches en cas de tentative d ex cution des actions cit es pour autant que le service de notification n a pas t d sactiv par l utilisateur uto d fense C Activer l autod fense Interdire l administration externe par un service Activer la protection par un mot de passe Configuration Illustration 108 Configuration de la protection du programme Afin de limiter l acc s au logiciel l aide d un mot de passe cochez la case Activer la protection par mot de passe et dans la fen tre qui s ouvre une fois que vous aurez cliqu sur Configuration pr cisez le mot de passe et le secteur d application de celui ci cf ill 109 Vous pouvez bloquer n importe quelle action du programme l exception des notifications en cas de d couverte d objets dangereux ou interdire l une des actions suivantes 290 Kaspersky Internet Security 6 0 e Modifier les param tres de fonctionnement du logiciel e Arr ter Kaspersky Internet Security e D sactiver la protection
304. nom de la t che ex Mon poste de travail dans la section Analyser dans la fen tre principale du programme La liste des objets sera reprise dans la partie droite de la fen tre sous la barre d tat cf ill 64 fr M moire syst me Objets de d marrage Dossier de sauvegarde du syst me Bases de messagerie amp Tous les disques durs J Tous les disques amovibles Fj Tous les disques de r seau Illustration 64 Liste des objets analyser La liste des objets analyser pour la liste des t ches cr es par d faut lors de l installation du logiciel est d j compos e Lors de la cr ation d une t che personnalis e ou lors de la s lection d un objet dans le cadre de la recherche de virus vous constituez vous m me la liste des objets Les boutons situ s droite de la liste vous permettront d ajouter de nouveaux l ments ou de modifier la liste des objets analyser Afin d ajouter un nouvel objet analyser cliquez sur Ajouter et indiquez l objet dans la fen tre qui s affiche Pour le confort de l utilisateur de nouvelles zones d analyse ont t ajout es telles que les bases de messagerie la m moire syst me les objets de d marrage le dossier de sauvegarde du syst me d exploitation et les objets du dossier de sauvegarde de Kaspersky Internet Security De plus lors de l ajout d un r pertoire contenant des objets int gr s vous pouvez modifier le niveau de suivi Pour ce fair
305. normal Il n est pas conseill d utiliser ce genre d expression dans la liste blanche e Salut Pierre le message qui commence par cette ligne est consid r comme du courrier normal e Salut le message qui d bute par Salut et qui poss de un point d exclamation n importe o dans le texte n est pas consid r comme un courrier ind sirable e Pierre le message adress Pierre suivi de n importe quel caract re n est pas consid r comme du courrier ind sirable e Pierre le message qui contient le texte Pierre est consid r comme du courrier normal Si un moment donn vous souhaitez annuler la classification d une adresse ou d une expression quelconque en tant qu attribut du courrier normal vous devrez la supprimer de la liste en d s lectionnant la case qui se trouve en regard Il est possible d importer les adresses dans la liste blanche au d part d un fichier CSV 13 3 4 2 Liste noire des adresses et des expressions La liste noire des exp diteurs contient les expressions cl des messages qui appartiennent au courrier ind sirable ainsi que l adresse des exp diteurs La liste est r dig e manuellement Pour passer la r daction de la liste noire 1 S lectionnez Anti Spam dans la fen tre de configuration de Kaspersky Internet Security 2 Cliquez sur Configuration dans la partie droite de la fen tre 3 Ouvrez l onglet Liste noire cf ill 59 Protection
306. ns Au cas o Kaspersky Lab vous informerait qu il ne souhaite pas vous fournir de telles informations pour n importe quelle raison incluant les co ts sans limitation vous serez autoris r aliser l interop rabilit condition que vous ne fassiez l ing nierie amont ou ne d compiliez pas hors les limites autoris es par la loi 1 1 4 Il est interdit de copier d apporter des corrections ou de modifier adapter ou traduire le Logiciel et de produire des applications d riv es ou de le permettre un tiers 1 1 5 Il est interdit de louer ou pr ter le Logiciel un tiers ou de transf rer la licence et votre droit d utilisation un tiers 1 1 6 Ce logiciel ne peut tre utilis dans des outils automatiques semi automatiques ou manuels con us pour la cr ation de d finitions de virus de routines de d tection de virus ou de n importe quel autre type de donn es ou de codes servant d tecter des donn es ou des codes malicieux 2 Assistance technique Kaspersky peut vous fournir une assistance technique Assistance Technique comme d crit sur le site www kaspersky fr 3 Droits de Propri t Le Logiciel est prot g par les lois sur le copyright Kaspersky Lab et ses fournisseurs poss dent et conservent tous les droits titres et int r ts applicables au Logiciel incluant tous les copyrights brevets marques d pos es et autres droits de propri t intellectuelle concern s Votre possession installation
307. ns des experts de Kaspersky Lab Kaspersky Internet Security contr le toujours les programmes malveillants de cette cat gorie Logiciel espion Adwares num roteurs automatiques Ce groupe recouvre tous les riskwares qui peuvent entra ner une g ne ou certains dommages 76 Kaspersky Internet Security 6 0 Programmes pr sentant un risque potentiel Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux mais qui dans certaines circonstances peuvent servir endommager votre ordinateur Ces groupes r glent l ensemble de l utilisation des signatures de menaces lors de l analyse d objets en temps r el ou lors de la recherche d ventuels virus sur votre ordinateur Lorsque tous les groupes sont s lectionn s Kaspersky Internet Security garantit la protection antivirus maximale de votre ordinateur Si le deuxi me et le troisi me groupe sont d s lectionn s le logiciel vous prot ge uniquement contre les objets malveillants les plus r pandus sans pr ter attention aux programmes dangereux ou autres qui pourraient tre install s sur votre ordinateur et causer des dommages mat riels ou moraux Les experts de Kaspersky Lab ne conseillent pas de d sactiver le contr le du deuxi me Lorsque Kaspersky Internet Security consid re un programme comme tant dangereux alors que d apr s vous ce n est pas le cas il est conseill de l exclure cf point 6 3 p 76 6 3 Constitution de la zone de confianc
308. ns la barre des t ches directement apr s son installation Cette ic ne est un indicateur du fonctionnement de Kaspersky Internet Security Elle refl te l tat de la protection et illustre galement diverses t ches fondamentales ex cut es par l application Si l ic ne est activ e P en couleur cela signifie que la protection de l ordinateur est activ e Si l ic ne n est pas activ e P noir et blanc cela signifie que la protection est d sactiv e ou que certains des composants de la protection sont d sactiv s cf point 2 2 1 p 27 Interface du logiciel 51 L ic ne de Kaspersky Internet Security change en fonction de l op ration ex cut e A L analyse d un message lectronique est en cours F L analyse d un script est en cours Ky L analyse d un fichier ouvert enregistr ou ex cut par vous ou un programme quelconque est en cours K La mise jour des signatures des menaces et des modules logiciels de Kaspersky Internet Security est en cours H Une erreur s est produite dans un des composants de Kaspersky Anti Virus L ic ne donne galement acc s aux l ments principaux de l interface du logiciel le menu contextuel cf point 4 2 p 51 et la fen tre principale cf point 4 3 p 53 Pour ouvrir le menu contextuel cliquez avec le bouton droit de la souris sur l ic ne du programme Pour ouvrir la fen tre principale de Kaspersky Internet Security l onglet Protection c est l o
309. nt tre restaur s dans leur emplacement d origine et nouveau utilis s Pour annuler l analyse des objets en quarantaine d s lectionnez la case Analyser les fichiers en quarantaine dans le bloc Action apr s la mise jour Les objets de d marrage repr sentent un secteur critique dans le domaine de la s curit de votre ordinateur Si ce secteur est infect par un programme malicieux il se peut que vous ne parveniez plus lancer le syst me d exploitation Kaspersky Internet Security propose une t che d analyse des objets de d marrage cf Chapitre 14 p 210 Il est conseill de configurer le lancement automatique de cette t che apr s chaque mise jour des signatures des menaces cf point 6 5 p 87 CHAPITRE 17 POSSIBILITES COMPLEMENTAIRES En plus de prot ger vos donn es le logiciel propose des services compl mentaires qui largissent les possibilit s de Kaspersky Internet Security Au cours de ses activit s le logiciel place certains objets dans des r pertoires sp ciaux L objectif suivi est d offrir une protection maximale avec un minimum de pertes e Le dossier de sauvegarde contient les copies des objets qui ont t modifi s ou supprim s par Kaspersky Internet Security cf point 17 2 p 249 Si un objet qui contenait des informations importantes n a pu tre compl tement pr serv pendant le traitement antivirus vous pourrez toujours le restaurer au d part de la copie de sauvegarde
310. nt etc Annexe A 315 pp documents et fichiers de Microsoft Office PowerPoint tels que pps dia Microsoft Office PowerPoint ppt pr sentation etc md documents et fichiers de Microsoft Office Access tels que mda groupe de travail de Microsoft Office Access mdb base de donn es etc N oubliez pas que le format du fichier peut ne pas correspondre au format indiqu par l extension du fichier A 2 Masques autoris s pour l exclusion de fichiers Voici des exemples de masques que vous utilisez lors de la constitution de la liste d exclusions des fichiers 1 Masques sans chemin vers les fichiers e exe tous les fichiers exe e exe tous les fichiers ex o repr sente n importe quel caract re e test tous les fichiers portant le nom test 2 Masque avec chemin d acc s absolu aux fichiers e C dir ou C dir C dir tous les fichiers du r pertoire C dir e C dir exe tous les fichiers exe du r pertoire C dir e C dir ex tous les fichiers ex du r pertoire C idir o repr sente n importe quel caract re unique e C dir test uniquement le fichier C dir test Afin que les fichiers ne soient pas analys s dans tous les sous r pertoires du r pertoire indiqu cochez la case Sous r pertoires compris 3 Masque avec chemin d acc s relatifs aux fichiers e dir ou dir ou dir tous les fichiers dans tous les r pertoires d
311. nt d installation 34 3 2 Assistant de configuration initiale 39 3 2 1 Utilisation des objets sauvegard s de la version 5 0 39 3 2 2 Activation du logiciel sseseeseseeieieesrsssssiersiiiirisisrntnsnreiieninininrnrnentnrerenen 39 3 2 2 1 S lection du mode d activation du programme s es 40 3 2 2 2 Saisie du code d activation 41 3 2 2 3 Principe d activation de la licence par le code d activation 41 3 2 2 4 Principe d activation de la licence par le fichier de licence 41 3 2 2 5 Fin de l activation du logiciel 42 3 2 3 S lection du mode de protection 42 3 2 4 Configuration de la mise jour 43 3 2 5 Programmation de la recherche de virus 44 3 2 6 Restriction de l acc s l application 44 3 2 7 Contr le de l int grit de l application 45 4 Kaspersky Internet Security 6 0 3 2 8 Configuration des param tres d Anti Hacker 45 3 2 8 1 D finition du statut de la zone de protection 46 3 2 8 2 Constitution de la liste des applications de r seau 48 3 2 9 Fin de l Assistant de configuration 48 3 3 Proc dure d installation de l application via la ligne de commande 48 3 4 Mise niveau de la version 5 0 la version 6 0 sesser 49 CHAPITRE 4 INTERFACE DU LOGICIEL nn 50 4 1 Ic ne de la barre des t ches 50 4 2 Menu contextuel z sieer iaar ea a ten a o eeaeee a ardenni anei Eia e i 51 4 3 Fen tre principale du logicie
312. nt de proc der l enregistrement Pour ce faire cochez la case correspondante Cette possibilit est accessible uniquement si le graveur de c d rom est compatible avec les c d roms r inscriptibles En cliquant sur Suivant vous lancez le processus d enregistrement du c d rom de d marrage Attendez la fin du processus Cela peut durer quelques minutes Etape 13 Fin de la cr ation du disque de secours Cette fen tre de l assistant vous informe de la r ussite de la cr ation du disque de secours 17 10 2 Utilisation du disque de secours En mode de r paration Kaspersky Anti Virus fonctionnera uniquement si la fen tre principale est ouverte Le programme sera d charg d s que la fen tre principale sera ferm e Le programme Bart PE install par d faut ne prend pas en charge les fichiers chm et le navigateur Internet Cela signifie que l aide de Kaspersky Anti Virus et les conseils dans l interface du logiciel ne sont pas accessibles en mode de restauration Lorsqu il n est plus possible de d marrer le syst me d exploitation suite une attaque de virus agissez comme suit 282 Kaspersky Internet Security 6 0 1 Cr ez un disque de secours l aide de Kaspersky Internet Security sur l ordinateur sain 2 Introduisez le disque de secours dans le lecteur de l ordinateur infect et red marrez Cette action entra ne le lancement du syst me d exploitation Microsoft Windows XP SP2 avec l
313. nt en arri re plan Afin que la recherche de virus ne d pendent pas du travail de tels programmes cochez la case C der les ressources aux autres applications N oubliez pas que ce param tre peut tre d fini individuellement pour chaque t che de recherche de virus Dans ce cas la configuration d un param tre pour une t che particuli re a une plus grande priorit Compl mentaire ppliquer la technologie de r paration de l infection active Ne pas lancer les t ches pr vues si le portable est d branch C der les ressources aux autres applications Illustration 16 Configuration de la productivit Pour configurer les param tres de performance des t ches de recherche de virus S lectionnez la rubrique Protection dans la fen tre principale et cliquez sur le lien Configuration La configuration des param tres de performance s op re dans le bloc Compl mentaire 6 7 Technologie de r paration de l infection active Les programmes malveillants actuels peuvent s introduire au niveau le plus bas du syst me d exploitation ce qui vous prive en pratique de la possibilit de les supprimer Lorsque Kaspersky Internet Security 6 0 d couvre une menace active dans le syst me il propose d largir la proc dure de r paration afin de neutraliser la menace et de la supprimer L ordinateur red marrera la fin de la proc dure Une fois que l ordinateur a red marr il est conseill de lancer une analyse compl
314. nti Hacker Anti Spam et Anti Escroc ne seront pas install s Pour s lectionner un composant installer il faut ouvrir le menu contextuel d un clic droit de la souris sur l ic ne situ e c t du nom du composant et s lectionner le point Le composant sera install sur le disque dur local La partie inf rieure de cette fen tre du programme d installation vous fournira de plus amples informations sur le type de protection assur e par le composant s lectionn et l espace disque requis Si vous ne souhaitez pas installer un composant s lectionnez le point Le composant ne sera pas accessible dans le menu contextuel N oubliez pas qu en d cidant de ne pas installer tel ou tel composant vous vous exposez toute une s rie de programmes dangereux Installation de Kaspersky Internet Security 6 0 37 Une fois que vous aurez op r votre s lection cliquez sur Suivant Pour revenir la liste des composants installer cliquez sur Annuler Etape 7 D sactivation du pare feu de Microsoft Windows Cette tape se pr sente uniquement si Kaspersky Internet Security est install sur un ordinateur qui poss de un pare feu actif et que Anti Hacker figure parmi les composants qui seront install s Cette tape de l installation de Kaspersky Internet Security vous propose de d sactiver le pare feu de Microsoft Windows car le composant Anti Hacker qui fait partie de Kaspersky Internet Security vous prot
315. ntre votre ordinateur est activ Attaques de r seau H tes bloqu s Activit de l application Filtrage des paquets Heure Description de l attaque Source Protoc 17 01 2007 18 10 36 Scan Generic UDP 10 0 0 5 Actions Illustration 92 Liste des attaques de r seau bloqu es L onglet Attaques de r seau reprend les informations relatives l attaque e Source de l attaque Il peut s agir d une adresse IP de l h te etc e Le num ro du port local qui a t la proie de la tentative d attaque e Une br ve description de l attaque e L heure laquelle la tentative d attaque a t r alis e 17 3 13 Onglet H tes bloqu s Tous les h tes dont l activit de r seau a t bloqu e suite la d couverte de l attaque sont repris sur cet onglet cf ill 93 Chaque h te est accompagn de son nom et de l heure laquelle il a t bloqu Vous pouvez d bloquer l h te au d part de ce m me onglet Pour ce faire s lectionnez l h te dans la liste et cliquez sur Actions D bloquer Possibilit s compl mentaires 265 ttaques de r seau H tes bloqu s Activit de l application Filtrage des paquets Heure H te 17 01 2007 18 10 36 10 0 0 5 Illustration 93 Liste des h tes bloqu s 17 3 14 Onglet Activit de l application Si le Pare feu est utilis par Kaspersky Internet Security toutes les applications dont l activit tombe sous le coup de la r gle pour l applicati
316. nts types d v nements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security Ev nements critiques Ev nements critiques au sujet desquels il est vivement conseill d tre averti car ils indiquent un probl me dans le fonctionnement du logiciel ou une vuln rabilit dans la protection de l ordinateur Par exemple signatures des menaces corrompues ou expiration de la validit de la licence Refus de fonctionnement Ev nement qui emp che le fonctionnement de l application Par exemple absence de licence ou de signatures des menaces Ev nements importants Ev nements auxquels il faut absolument pr ter attention car ils indiquent une situation importante dans le fonctionnement du logiciel Exemple protection d sactiv e ou l analyse antivirus de l ordinateur a t r alis e il y a longtemps Ev nements informatifs Ev nements caract re purement informatif qui ne contient aucune information cruciale Exemple tous les objets dangereux ont t r par s Afin d indiquer les v nements au sujet desquels vous souhaitez tre averti et de quelle mani re Possibilit s compl mentaires 285 Cliquez sur le lien Configuration dans la fen tre principale du logiciel Dans la bo te de configuration du logiciel s lectionnez la section Service cochez la case Activer les notifications sur les v nements et passez la configuration d taill e en cliquant sur Compl mentaire Dans la fen
317. o te aux lettres Une telle situation peut faire que les informations relatives aux messages trait s par les r gles de Microsoft Office Outlook apparaissent comme courrier ind sirable dans le rapport d Anti Spam Afin d viter une telle situation nous vous conseillons de configurer le plug in d Anti Spam en qualit de r gle de Microsoft Office Outlook Utiliser r gle de Microsoft Outlook Dans ce cas le traitement des messages qui arrivent dans la bo te aux lettres de l utilisateur s op re selon la hi rarchie des r gles de Microsoft Office Outlook Il faut cr er en guise de r gle le traitement des messages par Anti Spam Il s agit de l algorithme de travail optimal qui vite les conflits entre Microsoft Outlook et le plug in d Anti Spam Cet algorithme a un seul d faut la cr ation et la suppression des r gles de traitement des messages via Microsoft Office Outlook s op re manuellement L utilisation du plug in d Anti Spam en qualit de r gle de Microsoft Office Outlook n est pas prise en charge dans Microsoft Office XP install sous Microsoft Windows 9Xx ME NT en raison d une erreur dans Microsoft Office Outlook XP Pour cr er la r gle de traitement d un message la recherche de courrier ind sirable 1 Lancez Microsoft Office Outlook et utilisez la commande Service R gles et notifications de la fen tre principale du logiciel La commande de lancement de l Assistant d pend de la version de M
318. objets utilis s au d marrage du syst me des secteurs d amor age des disques et des r pertoires syst me Windows L objectif poursuivi est d identifier rapidement les virus actifs dans le syst me sans devoir lancer une analyse compl te de l ordinateur Mon poste de travail Recherche d ventuels virus sur votre ordinateur avec analyse minutieuse de tous les disques connect s de la m moire et des fichiers Objets de d marrage Recherche d ventuels virus dans les objets charg s lors du d marrage du syst me d exploitation ainsi que la m moire vive et les secteurs d amor age des disques Les experts de Kaspersky Lab recommande d ex cuter ces t ches au moins une fois par semaine 30 Kaspersky Internet Security 6 0 Il est possible galement de cr er d autres t ches de recherche de virus et de programmer leur lancement Par exemple il est possible de cr er une t che pour l analyse des bases de messagerie une fois par semaine ou une t che pour la recherche d ventuels virus dans le r pertoire Mes documents 2 2 3 Services du programme Kaspersky Internet Security propose divers services Ceux ci visent maintenir le logiciel jour largir les possibilit s d utilisation du programme et fournir de l aide pendant l utilisation du programme Mise jour Afin d tre toujours pr t repousser n importe quelle attaque de pirate neutraliser tout virus ou programme malveillant intercepter le co
319. ogrammes malveillants qui tentent de le bloquer ou de le supprimer de l ordinateur De plus un ordinateur personnel peut tre utilis par plusieurs personnes qui ne poss dent pas toutes les m mes connaissances en informatique L acc s ouvert au logiciel et ces param tres peut consid rablement r duire le niveau de la protection globale de l ordinateur Possibilit s compl mentaires 289 Afin de garantir la stabilit du syst me de protection de votre ordinateur le logiciel incorpore un m canisme d autod fense contre les interactions distantes ainsi que la protection de l acc s via un mot de passe L autod fense de l application n est pas disponible dans Kaspersky Anti Virus sur un ordinateur tournant sous Microsoft Windows 98 ME Sous les syst mes d exploitation 64 bits et sous Microsoft Windows Vista seule l administration du m canisme d autod fense de l application contre la modification et la suppression des fichiers sur le disque ou des cl s dans la base de registres syst me est accessible Afin d activer l utilisation des m canismes d autod fense du logiciel 1 Ouvrez la fen tre des param tres du logiciel en cliquant sur le lien Configuration dans la fen tre principale 2 S lectionnez le point Service dans l arborescence des param tres 3 Op rez la configuration requise dans le bloc Auto d fense cf ill 108 Activer l autod fense Lorsque cette case est coch e le m ca
320. oint 5 1 1 p 59 de l ordinateur indique 7 Tous les composants de la protection sont actifs 6 1 5 Fin de l utilisation du logiciel Si pour une raison quelconque vous devez arr ter d utiliser Kaspersky Internet Security s lectionnez le point Quitter dans le menu contextuel cf point 4 2 p 51 du programme Celui ci sera d charg de la m moire vive ce qui signifie que votre ordinateur ne sera plus prot g partir de ce moment Au cas o des connexions contr l es par le logiciel seraient tablies lorsque vous arr tez d utiliser l ordinateur un message s affichera pour indiquer la d connexion Ceci est indispensable pour quitter correctement le programme La d connexion s op re automatiquement apr s 10 secondes ou lorsque vous cliquez sur Oui La majorit des connexions interrompues seront r tablies apr s un certain temps Administration complexe de la protection 75 N oubliez pas que si vous t l chargez un fichier sans l aide d un gestionnaire de t l chargement au moment de la d connexion le transfert des donn es sera interrompu Vous devrez reprendre le t l chargement du fichier z ro Vous pouvez annuler la d connexion Pour ce faire cliquez sur Non dans la fen tre d avertissement Le logiciel continuera fonctionner Si vous avez quitt le logiciel sachez que vous pouvez nouveau activer la protection de l ordinateur en lan ant Kaspersky Internet Security au d part du men
321. om 17 01 2007 15 16 23 http ar atwola interdit atwola com 17 01 2007 15 16 31 http ar atwola interdit atwola com Actions Illustration 90 Liste des banni res bloqu es Vous pouvez autoriser l affichage des banni res interdites Pour ce faire s lectionnez l objet voulu dans la liste et cliquez sur Action Autoriser 17 3 11 Onglet Tentative de num rotation Cet onglet cf ill 91 reprend toutes les tentatives de connexions cach es vers des sites Internet payant En r gle g n rale ces tentatives sont men es par des applications malicieuses install es sur votre ordinateur Le rapport vous permet de voir le module l origine de la tentative de num rotation le num ro utilis e et l tat de cette tentative bloqu e ou autoris e et pour quelles raisons Sites de phishing Fen tres pop up Banni res publicitaires Tentatives de num rotation Heure Processus Num ro Etat 17 01 2007 15 13 21 e winnt system32 rasdial exe 7 495 1112233 lt gt Illustration 91 Tentatives de num rotations automatiques vers un site payant 264 Kaspersky Internet Security 6 0 17 3 12 Onglet Attaques de r seau Cet onglet cf ill 92 pr sente une br ve description des attaques de r seau qui ont t men es contre votre ordinateur Ces informations sont consign es si le syst me de d tection d intrusions qui surveille toutes les tentatives d attaques co
322. ompatibles avec The Bat Vous devez d finir le niveau d valuation et indiquer comment agir sur les messages correspondant au niveau d fini pour Anti Spam la probabilit que le message est un exemple de courrier ind sirable e Supprimer les messages dont le niveau d valuation est sup rieur au niveau indiqu 208 Kaspersky Internet Security 6 0 A Pr f rences de The Bat D placer les messages du niveau d fini dans un dossier sp cial pour les messages non sollicit s D placer les messages non sollicit s marqu s d une en t te sp ciale dans le dossier du courrier ind sirable G n ral Syst me Applications Liste des msg Groupes de couleur et Police Mode de Vues En t tes de message Style d En T te Mail Ticker Alertes Anti Virus Afficheur Editeur Pr f rences d Editeur Texte Plein MicroEd Afficheur Afficheur de source Jeux de caract res XLAT Raccourcis Clavier Syst me Greffons Laisser les messages non sollicit s dans le dossier Entrant Greffon Anti Pourriel Nom Version Statut Chemin DLL jouter Kaspersky Anti Spam 6 0 p 6 0 2 OK C Program Fil Configure C M Do o Les greffons anti Pourriel v rifient les messages l arriv e et assigne un certain score sur 100 pour chaque message v rifi Parce les m thodes de notation sont diff rentes pour chaque greffon nous laissons votre choix le score qui sera utilis Sur un score de
323. on dans la fen tre de configuration de la t che modifiez les param tres selon vos besoins et cliquez sur OK Un quatri me niveau de protection est ainsi configur Utilisateur selon les param tres que vous aurez d fini 14 4 2 D finition du type d objet analys La d finition du type d objet analyser pr cise le format la taille et l emplacement des fichiers sur lesquels porte la t che Le type de fichiers analyser est d fini dans la section Types de fichiers cf ill 67 Choisissez l une des trois options Analyser tous les fichiers Tous les fichiers sans exception seront analys s Analyser les programmes et les documents selon le contenu Le programme analysera uniquement les fichiers qui pr sentent un risque d infection c d les fichiers dans lesquels un virus pourrait s ins rer Informations Il existe divers formats de fichiers pour laquelle la probabilit d une infection par un code malveillant suivie de son activation est tr s faible Les fichiers texte en sont un exemple Et il existe d autres formats qui contiennent ou peuvent contenir un code ex cutable C est le cas par exemple des fichiers au format exe dll ou doc Le risque d infection par un code malveillant et d activation est tr s lev pour ces fichiers Recherche de virus sur votre ordinateur 217 Avant de passer la recherche de virus dans l objet le syst me d finit le format du fichier txt doc e
324. on et a t identifi e au cours de la session actuelle sont reprises sur l onglet Activit de l application cf ill 94 ttaques de r seau H tes bloqu s Activit de l application Filtrage des paquets Heure Application Ligne de commande Nom de la r gle PID de l application 13 03 2006 17 08 19 C YWINDO Interdire nimp 2876 13 03 2006 17 08 19 C WINDO Interdire nimp 2876 si gt Illustration 94 Activit contr l e de l application L activit est enregistr e uniquement si la case LI Consigner dans le rapport est coch e dans la r gle S agissant des r gles pour les applications livr es avec Kaspersky Internet Security la case n est pas coch e par d faut Pour chaque application vous pouvez voir ses principales propri t s nom PID et nom de la r gle et une br ve description de son activit protocole direction du paquet etc L onglet indique galement si l activit de l application a t bloqu e ou non 266 Kaspersky Internet Security 6 0 17 3 15 Onglet F trage des paquets Tous les paquets dont l envoi et la r ception tombent sous le coup d une r gle de filtrage des paquets enregistr es dans la session de Kaspersky Internet Security sont repris sur l onglet Filtrage des paquets cf Illustration 95 ttaques de r seau H tes bloqu s Activit de l application Filtrage des paquets Heure Application Action 28 02 201 DHCP Client Act
325. oniques de confiance L adresse du destinataire sera analys e lors de la recherche du courrier ind sirable Si l adresse ne correspond aucune des adresses de votre liste le message sera consid r comme non sollicit La constitution et la modification de la liste des adresses s op re dans la fen tre Mes adresses lectroniques l aide des boutons Ajouter Modifier et Supprimer 13 3 7 Dispatcher de messages Attention Le Dispatcher de messages est disponible uniquement si vous recevez le courrier via le protocole POP3 Le Dispatcher de messages est pr vu pour l examen des messages lectroniques sur le serveur sans les t l charger sur votre ordinateur Cela vite la r ception de certains messages ce qui vous fait gagner du temps et de l argent lors de l utilisation du courrier lectronique et qui r duit la probabilit de recevoir du courrier ind sirable et des virus Le Dispatcher de messages cf ill s ouvre si la case I Ouvrir le centre de tri lors de la r ception du courrier a t coch e Pour supprimer un message sur le serveur sans avoir le t l charger sur l ordinateur cochez la case gauche du message que vous souhaitez supprimer et cliquez sur Supprimer Ce message sera supprim du serveur Le reste de la correspondance sera t l charg sur l ordinateur apr s la fermeture du Dispatcher Il est parfois difficile de d cider de supprimer un message sur la seule base de l
326. ons Monter et Descendre Plus la r gle est plac e en haut de la liste plus sa priorit est lev e Il est possible galement de cr er une r gle d autorisation pour l objet de la base de registres syst me au d part de la notification sur la tentative d ex cution d une op ration sur l objet Pour ce faire cliquez sur Cr er une r gle d autorisation et dans la bo te de dialogue qui s ouvre pr cisez l objet de la base de registres syst me auquel la r gle s appliquera CHAPITRE 11 PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE Parmi les applications dangereuses qui se r pandent de plus en plus ces derniers temps il faut citer les programmes dont les objectifs sont les suivants e Vol de vos donn es confidentielles mots de passe num ro de carte de cr dit documents importants etc e Suivi des actions r alis es sur l ordinateur analyse des programmes install s e Publicit envahissante dans les fen tres du navigateur les fen tres pop up et les banni res de diff rents programmes e Acc s non autoris Internet depuis votre ordinateur pour consulter des sites au contenu divers Les attaques de phishing et l interception des frappes de clavier visent voler des informations tandis que les dialers vers des sites Internet payant les jokewares et les adwares entra nent des pertes de temps et d argent C est pr cis ment de ces logiciels que l Anti Escroc vous prot ge Ant
327. onsid r s comme du courrier ind sirable exemple legrand test fr dunant test fr 198 Kaspersky Internet Security 6 0 dupont les exp diteurs portant ce nom quel que soit le domaine de messagerie envoient toujours du courrier ind sirable par exemple dupont test fr dupont mail fr test les messages de n importe quel exp diteur d un domaine commen ant par test appartiennent au courrier ind sirable par exemple dupont test fr legrand test com ivan test le courrier dont le nom de l exp diteur commence par pierre et dont le nom de domaine commence par test et se termine par une s quence quelconque de trois caract res sera toujours consid r comme du courrier ind sirable exemple pierre dupont test com pierre legrand test org Les masques peuvent tre appliqu s galement aux expressions La case n a pas d importance lors de la saisie de l expression Voici quelques exemples Salut Pierre Le message qui contient ce texte uniquement est consid r comme courrier ind sirable Il n est pas conseill d utiliser ce genre d expression dans la liste Salut Pierre le message qui commence par cette ligne est consid r comme du courrier ind sirable Salut le message qui d bute par Salut et qui poss de un point d exclamation n importe o dans le texte est consid r comme un courrier ind sirable Pierre le message adress Pierre suivi de n importe quel caract re
328. ontactez votre administrateur syst me ou votre fournisseur d acc s Internet Installation de Kaspersky Internet Security 6 0 41 3 2 2 2 Saisie du code d activation Saisissez le code d activation que vous avez re u l achat du logiciel Le code doit ktre saisi en caractures latins Saisissez vos coordonn es dans la fen tre d activation nom pr nom courrier lectronique pays et ville Ces informations servent identifier les utilisateurs enregistr s par exemple en cas de d gradation ou de vol de la licence Dans ce cas vous pourrez obtenir une copie de votre licence sur la base des coordonn es que vous aurez fournies 3 2 2 3 Principe d activation de la licence parle code d activation L Assistant de configuration tablit une connexion via Internet avec les serveurs de Kaspersky Lab et envoie vos donn es d enregistrement code d activation coordonn es qui seront v rifi es sur ces serveurs Si le code d activation est correct l Assistant obtiendra la cli du fichier de licence Si vous installez la version d valuation du logiciel l Assistant de configuration obtiendra le fichier de la cl d Avaluation sans code d activation Le fichier obtenu sera install automatiquement pour permettre le fonctionnement du logiciel et vous verrez la boote de dialogue de fin de l activation avec les d tails relatifs a la licence Si le code d activation n est pas reconnu un message vous le signalera Dans ce cas con
329. ordinateur ce moment L indice prend une des valeurs suivantes Les signatures ont t diffus es date heure Le logiciel n a pas besoin d tre mis jour Toutes les bases utilis es par Kaspersky Internet Security contiennent les informations les plus r centes pour la protection de l ordinateur Premi re utilisation 61 d Les signatures sont d pass es Les modules de l application et les bases de donn es de Kaspersky Internet Security n ont pas t actualis es depuis quelques jours Vous risquez d infecter votre ordinateur avec de nouveaux programmes malveillants ou d tre soumis aux nouvelles attaques apparues depuis la derni re mise jour de l application Il est vivement recommand de mettre jour Kaspersky Internet Security Pour ce faire cliquez sur Mettre jour Le red marrage de l ordinateur est indispensable La mise jour correcte du logiciel requiert le red marrage du syst me Enregistrez et fermez tous les fichiers avec lesquels vous travailliez et cliquez sur Red marrer l ordinateur Les signatures sont d pass es Il y a longtemps que Kaspersky Internet Security n a plus t mis jour Vous exposez les donn es de votre ordinateur un grand risque Il faut mettre le logiciel jour le plus vite possible Pour ce faire cliquez sur Mettre jour Les signatures sont compl tement ou partiellement corrompues Les fichiers des signatures des menaces sont compl t
330. otocole de transfert des donn es POP3 IMAP ou NNTP pour le courrier entrant et SMTP pour le courrier sortant quel que soit le client de messagerie utilis et analyse et r paration des bases antivirus e Analyse en temps r el du trafic Internet transmis via le protocole HTTP e Analyse antivirus de n importe quel fichier r pertoire ou disque De plus au d part de la t che propos e il est possible de lancer la recherche d ventuels virus uniquement dans les secteurs critiques du syst me d exploitation ou dans les objets charg s au d marrage du syst me d exploitation de Microsoft Windows La d fense proactive permet de e Contr ler les modifications du syst me de fichiers Le programme autorise la cr ation de listes d applications dont la composition sera contr l e Les programmes malveillants ne pourront pas ainsi violer l int grit de l application e Observer les processus dans la m moire vive Kaspersky Anti Virus 6 0 avertit en temps utiles l utilisateur en cas de d tection de processus dangereux suspects ou dissimul s ou en cas de modification non autoris e des processus normaux e Surveiller les modifications de la base de registres syst me gr ce au contr le de l tat de la base de registres e Bloquer les macros Visual Basic for Applications dangereuses dans les documents Microsoft Office Annexe B 319 e Restaurer le syst me apr s les actions malveillantes des logiciels espion gr ce
331. ou non de soumettre cette connexion la recherche de virus e Traiter proc der la recherche de virus lors de la connexion une ressource en ligne en mode s curis Nous vous conseillons d analyser le trafic SSL si vous vous trouvez sur une ressource en ligne suspecte ou lors de louverture d une page ex cutant le transfert de donn es via SSL Il s agit probablement d un indice du d but de transfert d un programme malveillant via le protocole s curit e ignorer poursuivre la connexion avec la ressource en ligne en mode s curis sans recherche la pr sence d ventuels virus dans le trafic Pour appliquer ult rieurement l action choisie chaque tentative de connexion SSL cochez la case XI Appliquer tous les cas 276 Kaspersky Internet Security 6 0 O Monitorage du trafic apprentissage Connexion s curis e sortante Internet Explorer Adresse distante 10 64 0 7 Port distant 3128 Analyse de la connexion s curis e C ppliquer tous Cette connexion crypt e peut tre soumise l analyse antivirus Souhaitez vous analyser cette connexion Illustration 103 Notification de la d couverte d une connexion SSL Afin d analyser les connexions crypt es Kaspersky Internet Security remplacer les certificats de s curit par son propre certificat de s curit autosign Dans certains cas les programmes qui tablissent la connexion ne reconnaissent pas ce certificat ce qui ve
332. ource en tant que partie du r seau de zombies La popularit croissante des cartes de cr dit et des paiements lectroniques utilis s pour r gler des achats en ligne magasins en ligne ventes aux ench res sites de banque etc s accompagne d une augmentation du nombre d escroqueries en ligne qui sont devenues l un des crimes les plus r pandus Intranet Un intranet est un r seau interne d velopp afin de g rer les informations au sein de l entreprise ou un r seau priv L intranet est le seul espace du r seau pr vu pour la sauvegarde l change et l acc s aux informations de tous les ordinateurs du r seau Aussi lorsqu un ordinateur du r seau est infect les ordinateurs restant sont expos s un risque plus important Afin d viter toute situation similaire il faut non seulement prot ger le p rim tre du r seau mais galement chaque ordinateur qui en fait partie Courrier lectronique La pr sence d un client de messagerie lectronique sur presque tous les ordinateurs et l exploitation du carnet d adresses lectroniques pour trouver de nouvelles adresses favorisent norm ment la diffusion des programmes malveillants L utilisateur dune machine infect e sans se douter de quoi que ce soit envoie des messages infect s divers destinataires qui leur tour envoient des messages infect s etc Il arrive m me fr quemment qu un document infect se retrouve suite une erreur dans les liste
333. plication 2 S lectionnez le point Services dans l arborescence des param tres 3 Cliquez sur le bouton Compl mentaire du bloc Interaction avec l utilisateur dans la partie droite de la fen tre Dans la fen tre Configuration des notifications s lectionnez le type d v nements que vous voulez enregistrer dans le journal et cliquez sur le bouton Configuration du journal Kaspersky Anti Virus permet d enregistrer les informations relatives aux v nements survenus pendant l utilisation de l application dans le journal g n ral de Microsoft Windows Applications ou dans le journal s par des v nements de Kaspersky Anti Virus Kaspersky Event Log Sur un ordinateur tournant sous Microsoft Windows 98 ME il est impossible de consigner les v nements dans le journal et sous Microsoft Windows NT 4 0 il est impossible de les consigner dans Kaspersky Event Log Ces restrictions sont impos es par les particularit s de ces syst mes d exploitation La consultation des journaux s op re dans la fen tre standard de Microsoft Windows Observateur d v nements qui s ouvre l aide de la commande D marrer Param tres Panneau de configuration Administration Observateur d v nements 17 11 2 Autod fense du logiciel et restriction de l acc s Kaspersky Internet Security est un logiciel qui prot ge les ordinateurs contre les programmes malveillants et qui pour cette raison constitue une cible de choix pour les pr
334. plication les t l charge et les installe Ce mode est activ par d faut Tous les jours 15h30 l intervalle peut varier en fonction des param tres de programmation La mise jour sera lanc e automatiquement selon l horaire d fini Les param tres de la programmation peuvent tre d finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Manuel Vous lancez vous m me la proc dure de mise jour du logiciel N oubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de l installation peuvent tre d pass s au moment de l installation Pour cette raison nous vous conseillons d obtenir les mises jour les plus r centes du logiciel II suffit simplement de cliquer sur Mettre jour Dans ce cas Kaspersky Internet Security recevra toutes les mises jour depuis Internet et les installera sur l ordinateur Si vous souhaitez passer la configuration des mises jour s lectionner les param tres de r seau s lectionner la ressource au d part de laquelle la mise jour sera r alis e indiquer le serveur de mise jour le plus proche de votre emplacement cliquez sur Configuration 44 Kaspersky Internet Security 6 0 3 2 5 Programmation de la recherche de virus La recherche des objets malveillants dans certains secteurs est l une des t ches les plus importantes pour la protection de votre ordinateur Lors de l installation de Kaspersky Int
335. pose uniquement si ces caract res figurent dans le nom de la cl Si un groupe d objets dans le registre a t s lectionn l aide d un masque et qu une r gle concr te a t d finie celle ci sera appliqu e la valeur indiqu e pour n importe quelle cl du groupe s lectionn 10 1 4 2 Cr ation d une r gle de contr le des cl s du registre La r gle de contr le des cl s de la base de registres syst me est bas e sur la d finition de e l application laquelle la r gle sera appliqu e si elle adresse une requ te la base de registres syst me e des r actions du programme en cas de tentative de la part de l application d ex cuter une op ration quelconque avec les objets de la base de registres syst me Ainsi afin de cr er une r gle pour les objets de la base de registres syst me s lectionn es 1 Cliquez sur Cr er dans l onglet R gles La r gle g n rale sera ajout e en t te de liste cf ill 40 2 S lectionnez la r gle dans la liste et d finissez en les param tres dans la partie inf rieure de l onglet e Pr cisez l application Par d faut une r gle est cr e pour chaque application Afin que la r gle soit appliqu e un programme concret cliquez avec le bouton gauche de la souris sur le lien quelconque Il devient s lectionn Cliquez ensuite sur le lien indiquez l application Cette action entra ne l ouverture d un menu contextuel Le point Parcourir ouvre
336. possible de pr server l int grit des objets lors de la r paration Si le fichier r par contenait des informations importantes et que celles ci ne sont plus accessibles compl tement ou partiellement suite la r paration il est possible de le restaurer au d part de sa copie de sauvegarde La copie de sauvegarde est une copie de l objet dangereux original qui est cr e lors de la premi re r paration ou suppression de l objet en question et qui est conserv e dans le dossier de sauvegarde Le dossier de sauvegarde est un dossier sp cial qui contient les copies des objets dangereux trait s ou supprim s La fonction principale du dossier de sauvegarde est de permettre n importe quel moment la restauration de l objet original Les fichiers plac s dans le dossier de sauvegarde sont convertis dans un format sp cial et ne repr sentent aucun danger 17 2 1 Manipulation des copies de sauvegarde Le nombre total de copies de sauvegarde plac es dans le dossier est repris dans les fichiers de donn es de la section Service Dans la partie droite de la fen tre principale on retrouve le bloc sp cial Dossier de sauvegarde avec les informations suivantes e Le nombre de copies de sauvegarde cr es par Kaspersky Internet Security e La taille actuelle du dossier Il est possible ici de supprimer toutes les copies du dossier l aide du bouton Purger N oubliez pas que cette action entra ne la suppression des objets du
337. proactive ASPY Anti Escroc AH Anti Hacker AS Anti Spam UPDATER Mise jour SCAN OBJECTS T che Recherche de virus SCAN _MY_COMPUTER T che Mon poste de travail SCAN _CRITICAL AREAS T che Secteurs critiques SCAN_STARTUP T che Objets de d marrage lt nom_ de la t che gt T che cr e par l utilisateur Les composants et les t ches lanc s via la ligne de commande sont ex cut s selon les param tres d finis dans l interface du logiciel Exemples Par exemple pour activer l antivirus de fichiers via la ligne de commande saisissez avp com START FM Afin d afficher l tat actuel de la d fense proactive de votre ordinateur saisissez dans la ligne de commande avp com STATUS BM Pour arr ter la t che Mon poste de travail via la ligne de commande saisissez avp com STOP SCAN _MY_ COMPUTER password lt votre_mot_de_passe gt 298 Kaspersky Internet Security 6 0 18 3 Analyse antivirus des fichiers La ligne de commande utilis e pour lancer l analyse antivirus d un secteur quelconque et pour le traitement des objets malveillants d couverts ressemble ceci avp com SCAN lt objet analyser gt lt action gt lt confirmation de l action gt lt types de fichiers gt lt exclusions gt lt fichier de configuration gt lt param tres du rapport gt Pour analyser les objets vous pouvez galement utiliser les t ches cr es dans Kaspersky Internet Sec
338. protection recommand et l alerte des utilisateurs uniquement en cas d v nement dangereux par exemple d couverte d un objet malveillants ex cutant une action dangereuse Interactif Ce mode offre une protection tendue des donn es de l ordinateur par rapport la protection l mentaire Il permet de suivre les tentatives de modification des param tres syst me et les activit s suspectes Toutes les actions cit es ci dessus peuvent tre le r sultat de programmes malveillants ou tre normales dans le cadre du fonctionnement de logiciels utilis s sur votre ordinateur Vous devrez d cider pour chaque cas d autoriser ou non ces actions En cas de s lection de ce mode pr cisez les cas o il doit tre utilis Activer l apprentissage d Anti Hacker demande l utilisateur de confirmer l action lorsqu un programme install sur l ordinateur tente d tablir une connexion avec une ressource de r seau quelconque Il est possible d autoriser ou de refuser une telle connexion et de configurer les r gles d Anti Hacker pour ce programme Lorsque le mode d apprentissage est d sactiv Anti Hacker fonctionne en mode de protection minimum ce qui signifier que toutes les applications ont acc s aux ressources de r seau Activer le monitorage de la base de registres syst me affiche une demande de confirmation pour l utilisateur en cas de d couverte d une tentative de modification des objets de la base de registres syst m
339. protection sophistiqu e de votre ordinateur contre les nouvelles menaces ou les menaces inconnues Attention Dans ce manuel le terme virus d signera aussi bien les programmes malveillants que les riskwares Le type de programme malveillant sera pr cis au besoin 1 4 Signes d une infection Il existe toute une s rie d indices qui peuvent indiquer l infection de l ordinateur Si vous remarquez que votre ordinateur a un comportement bizarre comme e Des messages des images ou des sons impr vus se manifestent e L ouverture et la fermeture inattendue du lecteur de CD DVD ROM e Le lancement al atoire d une application quelconque sans votre intervention e L affichage d un avertissement relatif la tentative r alis e par un programme de se connecter Internet bien que vous n ayez pas lanc cette action vous tes alors plus que probablement victime d un virus informatique Certains sympt mes laissant pr sager une infection se manifestent galement via le courrier lectronique e Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoy e Votre bo te aux lettres contient norm ment de messages sans objet et sans adresse d exp diteur Il convient de pr ciser que ces signes n indiquent pas toujours la pr sence de virus IIS peuvent tre en effet la manifestation d un autre probl me Ainsi il est Menaces sur la s curit informatique 19
340. qui s ouvre pour de plus amples renseignements consultez le point 6 5 la page 87 Manuel Vous lancez vous m me la proc dure de mise jour du logiciel Kaspersky Internet Security vous avertira de la n cessit de r aliser la mise jour e Tout d abord une infobulle appara t au dessus de l ic ne de l application dans la barre des t ches si le service de notification est activ cf point 17 11 1 p 283 Mise jour du logiciel 239 e Ensuite le deuxi me indice dans la fen tre principale de l application vous signale que la protection de l ordinateur est d pass e cf point 5 1 1 p 59 e _Troisi mement la section des commentaires et des conseils de la fen tre principale affiche des conseils sur la mise jour du logiciel cf point 4 3 p 53 16 4 3 Configuration des param tres de connexion Si vous avez s lectionn les serveurs de mise jour de Kaspersky Lab ou un serveur FTP ou HTTP quelconque en tant que source de mise jour nous vous conseillons de v rifier les param tres de connexion Internet Tous les param tres sont regroup s sur l onglet sp cial Param tres LAN cf ill 75 PS Configuration de la mise jour Param tres LAN Source de mise jour Compl mentaire Connexion Utiliser le ETP en mode passif si possible D lai d attente de la connexion 10 s Utiliser le serveur proxy D finir automatiquement les param tres du serveur proxy
341. r Mise jour du logiciel 233 Vous pouvez ainsi revenir la version pr c dente et tenter d actualiser nouveau les signatures ult rieurement Pour revenir l utilisation de la version pr c dente des signatures des menaces 1 S lectionnez le composant Mise jour dans la section Service dans la fen tre principale du logiciel 2 Cliquez sur le bouton Retour l tat pr c dent appel du programme depuis l aide dans la partie droite de la fen tre principale 16 3 Cr ation de t ches li es la mise jour Une t che de mise jour a t int gr e Kaspersky Anti Virus pour la mise jour des signatures des menaces et des modules de l application Vous pouvez toutefois cr er vos propres t ches de mise jour avec diff rents param tres et heures de lancement Admettons que vous avez install Kaspersky Anti Virus sur un ordinateur portable que vous utilisez la maison et au bureau A la maison la mise jour s op re depuis les serveurs de mise jour de Kaspersky Lab et au bureau depuis un r pertoire local contenant les fichiers n cessaires Afin de ne pas devoir modifier chaque fois les param tres en fonction de l endroit o vous vous trouvez vous pouvez cr er deux t ches diff rentes Pour cr er une nouvelle t che de mise jour 1 S lectionnez le point Mise jour de la section Service dans la fen tre principale ouvrez le menu contextuel d un clic droit et s lection
342. r de configuration gt d finit le chemin d acc s au fichier de configuration qui contient les param tres utilis s par le programme pour l analyse La saisie d un chemin relatif ou absolu est autoris e Si ce param tre n est pas d fini ce sont les valeurs d finies dans l interface de Kaspersky Internet Security qui seront utilis es C lt settings_file gt Utiliser les valeurs des param tres d finies dans le fichier lt settings_file gt Le param tre lt param tres du rapport gt d finit le format du rapport sur les r sultats de l analyse La saisie d un chemin relatif ou absolu est autoris e Si le param tre n est pas d fini les r sultats de l analyse seront affich s l cran et tous les v nements seront repris R lt report_file gt Consigner uniquement les v nements importants dans le fichier indiqu RA lt report_file gt Consigner tous les v nements dans le rapport Exemples Lancer l analyse de la m moire vive des objets de d marrage automatique des bases de messagerie et des r pertoires My Documents Program Files et du fichier test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files C Downloads test exe Suspendre l analyse des objets s lectionn s lancer une nouvelle analyse de l ordinateur la fin de laquelle il faudra poursuivre la recherche d ventuels virus dans les objets s le
343. r du logiciel est r alis e au d part d une source locale Cela permet de r duire consid rablement le volume du trafic qui transite via le serveur proxy e Possibilit de revenir l tat ant rieur la mise jour en cas de corruption de fichiers ou d erreurs lors de la copie des nouvelles signatures de menaces e Possibilit de copier les mises jour dans un r pertoire local qui sera accessibles aux autres ordinateurs du r seau afin de r duire le trafic Internet 2 2 Configuration de la protection offerte par Kaspersky Internet Security La protection offerte par Kaspersky Internet Security est configur e en fonction de la source de la menace Autrement dit un composant est pr vu pour chaque source Ce composant contr le la source et prend les mesures qui s imposent pour viter toute action malveillante en provenance de cette source sur les donn es de l utilisateur Cette conception du syst me de protection permet d utiliser en souplesse et de configurer l application en fonction des besoins d un utilisateur particulier ou de l entreprise dans son ensemble Kaspersky Internet Security comprend Des composants de protection cf point 2 2 1 p 27 qui prot ge tous les canaux de transfert de donn es de et vers votre ordinateur Kaspersky Internet Security 6 0 27 Des t ches de recherche de virus cf point 2 2 2 p 29 qui proc de la recherche d ventuels virus dans l ordinateur ou dans des fichiers
344. r les experts de Kaspersky Lab Vous pouvez configurer des param tres d analyse uniques pour toutes les t ches La s lection de param tres utilis e pour la recherche de virus dans un objet particulier servira de base Afin de d finir des param tres d analyse uniques pour toutes les t ches 1 S lectionnez la section Analyser dans la partie gauche de l onglet et cliquez sur le lien Configuration 2 Dans la bo te de dialogue de configuration qui s affiche d finissez les param tres de l analyse s lectionnez le niveau de protection cf point 14 4 1 p 215 r alisez la configuration compl mentaire du 224 Kaspersky Internet Security 6 0 niveau et indiquez l action qui sera r alis e sur les objets cf point 14 4 4 p 220 Afin d appliquer les param tres d finis toutes les t ches cliquez sur Appuyer dans la section Param tres des autres t ches Confirmez les param tres uniques dans la bo te de dialogue de confirmation CHAPITRE 15 ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITY Une fois que vous aurez install et configur Kaspersky Internet Security nous vous conseillons de v rifier l exactitude des param tres et le bon fonctionnement de l application l aide d un virus d essai et d une de ses modifications 15 1 Virus d essai EICAR et ses modifications Ce virus d essai a t d velopp sp cialement par l organisation eicar The European Institute for Co
345. ra modifi de la mani re suivante il est conseill de limiter dans le temps la mise en cache des fragments de fichiers lors de l analyse Pour modifier les param tres du niveau de protection propos par d faut cliquez sur Configuration dans la fen tre des param tres de l antivirus Internet modifiez les param tres de la protection Internet cf point 9 2 p 121 selon vos besoins et cliquez sur OK 9 2 Configuration de la protection Internet La protection Internet analyse tous les objets t l charg s sur votre ordinateur via le protocole HTTP et assure le contr le de tous les scripts WSH JavaScript Visual Basic Script etc Vous pouvez configurer diff rents param tres de l antivirus Internet afin d acc l rer la vitesse de fonctionnement du composant notamment e D finir l algorithme d analyse en choisissant la s lection compl te ou partielle des signatures des menaces e indiquer les objets du trafic HTTP qu il ne faudra pas soumettre la recherche d objets dangereux e composer la liste des adresses dont le contenu est fiable Vous pouvez galement s lectionner les actions que l antivirus Internet ex cutera sur les objets du trafic HTTP Tous ces types de param tres sont abord s en d tails ci apr s 9 2 1 D finition de l algorithme d analyse L analyse des donn es re ues via Internet peut s op rer selon l un des deux algorithmes suivants e Analyse continue technologie d iden
346. ramme au d marrage de l ordinateur soit activ cf point 6 1 5 p 74 e Uniquement la demande de l utilisateur la protection sera activ e uniquement lorsque vous le d ciderez Pour activer la protection cliquez sur le point Activation de la protection dans le menu contextuel du programme S Suspension de la protection La protection sera activ e automatiquement 1 minute v Apr s le red marrage du logiciel Uniquement la demande de l utilisateur ae Illustration 7 Fen tre de suspension de la protection de votre ordinateur 72 Kaspersky Internet Security 6 0 Astuce Vous pouvez galement d sactiver la protection de votre ordinateur de l une des deux m thodes suivantes e Cliquez sur BI dans la section Protection e S lectionnez Quitter dans le menu contextuel Le programme sera d charg de la m moire vive Cette action suspend le fonctionnement de tous les composants de la protection Les l ments suivants permettent de confirmer la d sactivation e Le nom des composants d sactiv s appara t en gris dans la section Protection de la fen tre principale e _L ic ne de l application inactive dans la barre des t ches est grise e Le troisi me indice de protection cf point 5 1 1 p 59 de votre ordinateur indique O charg Aucun composant de la protection n est 6 1 2 D sactivation compl te de la protection de l ordinateur La d sactivatio
347. rche de la pr sence ventuelle de virus dans les objets charg s lors du d marrage du syst me d exploitation Par d faut ces t ches sont ex cut es selon les param tres recommand s Vous pouvez modifier ces param tres cf point 14 4 p 214 et m me programmer le lancement de la t che cf point 6 5 p 87 Il est possible galement de cr er des t ches personnalis es cf point 14 3 p 213 de recherche de virus et de programmer leur lancement Par exemple il est possible de cr er une t che pour l analyse des bases de messagerie une fois par semaine ou une t che pour la recherche de la pr sence ventuelle de virus dans le r pertoire Mes documents Recherche de virus sur votre ordinateur 211 De plus vous pouvez rechercher la pr sence ventuelle de virus dans n importe quel objet exemple un des disques durs sur lequel se trouve les programmes et les jeux les bases de messagerie ramen es du travail les archives re ues par courrier lectronique etc sans devoir cr er une t che particuli re Vous pouvez s lectionner des objets individuels analyser au d part de l interface de Kaspersky Internet Security ou l aide des m thodes Microsoft Windows traditionnelles ex dans la fen tre de l Assistant ou au d part du Bureau etc La section Recherche de virus dans la partie gauche de la fen tre principale de l application reprend la liste compl te des t ches li es la recherche de virus cr
348. re 144 CHAPITRE 11 PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE ie 146 11 1 Configuration d Anti Escroc e a e 148 11 1 1 Constitution de la liste des adresses de confiance pour Anti publicit 149 11 1 2 Listes d adresses de banni res bloquer seesseereeernrsern 151 11 1 2 1 Configuration de la liste standard des banni res bloqu es 151 11 1 2 2 Liste blanche de banni res 152 11 1 2 3 Liste noire de banni res 153 11 1 3 Constitution de la liste des num ros de confiance pour Anti num roteur automatique s sssseeeeesaene enesenn seen nstsr et nnnn annn nennnnnnnnnnnn nnn nn 154 CHAPITRE 12 PROTECTION CONTRE LES ATTAQUES DE RESEAU 156 12 1 S lection du niveau de protection contre les attaques de r seau 158 12 2 R gles pour l application ssnsneeeneneneneeeeneeenenesesnsnrsnsnnnnnnnnnnnnnnnnnnnnnnnnnsnsnnnnne 12 2 1 Cr ation manuelle de r gles 12 2 2 Cr ation d une r gle sur la base d un mod le eeeeeserr 163 12 3 R gles pour les paquets atnmnamns 165 12 4 Configuration affin e des r gles pour les applications et les paquets 166 12 5 Modification de la priorit de la r gle s enesesesnsnensnsnnnnrnrnsnsnsnerensnnsnnsnsnnnnne 170 12 6 R gles pour les zones de s curit 170 12 7 Mode de fonctionnement du pare feu ssseesesnessisrersisr
349. regard de ceux ci Possibilit s compl mentaires 293 Une fois la configuration termin e cliquez sur Suivant Cela lancera l Assistant de configuration initiale du logiciel cf point 3 2 p 39 Suivez les instructions affich es Lorsque vous aurez quitt l Assistant tous les composants de la protection fonctionneront selon le niveau Recommand et tiendront compte des param tres que vous avez d cid de conserver lors de la restauration De plus les param tres d finis l aide de l Assistant seront appliqu s CHAPITRE 18 UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Internet Security l aide de la ligne de commande Ce mode vous permet d ex cuter les op rations suivantes e lancement arr t suspension et reprise du fonctionnement des composants de l application e lancement arr t suspension et reprise de l ex cution des t ches li es la recherche de virus e obtention d informations relatives l tat actuel des composants et aux t ches et leur statistiques e Analyse des objets s lectionn s e Mise jour des signatures des menaces et des modules du programme e Appel de l aide relative la syntaxe de la ligne de commande e Appel de l aide relative la syntaxe de la ligne de commande La syntaxe de la ligne de commande est la suivante avp com lt commande gt param tres O lt commande gt peut tre remplac par ACTIVATE A
350. rer les param tres cit s ci dessus 1 S lectionnez Anti Spam dans la fen tre de configuration de Kaspersky Internet Security 2 Cochezles ad quates dans le bloc Int gration au syst me cf ill 56 3 Rectifiez le cas ch ant les param tres du r seau Int gration au syst me Traiter le trafic POP3 SMTP IMAP Activer la prise en charge de Microsoft Office Outlook The Bat Ouvrir le centre de tri lors de la r ception du courrier Illustration 56 Configuration des param tres de l analyse 13 3 2 S lection de la technologie de filtrage du courrier ind sirable La recherche des messages non sollicit s dans le courrier s op re sur la base de technologies de filtrage modernes e Technologie iBayes fond e sur le th or me de Bayes Elle permet d analyse le texte d un message en recherchant dans son contenu les expressions caract ristiques du courrier ind sirable L analyse repose sur les statistiques obtenues pendant l entra nement d Anti Spam cf point 13 2 p 186 e Technologie GSG Elle permet d analyser les images des courriers lectroniques l aide de signatures graphiques uniques capables d identifier les messages non sollicit s sous forme graphique e Technologie PDB Elle permet d analyser l en t te des messages lectroniques et de les classer comme messages non sollicit s sur la base d un ensemble de r gles heuristiques L utilisation de toutes les technologies est activ e par d faut ce q
351. resses fournies par l organisation internationale de lutte contre le phishing The Anti Phishing Working Group Cette liste est enrichie lors de la mise jour des signatures des menaces e Anti publicit bloque l acc s aux ressources en ligne contenant des publicit s par exemple les fen tre pop up En r gle g n rale les informations contenues dans ces fen tres pop up sont inutiles Ces fen tres s ouvrent automatiquement lorsque vous acc dez un site Internet quelconque ou lorsque vous ouvrez une autre fen tre apr s avoir cliqu sur un lien Elles contiennent des publicit s et d autres renseignements que vous n aviez jamais pens lire Anti popup bloque l ouverture de telles fen tres comme en t moigne le message sp cial qui appara t au dessus de l ic ne du logiciel dans la barre des t ches Vous pouvez directement au d part de ce message d cider si vous souhaitez bloquer ou non la fen tre Anti popup fonctionne correctement avec le module charg de bloquer les fen tres pop up dans Microsoft Internet Explorer livr avec le Service Pack 2 pour Microsoft Windows XP Un plug in est int gr pendant l installation et permet d autoriser l ouverture des fen tres pop up directement dans le navigateur Certains sites ont recours aux fen tres pop up afin de fournir un acc s plus rapide et plus pratique aux informations Si vous visitez souvent de tels sites et que l information contenue dans les fen tr
352. ressivit vous pouvez d finir le rapport des facteurs de courrier ind sirable du courrier ind sirable potentiel et du courrier utile cf point 13 3 3 p 192 Pour modifier les param tres du niveau actuel cliquez sur Configuration dans la fen tre des param tres d Anti Spam modifiez les param tres selon vos besoins et cliquez sur OK Suite cette action le niveau de protection devient Utilisateur qui correspond la configuration que vous avez d finie 186 Kaspersky Internet Security 6 0 13 2 Entra nement d Anti Spam Anti Spam est livr avec une base de messages qui comprend 50 exemples de messages non sollicit s Il est conseill d entra ner Anti Spam reconna tre le courrier ind sirable sur la base des messages que vous recevez Il existe plusieurs approches pour entra ner Anti Spam e Utilisation de l Assistant d apprentissage apprentissage group cf point 13 2 1 p 186 e Apprentissage sur les messages sortant cf point 13 2 2 p 187 e Entra nement indirect pendant le travail avec le courrier lectronique l aide des boutons sp ciaux dans la barre d outils du client de messagerie ou des points du menu cf point 13 2 3 p 188 e Entra nement lors de l utilisation des rapports d Anti Spam cf point 13 2 4 p 188 L entra nement l aide de l Assistant d apprentissage est pr f rable au tout d but de l utilisation d Anti Spam L Assistant permet d entra ner Anti Spam
353. rmes relatifs la qualit de satisfaction justesse d utilisation ou pour le respect de comp tences et du bon sens 6 Limites de Responsabilit i Rien dans ce Contrat ne saurait engager la responsabilit de Kaspersky Lab en cas a de non satisfaction de l utilisateur b de d c s ou dommages physiques r sultant d infractions aux lois en vigueur et du non respect des termes de ce Contrat ou c d autre responsabilit qui ne peut tre exclue par la loi ii Selon les termes du paragraphe i au dessus Kaspersky Lab ne pourra tre tenu pour responsable si dans le contrat acte dommageable compensation ou autres pour les dommages et pertes suivants si de tels dommages ou pertes taient pr vus pr visibles connus ou autres a Perte de revenus b Perte de revenus r els ou potentiels incluant les pertes de revenus sur contrats c Perte de moyens de paiement d Perte d conomies pr vues e Perte de march f Perte d occasions commerciales g Perte de client le h Atteinte l image i Perte endommagement ou corruption des donn es ou j Tout dommage ou toute perte qu ils soient directs ou indirects ou caus s de quelque fa on que ce soit incluant pour viter le doute ces dommages ou pertes sp cifi s dans les paragraphes ii a jusque ii i iii Selon les termes du paragraphe i la responsabilit de Kaspersky Lab si dans le contrat acte dommageable compen
354. rnet Security 6 0 5 6 Mise jour du logiciel Kaspersky Lab met jour les signatures des menaces et les modules de Kaspersky Internet Security via des serveurs sp ciaux de mise jour Les serveurs de mises jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser les mises jour du logiciel Attention La mise jour de Kaspersky Internet Security n cessite une connexion Internet Kaspersky Internet Security v rifie automatiquement par d faut la pr sence des mises jour sur les serveurs de Kaspersky Lab Si le serveur h berge les mises jour les plus r centes Kaspersky Internet Security les t l charge et les installe en arri re plan Pour proc der la mise jour manuelle de Kaspersky Internet Security S lectionnez le composant Mise jour dans la section Service de la fen tre principale du logiciel et cliquez sur Mettre jour dans la partie droite Cette action entra nera la mise jour de Kaspersky Internet Security Tous les d tails du processus sont illustr s dans une fen tre sp ciale 5 7 Que faire si la protectionne fonctionne pas En cas de probl me ou d erreur de fonctionnement d un composant quelconque de la protection veuillez v rifier son tat Si l tat du composant est ne fonctionne pas ou chec tentez de red marrer Kaspersky Internet Security Si le red marrage de l application ne r sout pas le probl me il est conseill
355. roc d l installation au d part d une autre source dossier partag r pertoire du disque dur etc assurez que le fichier d installation se trouve toujours dans le r pertoire et que vous y avez acc s 3 S lectionnez D marrez Programmes Kaspersky Internet Security 6 0 Modification r paration ou suppression 308 Kaspersky Internet Security 6 0 Cette action entra ne le lancement du programme d installation qui se pr sente sous la forme d un Assistant Examinons les tapes de la r paration ou de la modification de la composition du logiciel ou de sa suppression Etape 1 Fen tre d accueil du programme d installation Si vous avez r alis toutes les t ches n cessaires la r paration ou la modification de la composition du programme la fen tre d accueil du programme d installation de Kaspersky Internet Security s affichera Cliquez sur Suivant pour poursuivre Etape 2 S lection de l op ration Vous devez d finir cette tape le type d op ration que vous souhaitez ex cuter sur le logiciel vous pouvez soit modifier la composition du logiciel soit restaurer l tat d origine des composants install s ou supprimer certains composants ou l application compl te Pour ex cuter l action que vous voulez il suffit de cliquer sur le bouton correspondant La suite de l Assistant d pend de l action que vous avez choisie La modification de la composition de l application est similaire l inst
356. roite affiche les param tres fondamentaux de l l ment s lectionn Afin passer la configuration d taill e de certains param tres vous pourrez ouvrir une bo te de dialogue pour la configuration de deuxi me ou de troisi me niveau Une description d taill e des param tres est offerte dans les sections correspondantes de l aide lectronique CHAPITRE 5 PREMIERE UTILISATION Une des principales t ches des experts de Kaspersky Lab dans le cadre du d veloppement de Kaspersky Internet Security fut de veiller la configuration optimale de tous les param tres du logiciel Ainsi tout utilisateur quelles que soient ses connaissances en informatique peut assurer la protection de son ordinateur d s l installation du logiciel sans devoir s encombrer de la configuration Toutefois les particularit s de la configuration de votre ordinateur ou des t ches ex cut es peuvent tre propres Pour cette raison nous vous conseillons de r aliser une configuration pr alable du logiciel afin de l adapter le mieux possible la protection de votre ordinateur Afin de rendre l utilisation plus conviviale nous avons tent de regrouper ces param tres au sein d une interface unique l assistant de configuration initiale cf point 3 2 p 39 Cet Assistant d marre la fin de l installation du logiciel En suivant les indications de l Assistant vous pourrez activer le programme configurer la mise jour et le lancement de la rec
357. rtiellement Attention Les experts de Kaspersky Lab vous recommandent vivement de ne pas d sactiver la protection car cela pourrait entra ner l infection de l ordinateur et la perte de donn es Administration complexe de la protection 71 Notez que dans ce cas la protection est envisag e dans le contexte des composants du logiciel La d sactivation ou la suspension du fonctionnement des composants du logiciel n a pas d influence sur la recherche de virus et la mise jour du logiciel 6 1 1 Suspension de la protection La suspension signifie que tous les composants de la protection qui v rifient les fichiers sur votre ordinateur le courrier entrant et sortant les scripts ex cut s et le comportement des applications sont d sactiv s tout comme Anti Hacker et Anti Spam Pour suspendre le fonctionnement de Kaspersky Internet Security 1 S lectionnez Suspension de la protection dans le menu contextuel cf point 4 2 p 51 2 Dans la fen tre de d sactivation cf ill 7 s lectionnez la dur e au terme de laquelle la protection sera r activ e e Dans lt intervalle de temps gt la protection sera activ e au terme de l intervalle indiqu Pour s lectionner la valeur utilisez la liste d roulante e Apr s le red marrage du logiciel la protection sera activ e si vous lancez le programme depuis le menu D marrer ou apr s le red marrage du syst me pour autant que le lancement du prog
358. s 75 6 3 Constitution de la zone de confiance 76 63 1 R gles d exclUSION atriu isc ntm fans 77 6 3 2 Applications de confiance 82 Sommaire 5 6 4 Lancement d une t che de recherche de virus ou de mise jour avec les privil ges d un utilisateur 86 6 5 Programmation du lancement de t ches li es la recherche de virus et la MISS A JOURS RAS EN mn Ten Ri 87 6 6 Configuration de la productivit 89 6 7 Technologie de r paration de l infection active nseesseeernsers 90 CHAPITRE 7 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L ORDINATEUR s enendeni nerea itear n nette nuit des 92 7 1 S lection du niveau de protection des fichiers 93 7 2 Configuration de la protection des fichiers 95 7 2 1 D finition du type de fichiers analys s 95 7 2 2 Constitution de la zone prot g e sssseeesirisisieresssisieiriiirisrsrerensiereren 98 7 2 3 Configuration des param tres compl mentaires seneneeeeeereee 99 7 2 4 Restauration des param tres de protection des fichiers par d faut 102 7 2 5 S lection de l action ex cut e sur les objets 103 7 3 R paration diff r e des objets 105 CHAPITRE 8 PROTECTION ANTIVIRUS DU COURRIER 106 8 1 S lection du niveau de s curit du courrier esseseseereiereririsrsrererrererern 8 2 Configuration de la protection du courrier 8 2 1 S lection du flux de messagerie prot g 8 2 2 Configuration de l analyse
359. s Les criminels gr ces divers moyens peuvent acc der aux donn es personnelles telles que des num ros de compte bancaire des cartes de cr dit ou des mots de passe ils peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes de celui ci Ces ordinateurs pourront tre ult rieurement utilis s en tant qu l ment d un r seau de zombies savoir un r seau d ordinateurs infect s utilis s par les individus mal intentionn s en vue de lancer des attaques contre des serveurs de r colter des informations confidentielles ou de diffuser de nouveaux virus et chevaux de Troie Tout le monde est d sormais conscient de la valeur des informations et de la n cessit de les prot ger Mais ces donn es doivent rester accessibles un groupe d fini d utilisateurs par exemple les coll gues les clients ou les partenaires de l entreprise Il faut d s lors trouver un moyen de mettre en uvre un syst me de protection complexe des donn es Ce syst me doit tenir compte de toutes les sources envisageables de menaces facteurs humains ou techniques catastrophes naturelles et doit reposer sur un ensemble de mesures de protection au plan physique administratif et technique 1 1 Sources des menaces Les menaces qui planent sur les donn es peuvent maner d un individu ou d un groupe d individus ou peuvent provenir de ph nom nes ind pendants de toute intervention humaine Sur la base de ces informations les
360. s e plus tard Si la case n est pas coch e l acc s aux fichiers dont la taille est sup rieure la valeur d finie sera bloqu jusque la fin de l analyse des objets Ne pas d compacter les fichiers de plus de Mo Dans ce cas le fichier dont la taille est sup rieure la valeur indiqu e sera ignor par l analyse 7 2 2 Constitution de la zone prot g e Par d faut l antivirus de fichiers analyse tous les fichiers d s qu une requ te leur est adress e quel que soit le support sur lequel ils se trouvent disque dur c d rom DVD ou carte Flash Vous pouvez d finir la zone prot g e Pour ce faire 1 S lectionnez Antivirus Fichiers dans la fen tre principale et ouvrez la bo te de dialogue de configuration du composant en cliquant sur le lien Configuration 2 Cliquez sur le bouton Configuration et s lectionnez l onglet Zone de protection dans la fen tre qui s ouvre cf ill 19 Vous pouvez utiliser des masques lors de l ajout d objets analyser N oubliez pas que la saisie de masques est uniquement admise avec le chemin d acc s absolu aux objets e C dir ou C dir ou C dir tous les fichiers du r pertoire C dir e C dir exe tous les fichiers exe du r pertoire C dirl e C dir ex tous les fichiers ex du r pertoire C dir o repr sente n importe quel caract re e C diritest uniquement le fichier C diritest Afin que l analyse de l objet s lectionn soit
361. s d un ordinateur sauf comme d crit ci dessous dans cette section 326 Kaspersky Internet Security 6 0 1 1 1 Le Logiciel est en utilisation sur un ordinateur lorsqu il est charg dans la m moire tampon i e random access memory ou RAM ou install dans la m moire permanente e g disque dur CD ROM ou autre p riph rique de stockage de cet ordinateur Cette licence vous permet d effectuer autant de copies de sauvegarde du Logiciel n cessaires pour un usage l gal et uniquement des fins de sauvegarde pourvu que toutes ces copies contiennent les notes de propri t du Logiciel Vous conserverez des traces du nombre et de l endroit de chaque copie du Logiciel et de la Documentation et prendrez des pr cautions n cessaires pour prot ger le Logiciel contre toute copie ou utilisation ill gale 1 1 2 Si vous c dez l ordinateur sur lequel le Logiciel est install vous devrez au pr alable vous assurer que toutes les copies du Logiciel ont t d sinstall es 1 1 3 Il est interdit de d compiler faire l ing nierie amont d sassembler ou alt rer autrement toute partie de ce Logiciel sous forme lisible par l homme et de permettre un tiers de le faire Les informations d interface n cessaires pour r aliser l interop rabilit du Logiciel avec des programmes informatiques ind pendants seront fournies par Kaspersky Lab contre une r mun ration en rapport avec le co t et les d penses qu impliquent de telles informatio
362. s de diffusion commerciales d une grande soci t Dans ce cas le nombre de victimes ne se chiffrent pas quelques malheureux mais bien en centaines voire en milliers de destinataires qui diffuseront leur tour les fichiers infect s des dizaines de milliers d autres abonn s En plus du risque d tre infect par un programme malveillant il y a galement le probl me li la r ception de messages non sollicit s Bien que le courrier ind sirable ne constitue pas une menace directe il augmente la charge des serveurs de messagerie g n re un trafic compl mentaire encombre les bo tes aux lettres et entra ne une perte de temps productif ce qui peut avoir des r percussions financi res s rieuses 14 Kaspersky Internet Security 6 0 Il convient de noter que les individus mal intentionn s ont commenc recourir aux technologies de diffusion massive du courrier ind sirable et l ing nierie sociale pour amener l utilisateur ouvrir le message cliquer sur un lien vers un site quelconque etc Pour cette raison la possibilit de filtrer le courrier ind sirable est importante en elle m me mais galement pour lutter contre les nouveaux types d escroquerie en ligne comme le phishing ou la diffusion de programmes malveillants M dia amovibles Les disques amovibles disquettes c d roms DVD cartes Flash sont beaucoup utilis s pour conserver des donn es ou les transmettre Lorsque vous ex c
363. s de rapport Pour manipuler les objets en quarantaine Cliquez avec le bouton gauche de la souris dans n importe quelle partie du bloc Quarantaine Vous pouvez r aliser les op rations suivantes dans l onglet quarantaine cf ill 77 Possibilit s compl mentaires 247 Mettre en quarantaine un fichier que vous croyez tre infect par un virus et qui n aurait pas t d couvert par le logiciel Cliquez pour ce faire sur Ajouter et s lectionnez le fichier souhait II sera ajout la liste sous le signe Ajout par l utilisateur Protection DER Protection en ex cution Des objets dangereux ont t d couverts Total analys s 6907 Lancement 17 01 2007 16 59 13 Infect s 3 Dur e 01 10 54 Non trait s 1 Attaques bloqu es 0 Infect s Ev nements Journaux Quarantaine Dossier de sauvegarde Etat Objet Taille Ajout Potentielle c documents and se 73 octet s 17 01 2007 17 56 12 Ajouter Analyser tous Aide Liste de tous les rapports 1 de Illustration 77 Liste des objets en quarantaine Analyser et r parer l aide des signatures actuelles des menaces connues tous les objets potentiellement infect s qui se trouvent en quarantaine l suffit simplement de cliquer sur Analyser tous L tat de chaque objet en quarantaine apr s l analyse et la r paration peut tre soit infect probablement infect fausse alerte ok etc Dans ce cas un message de
364. s la section Apprentissage Attention L entra nement d Anti Spam sur le courrier sortant envoy via le protocole MAPI a lieu uniquement lorsque la case M Analyser l envoi du plug in de l antivirus de courrier lectronique pour Microsoft Office Outlook a t coch e cf point 13 3 9 p 202 188 Kaspersky Internet Security 6 0 13 2 3 Entra nement l aide de votre client de messagerie lectronique L entra nement pendant l utilisation du courrier lectronique suppose l utilisation des boutons sp ciaux situ s dans la barre d outils de votre client de messagerie Lors de l installation Anti Spam s int gre aux clients de messagerie suivants e Microsoft Office Outlook e Microsoft Outlook Express e The Bat Les boutons Courrier ind sirable et Courrier normal apparaissent dans le barre d outils du Microsoft Office Outlook ainsi que l onglet Anti Spam avec les actions dans le menu Service Param tres cf point 13 3 9 p 202 Dans Microsoft Outlook Express en plus des boutons Courrier ind sirable et Courrier normal on trouve galement le bouton Configuration dans la barre des t ches Ce bouton ouvre la fen tre des actions r aliser sur le courrier ind sirable cf point 13 3 10 p 206 Ces boutons n existent pas dans The Bat toutefois il est possible d entra ner ce client de messagerie l aide des l ments Marquer comme courrier ind sirable et Marquer comme courrier normal dans
365. s les v nements seront repris C lt settings file gt Chemin d acc s au fichier de configuration contenant les param tres de fonctionnement de l application lors de la mise jour La saisie d un chemin relatif ou absolu est autoris e Si ce param tre n est pas d fini ce sont les valeurs d finies dans l interface de Kaspersky Internet Security qui seront utilis es APP Mettre a jour les modules du logiciel Exemples Mettre jour les signatures de menaces consigner tous les v nements dans le rapport avp com UPDATE RA avbhases_upd txt Utilisation du programme au d part de la ligne de commande 303 Mettre jour les modules de Kaspersky Internet Security en utilisant les param tres du fichier de configuration updateapp ini avp com UPDATE APP C updateapp ini 18 5 Remise du programme l tat ant rieur la mise jour Syntaxe de la commande ROLLBACK RI A lt report_file gt RIA lt report_file gt R lt report_file gt uniquement consigner les v nements importants dans le rapport R A lt report_file gt consigner tous les v nements dans le rapport Les chemins relatifs et absolus au fichier sont admis Si le param tre n est pas indiqu les r sultats de l analyse sont affich s l cran et portent sur tous les v nements Exemple avp com ROLLBACK RA rollback txt 18 6 Exportation des param tres de
366. s les pi ces jointes avant de les ouvrir depuis The Bat V v rifier les virus dans les courriels entrants C Envoyer une notification l exp diteur V rifier les pi ces jointes avant que l utilisateur les enregistre sur le disque M v rifier les virus dans les courriels sortants Annuler Aide Illustration 27 Configuration du courrier dans The Bat Vous devez d finir e Le flux de messagerie qui sera soumis l analyse antivirus courrier entrant sortant e Le moment auquel aura lieu l analyse antivirus des objets du message l ouverture du message avant l enregistrement sur le disque e Les actions ex cut es par le client de messagerie en cas de d couverte d objets dangereux dans les messages lectroniques Vous pouvez par exemple choisir Tenter de r parer les parties infect es tente de r parer l objet infect du message si la r paration est impossible l objet reste dans le message Kaspersky Internet Security vous avertira obligatoirement si l objet du message lectronique est infect M me si vous choisissez Supprimer dans la fen tre de notification de l antivirus de messagerie lectronique l objet restera dans le message car l action r aliser sur le message s lectionn e dans The Bat pr vaut sur l action de l antivirus de messagerie lectronique Protection antivirus du courrier 115 Supprimer les parties infect es supprime l objet dangereux du mess
367. s les ports ouverts du r seau s lectionnez l option Contr ler tous les ports Si vous souhaitez modifier la liste des ports contr l s manuellement s lectionnez l option Contr ler uniquement les ports s lectionn s Pour ajouter un nouveau port la liste 1 Cliquez sur Ajouter dans la fen tre de configuration des ports 2 Saisissez le num ro du port et sa description dans les champs correspondant de la fen tre Nouveau port Par exemple votre ordinateur poss de un port inhabituel pour l change des donn es avec un ordinateur distant via le protocole HTTP C est l antivirus Internet qui est charg du contr le du trafic HTTP Afin de pouvoir rechercher la pr sence ventuelle de code malveillant dans ces donn es il faudra ajouter ce port la liste des ports soumis un contr le Lors du lancement de n importe quel composant de Kaspersky Internet Security le port 1110 est ouvert pour couter toutes les connexions entrantes Si ce port est occup par une autre application le port 1111 1112 etc sera choisi pour l coute Si vous utilisez simultan ment Kaspersky Internet Security et un pare feu d un autre diteur il faudra configurer ce pare feu pour qu il autorise le processus Possibilit s compl mentaires 275 avp exe processus interne de Kaspersky Internet Security sur tous les ports cit s Par exemple votre pare feu poss de une r gle pour iexplorer exe qui permet ce proces
368. s transmises via le protocole SMTP tandis que l antivirus Internet analyse les paquets HTTP La lise des ports qui sont normalement utilis s pour le courrier et le trafic http sont repris dans le logiciel Vous pouvez ajouter de nouveaux ports ou d sactiver le contr le exerc sur certains ports ce qui suspend la recherche d ventuels objets dangereux dans le trafic qui transite via ces ports Pour modifier la liste des ports soumis un contr le 1 Ouvrez la bo te de dialogue de configuration de Kaspersky Internet Security en cliquant sur le lien Configuration de la fen tre principale S lectionnez Configuration du r seau dans le groupe Service de l arborescence des param tres du logiciel Dans la partie droite de la fen tre de configuration cliquez sur Configuration des ports Modifiez la liste des ports soumis un contr le dans la fen tre qui s ouvre cf ill 102 274 Kaspersky Internet Security 6 0 p3 Configuration des ports Contr ler tous les ports Description SMTP standard SMTP SSL POP3 standard POP3 SSL NNTP standard NNTP 55L IMAP standard Remarque Il est conseill de red marrer le client de messagerie et le navigateur Internet apr s modification de ces param tres nide C Illustration 102 Liste des ports contr l s Cette fen tre reprend la liste des ports contr l s par Kaspersky Internet Security Afin d analyser les flux de donn es qui transitent via tou
369. sant ou n importe quelle t che li e la recherche de virus 3 2 7 Contr le de l int grit de l application A cette tape Kaspersky Internet Security analyse les applications install es sur l ordinateur fichiers des biblioth ques dynamiques signature num rique de l diteur calcule les sommes de contr le des fichiers des applications et cr e une liste de programmes de confiance du point de vue de la s curit antivirus Par exemple cette liste reprendra automatiquement toutes les applications qui poss dent la signature de Microsoft Corporation Par la suite les informations obtenues pendant l analyse de la structure de l application seront utilis es par Kaspersky Internet Security pour viter l introduction de code malveillant dans le module de l application L analyse des applications install es sur l ordinateur peut durer un certain temps 3 2 8 Configuration des param tres d Anti Hacker Anti Hacker est un composant de Kaspersky Internet Security qui garantit la s curit de votre ordinateur sur Internet et dans les r seaux locaux L Assistant de configuration vous propose cette tape de r diger une s rie de r gles qui seront suivies par Anti Hacker pour l analyse de l activit de r seau de votre ordinateur 46 Kaspersky Internet Security 6 0 3 2 8 1 D finition du statut de la zone de protection Cette tape de la configuration l aide de l Assistant correspond l analyse de l environ
370. sation ou autres survenant lors de la fourniture du Logiciel n exc dera en aucun cas un montant gal celui du prix d achat du Logiciel 7 Ce Contrat constitue l accord unique liant les parties et pr vaut sur tout autre arrangement promesse ou accord verbal ou crit pass au pr alable entre vous et Kaspersky Lab et qui ont t donn s ou seraient impliqu s de mani re crite ou verbale lors de n gociations avec nous ou nos repr sentants avant ce Contrat et tous les contrats ant rieurs entre les parties en rapport avec les th mes susmentionn s cesseront d avoir effet partir de la Date d Effet Annexe C 329 Le support technique tel que pr sent en clause 2 de cet EULA ne vous concerne pas si vous utilisez ce programme en mode de d monstration ou d essai De m me vous n avez pas le droit de vendre les l ments de ce programme ensembles ou s par ment Vous pouvez utilisez le logiciel pour des raisons de d monstration ou d essai pour la p riode sp cifi e dans la licence La p riode d essai ou de d monstration commence l activation de la licence ou d s son installation La p riode est visible dans l interface graphique windows du logiciel
371. seau ainsi qu avec les jeux en r seau Compatibilit maximale mode de fonctionnement du pare feu qui garantit le fonctionnement optimum d Anti Hacker et des programmes qui tablissent de nombreuses connexions de r seau clients des r seaux d change de fichiers Toutefois l utilisation de ce mode peut ralentir dans certains cas la 174 Kaspersky Internet Security 6 0 r action dans les jeux de r seau Si cela se produit il est conseill de choisir le mode Vitesse maximale Vitesse maximale mode de fonctionnement du pare feu qui garantit la r action la plus rapide dans les jeux de r seau Toutefois ce mode peut entra ner des conflits avec les clients des r seaux d change de fichiers ou d autres applications de r seau Dans ce cas il est conseill de d sactiver le mode furtif K Configuration d Anti Hacker R gles pour l application R gles pour les paquets R seau Compl mentaire Mode de fonctionnement du pare feu Compatibilit maximale recommand Ce mode repose sur la compatibilit avec la majorit des applications de r seau et il peut entrainer un ralentissement de certains jeux en r seau Vitesse maximale Ce mode offre un temps de r action minime dans les jeux en r seau mais dans certains cas il peut engendrer des conflits du mode Furtif avec certains clients de r seaux d change de fichiers ou d autres applications de r seau La modification de ce param tre entrera
372. seau de ce type De plus lors de la s lection de cet tat de r seau vous ne pourrez pas acc der aux fichiers et aux imprimantes des autres ordinateurs du r seau Intranet Cet tat est attribu par d faut la majorit des zones de s curit d couvertes lors de l analyse de l environnement de r seau de l ordinateur l exception d Internet Il est conseill de choisir cet tat pour les zones qui repr sentent un risque moyen par exemple le r seau Interne d une entreprise En choisissant cet tat vous autorisez e Toute activit de r seau NetBios dans le cadre du sous r seau 172 Kaspersky Internet Security 6 0 e L ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre du sous r seau donn S lectionnez cet tat si vous souhaitez autoriser l acc s certains r pertoires ou imprimantes de votre ordinateur et interdire toute autre activit externe e De confiance Cet tat doit tre r serv uniquement aux zones qui d apr s vous ne pr sentent aucun danger c d les zones o l ordinateur ne sera pas expos des attaques ou des tentatives d acc s non autoris Le choix de cet tat implique l autorisation de n importe quelle activit de r seau M me si vous avez s lectionn le niveau de protection maximale et que vous avez cr des r gles d interdiction ces param tres ne seront pas applicables aux ordinateurs di
373. section Fichiers compos s les types de fichiers compos s qui devront tre soumis l analyse antivirus Analyser les archives uniquement les nouvelles archives analyse les archives au format ZIP CAB RAR ARJ Analyser les uniquement les nouveaux fichiers d installation recherche la pr sence d ventuels virus dans les archives autoextractibles Analyser _les uniquement les nouveaux objets OLE joints analyse les objets int gr s au fichier exemple tableau Excel macro dans un document Microsoft Office Word pi ce jointe d un message lectronique etc Pour chaque type de fichier compos vous pouvez d cider d analyser tous les fichiers ou uniquement les nouveaux Pour ce faire cliquez sur le lien situ en regard du nom de l objet II change de valeur lorsque vous appuyez sur le bouton gauche de la souris Si vous avez d fini dans la section Optimisation l analyse uniquement des nouveaux fichiers et des fichiers modifi s il sera impossible de s lectionner un type de fichier compos 98 Kaspersky Internet Security 6 0 Afin de pr ciser le type de fichiers compos s qu il ne faut pas analyser utilisez l un des param tres suivants D compacter plus tard les fichiers de plus de Mo Lorsque la taille de l objet compos d passe cette limite il sera analys en tant qu objet unique l en t te est analys e et il pourra tre manipul par l utilisateur L analyse des objets qu il contient sera r ali
374. signatures de menace et la description des attaques de r seau Elles sont utilis es par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser Ces signatures sont enrichies toutes les heures des d finitions des nouvelles menaces et des moyens de lutter contre celles ci Pour cette raison il est vivement recommand de les actualiser r guli rement Outre la mise jour des signatures de menaces le syst me actualise galement les pilotes de r seaux qui permettent aux composants de la protection d intercepter le trafic de r seau Les versions ant rieures des logiciels antivirus de Kaspersky Lab prenaient en charge l utilisation de diff rentes bases de signatures des menaces standard ou tendues Elles se diff renciaient par le type d objets dangereux contre lesquels elles assuraient une protection Avec Kaspersky Internet Security il n est plus n cessaire de se soucier du choix des bases de signatures des menaces ad quates Nos logiciels utilisent d sormais les signatures des menaces qui offrent une protection non seulement contre divers types de programmes malveillants et d objets pr sentant un risque potentiel mais galement contre les attaques de pirates informatiques modules logiciels En plus des signatures des menaces connues vous pouvez actualiser les modules logiciels de Kaspersky Internet Security Ces mises jour sont diffus es r guli rement par Kaspersky
375. sion Si vous cochez simultan ment les deux cases vous cr erez une r gle pour l objet d fini r pondant la classification s lectionn e Dans ce cas les r gles suivantes entreront en application Si un fichier quelconque a t d fini en tant qu Objet et qu un tat particulier a t s lectionn pour la Verdict cela signifie que le fichier s lectionn sera exclu uniquement si l tat d fini lui sera attribu pendant l analyse Si un secteur ou un r pertoire quelconque a t d fini en tant qu Objet et qu un tat ou masque de verdict a t d fini en tant que Verdict cela signifie que les objets correspondant cet tat mais d couverts uniquement dans ce secteur r pertoire seront exclus 3 D finissez la valeur du type d exclusion s lectionn Pour ce faire cliquez avec le bouton gauche de la souris dans la section Description sur le lien pr cisez situ c t du type d exclusion Pour le type Objet saisissez dans la fen tre qui s ouvre son nom il peut s agir d un fichier d un r pertoire quelconque ou d un masque de fichiers cf point A2 p 315 Afin que l objet indiqu fichier masque de fichiers r pertoire soit ignor partout pendant l analyse cochez la case X Sous r pertoires compris Si vous avez d fini le fichier C Program Files winword exe comme une exclusion et que vous avez coch la case d analyse des sous r pertoire le fichier winword exe situ dans n importe quel
376. sources de menaces peuvent tre scind es en trois groupes 12 Kaspersky Internet Security 6 0 e Facteur humain Ce groupe de menaces provient d un individu qui poss de un acc s autoris ou non aux donn es Les menaces de ce groupe sont externes lorsqu elles proviennent de cybercriminels d escrocs de partenaires peu scrupuleux ou de structures criminelles internes lorsqu elles impliquent un membre du personnel de l entreprise ou le particulier qui utilise son ordinateur Les actions des membres de ce groupe peuvent tre pr m dit es ou accidentelles e Facteur technique Ce type de menaces recouvre les probl mes techniques mat riel obsol te mauvaise qualit des logiciels et du mat riel utilis s pour traiter l information Tout cela entra ne la d faillance de l quipement et bien souvent la perte de donn es e Catastrophes naturelles Ce groupe contient tous les cas de forces majeures sur lesquels l homme n a aucun contr le Il faut absolument tenir compte de ces trois cat gories lors du d veloppement d un syst me de s curit des donn es informatiques Ce manuel traite uniquement de la source directement li e l activit de Kaspersky Lab savoir les menaces externes cr es par un individu 1 2 Propagation des menaces Le d veloppement des technologies informatiques et des moyens de communication permet aux individus mal intentionn s de propager les menaces par divers
377. sous r pertoire de C Program Files sera ignor 80 Kaspersky Internet Security 6 0 e Pour la Verdict indiquez le nom complet de l exclusion telle qu elle est reprise dans l encyclop die des virus ou selon un masque cf point A 3 p 316 Pour certaines classifications il est possible de d finir dans le champ Param tres compl mentaires des conditions suppl mentaires pour l application de la r gle Dans la majorit des cas ce champ est rempli automatiquement lors de l ajout d une r gle d exclusion au d part de la notification de la d fense proactive La saisie de param tres compl mentaires est requise pour les verdicts suivants e Invader intrusion dans les processus du programme Pour ce verdict vous pouvez d finir en guise de condition d exclusion compl mentaire le nom le masque ou le chemin d acc s complet l objet victime de l intrusion par exemple un fichier dil e Launching Internet Browser lancement du navigateur selon les param tres Pour ce verdict vous pouvez d finir en guise de condition d exclusion compl mentaire les param tres de lancement du navigateur Par exemple vous avez interdit le lancement du navigateur selon les param tres dans l analyse de l activit des applications de la D fense proactive Vous souhaitez toutefois autoriser le lancement du navigateur pour le domaine www kaspersky com au d part d un lien dans Microsoft Office Outlook Pour ce faire s lectionnez M
378. spersky Lab ou l un de ses distributeurs Dans ce cas la mise jour s effectue localement 7 D finissez le niveau de protection d fini par les experts de Kaspersky Lab 8 Lancez l analyse compl te de l ordinateur cf point 5 2 p 64 1 6 Pr ventions des infections de votre ordinateur Il n existe aucune mesure fiable et raisonnable qui puisse r duire z ro le risque d infection de votre ordinateur par des virus ou des chevaux de Troie Toutefois vous pouvez r duire consid rablement ce risque en suivant un certain nombre de r gles Tout comme en m decine la pr vention est une des m thodes de base appliquer pour lutter contre les virus La pr vention informatique repose sur un nombre restreint de r gles dont le respect r duira fortement le risque d infection par un virus et le danger de perdre des donn es quelconques Vous trouverez ci apr s des r gles de base en mati re de s curit informatique qui vous permettront d viter les attaques de virus R gle N 1 Prot gez votre ordinateur l aide d un antivirus et de logiciels assurant la s curit de l utilisation d Internet Pour ce faire e Installez sans plus attendre Kaspersky Internet Security e Actualisez cf point 5 6 p 68 r guli rement les signatures des menaces livr es avec le logiciel R alisez cette op ration plusieurs fois par jour en cas d pid mie les bases antivirus sont publi es sur les serveurs de mises
379. ssage vous pr viendra si une des conditions n est pas remplie Il est conseill d installer les mises jour requises l aide de Windows Update ainsi que les autres programmes n cessaires avant d installer Kaspersky Internet Security Etape 2 Fen tre d accueil de la proc dure d installation Si votre syst me r pond aux conditions d installation la fen tre de bienvenue s affichera d s le lancement du fichier d installation Elle contient des renseignements sur le d but de l installation de Kaspersky Internet Security Cliquez sur Suivant pour poursuivre l installation Cliquez sur Annuler pour interrompre l installation Etape 3 Examen du contrat de licence Cette fen tre reprend le contrat de licence entre l utilisateur et Kaspersky Lab Lisez le attentivement est si vous acceptez les dispositions s lectionnez l option J accepte le contrat de licence puis cliquez sur Suivant L installation passera l tape suivante Etape 4 S lection du dossier d installation Cette tape vous permet de s lectionner le r pertoire dans lequel vous souhaitez installer Kaspersky Internet Security Il s agit par d faut de lt Disque gt Program Files Kaspersky Lab Kaspersky Internet Security 6 0 Vous pouvez s lectionner un autre r pertoire l aide du bouton Parcourir qui ouvre la bo te de dialogue standard de s lection de r pertoire ou en saisissant le chemin d acc s au r pertoire dans le champ pr vu cet
380. stants de la zone de confiance N oubliez pas que toute restriction relative l acc s un fichier ne fonctionne que dans le cadre du sous r seau indiqu Pour les r seaux Internet vous pouvez activer le mode furtif pour plus de s curit Ce mode autorise uniquement l activit de r seau initialis e par votre ordinateur En d autres termes votre ordinateur devient invisible pour le monde ext rieur Vous pouvez toutefois continuer utiliser Internet sans aucune difficult Il n est pas conseill d utiliser le mode furtif si l ordinateur est utilis en tant que serveur ex serveur de messagerie ou serveur http Si tel est le cas les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le r seau La liste des zones dans lesquelles votre ordinateur est enregistr figure dans l onglet R seau cf ill 50 Chaque zone est accompagn e de son tat d une br ve description du r seau et des informations relatives l utilisation ou non du mode furtif Pour modifier l tat d une zone ou pour activer d sactiver le mode furtif s lectionnez l tat dans la liste et cliquez sur les liens requis dans le bloc Description situ sous la liste Vous pouvez r aliser les m mes actions ainsi que modifier l adresse et le masque du sous r seau dans la fen tre Param tres du r seau ouverte l aide du bouton Modifier Lors de la consultation de la liste des zones vous pouvez en ajouter
381. ste de ces modules afin de r duire la charge de votre ordinateur lors du fonctionnement de la d fense proactive Les composants qui poss dent la signature Microsoft Corporation sont repris par d faut automatiquement dans la liste des applications de confiance Le cas ch ant vous pouvez ajouter ou supprimer des l ments cette liste Le contr le des processus dans le syst me est activ en cochant la case Activer le contr le de l int grit La case est n est pas s lectionn e par d faut En cas de contr le de l int grit chaque application ou module lanc est analys afin de voir s il se trouve dans la liste des applications critiques ou des applications de confiance Si l application appartient la liste des applications critiques son activit sera soumise un contr le de la part de la d fense proactive conform ment la r gle d finie Pour passer la configuration du monitorage des processus 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale 2 S lectionnez D fense proactive dans l arborescence des param tres 3 Cliquez sur le bouton Configuration dans le bloc Contr le de l int grit des applications Examinons plus en d tail le fonctionnement avec les processus critiques et les processus de confiance 136 Kaspersky Internet Security 6 0 10 1 2 1 Configuration des r gles de contr le des applications critiqu
382. sur une grande quantit de messages lectroniques N oubliez pas que la quantit de messages pour l entra nement au d part d un dossier ne peut pas d passer 50 Si le dossier compte plus de messages l entra nement sera r alis sur la base de 50 messages uniquement Il est pr f rable de proc der l entra nement compl mentaire l aide des boutons de l interface du client du messagerie pendant l utilisation directe du courrier lectronique 13 2 1 Assistant d apprentissage L Assistant d apprentissage permet d entra ner Anti Spam par paquet en pr cisant les dossiers de la bo te aux lettres qui contiennent le courrier ind sirable et ceux qui contiennent le courrier normal Pour lancer l Assistant d apprentissage 1 S lectionnez Anti Spam dans la fen tre de configuration 2 Cliquez sur Assistant d apprentissage dans la partie droite de la fen tre L Assistant d apprentissage entra ne Anti Spam tape par tape Pour passer l tape suivante cliquez sur Suivant et pour revenir l tape pr c dente cliquez sur Pr c dent Protection contre le courrier ind sirable 187 La premi re tape correspond la s lection du dossier contenant le courrier normal Vous devrez s lectionnez uniquement les dossiers dont vous tes certain du contenu La deuxi me tape correspond la s lection du dossier contenant le courrier ind sirable La troisi me tape correspond l apprentissag
383. sur le contr le et l analyse du comportement de tous les programmes install s Sur la base des actions r alis es Kaspersky Internet Security d cide s il s agit d un programme potentiellement dangereux ou non Ainsi votre ordinateur est prot g non seulement contre les virus connus mais galement contre ceux qui n ont pas encore t tudi s Anti Escroc Les programmes qui affichent des publicit s non sollicit es fen tres pop up banni res les programmes r alisant des connexions non autoris es vers des sites Web payant divers outils d administration distance et de surveillance jokewares etc se sont fortement r pandus au cours de ces derniers temps Anti Escroc surveille ces actions et bloque leur ex cution Ainsi le composant bloque les banni res et les fen tres pop up qui g nent l internaute dans ses activit s il bloque les programmes qui tentent d tablir une connexion non autoris e et analyse les pages Web afin de voir si elles sont associ es une attaque de phishing Anti Hacker Les pirates informatiques exploitent n importe quelle faille pour p n trer dans les ordinateurs qu il s agisse d un port ouvert du transfert d informations d ordinateur ordinateur etc Anti Hacker est un composant qui a t con u pour prot ger votre ordinateur lorsque vous tes connect Internet ou tout autre r seau II surveille les connexions entrantes et sortantes et analyse les ports et les p
384. sus d tablir une connexion sur le port 80 Cependant Kaspersky Internet Security qui intercepte la requ te de connexion lanc e par explorer exe sur le port 80 la transmet son processus avp exe qui tente son tour d tablir une connexion avec la page Web demand e Si aucune r gle d autorisation n a t d finie pour le processus avp exe le pare feu bloquera la requ te Par cons quent l utilisateur ne pourra pas ouvrir la page Web 17 8 Analyse de la connexion SSL Les connexions l aide du protocole SSL prot ge le canal d change des donn es sur Internet Le protocole SSL permet d identifier les parties qui changent les donn es sur la base de certificats lectroniques de crypter les donn es transmises et de garantir leur int grit tout au long de la transmission Ces particularit s du protocole sont exploit es par les individus mal intentionn s afin de diffuser leurs logiciels malveillants car la majorit des logiciels antivirus n analyse pas le trafic SSL Kaspersky Internet Security 6 0 recherche la pr sence de virus dans le trafic du protocole SSL En cas de tentative de connexion avec une ressource en ligne en mode s curis un message cf ill 99 demandera la confirmation de l utilisateur Ce message contient des informations relatives au logiciel l origine de la connexion s curis e ainsi que des renseignements sur le port et l adresse distant Vous devrez d cider s il est n cessaire
385. sync dl FSSYNC DLL a GetSystemin System Info a keyfiledl dll Key File Downloader 3 Klaveng dll D Laeken All lt Ajouter automatiquement la liste les composants sign s Microsoft Corporation nide Illustration 36 Configuration de la liste des modules de confiance lt mDonnnnnnnoim Vous pouvez installer diff rents programmes sur votre ordinateur et si vous souhaitez que les modules accompagn s de la signature de Microsoft Corporation soient ajout s automatiquement la liste des modules de confiance cochez la case Ajouter automatiquement la liste des composants sign s Microsoft Corporation Dans ce cas si l application contr l e tente de charger un module poss dant la signature de Microsoft Corporation le chargement de ce module sera accept automatiquement et le module sera plac dans la liste des composants partag s D fense proactive de l ordinateur 139 Pour ajouter des modules de confiance cliquez sur Ajouter et s lectionnez les modules souhait s dans la bo te de dialogue traditionnelle de s lection des fichiers 10 1 3 Contr le de l ex cution des macros VBA Ce composant de la d fense proactive ne fonctionne pas sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition ou sous Microsoft Windows Vista et Microsoft Windows Vista x64 L analyse et le traitement des macros dangereuses lanc es sur votre ordinateur est garant
386. t Si vous cochez la case Appliquer tous les cas similaires dans le message alors l action s lectionn e sera appliqu e tous les objets au statut identique 17 3 3 Onglet Ev nements Cet onglet cf ill 83 reprend la liste de tous les v nements importants survenus pendant le fonctionnement du composant de protection lors de l ex cution d une t che li e la recherche de virus ou de la mise jour des signatures des menaces pour autant que ce comportement ne soit pas annul par une r gle de contr le de l activit cf point 10 1 1 p 131 Les v nements pr vus sont Ev nements critiques Ev nements critiques qui indiquent un probl me dans le fonctionnement du logiciel ou une vuln rabilit dans la protection de l ordinateur Exemple virus d couvert chec de fonctionnement Ev nements importants Ev nements auxquels il faut absolument pr ter attention car ils indiquent une situation importante dans le fonctionnement du logiciel Exemple interruption Ev nements informatifs Ev nements caract re purement informatif qui ne contiennent aucune information cruciale Exemple ok non trait Possibilit s compl mentaires 257 Ces v nements sont repris dans le journal des v nements uniquement si la case M Afficher tous les v nements est coch e Infect s Ev nements Statistiques Param tres Heure Nom Etat Cause AS i 17 01 2007 13 20 Le fichi
387. t rieure Pour conserver la liste des objets cochez la case Zone d analyse dans la fen tre Restauration des param tres Protection antivirus du syst me de fichiers de l ordinateur 103 7 2 5 S lection de l action ex cut e sur les objets Si l analyse d un fichier d termine une infection ou une possibilit d infection la suite du fonctionnement de l antivirus de fichiers d pendra de l tat de l objet et de l action s lectionn e L antivirus de fichier peut attribuer l un des statuts suivants l objet e Etat de l un des programmes malveillants exemple virus cheval de Troie cf point 1 2 p 12 e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Cela signifie que le code du fichier contient une s quence de code semblable celle d un virus inconnu ou le code modifi d un virus connu Par d faut tous les objets infect s sont r par s et tous les objets potentiellement infect s sont plac s en quarantaine Pour modifier l action ex cuter sur l objet S lectionnez Antivirus Fichiers dans la fen tre principale et ouvrez la bo te de dialogue de configuration du composant en cliquant sur le lien Configuration Toutes les actions possibles sont reprises dans la section correspondante cf ill 23 Action Confirmer l action O Bloquer l acc s Illustration 23 Actions que peut ex cuter Antivirus Fichiers sur un objet da
388. t Security avant de l ouvrir Soyez prudent dans le choix des sites que vous visitez En effet certains sites sont infect s par des virus de script dangereux ou par des vers Internet R gle N 3 Suivez attentivement les informations diffus es par Kaspersky Lab G n ralement Kaspersky Lab avertit ses utilisateurs de l existence d une nouvelle pid mie bien longtemps avant qu elle n atteigne son pic ce moment le risque d infection est encore faible et le t l chargement des signatures des menaces actualis es en temps opportun vous permettra de vous prot ger R gle N 4 Ne croyez pas les canulars pr sent s sous la forme d un message voquant un risque d infection R gle N 5 Utilisez Windows Update et installez r guli rement les mises jour du syst me d application Microsoft Windows R gle N 6 Achetez les copies d installation des logiciels aupr s de vendeurs agr s R gle N 7 Limitez le nombre de personnes autoris es utiliser votre ordinateur 22 Kaspersky Internet Security 6 0 R gle N 8 R duisez le risque de mauvaises surprises en cas d infection R alisez r guli rement des copies de sauvegarde de vos donn es Celles ci vous permettront de restaurer assez rapidement le syst me en cas de perte de donn es Conservez en lieu s r les CD et les disquettes d installation ainsi que tout m dia contenant des logiciels et des informations de valeur Cr ez un disque de se
389. t des donn es s lectionn s est lanc e Etape 3 Fin de la r paration de la modification ou de la suppression du logiciel La progression de la r paration de la modification ou de la suppression sera illustr e et vous serez averti d s que l op ration sera termin e En r gle g n rale la suppression requiert le red marrage de l ordinateur indispensable pour tenir compte des modifications dans le syst me La bo te de dialogue vous invitant red marrer l ordinateur s affichera Cliquez sur Oui pour red marrer imm diatement Si vous souhaitez red marrer l ordinateur manuellement plus tard cliquez sur Non 310 Kaspersky Internet Security 6 0 19 2 Proc dure de suppression de l application via la ligne de commande Pour supprimer Kaspersky Internet Security au d part de la ligne de commande saisissez msiexec x lt nom_du_paquetage gt Cette action lancera l Assistant d installation qui vous permettra de supprimer l application cf Chapitre 19 p 307 Vous pouvez galement utiliser une des commandes suivantes pour la suppression Pour supprimer l application en mode cach sans red marrage de l ordinateur le red marrage devra tre r alis manuellement apr s l installation saisissez msiexec x lt nom du_paquetage gt qn Pour supprimer l application en mode cach avec red marrage de l application saisissez msiexec x lt nom_du_paquetage gt ALLOWREBOOT 1 qn CHAPITRE 20 QUESTI
390. t les t ches sont ex cut es sous le compte de votre enregistrement dans le syst me Par exemple il se peut que des privil ges d acc s l objet analyser soient requis pour ex cuter la t che Gr ce ce service vous pouvez configurer le lancement de la t che au nom d un utilisateur qui jouit de tels privil ges S agissant de la mise jour du logiciel elle peut tre r alis e au d part d une source laquelle vous n avez pas acc s par exemple le r pertoire de mise jour du r seau ou pour laquelle vous ne connaissez pas les param tres d autorisation du serveur proxy Vous pouvez utiliser ce service afin de lancer la mise jour au nom d un utilisateur qui jouit de ces privil ges Pour configurer le lancement d une t che au nom d un autre utilisateur 1 S lectionnez le nom de la t che dans la section Analyser Service de la fen tre principale et gr ce au lien Configuration ouvrez la bo te de dialogue de configuration des param tres de la t che 2 Cliquez sur le bouton Configuration dans la bo te de dialogue de configuration de la t che et passez l onglet Compl mentaire dans la fen tre qui s affiche cf ill 14 Administration complexe de la protection 87 Pour activer ce service cochez la case I Lancement de la t che au nom de l utilisateur Saisissez en dessous les donn es du compte sous lequel la t che sera ex cut e nom d utilisateur et mot de passe PZ Configuration de
391. t pour les versions 32 bits des clients de messagerie Microsoft Office Outlook et The Bat La barre des t ches de Microsoft Office Outlook et Microsoft Outlook Express affiche les boutons Courrier normal et Courrier ind sirable Ceux ci vous permettent d entra ner Anti Spam reconna tre le courrier ind sirable dans le contexte de chaque message Ces boutons n existent pas dans The Bat toutefois il est possible d entra ner ce client de messagerie l aide des l ments Marquer comme courrier ind sirable et Marquer comme courrier normal dans le menu Sp cial En plus de tous les param tres du client de messagerie on retrouve des param tres de traitement sp cial du courrier ind sirable cf point 13 3 1 p 190 Anti Spam utilise une modification de l algorithme d apprentissage automatique algorithme de Bayez qui permet au composant d tablir une distinction plus pr cise entre courrier ind sirable et courrier normal Le contenu du message constitue la source de donn es pour l algorithme de Bayes Il arrive parfois que l algorithme modifi d apprentissage automatique ne soit pas en mesure de d cider avec certitude si un message appartient ou non au courrier ind sirable Un tel message re oit le statut courrier ind sirable potentiel Pour r duire le volume de messages class s comme courrier ind sirable potentiel il est conseill de proc der un entra nement d Anti Spam sur de tels 184 Kaspersky Internet Se
392. tactez la soci t ou vous avez achet le logiciel pour obtenir des informations 3 2 2 4 Principe d activation de la licence parle fichier de licence Si vous poss dez un fichier de cl de licence valide pour ce logiciel cette bo te de dialogue vous invitera l installer Pour ce faire cliquez sur Parcourir et dans la bo te de dialogue standard de s lection des fichiers s lectionnez le fichier avec l extension key Une fois la cl install e les informations relatives la licence seront reprises dans la partie inf rieure de la fen tre nom du d tenteur num ro de licence type commerciale test b ta valuation etc et fin de validit de la licence 42 Kaspersky Internet Security 6 0 3 2 2 5 Fin de l activation du logiciel L Assistant de configuration vous informe de la r ussite de l activation du logiciel Il fournit galement des renseignements relatifs la licence install e nom du d tenteur num ro de licence type commerciale valuation etc et date de fin de validit de la licence 3 2 3 S lection du mode de protection Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de protection de l application El mentaire Ce mode est s lectionn par d faut et r pond aux besoins de la majorit des utilisateurs qui ne ma trisent pas l ordinateur ou les logiciels antivirus Il pr voit le fonctionnement des composants de l application au niveau de
393. tant et adresse IP Vous pouvez voir galement la dur e de la connexion et le volume de donn es re ues transmises Vous pouvez cr er une r gle pour la connexion s lectionn e ou vous pouvez l interrompre Pour ce faire utilisez les points correspondants du menu contextuel que vous pouvez ouvrir l aide d un clic du bouton droit de la souris dans la liste des rapports Possibilit s compl mentaires 267 Connexions tablies Ports ouverts Trafic Application Ligne de comm Protocole Direction Adresse IP lo Po T DWRCS EXE SERVICE TCP Entrant 127 0 0 1 613 2 BUILDSERYICE EXE TCP Sortant 172 16 129 178 104 A System TCP Sortant 172 16 129 178 111 L on D WRCST EXE 6139 TCP Sortant 127 0 0 1 111 E OUTLOOK EXE IRECYCLE TCP Sortant 172 16 129 178 115 w System TCP Sortant 172 16 129 178 117 Erkal ICQ EXE NOSPLASH WARN TCP Sortant 172 16 129 178 431 DK AVP EXE R TCP Entrant 127 0 0 1 111 E OUTLOOK EXE IRECYCLE TCP Sortant 127 0 0 1 207 M AVP EXE R TCP Entrant 127 0 0 1 111 PK AVP EXE R TCP Sortant 172 16 129 178 207 E OUTLOOK EXE IRECYCLE TCP Sortant 127 0 0 1 207 K AVP EXE R TCP Sortant 172 16 129 178 208 System TCP Sortant 172 16 129 178 275 lt gt Illustration 96 Liste des connexions tablies 17 3 17 Onglet Ports ouverts Tous les ports ouverts en ce moment sur votre ordinateur pour les connexions de r seau sont repris sur l onglet Ports ouverts cf ill 97 Pour chaque port vous retrouve
394. taques de pirates informatiques Citons entre autres les restrictions au niveau de la taille des messages du nombre de destinataires etc La prise en charge de la technologie DNS Black List vite de recevoir des messages en provenance de serveurs repris dans la liste des serveurs de diffusion de courrier ind sirable Kaspersky Security for Microsoft Exchange 2003 Kaspersky Security for Microsoft Exchange recherche la pr sence ventuelle de virus dans le courrier entrant et sortant ainsi que dans les messages enregistr s sur le serveur y compris les messages dans les dossiers partag s Il rejette galement le courrier ind sirable gr ce lexploitation de technologies intelligentes d identification des messages non sollicit s conjointement aux technologies d velopp es par Microsoft L application recherche la pr sence Annexe B 323 d ventuels virus dans tous les messages qui arrivent sur le serveur Exchange via le protocole SMTP l aide de technologies mises au point par Kaspersky Lab et identifie le courrier ind sirable gr ce des filtres formels adresse lectronique adresse IP taille du message en t te et l analyse du contenu du message et des pi ces jointes l aide de technologies intelligentes dont des signatures graphiques uniques qui permettent d identifier le courrier ind sirable sous forme graphique Le corps du message et les pi ces jointes sont soumis l analyse Kaspersky Mail Gatewa
395. tat Vous pouvez galement arr ter un composant dans la bo te de dialogue de configuration du programme en d s lectionnant la case V Activer lt nom du composant gt dans le bloc G n ral du composant en question Dans ce cas l tat du composant t che devient d sactiv interrompu La protection assur e par le composant ou la t che qui tait ex cut e 74 Kaspersky Internet Security 6 0 sera arr t e jusqu ce que vous la r activiez en cliquant sur le bouton P Pour la recherche de virus et la mise jour vous aurez le choix entre les options suivantes poursuivre l ex cution de la t che interrompue ou la reprendre z ro En cas d arr t du composant ou de la t che toutes les statistiques ant rieures sont perdues et les donn es seront nouveau consign es au lancement du composant 6 1 4 R tablissement de la protection de l ordinateur Si vous avez un moment quelconque arr t ou suspendu la protection de l ordinateur vous pourrez la r tablir l aide de l une des m thodes suivantes e Au d part du menu contextuel S lectionnez le point Activation la protection e Au d part de la fen tre principale du logiciel Cliquez sur dans la barre d tat de la section Protection dans la fen tre principale L tat de la protection redevient imm diatement fonctionne L ic ne du logiciel dans la barre des t ches redevient active en couleur Le troisi me indice de protection cf p
396. tauration du syst me Ce disque vous permettra de r aliser le chargement initial du syst me d exploitation apr s une attaque de virus et de rechercher la pr sence d objets malveillants sur l ordinateur Nouveaut s au niveau de l interface La nouvelle interface de Kaspersky Internet Security offre un acc s simple et convivial n importe quelle fonction de l application Vous pouvez galement modifier l apparence du logiciel en cr ant et en utilisant vos propres l ments graphiques et la palette de couleurs 26 Kaspersky Internet Security 6 0 e Vous recevez toutes les informations relatives au fonctionnement de l application Kaspersky Internet Security met des messages sur l tat de la protection joint des commentaires et des conseils ses actions et offre une rubrique d aide d taill e Nouveaut s au niveau de la mise jour du programme e Cette version du logiciel int gre une proc dure de mise jour am lior e Kaspersky Internet Security v rifie automatiquement la pr sence de fichiers de mise jour sur la source S il identifie des actualisations r centes l application les t l charge et les installe e Seules les donn es qui vous manquent sont t l charg es Cela permet de r duire par 10 le volume t l charg lors de la mise jour e La mise jour est r alis e au d part de la source la plus efficace e Il est d sormais possible de ne pas utiliser un serveur proxy si la mise jou
397. te Si vous souhaitez utiliser la r paration tendue cochez la case Appliquer la technologie de r paration des infections actives Administration complexe de la protection 91 Pour activer d sactiver la technologie de r paration de l infection active S lectionnez la rubrique Protection dans la fen tre principale et cliquez sur le lien Configuration La configuration des param tres de performance s op re dans le bloc Compl mentaire CHAPITRE 7 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L ORDINATEUR Kaspersky Internet Security contient un composant sp cial qui permet d viter l infection du syst me de fichiers de votre ordinateur Il s agit de l antivirus de fichiers I est lanc en m me temps que le syst me d exploitation demeure en permanence dans la m moire vive de l ordinateur et analyse tous les programmes ou fichiers ouverts enregistr s ou ex cut s L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence chaque fois qu un fichier est analys Par d faut l antivirus de fichiers analyse uniquement les NOUVEAUX fichiers ou les fichiers MODIFIES c est dire les fichiers dans lesquels des donn es ont t ajout es ou modifi es depuis la derni re requ te L analyse des fichiers est r alis e selon l algorithme suivant 1 Toute requ te provenant d un utilisateur ou d un programme quelconque adress e
398. te les activit s de r seau pour lesquelles une r gle d autorisation a t d finie Anti Hacker utilise les r gles livr es avec le logiciel ou celles que vous avez Protection contre les attaques de r seau 159 cr es La s lection de r gles livr es avec Kaspersky Internet Security inclut des r gles d autorisation pour les applications dont l activit de r seau ne suscite aucun doute et pour les paquets de donn es dont la r ception et la transmission ne repr sente aucun danger Toutefois si la liste des r gles pour l application contient une r gle d interdiction d une priorit plus lev e que la priorit de la r gle d autorisation l activit de r seau de cette application sera interdite Attention A ce niveau toute application dont l activit de r seau n est pas reprise dans la r gle d autorisation d Anti Hacker sera bloqu e Par cons quent il est conseill d utiliser ce niveau uniquement si vous tes certain que tous les programmes indispensables votre travail sont autoris s par les r gles correspondantes et que vous n avez pas l intention d installer un nouveau logiciel Mode d apprentissage niveau de protection auquel les r gles d Anti Hacker sont compos es Chaque fois qu un programme quelconque tente d utiliser une ressource de r seau Anti Hacker v rifie s il existe une r gle pour cette connexion Si une r gle a t d finie Anti Hacker l applique strictement Si au
399. te mais ils peuvent tre utilis s en tant que complice d autres programmes malveillants car il pr sentent des failles et des erreurs Les programmes d administration distance les clients IRC les serveurs FTP tous les utilitaires d arr t ou de dissimulation de processus les d tecteurs de frappe de clavier les d crypteurs de mot de passe les dialers etc appartiennent cette cat gorie Un tel programme n est pas consid r comme un virus not a virus mais il peut appartenir un sous groupe tel que Adware Joke Riskware etc pour obtenir de plus amples informations sur les programmes malveillants d couverts par Kaspersky Internet Security consultez l encyclop die des virus l adresse www viruslist com fr De tels programmes peuvent tre bloqu s apr s l analyse Dans la mesure o certains d entre eux sont tr s populaires aupr s des utilisateurs il est possible de les exclure de l analyse Pour ce faire il faut ajouter le nom ou le masque de l objet en fonction de la classification de l Encyclop die des virus la zone de confiance Admettons que vous utilisiez souvent Remote Administrator Il s agit d un syst me d acc s distance qui permet de travailler sur un ordinateur distant Kaspersky Internet Security classe cette activit parmi les activit s qui pr sentent un risque potentiel et peut la bloquer Afin d viter le blocage de l application il faut composer une r gle d exclusion pour laquelle la cl
400. tes blanche et noire des banni res cf point 11 1 2 p 151 Composer une liste des num ros de t l phone de confiance cf point 11 1 3 p 154 qui peuvent tre utilis s pour les connexions de type dial up Protection contre les publicit s et les escroqueries en ligne 149 11 1 1 Constitution de la liste des adresses de confiance pour Anti publicit Par d faut Anti Escroc bloque la majorit des fen tres pop up qui s ouvrent automatiquement sans demander votre autorisation Les seules exclusions sont les fen tres pop up des sites Internet repris dans la liste de sites de confiance de Microsoft Internet Explorer et des sites du r seau interne intranet o vous tes actuellement enregistr Si votre ordinateur tourne sous Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer est dot de son propre dispositif de blocage des fen tres pop up Vous pouvez le configurer en s lectionnant les fen tres que vous souhaitez bloquer Anti Escroc est compatible avec ce dispositif et adh re au principe suivant en cas de tentative d ouverture d une fen tre pop up c est la r gle d interdiction qui sera toujours privil gi e Admettons que l adresse d une fen tre pop up a t ajout e la liste des fen tres autoris es par Internet Explorer mais qu elle ne figure pas dans la liste des adresses de confiance d Anti popup Dans ce cas la fen tre sera bloqu e Si le navigateur pr voit le blocage de toutes
401. tier Aujourd hui Kaspersky Lab emploie plus de 250 sp cialistes tous sp cialistes des technologies antivirus 9 d entre eux poss dent un M B A 15 autres un doctorat et deux experts si gent en tant que membres de l organisation pour la recherche antivirus en informatique CARO Kaspersky Lab offre les meilleures solutions de s curit appuy es par une exp rience unique et un savoir faire accumul pendant plus de 14 ann es de combat contre les virus d ordinateur Une analyse compl te du comportement des virus d ordinateur permet la soci t de fournir une protection compl te contre les risques actuels et m me contre les menaces futures La r sistance de futures attaques est la strat gie de base mise en uvre dans toutes les applications Kaspersky Lab Les produits de la soci t ont toujours fait preuve d une longueur d avance sur ceux de ses nombreux concurrents pour am liorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clientes Des ann es de dur travail ont fait de notre soci t l un des leaders de la fabrication de logiciels de s curit Kaspersky Lab fut l une des premi res entreprises mettre au point les standards de d fense antivirale les plus exigeants Le produit vitrine de la soci t est Kaspersky Antivirus il assure une protection compl te de tous les p rim tres r seau et couvre les postes de travail les serveurs de fichiers les syst mes de messag
402. tification du code malveillant dans le trafic du r seau qui proc de l analyse en vol des donn es Supposons 122 Kaspersky Internet Security 6 0 que vous t l chargiez un fichier depuis un site Web L antivirus Internet analyse le fichier au fur et mesure du t l chargement Cette technologie acc l re la livraison de l objet analys l utilisateur L analyse continue recours un nombre restreint de signatures des menaces uniquement les plus actives ce qui r duit consid rablement la s curit de l utilisation d Internet Analyse avec mise en tampon technologie d identification du code malveillant dans le trafic du r seau qui proc de l analyse de l objet une fois qu il a t enti rement copi dans la m moire tampon Apr s cela l objet est soumis l analyse antivirus et en fonction des r sultats est transmis l utilisateur ou est bloqu Ce type d analyse exploite toutes les signatures des menaces ce qui augmente consid rablement la probabilit d identifier tout code malveillant Toutefois cette technologie s accompagne d une augmentation du temps de traitement de l objet et de son transfert l utilisateur Il peut galement y avoir des probl mes en cas de copie et de traitement d objets volumineux suite l expiration du d lai de connexion au client http Afin d viter de tels inconv nients nous vous conseillons de limiter la mise en cache des fragments de l objet re u via Internet Un
403. tion 63 Examinons la barre d tat du composant cit dans l exemple savoir Antivirus Fichiers Antivirus Fichiers en ex cution I e Antivirus Fichiers actif la protection des fichiers est assur e selon les param tres du niveau s lectionn cf point 7 1 p 93 e Antivirus Fichiers pause l antivirus de fichiers a t d sactiv pour un temps d termin Le composant sera activ automatiquement une fois ce laps de temps coul ou apr s le red marrage du logiciel Vous pouvez activer vous m me la protection des fichiers Pour ce faire cliquez sur P dans la barre d tat e Antivirus Fichiers inactif L utilisateur a arr t le composant Vous pouvez activer la protection des fichiers Pour ce faire cliquez sur dans la barre d tat e Antivirus Fichiers ne fonctionne pas La protection des fichiers est inaccessible pour une raison quelconque Par exemple vous ne poss dez pas de licence d utilisation du logiciel e Antivirus Fichiers chec Le composant s est arr t suite un chec Dans ce cas contactez le service d assistance technique de Kaspersky Lab Si le composant contient plusieurs modules la section Etat vous renseigne sur l tat du fonctionnement sont ils actifs ou pas Pour les composants qui ne poss dent pas de modules distincts vous verrez leur propre tat le niveau de protection offert et pour certains composants les actions ex cut es sur les objets dangereux
404. tions sur l valuation du courrier ind sirable et sur les r gles de traitement consultez la documentation relative au client de messagerie The Bat CHAPITRE 14 RECHERCHE DE VIRUS SUR VOTRE ORDINATEUR L un des principaux composants de la protection antivirus de l ordinateur est la recherche de virus dans les secteurs indiqu s par l utilisateur Kaspersky Internet Security 2006 recherche la pr sence ventuelle de virus aussi bien dans des objets particuliers fichiers r pertoires disques disques amovibles que dans tout l ordinateur La recherche de virus exclut le risque de propagation d un code malveillant qui n aurait pas t rep r pour une raison quelconque par les autres composants de la protection Kaspersky Internet Security 2006 propose par d faut trois t ches de recherche de virus Secteurs critiques Recherche de la pr sence ventuelle de virus dans tous les secteurs critiques de l ordinateur Il s agit de la m moire syst me des objets ex cut s au d marrage du syst me des secteurs d amor age des disques et des r pertoires syst me Windows et system32 Cette t che consiste identifier rapidement dans le syst me tous les virus actifs sans lancer une analyse compl te de l ordinateur Mon poste de travail Recherche de la pr sence ventuelle de virus sur votre ordinateur avec analyse minutieuse de tous les disques connect s de la m moire et des fichiers Objets de d marrage Reche
405. tra l cran Vous pouvez modifier l emplacement de l objet restaur ainsi que son nom Nous vous recommandons de rechercher la pr sence d ventuels virus directement apr s la restauration Il sera peut tre possible de le r parer avec les signatures les plus r centes tout en pr servant son int grit Possibilit s compl mentaires 251 Nous ne vous recommandons pas de restaurer les copies de sauvegarde des objets si cela n est pas n cessaire Cela pourrait en en effet entra ner l infection de votre ordinateur Il est conseill d examiner fr quemment le contenu du dossier et de le nettoyer l aide du bouton Supprimer Vous pouvez galement configurer le logiciel afin qu il supprime les copies les plus anciennes du r pertoire cf point 17 22 p 251 17 2 2 Configuration des param tres du dossier de sauvegarde Vous pouvez d finir la dur e maximale de conservation des copies dans le dossier de sauvegarde Par d faut la dur e de conservation des copies des objets dangereux est fix e 30 jours au terme desquels les copies sont supprim es Vous pouvez modifier la dur e de conservation maximale des copies ou supprimer compl tement toute restriction Pour ce faire 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale 2 S lectionnez Rapports dans l arborescence 3 D finissez le d lai de conservation des copies de
406. tre mis la ligne La saisie d un chemin relatif ou absolu est autoris e Le chemin doit tre saisi entre guillemets s il contient un espace lt action gt ce param tre d finit les actions ex cut es sur les objets malveillants d couverts lors de l analyse Si le param tre n est pas d fini l action ex cut e par d faut sera l action d finie par la valeur i2 i0 aucune action n est ex cut e seules les informations sont consign es dans le rapport 31 r parer les objets infect s si la r paration est impossible les ignorer 32 r parer les objets infect s si la r paration est impossible supprimer les objets simples ne pas supprimer les objets infect s au sein d un conteneur fichiers compos s supprimer les conteneurs avec un en t te ex cutable archive sfx cette action est ex cut e par d faut i3 r parer les objets infect s si la r paration est impossible supprimer compl tement les conteneurs s il n est pas possible de supprimer les fichiers infect s qu ils contiennent i4 supprimer les objets infect s supprimer compl tement les conteneurs s il n est pas possible de supprimer les fichiers infect s qu ils contiennent 300 Kaspersky Internet Security 6 0 Le param tre lt confirmation de l action gt d finit les actions qui devront tre confirm es par l utilisateur lors de l analyse Si le param tre n est pas d fini l actio
407. tre ordinateur des objets infect s et potentiellement infect s ce qui conduira in vitablement l infection de celui ci Ne pas confirmer R parer Le programme sans avertir au pr alable l utilisateur tente de r parer l objet d couvert Si la tentative choue l objet re oit le statut potentiellement infect et est plac en quarantaine cf point 17 1 p 245 Les informations relatives cette situation sont consign es dans le rapport cf point 17 3 p 251 Il est possible de tenter de r parer cet objet ult rieurement Ne pas confirmer Le programme sans avertir au R parer Supprimer si la r paration n est pas possible pr alable l utilisateur tente de r parer l objet d couvert Si la r paration de l objet choue il sera supprim Ne pas confirmer R parer Supprimer Le programme automatiquement l objet supprimera Quel que soit le statut de l objet infect ou potentiellement infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le r parer ou de le 222 Kaspersky Internet Security 6 0 supprimer Cette copie est plac e dans le dossier de sauvegarde cf point 17 2 p 249 au cas o il faudrait restaurer l objet ou si la r paration devenait possible 14 4 5 Param tres compl mentaires pour la recherche de virus En plus de la configuration des param tres principaux de la recherche de virus vous pouvez galement d fi
408. tude d applications de r seau peut en r alit tre scind e en quelques groupes clients de messagerie navigateur Internet etc Chaque type se caract rise par une activit sp cifique par exemple l envoi et la r ception de courrier la r ception et l affichage de pages HTML Chaque type utilise une s lection d finie de protocoles de r seau et de ports Ainsi l existence de mod les de r gles permet de r aliser rapidement et simplement la configuration initiale de la r gle en fonction du type d application Afin de r diger une r gle pour une application au d part d un mod le 1 Cochez la case Grouper les r gles selon les applications si celle ci avait t d s lectionn e dans l onglet R gles pour l application et cliquez sur le bouton Ajouter 2 S lectionnez dans la fen tre qui s ouvre le fichier ex cutable de l application pour laquelle vous souhaitez cr er une r gle Cette action entra ne l ouverture de la fen tre des r gles pour l application s lectionn e Si des r gles existent d j elles seront toutes reprises dans la partie sup rieure de la fen tre Si aucune r gle n existe la fen tre des r gles sera vide 3 Dans la fen tre des r gles pour l application cliquez sur le bouton Mod le et s lectionnez le mod le de r gle souhait dans le menu contextuel cf ill 46 Ainsi Tout autoriser est une r gle qui autorise n importe quelle activit de r seau de l application Tandis que
409. tures de menaces de Kaspersky Internet Security et les installe sur l ordinateur Surveillance du r seau consultation de la liste des connexions tablies des ports ouverts et du trafic Bloquer le trafic de r seau bloque toutes les connexions de r seau de l ordinateur pendant un certain temps Si vous s lectionnez ce point le niveau de protection d Anti Hacker cf point 12 1 p 158 devient Tout bloquer Afin d autoriser l interaction entre l ordinateur et le r seau s lectionnez nouveau ce point dans le menu contextuel Activation passe l activation du logiciel Ce point appara t uniquement si le programme n est pas activ Configuration permet d examiner et de configurer les param tres de fonctionnement de Kaspersky Internet Security Kaspersky Internet Security 6 0 ouvre la fen tre principale de l application cf point 4 3 p 53 Suspension de la protection Activation de la protection d sactive temporairement active le fonctionnement des composants de la protection cf point 2 2 1 p 27 Ce point du menu n a aucune influence sur la mise jour de l application ou sur l ex cution de la recherche de virus Quitter quitte Kaspersky Internet Security Si une t che quelconque de recherche de virus est lanc e ce moment son nom appara t dans le menu contextuel accompagn de la progression en pour cent Apr s avoir s lectionn une t che vous pouvez consulter le rapport avec le r sultat d
410. u l analyse du courrier s effectue uniquement sur la base de la liste blanche les autres technologies tant d sactiv es Niveau de contr le lev e ne Faible probabilit de recevoir du Spam Probabilit lev e de perdre des courriers utiles Configuration Par d faut Illustration 54 S lection du niveau de protection contre le courrier ind sirable Elev Niveau plus lev qui entra nera peut tre la classification en tant que courrier ind sirable de messages qui sont en fait des messages normaux L analyse des messages s op rent selon les listes blanches et noires et l aide des technologies PDB et GSG et de l algorithme iBayes cf point 13 3 2 p 191 Ce mode doit tre utilis lorsqu il est fort probable que l adresse du destinataire est inconnue des spammeurs Par exemple lorsque le Protection contre le courrier ind sirable 185 destinataire n est pas abonn des listes de diffusion et qu il ne poss de pas de bo tes aux lettres dans un service de messagerie lectronique gratuit Recommand il s agit de la configuration la plus universelle du point de vue de la classification des messages lectroniques Dans ce mode il se peut que du courrier ind sirable ne soit pas reconnu comme tel et que des messages normaux soient class s comme courrier ind sirable Cela signifie que l entra nement d Anti Spam n est pas suffisant Il est recommand d affiner l entra nement l aide de
411. u D marrer Programmes Kaspersky Internet Security 6 0 Kaspersky Internet Security 6 0 Il est possible galement de lancer la protection automatiquement apr s le red marrage du syst me d exploitation Afin d activer ce mode passez la section Protection et cochez la cas Lancer le programme au d marrage de l ordinateur 6 2 Types de programmes malveillants contr l s Kaspersky Internet Security vous prot ge contre divers types de programmes malveillants Quelle que soit la configuration du programme les virus les chevaux de Troie et les programmes d attaque informatique sont toujours d cel s et neutralis s Il s agit des programmes qui peuvent occasionner les d g ts les plus graves Afin de garantir une plus protection plus tendue vous pouvez agrandir la liste des menaces d couvrir en activant la recherche de divers programmes qui pr sentent un risque potentiel Afin de s lectionner les types de programmes malveillants contre lesquels Kaspersky Internet Security vous prot gera passez la section Protection de la fen tre de configuration du logiciel cf point 4 4 p 56 Les types de menaces cf point 1 2 p 12 figurent dans le bloc Cat gories de programmes malicieux Virus vers chevaux de Troie et utilitaires d attaque Ce groupe reprend les programmes malveillants les plus r pandus et les plus dangereux Cette protection est le niveau minimum admissible Conform ment aux recommandatio
412. ui permet de r aliser le filtrage le plus complet du courrier Afin de d sactiver l application d une technologie de filtrage particuli re 1 Ouvrez la bo te de dialogue de configuration d Anti Spam en cliquant sur Configuration dans la fen tre principale du logiciel 192 Kaspersky Internet Security 6 0 2 Cliquez sur Configuration dans le bloc Niveau de contr le et dans la fen tre qui s ouvre passez l onglet Identification du courrier ind sirable cf ill 57 PS Configuration Anti Spam Liste blanche Liste noire l identification du courrier ind sirable Compl mentaire Filtres Appliquer l algorithme d apprentissage automatique iBayes analyse du texte Appliquer la technologie G5G analyse des images Appliquer la technologie PDB analyse des en t tes Score de courrier ind sirable Ajouter SPAM dans l objet des messages dont le score calcul par les filtres est d au moins ba Score de courrier ind sirable potentiel Ajouter Probable spam dans l objet des messages dont le score calcul par les filtres est d au moins J C_ 7 anuer Illustration 57 Configuration de l identification du courrier ind sirable 3 D s lectionnez la case qui se trouve en regard de la technologie de filtrage que vous ne souhaitez pas utiliser lors de la recherche de courrier ind sirable 13 3 3 D finition des param tres de courrier ind sirable et de courrier ind sirable potentiel
413. um roteur automatique vous prot ge contre les tentatives de connexions via modem non autoris es L anti num roteur automatique fonctionne sous Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows XP x64 Microsoft Windows Vista et Microsoft Windows Vista x64 En r gle g n rale les num roteurs tablissent des connexions avec certains types de site par exemple des sites contenu pornographique En fin de compte vous devez payer les donn es que vous n avez pas demander Afin de vous prot ger contre de telles menaces l anti num roteur automatique utilise une liste de num ros t l phoniques utilis s pour ce genre de connexion Il est repris dans les signatures de menaces N importe quelle tentative d utiliser un num ro de cette liste pour acc der Internet est bloqu e Si vous souhaitez exclure un num ro quelconque de la liste vous devrez l inclure dans la liste des num ros de confiance cf point 11 1 3 p 154 11 1 Configuration d Anti Escroc La protection contre les escroqueries en ligne et les publicit s envahissantes couvre tous les programmes qui permettent le vol d informations confidentielles et d argent connus ce jour des experts de Kaspersky Lab Vous pouvez toutefois proc der une configuration plus minutieuse du composant savoir Cr er une liste d adresses de sites de confiance cf point 11 1 1 p 149 dont les fen tres pop up ne seront pas bloqu es Composer les lis
414. un nouveau l aide du bouton Chercher Anti Hacker recherchera les r seaux enregistrables et s il en trouve il vous propose d en d finir l tat De plus il est possible d ajouter une nouvelle zone la liste manuellement par exemple si vous raccordez votre ordinateur portable un nouveau r seau Pour ce faire Protection contre les attaques de r seau 173 cliquez sur Ajouter et saisissez les informations requises dans la fen tre Param tres de la zone Afin de supprimer un r seau de la liste cliquez sur Supprimer 3 Configuration d Anti Hacker R gles pour l application R gles pour les paquets R seau Compl mentaire R seau Etat Mode furtil A 172 16 0 0 255 255 0 0 Intranet Al 169 254 2 0 255 255 2 Intranet internet Internet Actualiser lt gt Description cliquez sur les param tres soulign s pour les modifier Configuration par d faut pour toutes les autres connexions Etat Internet Interdire l acc s aux fichiers et aux imprimantes NetBIOS Interdire l envoi de messages sur les erreurs ICMP Appliquer les r gles pour les applications et les paquets de r seau Mode Furtif Actif aide Illustration 50 Liste des r gles pour le r seau 12 7 Mode de fonctionnement du pare feu Le mode de fonctionnement du pare feu cf ill d finit la compatibilit d Anti Hacker avec les programmes qui tablissent de nombreuses connexions de r
415. urity en lan ant la t che requise via la ligne de commande cf point 18 1 page 295 Dans ce cas la t che sera r alis e selon les param tres d finis dans l interface du logiciel Description des param tres lt objet analyser gt ce param tre d finit la liste des objets qui seront soumis la recherche de code malveillant Il peut contenir plusieurs des valeurs de la liste ci apr s s par es par un espace lt files gt Liste des chemins d acc s aux fichiers et ou aux r pertoires analyser La saisie d un chemin relatif ou absolu est autoris e Les l ments de la liste doivent tre s par s par un espace Remarques e Mettre le nom de l objet entre guillemets s il contient un espace e Lorsqu un r pertoire particulier a t d fini l analyse porte sur tous les fichiers qu il contient MEMORY objets de la m moire vive STARTUP objets de d marrage MAIL bases de donn es de messagerie lectronique REMDRIVES tous les disques amovibles Utilisation du programme au d part de la ligne de commande 299 EFIXDRIVES tous les disques locaux NETDRIVES tous les disques de r seau QUARANTINE objets en quarantaine ALL Analyse compl te de l ordinateur lt filelist lst gt chemin d acc s au fichier de la liste des objets et r pertoires inclus dans l analyse Le fichier doit tre au format texte et chaque nouvel objet doit
416. urrier ind sirable il faut veiller ce que Kaspersky Internet Security soit toujours jour Le composant Mise jour a t con u cette fin Il assure la mise jour des signatures des menaces et des modules de Kaspersky Internet Security utilis s La copie des mises jour permet de sauvegarder la mise jour des signatures de menaces des attaques de r seau des pilotes de r seau et des modules de l application depuis les serveurs de Kaspersky Lab dans un r pertoire local afin de les rendre accessibles aux autres ordinateurs du r seau dans le but de r duire le trafic Internet Rapport Un rapport est g n r pendant l utilisation du programme pour chaque composant chaque t che de recherche de virus ex cut e ou mise jour Ce rapport contient les informations relatives aux op rations ex cut es et leur r sultats Gr ce la fonction Rapports vous pourrez toujours v rifier en d tail le fonctionnement de n importe quel composant de Kaspersky Internet Security Si un probl me survient il est possible d envoyer les rapports Kaspersky Lab o ils seront tudi s en d tails par nos sp cialistes qui tenteront de vous aider le plus vite possible Kaspersky Internet Security d placent tous les objets suspects du point de vue de la s curit dans un r pertoire sp cial la quarantaine Ces objets sont crypt s ce qui permet d viter l infection de l ordinateur Ces objets pourront tre soumis une
417. ut dire que la connexion ne sera pas tablie Il est conseill de d sactiver l analyse du trafic SSL dans les cas suivants e Lors de la connexion une ressource de confiance telle que le site de votre banque o vous g rer vos comptes Dans ce cas il est primordial d obtenir la confirmation de l authenticit du certificat de la banque e Si le programme qui tablit la connexion analyse le certificat de la ressource interrog e Ainsi MSN Messenger lors de l tablissement d une connexion s curis e avec le serveur v rifie l authenticit de la signature num rique de Microsoft Corporation La configuration de l analyse de la connexion SSL s op re sur l onglet Configuration du r seau de la fen tre de configuration de l application Analyser toutes les connexions prot g es recherche la pr sence de virus dans tout le trafic qui transite via le protocole SSL Confirmer en cas de d couverte d une connexion prot g e demande la confirmation de l utilisateur chaque tentative d tablissement d une connexion SSL Ne pas analyser les connexions prot g es absence de recherche de virus dans le trafic transmis via le protocole SSL Possibilit s compl mentaires 277 17 9 Configuration de l interface de Kaspersky Internet Security Kaspersky Internet Security vous permet de modifier l aspect ext rieur du logiciel l aide de divers l ments graphiques et d une palette de couleurs Il est galement possi
418. utez un fichier infect par le code malicieux depuis un disque amovible vous pouvez endommager les donn es sauvegard es sur votre ordinateur ou propager le virus sur d autres disques de votre ordinateur ou des ordinateurs du r seau 1 3 Types de menaces A l heure actuelle votre ordinateur peut tre endommag par un nombre assez important de menaces Cette rubrique se penche plus particuli rement sur les menaces bloqu es par Kaspersky Internet Security Vers Virus Ce type de programmes malveillants se propage principalement en exploitant les vuln rabilit s des syst mes d exploitation Les vers doivent leur nom leur mani re de passer d un ordinateur l autre en exploitant le courrier lectronique Cette technique permet de nombreux vers de se diffuser une tr s grande vitesse Ils s introduisent dans l ordinateur rel vent les adresses de r seau des autres ordinateurs et y envoient leur copie De plus les vers exploitent galement les donn es contenues dans le carnet d adresses des clients de messagerie Certains repr sentants de cette cat gorie de programmes malveillants peuvent cr er des fichiers de travail sur les disques du syst me mais ils peuvent tr s bien ignorer les ressources de l ordinateur l exception de la m moire vive Il s agit de programmes qui infectent d autres programmes lls ins rent leur code dans celui de l application cibl e afin de pouvoir prendre les commandes au
419. utilisateurs peuvent obtenir de mani re efficace des r ponses leurs inqui tudes sur une infection ventuelle Dans le cadre de l analyse l utilisateur peut e Exclure les archives et les bases de donn es de messagerie e S lectionner les bases standard ou tendues e Enregistrer le rapport sur les r sultats de l analyse au format txt ou html Kaspersky OnLine Scanner Pro Il s agit d un service payant offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de r aliser une analyse antivirus efficace de lordinateur et de r parer les fichiers infect s en ligne Kaspersky OnLine Scanner Pro fonctionne directement dans le navigateur Ainsi les utilisateurs peuvent obtenir de mani re 320 Kaspersky Internet Security 6 0 efficace des r ponses leurs inqui tudes sur une infection ventuelle Dans le cadre de l analyse l utilisateur peut e Exclure les archives et les bases de donn es de messagerie e S lectionner les bases standard ou tendues e Enregistrer le rapport sur les r sultats de l analyse au format txt ou html Kaspersky Security for PDA Le logiciel Kaspersky Security for PDA prot ge de mani re fiable les donn es enregistr es sur vos appareils nomades de diff rents types et sur vos t l phones intelligents Le logiciel contient un bouquet d outils antivirus bien cibl s e Un scanner antivirus qui analyse la demande de l utilisateur les informations enregistr es aussi b
420. venue de Microsoft Windows 278 Kaspersky Internet Security 6 0 Animer ou nom l ic ne de l application dans la barre des t ches L ic ne de l application dans la barre des t ches varie en fonction de l op ration ex cut e Par exemple lors de l analyse d un script une image repr sentant un script appara t sur le fond de l ic ne Une image repr sentant une lettre appara t pendant l analyse du courrier L ic ne est anim e par d faut Si vous ne souhaitez pas utiliser l animation d s lectionnez la case Animer l ic ne en cas d activit Dans ce cas l ic ne indiquera uniquement l tat de la protection de votre ordinateur Lorsque la protection est activ e l ic ne est en couleur Lorsque la protection est suspendue ou d sactiv e l ic ne appara t est gris e Degr de transparence des infobulles Toutes les op rations de Kaspersky Internet Security au sujet desquelles vous devez tre alert imm diatement ou qui n cessitent une prise de d cision rapide sont annonc es sous la forme d une infobulle qui appara t au dessus de l ic ne de l application dans la barre des t ches Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail Le fond de l infobulle devient solide d s que vous placer le curseur de la souris sur la fen tre Il est possible de modifier le degr de transparence de ces infobulles Pour ce faire faites glisser le curseur de l chelle Coefficient de transparen
421. virus 228 CHAPITRE 16 MISE A JOUR DU LOGICIEL ss 230 8 Kaspersky Internet Security 6 0 16 1 Lancement de la mise jour 232 16 2 Annulation de la derni re mise jour 232 16 3 Cr ation de t ches li es la mise jour 233 16 4 Configuration de la mise jour 234 16 4 1 S lection de la source de la mise jour 234 16 4 2 S lection du mode et des objets de la mise jour 237 16 4 3 Configuration des param tres de connexion 239 16 4 4 Copie d s Mises A jour sioa nt er ennemies 241 16 4 5 Actions ex cut es apr s la mise jour du logiciel 242 CHAPITRE 17 POSSIBILITES COMPLEMENTAIRES 244 17 1 Quarantaine pour les objets potentiellement infect s aeneeseen 245 17 1 1 Manipulation des objets en quarantaine 246 17 1 2 Configuration de la quarantaine 248 17 2 Copie de sauvegarde des objets dangereux eseeererereererrrrsrerens 249 17 2 1 Manipulation des copies de sauvegarde eeeeeeeeeerenenn 249 17 2 2 Configuration des param tres du dossier de sauvegarde 111 251 17 3 Utilisation des rapports 251 17 3 1 Configuration des param tres du rapport 254 17 3 2 Onglet Infect s E ETA ae der Rire teen dent de 255 173 3 Onglet Ev nements sienne 256 17 34 Onglet Statistiques 12888 rhin dr ae nine tn 258 17 3 5 Onglet Param tres 2 34 ne naninnt ai ninnnh anne 258 17 36 Onglet Macros saiisine an
422. virus permet de cr er un syst me de protection efficace prenant en charge de mani re parfaitement appropri e toutes les configurations de votre r seau Kaspersky Corporate Suite garantit la protection antivirale int grale de e Postes de travail sous Microsoft Windows 98 ME Microsoft Windows NT 2000 XP Workstation et Linux e Serveurs de fichiers sous Microsoft Windows NT 4 0 Server Microsoft Windows 2000 2003 Server Advanced Server Novell Netware FreeBSD et Linux r f rentiels de fichiers sous Samba e Syst me de messagerie Microsoft Exchange 2000 2003 Lotus Notes Domino Postfix Exim Sendmail et Qmail e Passerelle Internet CheckPoint Firewall 1 Microsoft ISA Server 2000 Standard Edition et Microsoft ISA Server 2004 Standard Edition En fonction du type de livraison 322 Kaspersky Internet Security 6 0 e Ordinateurs de poche sous Symbian OS Microsoft Windows CE et Palm OS et t l phones intelligents tournant sous Microsoft Windows Mobile 2003 for Smartphone et Microsoft Smartphone 2002 Kaspersky Corporate Suite dispose galement d un syst me d installation et d administration centralis Kaspersky Administration Kit Vous pouvez choisir librement les logiciels antivirus en fonction du syst me d exploitation et des applications que vous utilisez Kaspersky Anti Spam Kaspersky Anti Spam est une suite logicielle performante con ue pour prot ger les r seaux des petites et moyennes
423. vit n importe quelle activit de r seau lanc e par cette application Protection contre les attaques de r seau 181 e Personnaliser activit particuli re que vous devez d finir dans une fen tre sp ciale identique la fen tre de cr ation de r gle cf point 12 2 1 p 162 e _ lt Mod le gt nom du mod le inclus dans la s lection de r gles caract ristiques pour l activit de r seau de l application Ce type d activit appara t dans la liste lorsqu il existe pour l application l origine de l activit de r seau un mod le ad quat livr avec Kaspersky Internet Security cf point 12 2 2 p 163 Dans ce cas vous n aurez pas personnaliser l activit autoriser ou interdire ce moment Utilisez le mod le et la s lection de r gles pour l application sera cr e automatiquement 3 Cliquez sur le bouton portant le nom de l action Autoriser ou Interdire N oubliez pas que la r gle cr e sera utilis e uniquement lorsque tous les param tres de la connexion seront conformes la r gle Ainsi la r gle sera caduque en cas de connexion tablie depuis un autre port local CHAPITRE 13 PROTECTION CONTRE LE COURRIER INDESIRABLE Kaspersky Internet Security 2006 contient un composant sp cial capable d identifier le courrier ind sirable et de le traiter conform ment aux r gles de votre client de messagerie ce qui conomise votre temps lors de l utilisation du courrier
424. votre ordinateur 215 e passer la configuration d taill e du niveau indiquer les param tres qui d finissent les types de fichiers soumis l analyse antivirus cf point 14 4 2 p 216 configurer le lancement des t ches au nom d un autre compte utilisateur cf point 6 4 p 86 d finir les param tres compl mentaires de l analyse cf point 14 4 5 p 222 e restaurer les param tres d analyse utilis s par d faut cf point 14 4 3 p 219 e s lectionner l action qui sera ex cut e en cas de d couverte d un objet infect ou potentiellement infect cf point 14 4 4 p 220 e programmer le lancement automatique de la t che cf point 6 5 p 87 De plus vous pouvez d finir des param tres uniques de lancement pour toutes les t ches cf point 14 4 6 p 223 Tous ces param tres de configuration de la t che sont abord s en d tails ci apr s 14 4 1 S lection du niveau de protection Chaque t che li e la recherche de virus analyse les objets selon un des trois niveaux suivants cf ill 66 Elev pour l analyse compl te en profondeur de votre ordinateur ou d un disque d un r pertoire ou d un dossier particulier Ce niveau est recommand lorsque vous pensez que votre ordinateur a t infect par un virus Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets qu
425. vus cet effet vous pouvez acc der au forum des utilisateurs des logiciels de Kaspersky Lab consulter la liste des questions fr quemment pos es o vous trouverez peut tre la solution votre probl me De plus vous pouvez contacter directement le service d assistance technique en remplissant un formulaire en ligne afin de signaler une erreur ou de transmettre des commentaires sur le fonctionnement du logiciel Le service d assistance technique est accessible en ligne et nos op rateurs sont toujours pr ts r pondre vos questions sur l utilisation de Kaspersky Anti Virus par t l phone 2 3 Configurations mat rielle et logicielle Pour garantir le fonctionnement normal de Kaspersky Internet Security 6 0 l ordinateur doit r pondre aux conditions minimum suivantes Configuration g n rale 50 Mo d espace disque disponible Lecteur de c d rom pour installer Kaspersky Internet Security 6 0 partir du c d rom 32 Kaspersky Internet Security 6 0 e Microsoft Internet Explorer 5 5 ou suivant pour la mise jour des signatures des menaces et des modules de l application via Internet e Microsoft Windows Installer 2 0 Microsoft Windows 98 Microsoft Windows Me Microsoft Windows NT Workstation 4 0 Service Pack 6a e Liaison Internet active pour les mises jour des bases antivirales e Processeur Intel Pentium 300 Mhz ou sup rieur e 64 Mo de m moire vive disponible Microsoft Windows 20
426. xe etc en analysant l en t te interne du fichier Analyser les programmes et les documents selon l extension Dans ce cas le programme analyse uniquement les fichiers potentiellement infect s et le format du fichier est pris en compte sur la base de son extension En cliquant sur l extension vous pourrez d couvrir liste des extensions des fichiers qui seront soumis l analyse dans ce cas cf point A 1 p 313 3 Configuration Analyse G n ral Compl mentaire Types de Fichiers Analyser tous les Fichiers Analyser les programmes et les documents selon le contenu Analyser les programmes et les documents selon l extension Optimisation C nalyser uniquement les nouveaux fichiers et les Fichiers modifi s C Ne pas analyser si l analyse dure plus de 30 C Ne pas analyser si l objet fait plus de 100 Mo Fichiers compos s Analyser l ensemble des archives Analyser l ensemble des objets OLE joints C Analyser les Fichiers au format de messagerie C Analyser les archives prot g es par un mot de passe ne De MT Illustration 67 Configuration des param tres de l analyse Conseil Il ne faut pas oublier qu une personne mal intentionn e peut envoyer un virus sur votre ordinateur dans un fichier dont l extension est txt alors qu il s agit en fait d un fichier ex cutable renommer en fichier txt Si vous s lectionnez l option Analyser les programmes et
427. xe B 321 Kaspersky Anti Virus Business Optimal offre une protection antivirale int grale de e Postes de travail sous Microsoft Windows 98 ME Microsoft Windows NT 2000 XP Workstation et Linux e Serveurs de fichiers sous Microsoft Windows NT 4 0 Server Microsoft Windows 2000 2003 Server Advanced Server Novell Netware FreeBSD et Linux r f rentiels de fichiers sous Samba e Syst me de messagerie Microsoft Exchange 2000 2003 Lotus Notes Domino Postfix Exim Sendmail et Qmail e _Passerelle Internet CheckPoint Firewall 1 Microsoft ISA Server 2000 Standard Edition et Microsoft ISA Server 2004 Standard Edition Kaspersky Anti Virus Business Optimal comprend galement un syst me d installation et d administration centralis le Kaspersky Administration Kit Vous pouvez choisir librement les logiciels antivirus en fonction du syst me d exploitation et des applications que vous utilisez Kaspersky Corporate Suite Ce paquet logiciel offre une protection int grale des donn es sur des r seaux de toutes dimensions et de tous degr s de complexit Les composants du paquet logiciel assurent la protection de tous les postes d un r seau d entreprise Compatibles avec la majorit des syst mes d exploitation et des applications utilis s actuellement les composants sont unis par un syst me d administration centralis et disposent d une interface utilisateur identique La flexibilit de cette solution anti
428. ximale autoris e Si cette valeur est d pass e l objet est exclu de l analyse Indiquez dans la section Fichiers compos s les types de fichiers compos s qui devront tre soumis l analyse antivirus Analyser l ensemble des uniquement les nouveaux elles archives analyse les archives au format ZIP CAB RAR ARJ LHA JAR ICE Attention La suppression des archives qui ne sont pas r par es par Kaspersky Internet Security par exemple HA UUE TAR n est pas automatique m me si la r paration ou la suppression automatique a t s lectionn e si la r paration est impossible Pour supprimer de telles archives cliquez sur le lien Supprimer archive dans la fen tre de notification de d couverte d un objet dangereux Ce message appara t apr s le lancement du traitement des objets d couverts pendant l analyse Une telle archive infect e peut tre supprim e manuellement Analyser l ensemble des uniquement les nouveaux elles objets OLE joints analyse les objets int gr s au fichier ex tableau Excel ou macro dans Word pi ce jointe d un message etc Pour chaque type de fichier compos vous pouvez d cider d analyser tous les fichiers ou uniquement les nouveaux Pour ce faire cliquez sur le lien situ en regard du nom de l objet II change de valeur lorsque vous appuyez sur le bouton gauche de la souris Si vous avez d fini dans la section Optimisation l analyse uniquement des nouveaux fic
429. xy Auto Discovery Protocol S il est impossible de d finir les param tres l aide de ce protocole Kaspersky Anti Virus utilisera alors les param tres du serveur proxy d finis dans Microsoft Internet Explorer Qutiliser les propres param tres du proxy utilise un serveur proxy diff rent de celui indiqu dans les param tres de connexion du navigateur Saisissez l adresse IP ou le nom symbolique dans le champ Adresse et dans le champ Port le port du serveur proxy pr vu pour la mise jour du programme e Indiquez si l authentification est requise sur le serveur proxy L authentification est une proc dure de v rification des donn es d enregistrement de l utilisateur afin de contr ler l acc s Si la connexion au serveur proxy requiert une authentification cochez la case D finir les donn es d authentification et saisissez dans les champs de la partie inf rieure le nom et le mot de passe Dans ce cas une tentative d authentification NTLM sera r alis e avant la tentative d authentification BASIC Si la case n est pas coch e ou si les donn es ne sont pas d finies le syst me proc dera une tentative d utilisation NTML en utilisant le compte utilisateur au nom duquel la mise jour est lanc e cf point 6 4 p 86 Si l autorisation sur le serveur proxy est indispensable et que vous n avez pas saisi le nom et le mot de passe ou que les donn es saisies ont t rejet es pour une raison quelconque par le serveur u
430. y Kaspersky Mail Gateway est une solution universelle pour la protection avanc e des utilisateurs des syst mes de messagerie L application qui est install e entre le pare feu de l entreprise et Internet analyse tous les l ments du message lectronique et recherche la pr sence ventuelle de virus et d autres programmes malveillants spyware adware etc Il op re galement un filtrage centralis du courrier afin d identifier le courrier ind sirable L application offre une s rie de filtres compl mentaires de filtrage du courrier ind sirable selon le nom et les types MIME des fichiers en pi ce jointe ainsi qu une s rie d outils permettant de r duire la charge sur le syst me de messagerie et de pr venir les attaques de pirates informatiques Kaspersky Anti Virus for Proxy Server Kaspersky Anti Virus for Proxy Server est un logiciel antivirus pour la protection du trafic Internet qui transite via le protocole HTTP via le serveur proxy L application analyse en temps r el le trafic Internet emp che l intrusion de code malveillant lors de la visite de pages Internet et analyse les fichiers t l charg s Kaspersky Anti Virus for MIMESweeper for SMTP Kaspersky Anti Virus for MIMESweeper for SMTP assure une protection antivirus rapide du trafic SMTP sur les serveurs utilisant la solution Clearswift MIMESweeper Le programme se pr sente sous la forme d un module externe pour MIMESweeper for SMTP d velopp par
431. y 6 0 Si vous tes certains que les messages que vous envoyez ne contiennent pas d objets dangereux vous pouvez d sactiver la protection du courrier sortant Pour ce faire 1 Cliquez sur Configuration dans la fen tre des param tres de l antivirus de messagerie lectronique 2 Dans la fen tre de configuration de l antivirus de messagerie lectronique cf Illustration 25 s lectionnez l onglet G n ral et choisissez l option Uniquement le courrier entrant dans le bloc Zone de protection K Configuration Antivirus Courrier Zone de protection O Uniquement le courrier entrant Optimisation C Ne pas analyser les archives jointes C Ne pas analyser les objets pendant plus de Filtre des fichiers joints Ne pas appliquer le filtre O Renommer les pi ces jointes du type indiqu Supprimer les pi ces jointes du type indiqu Illustration 25 Configuration de la protection du trafic de messagerie En plus de la s lection du flux de messagerie vous pouvez galement pr ciser s il faut contr ler les archives en pi ce jointe et d finir la dur e maximale d analyse d un objet Ces param tres sont d finis dans le bloc Optimisation Si votre ordinateur n est prot g par aucun moyen du r seau local et si l acc s Internet s op re sans serveur proxy ou pare feu il est conseill de ne pas d sactiver l analyse des archives en pi ce jointe ou de saisir une dur e maximale pour l analyse des
432. y Internet Security il est conseill de quitter toutes les applications ouvertes Afin d installer Kaspersky Internet Security sur votre ordinateur vous devez ex cuter le fichier d installation repris sur le CD ROM d installation Remarque L installation au d part d un fichier t l charg est en tout point identique l installation au d part du c d rom Le programme d installation se pr sente sous la forme d un Assistant Chacune de ces bo tes pr sente diff rents boutons destin s contr ler la proc dure En voici une br ve description e Suivant confirme l action et passe au point suivant dans le processus d installation e Pr c dent revient au point pr c dent dans l installation e Annuler interrompt l installation Installation de Kaspersky Internet Security 6 0 35 e Terminer conclut l installation du logiciel sur l ordinateur Les pages suivantes expliquent tape par tape l installation du logiciel Etape 1 V rification de l existence des conditions minimales requises pour l installation de Kaspersky Internet Security Avant de proc der l installation du logiciel sur votre ordinateur le syst me v rifie si le syst me d exploitation et les services packs install s suffisent pour Kaspersky Internet Security Le syst me v rifie galement si les programmes requis sont pr sents et si vous jouissez des privil ges suffisants pour installer l application Un me
433. yst me du syst me d exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants Il peut s agir de jokewares inoffensifs ou d autres programmes plus dangereux qui repr sentent une v ritable menace pour votre ordinateur Ainsi un programme malveillant pourrait s inscrire dans la cl de registre responsable du lancement automatique des applications Directement apr s le d marrage du syst me d exploitation de l ordinateur le programme malveillant sera ouvert automatiquement La d fense proactive contr le les modifications des objets de la base de registres syst me Pour enclencher ce module cochez la case Activer la surveillance Pour passer la configuration du contr le de la base de registres syst me 1 Ouvrez la fen tre des param tres de Kaspersky Internet Security en cliquant sur Configuration dans la fen tre principale 2 S lectionnez D fense proactive dans l arborescence des param tres 3 Cliquez sur le bouton Configuration dans le bloc Surveillance de la base de registres syst me La liste des r gles qui r gissent la manipulation des objets du registre a d j t dress e par les experts de Kaspersky Lab et elle est reprise dans le fichier d installation Les op rations sur les objets du registre sont r parties en groupes logiques tels que System security Internet Security etc Chacun de ces groupes contient les objets de la base de registres syst me et les r
434. z son num ro le protocole de transfert des donn es le nom de l application qui utilise le port ainsi que la p riode pendant laquelle le port a t ouvert pour la connexion 268 Kaspersky Internet Security 6 0 Connexions tablies Ports ouverts Trafic Port local Protocole Application Ligne de comm Adresse IP lo CA 445 UDP System 0 0 0 0 22 445 TCP System 172 16 129 178 22 A 138 UDP System 172 16 129 178 22 137 UDP System 172 16 129 178 22 139 TCP System 172 16 129 178 22 amp 1116 TCP System 0 0 0 0 20 I 1124 TCP System 0 0 0 0 21 Ed 1179 TCP System 0 0 0 0 21 E 2755 TCP System 172 16 129 178 00 El 135 TCP SYCHOST EXE K RPCSS 0 0 0 0 22 1025 UDP SYCHOST EXE K NETWORKSER 0 0 0 0 22 1026 UDP SYCHOST EXE K NETWORKSER 0 0 0 0 22 m 1027 UDP LSASS EXE 127 0 0 1 22 mm 500 UDP LSASS EXE 0 0 0 0 22 m 4500 UDP L5A55 EXE 0 0 0 0 22 T 6139 TCP DWRCS EXE SERYICE 127 0 0 1 22 w lt gt Illustration 97 Liste des ports ouverts sur l ordinateur Ces informations peuvent s av rer utiles en cas d pid mies et d attaques de r seau par exemple lorsque l on conna t le port vuln rable Vous pouvez voir si ce port est ouvert sur votre ordinateur et prendre les mesures qui s imposent pour prot ger votre ordinateur par exemple activer le D tecteur d attaques fermer le port vuln rable ou cr er une r gle pour celui ci 17 3 18 Onglet 7raf ic Cet onglet cf il

Download Pdf Manuals

image

Related Search

Related Contents

Fujitsu fi-4860C2 Photo Scanner User Manual  GSE-623 Amusement game (Fun World)  USER MANUAL    Samsung RF32FMQDBXW Use and Care Manual  Philips 2000 series DVP2880  Manual de instrucciones e instalación de Bañeras de hidromasaje.  Législation - Arts Vivants en Vaucluse  Notice d`utilisation  

Copyright © All rights reserved.
Failed to retrieve file