Home

MANUEL DE L`UTILISATEUR - Le réseau santé social

image

Contents

1. Protection contre le courrier ind sirable 215 IA Pr f rences de The Bat G n ral Syst me Applications Nom Version Statut Chemin DLL jouter Liste des msg Kaspersky Anti Spam 6 0 p 6 0 2 OK C Program Fih Groupes de couleur et Police Mode de Vues En t tes de message Style d En T te E Mail Ticker Alertes Les greffons anti Pourriel v rifient les messages l arriv e et assigne un certain score Anti Virus sur 100 pour chaque message v rifi Parce les m thodes de notation sont diff rentes pour chaque greffon nous laissons votre choix le score qui sera utilis Afficheur Editeur Pr f rences d Editeur Sur un score de 100 utilis pour les actions ci dessous Texte Plein MicroEd Moyen Maximum Minimum Afficheur Afficheur de source Jeux de caract res XLAT C Effacer le message si le score est sup rieur Raccourcis Clavier Syst me Greffons Greffon nti Pourriel a V D placer un message vers le dossier Pourriel si le score est sup rieur 60 Marquer les pourriels stock s comme lus M D placer les messages marqu s comme pourriel vers le dossier Pourriel C Utiliser le dossier Pourriel commun Annuler Aide Illustration 68 Configuration de l identification et du traitement du courrier ind sirable dans The Bat Attention Suite au traitement des messages lectroniques Kaspersky Internet Security attribue le statut cour
2. Adresse de l exp diteur Ajouter Expressions autoris es Je souhaite recevoir les messages contenant les expressions suivantes Expression cl Illustration 63 Configuration de la liste blanche des adresses et des expressions S agissant des adresses de la liste vous pouvez saisir soit une adresse soit un masque La case n a pas d importance lors de la saisie de l adresse voici quelques exemples de masques d adresse e dupont test fr les messages de cet exp diteur seront consid r s comme du courrier normal e test fr les messages de n importe quel exp diteur du domaine test fr seront consid r s comme du courrier normal exemple legrand test fr dunant test fr e _ dupont les exp diteurs portant ce nom quel que soit le domaine de messagerie envoient toujours du courrier normal par exemple dupont test fr dupont mail fr e test les messages de n importe quel exp diteur d un domaine commen ant par test n appartiennent pas au courrier ind sirable par exemple dupont test fr legrand test com Protection contre le courrier ind sirable 203 e pierre test 7 le courrier dont le nom de l exp diteur commence par pierre dont le nom de domaine commence par test et se termine par une s quence quelconque de trois caract res sera toujours consid r comme du courrier normal exemple pierre dupont test com pierre legrand test org Les masques peuvent tre appli
3. i ii iii Rien dans ce Contrat ne saurait engager la responsabilit de Kaspersky Lab en cas a de non satisfaction de l utilisateur b de d c s ou dommages physiques r sultant d infractions aux lois en vigueur et du non respect des termes de ce Contrat ou c d autre responsabilit qui ne peut tre exclue par la loi Selon les termes du paragraphe i au dessus Kaspersky Lab ne pourra tre tenu pour responsable si dans le contrat acte dommageable compensation ou autres pour les dommages et pertes suivants si de tels dommages ou pertes taient pr vus pr visibles connus ou autres a Perte de revenus b Perte de revenus r els ou potentiels incluant les pertes de revenus sur contrats c Perte de moyens de paiement d Perte d conomies pr vues e Perte de march f Perte d occasions commerciales g Perte de client le h Atteinte l image i Perte endommagement ou corruption des donn es ou j Tout dommage ou toute perte qu ils soient directs ou indirects ou caus s de quelque fa on que ce soit incluant pour viter le doute ces dommages ou pertes sp cifi s dans les paragraphes ii a jusque ii i Selon les termes du paragraphe i la responsabilit de Kaspersky Lab si dans le contrat acte dommageable compensation ou autres survenant lors de la fourniture du Logiciel n exc dera en aucun cas un montant gal celui du prix d achat du Logiciel
4. 17 05 2007 17 43 23 C PROGR Ne 2064 autoris Sortant 255 255 Q 17 05 2007 17 43 30 C PROGR Ne 2064 autoris Sortant 255 255 17 05 2007 17 43 42 C PROGR Ne 2064 autoris Sortant 255 255 Q 17 05 2007 17 43 43 C PROGR Ne 2064 autoris Sortant 255 255 sp Illustration 103 Activit contr l e de l application 19 3 13 Onglet Filtrage des paquets Tous les paquets dont l envoi et la r ception tombent sous le coup d une r gle de filtrage des paquets enregistr es dans la session du Pare Feu sont repris sur l onglet Filtrage des paquets cf Illustration 104 Possibilit s compl mentaires 283 amp Pare Feu en ex cution Aucune attaque n a t d couverte Attaques de r seau 0 Lancement 17 05 2007 16 33 27 Derni re attaque _inconnu e Dur e 01 04 11 Fen tres Popup 1 Banni res 38 pr Attaques de r seau Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup Bandi Heure R ction Direction Proto IP distante Port distant Adresse IP lo 17 05 2007 17 31 25 ICM autoris Sortant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 25 ICM autoris Entrant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 26 ICM autoris Sortant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 26 ICM autoris Entrant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 27 ICM autoris Sortant
5. 1 D cidez avant tout si vous voulez autoriser ou non l activit de r seau Peut tre que dans ce cas vous pourrez compter sur la s lection de r gles d j cr es pour l application ou le paquet en question si elles ont t cr es Pour ce faire cliquez sur Composition des r gles Cette action entra ne l ouverture d une fen tre dans laquelle figure la liste compl te des r gles cr es pour l application ou le paquet de donn es 2 D finissez ensuite si l action sera ex cut e une seule fois ou automatiquement chaque fois que ce type d activit sera d couvert 186 Kaspersky Internet Security 7 0 Sortant Connexion TCP D tails 62 Microsoft Office Outlook IP distante mbx7 avp ru 10 64 0 31 Port distant 1154 Port local 2047 Cr er r gle Cette adresse v Composition des r gles Autoriser Une r gle d autorisation va tre cr e et l avenir cette activit sera autoris e automatiquement Interdire L action sera annul e et l avenir cette activit ne sera pas admise D sactiver le mode d apprentissage Pare Feu passera en mode Protection minimale L activit sera autoris e Illustration 58 Notification d une activit de r seau Pour une ex cution ponctuelle de l action d s lectionner la case LX1 Cr er r gle et cliquez sur le bouton portant le nom de l action par exemple Autoriser ou Interdire Pour que l action que vous ave
6. La dur e de validit de la licence p Autres v nements importants RSS TESTS LES ES b b b b b RSS TESTS LES ES K K INRA su Bjb b O TE P d Configuration du courrier du courrier Choix du Choix du journal aide Illustration 116 Ev nement survenus pendant le fonctionnement du logiciel et modes de notification choisis Notification par courrier lectronique Pour utiliser ce mode cochez la case Courrier lectronique en regard de l v nement au sujet duquel vous souhaitez tre averti et configurez les param tres d envoi des notifications cf point 19 9 1 2 p 303 Possibilit s compl mentaires 303 Consignation des informations dans le journal des v nements Pour consigner les informations relatives un v nement quelconque cochez la case en regard dans le bloc Journal et configurez les param tres du journal des v nements cf point 19 9 1 3 p 304 19 9 1 2 Configuration de l envoi des notifications par courrier lectronique Apr s avoir s lectionn les v nements cf point 19 9 1 1 p 301 au sujet desquels vous souhaitez tre averti par courrier lectronique vous devez configurer l envoi des notifications Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Apparence cf ill 114 Cliquez sur le bouton Configuration dans le bloc Notification sur les
7. Tous les 1 jour s aide Illustration 117 Configuration de la notification par courrier lectronique 19 9 1 3 Configuration du journal des v nements Pour configurer le journal des v nements 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Apparence cf ill 114 2 Cliquez sur le bouton Configuration du bloc Notification sur les v nements Dans la fen tre Configuration des notifications sur les v nements s lectionnez le type d v nements que vous voulez enregistrer dans le journal et cliquez sur le bouton Choix du journal Kaspersky Internet Security permet d enregistrer les informations relatives aux v nements survenus pendant l utilisation de l application dans le journal g n ral de Microsoft Windows Applications ou dans le journal s par des v nements de Kaspersky Internet Security Kaspersky Event Log La consultation des journaux s op re dans la fen tre standard de Microsoft Windows Observateur d v nements qui s ouvre l aide de la commande D marrer Param tres Panneau de configuration Administration Observateur d v nements Possibilit s compl mentaires 305 19 9 2 Autod fense du logiciel et restriction de l acc s Kaspersky Internet Security est un logiciel qui prot ge les ordinateurs contre les programmes malveillants et qui pour cette raison constitue une cible de choix pour les programmes malveillants qui tente
8. e Le nom de la menace selon un masque par exemple e not a virus exclut de l analyse les logiciels licites mais potentiellement dangereux ainsi que les jokewares e Riskware exclut de l analyse tous les types de logiciels pr sentant un risque potentiel de type Riskware e RemoteAdmin exclut de l analyse toutes les versions de logiciel d administration distance ANNEXE B KASPERSKY LAB Fond en 1997 Kaspersky Lab est devenu un leader reconnu en technologies de s curit de l information Il produit un large ventail de logiciels de s curit des donn es et distribue des solutions techniquement avanc es et compl tes afin de prot ger les ordinateurs et les r seaux contre tous types de programmes malveillants les courriers lectroniques non sollicit s ou ind sirables et contre les tentatives d intrusion Kaspersky Lab est une compagnie internationale Son si ge principal se trouve dans la F d ration Russe et la soci t poss de des d l gations au Royaume Uni en France en Allemagne au Japon aux tats Unis Canada dans les pays du Benelux en Chine et en Pologne Un nouveau service de la compagnie le centre europ en de recherches anti Virus a t r cemment install en France Le r seau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier Aujourd hui Kaspersky Lab emploie plus de 250 sp cialistes tous sp cialistes des technologies antivirus
9. e les attaques qui reposent sur des erreurs dans les cha nes de format type de vuln rabilit s dans les applications qui r sultent d un contr le insuffisant des valeurs des param tres de la fonction d entr e de sortie de format de type printf fprintf scanf ou autres de la biblioth que standard du langage C Lorsqu une telle vuln rabilit est pr sente dans un logiciel le malfaiteur qui peut envoyer des requ tes formul es sp cialement peut prendre le contr le complet du syst me 184 Kaspersky Internet Security 7 0 Le d tecteur d attaque analyse automatiquement l utilisation de telles vuln rabilit et les bloque dans les services de r seau les plus r pandus FTP POP3 IMAP s ils fonctionnent sur l ordinateur de l utilisateur Les attaques sur le syst me d exploitation Windows repose sur l utilisation de vuln rabilit s d applications install es sur l ordinateur par exemple Microsoft SQL Server Microsoft Internet Explorer Messenger ou les composants syst me accessibles via le r seau comme Dcom SMB Winds LSASS IIS5 Par exemple le composant Pare Feu prot ge l ordinateur contre les attaques qui utilisent les vuln rabilit s suivantes bien connue du logiciel la liste des vuln rabilit s reprend la num rotation conforme la Microsoft Knowledge Base MS03 026 DCOM RPC Vulnerability Lovesan worm MS03 043 Microsoft Messenger Service Buffer Overrun MS03 051 Microsoft Office F
10. Anti Spam K Anti Spam assure la protection contre SPAM dans le courrier entrant Etat Filtrage du courrier ind sirable activ D sactivez le filtrage du courrier ind sirable ou sa configuration ici Courrier ind sirable Ignorer C Marquer comme lu Courrier ind sirable potentiel Ignorer C Marquer comme lu Illustration 67 Configuration d taill e du traitement du courrier ind sirable dans Microsoft Outlook Express La fen tre s ouvre automatiquement lors du premier chargement du client de messagerie apr s l installation du programme et vous permet de configurer le traitement du courrier ind sirable Les r gles de traitement suivantes sont pr vues aussi bien pour le courrier ind sirable que pour le courrier ind sirable potentiel Placer dans le dossier le courrier ind sirable est plac dans le dossier de la bo te aux lettres que vous aurez sp cifi Copier dans le dossier une copie du message est cr e et plac e dans le dossier indiqu La copie originale reste dans le dossier Entrant Supprimer supprime le courrier ind sirable de la bo te aux lettres de l utilisateur Ignorer laisse le message lectronique dans le dossier Entrant Pour ce faire s lectionnez la valeur souhait e dans la liste d roulante du bloc Courrier ind sirable ou Courrier ind sirable potentiel 214 Kaspersky Internet Security 7 0 13 3 10 Configuration du traitement
11. l ing nierie sociale pour amener l utilisateur ouvrir le message cliquer sur un lien vers un site quelconque etc Pour cette raison la possibilit de filtrer le courrier ind sirable est importante en elle m me mais galement pour lutter contre les nouveaux types d escroquerie en ligne comme le phishing ou la diffusion de programmes malveillants M dia amovibles Les disques amovibles disquettes c d roms DVD cartes Flash sont beaucoup utilis s pour conserver des donn es ou les transmettre Lorsque vous ex cutez un fichier infect par le code malicieux depuis un disque amovible vous pouvez endommager les donn es sauvegard es sur votre ordinateur ou propager le virus sur d autres disques de votre ordinateur ou des ordinateurs du r seau 1 3 Types de menaces A l heure actuelle votre ordinateur peut tre endommag par un nombre assez important de menaces Cette rubrique se penche plus particuli rement sur les menaces bloqu es par Kaspersky Internet Security Vers Virus Ce type de programmes malveillants se propage principalement en exploitant les vuln rabilit s des syst mes d exploitation Les vers doivent leur nom leur mani re de passer d un ordinateur l autre en exploitant le courrier lectronique Cette technique permet de nombreux vers de se diffuser une tr s grande vitesse Ils s introduisent dans l ordinateur rel vent les adresses de r seau des autres ordinateurs et
12. toutes les tentatives de phishing identifi es par le logiciel ainsi que des renseignements sur toutes les fen tres pop up banni res et tentatives de num rotation automatique vers des sites payants bloqu es Les onglets Attaques de r seau Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup et Bandeaux publicitaires figurent uniquement dans le rapport du Pare Feu Ils proposent des informations sur toutes les attaques de r seau men es contre votre ordinateur et bloqu es ils contiennent une description de l activit de r seau des applications concern es par les r gles et de tous les paquets conforment aux r gles de filtrage des paquets du Pare Feu Les onglets Connexions tablies Ports ouverts et Trafic d finissent galement l activit de r seau de votre ordinateur lls repr sentent les connexions tablies les ports ouverts et le volume de donn es transmises ou re ues par l ordinateur Tout le rapport peut tre export dans un fichier au format texte Cela peut tre utile lorsque vous ne parvenez pas r soudre vous m me un probl me survenu pendant l ex cution d une t che ou le travail d un composant et que vous devez vous adressez au service d Assistance Technique Vous devrez envoyer le rapport au format texte afin que nos experts puissent tudier le probl me en profondeur et le r soudre le plus vite possible Pour exporter le rapport au format texte cl
13. un masque standard vous devrez d s lectionner la case qui se trouve en regard du masque en question Pour analyse les banni res qui ne sont pas couvertes par un masque de la liste standard cochez la case Utiliser les m thodes d analyse heuristique Dans ce cas l application analysera les images charg es et y recherchera les indices caract ristiques des banni res Sur la base de cette analyse l image pourra tre consid r e comme une banni re et par cons quent bloqu e Vous pouvez galement constituer vos propres listes d adresses autoris es ou interdites Utilisez pour ce faire les onglets Liste blanche et Liste noire 180 Kaspersky Internet Security 7 0 K Configuration blocage des banni r POS General Liste noire Liste blanche C Utiliser les m thodes d analyse heuristique spylog com cnt clickxchange chx topcto ru cgi bin top cgi uid _banners _advwj 468 ad jadrotj ads pl aide Illustration 57 Liste des banni res bloqu es JIRRRRRRRRREE 12 1 4 2 Liste blanche de banni res La liste blanche des banni res est compos e par l utilisateur lors de l utilisation du logiciel afin de ne pas bloquer certaines banni res Cette liste contient les masques des banni res qui seront affich es Pour ajouter un nouveau masque la liste blanche 1 Ouvrez la fen tre de configuration de l application
14. v nements Dans la fen tre Configuration de notifications sur les v nements cochez la case dans la partie Message pour les v nements qui d clencheront l envoi d une notification par courrier lectronique Dans la fen tre qui s ouvre l aide du bouton Configuration du courrier d finissez les param tres suivants pour l envoi des notifications par courrier e D finissez les param tres d exp dition de la notification dans le bloc Envoi de notification au nom de l utilisateur e Saisissez l adresse lectronique vers laquelle la notification sera envoy e dans le bloc Destinataire des notifications e D finissez le mode d envoi de la notification par courrier lectronique dans le bloc Mode de diffusion Afin que l application envoie un message lorsqu un v nement se produit s lectionnez Lorsque l v nement survient Pour tre averti des v nements apr s un certain temps programmez la diffusion des messages d informations en cliquant sur le bouton Modifier Par d faut les notifications sont envoy es chaque jour 304 Kaspersky Internet Security 7 0 Tr sps Configuration des notifications par courrier Envoi de notifications au nom de l utilisateur Adresse Edmin mai com Serveur SMTP mail com Port 25 Nom d utilisateur admin Mot de passe s Destinataire des notifications Adresse user mail com Mode de diffusion Lorsque l v nement survient
15. 239 15 4 6 Restauration des param tres d analyse par d faut e eeesnsn senean 240 15 4 7 S lection de l action ex cut e sur les objets nnsnsnsnenesese sneren 240 15 4 8 D finition de param tres d analyse uniques pour toutes les t ches 243 CHAPITRE 16 ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITE A en e a a Me A Te te et ne rte ns 244 16 1 Virus d essai EICAR et ses modifications 244 16 2 V rification de l Antivirus Fichiers 246 16 3 V rification des t ches de recherche de virus 247 CHAPITRE 17 MISE A JOUR DU LOGICIEL sin 249 17 1 Lancement de la mise jour 250 17 2 Annulation de la derni re mise jour 251 17 3 Configuration de la mise jour 252 17 3 1 S lection de la source des mises jour 252 17 3 2 S lection du mode et des objets de la mise jour 255 17 3 3 Copie des mises jJOUr 44444 256 17 3 4 Actions ex cut es apr s la mise jour du logiciel 258 CHAPITRE 18 ADMINISTRATION DES LICENCES socere 259 CHAPITRE 19 POSSIBILITES COMPLEMENTAIRES 261 19 1 Quarantaine pour les objets potentiellement infect s nneeseeen 262 19 1 1 Manipulation des objets en quarantaine 263 19 1 2 Configuration de la quarantaine 265 19 2 Copie de sauvegarde des objets dangereux esseersrsererererrrrsrerens 266 19 2 1 Manipulation des copies de sauvegarde eeneeeeeereren 266 19 2 2 Confi
16. 7 Ce Contrat constitue l accord unique liant les parties et pr vaut sur tout autre arrangement promesse ou accord verbal ou crit pass au pr alable entre vous et Kaspersky Lab et qui ont t donn s ou seraient impliqu s de mani re crite ou verbale lors de n gociations avec nous ou nos repr sentants avant ce Contrat et tous les contrats ant rieurs entre les parties en rapport avec les th mes susmentionn s cesseront d avoir effet partir de la Date d Effet Annexe C 355 Le support technique tel que pr sent en clause 2 de cet EULA ne vous concerne pas si vous utilisez ce programme en mode de d monstration ou d essai De m me vous n avez pas le droit de vendre les l ments de ce programme ensembles ou s par ment Vous pouvez utilisez le logiciel pour des raisons de d monstration ou d essai pour la p riode sp cifi e dans la licence La p riode d essai ou de d monstration commence l activation de la licence ou d s son installation La p riode est visible dans l interface graphique windows du logiciel
17. Activer l Anti Popup Sites de confiance Blocage des bandeaux publicitaires Activer l Anti Banni re Configuration Illustration 46 Configuration des param tres du Pare Feu 12 1 1 Syst me de filtrage Le syst me de filtrage est un module du Pare Feu qui prot ge votre ordinateur lorsqu il est connect au r seau Ce module filtre le trafic entrant et sortant au niveau du r seau paquets et des applications Le filtrage du trafic s op re sur la base d une base de donn es des r gles d autorisation et d interdiction constamment mise jour Pour faciliter la configuration et l application des 158 Kaspersky Internet Security 7 0 r gles tout l espace du r seau est scind en zones de s curit en fonction du niveau de risque qu elles repr sentent Vous pouvez configurer les param tres suivants du syst me de filtrage e S lection du niveau de protection auquel le filtrage du trafic sera ex cut cf point 12 1 1 1 p 158 e R gles pour les applications cf point 12 1 1 2 p 160 e R gles pour les paquets cf point 12 1 1 3 p 164 e R gles pour la zone de s curit cf point 12 1 1 6 p 170 e Mode de fonctionnement du Pare Feu cf point 12 1 1 7 p 173 12 1 1 1 S lection du niveau de protection Votre utilisation du r seau est prot g e selon un des niveaux suivants cf ill 47 Tout bloquer niveau de protection qui interdit toute activit de r seau sur votre ordina
18. Avantages et fonctions Protection des postes de travail et des serveurs contre les virus les chevaux de Troie et les vers Protection des serveurs de messagerie Sendmail Qmail Posftix et Exim Analyse de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partag s Traitement des messages des bases de donn es et d autres objets des serveurs Lotus Domino Protection contre les tentatives d hame onnage et le courrier ind sirable Pr vention des pid mies de virus et des diffusions massives Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me Administration distance de l application y compris l installation la configuration et l administration Compatibilit avec Cisco NAC Network Admission Control D fense proactive des postes de travail contre les nouveaux programmes malveillants dont les d finitions n ont pas encore t ajout es aux bases Pare Feu personnel avec syst me d identification des intrusions et de pr vention des attaques de r seau Utilisation s curis e des r seaux sans fil Wi Fi Analyse du trafic Internet en temps r el 346 Kaspersky Internet Security 7 0 Annulation des modifications malveillantes dans le syst me Redistribution dynamique des ressources lors de l analyse compl te du syst me Isolement des objets suspects dans un r pertoire sp cial Syst me de rapports s
19. Confirmation Zone d action du mot de passe Toutes les op rations sauf les notifications dangereuses Les op rations choisies Illustration 118 Configuration de la protection par mot de passe 19 9 3 Exportation importation des param tres de Kaspersky Internet Security Kaspersky Internet Security vous permet d exporter et d importer ses param tres Cela est utile si vous avez install le logiciel sur un ordinateur chez vous et au bureau Vous pouvez configurer le logiciel selon un mode qui vous convient pour Possibilit s compl mentaires 307 le travail domicile conserver ces param tres sur le disque et l aide de la fonction d importation les importer rapidement sur votre ordinateur au travail Les param tres sont enregistr s dans un fichier de configuration sp cial Pour exporter les param tres actuels de fonctionnement du logiciel 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Service cf ill 115 2 Cliquez sur le bouton Exporter dans le bloc Administration de la configuration 3 Saisissez le nom du fichier de configuration et pr cisez l emplacement de la sauvegarde Pour importer les param tres du fichier de configuration 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Service 2 Cliquez sur Importer et s lectionnez le fichier contenant les param tres que vous souhaitez importer dans Kaspersk
20. Dans la fen tre Ajout d un num ro indiquez le num ro ou le masque de num ro pour lequel il ne sera pas n cessaire de bloquer la connexion Astuce Les caract res et peuvent servir de masque pour les num ros de confiance Par exemple le masque 8 79787 s appliquera tous les num ros qui terminent par 79787 et dont le pr fixe est compos de trois chiffres quelconque La nouvelle exclusion sera ajout e au d but de la liste des num ros de confiance Si vous ne souhaitez pas utiliser l exclusion que vous venez d ajouter il suffit de d s lectionner la case XI qui se trouve en regard de son nom Si vous souhaitez vous d faire compl tement d une exclusion quelconque s lectionnez la dans la liste et cliquez sur Supprimer Protection de la vie priv e 151 CS Configuration num ros de confiance Indiquez les num ros de t l phone de confiance les masques et sont admis 74977978700 Illustration 44 Constitution de la liste des adresses de confiance 11 2 Protection des donn es confidentielles Protection Vie Priv e propose le module de protection des donn es confidentielles qui comme son nom l indique prot ge vos donn es personnelles contre l acc s et le transfert non autoris s lt font gt Pour activer ce module cochez la case Activer la Protection des donn es confidentielles dans la fen tre de configuration de la Protection Vie Priv e cf ill 43 Ce modu
21. ce t moin attire votre attention sur l existence d une menace non critique qui peut toutefois r duire le niveau global de protection de l ordinateur 62 Kaspersky Internet Security 7 0 Veuillez suivre attentivement les recommandations des experts de Kaspersky Lab v ce t moin signale la pr sence de menaces s rieuses pour la s curit de votre ordinateur Veuillez respecter scrupuleusement les recommandations reprises ci dessous Elles visent toutes renforcer la protection de votre ordinateur Les actions recommand es apparaissent sous la forme d un lien Pour prendre connaissance de la liste des menaces existantes cliquez sur le lien D tails Chaque menace est accompagn e d une description d taill e et les actions suivantes sont propos es e Supprimer la menace imm diatement A l aide des liens ad quats vous pouvez supprimer directement la menace Pour obtenir de plus amples informations sur les v nements li s l apparation de cette menace vous pouvez consulter le rapport correspondant La suppression imm diate est l action recommand e e Reporter la suppression de la menace Si pour une raison quelconque vous ne pouvez pas supprimer la menace directement il est possible de reporter cette action plus tard Pour ce faire cliquez sur Reporter Sachez toutefois que cette possibilit n est pas reprise pour les menaces s rieuses Ces menaces sont par exemple celles pos es par des objets malveillants n
22. galement s lectionner les actions que l antivirus Internet ex cutera sur les objets du trafic HTTP Tous ces types de param tres sont abord s en d tails ci apr s 9 2 1 D finition de l algorithme d analyse L analyse des donn es re ues via Internet peut s op rer selon l un des deux algorithmes suivants Analyse de flux technologie d identification du code malveillant dans le trafic du r seau qui proc de l analyse en vol des donn es Supposons que vous t l chargiez un fichier depuis un site Web L antivirus Internet analyse le fichier au fur et mesure du t l chargement Cette technologie acc l re la livraison de l objet analys l utilisateur L analyse continue utilise un nombre restreint de bases de l application uniquement les plus actives ce qui r duit consid rablement la s curit de l utilisation d Internet Analyse avec mise en tampon technologie d identification du code malveillant dans le trafic du r seau qui proc de l analyse de l objet une fois qu il a t enti rement copi dans la m moire tampon Apr s cela l objet est soumis l analyse antivirus et en fonction des r sultats est transmis l utilisateur ou est bloqu Ce type d analyse exploite toutes les bases de l application ce qui augmente consid rablement la probabilit d identifier tout code malveillant Toutefois cette technologie s accompagne d une augmentation du temps de traitement de l objet et de son trans
23. l application de r gles d utilisation des ressources de r seau pour les applications install es sur l ordinateur A l instar de la protection au niveau du r seau la protection au niveau des applications repose sur l analyse des paquets de r seau du point de vue du sens de circulation des paquets du type de protocole de transfert du port utilis Cependant au niveau de l application non seulement les caract ristiques du paquet sont prises en compte mais galement l application concr te laquelle le paquet est destin ou qui a initialis l envoi de ce paquet L utilisation de r gles pour les applications permet une configuration plus fine de la protection par exemple lorsque un type de connexion est interdit pour certaines applications et autoris pour d autres L existence de ces deux niveaux de protection fournie par le Pare Feu entra ne l existence de deux types de r gles e R gles pour les paquets cf point 12 1 1 3 p 164 Ces r gles permettent de d finir des restrictions g n rales sur l activit de r seau quelles que soient les applications install es Exemple lors de la cr ation d une r gle pour les paquets qui interdit la connexion sur le port 21 aucune des applications qui utilisent ce port par exemple un serveur ftp ne sera accessible de l int rieur e R gles pour les applications cf point 12 1 1 2 p 160 Ces r gles permettent de d finir des restrictions pour l activit de r seau d
24. la d fense proactive La n cessit d une d fense proactive a vu le jour d s le moment o la vitesse de propagation des programmes malveillants a d pass la vitesse de mise jour des protections antivirus capables de neutraliser ces menaces Les technologies r actives de protection contre les virus requi rent au minimum une infection par la nouvelle menace le temps n cessaire l analyse du code malveillant son ajout dans les bases de l application et la mise jour de celles ci sur l ordinateur de l utilisateur Tout cela laisse suffisamment de temps la nouvelle menace pour causer des d g ts irr parables Les technologies pr ventives sur lesquelles reposent la d fense proactive de Kaspersky Internet Security vitent ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu elle n ait pu nuire votre ordinateur Comment est ce possible A la diff rence des technologies r actives qui r alisent l analyse selon les enregistrements des bases de l application les technologies pr ventives identifient les nouvelles menaces sur votre ordinateur en suivant les s quences d actions ex cut es par un programme quelconque Le logiciel est livr avec un ensemble de crit res qui permettent de d finir la dangerosit de l activit de l un ou l autre programme Si la suite de l analyse la s quence d actions d un programme quelconque suscite des doutes Kaspersky Internet Security applique l action
25. le Mode d apprentissage en tant que niveau de protection un message sp cial cf illustration appara tra chaque fois qu une tentative de connexion de r seau pour laquelle aucune r gle n existe est r alis e Par exemple si vous utilisez Microsoft Office Outlook en tant que client de messagerie votre courrier est t l charg depuis le serveur Exchange une fois que le client de messagerie a t lanc Afin de remplir votre bo te aux lettres le logiciel tablit une connexion de r seau avec le serveur de messagerie Le Pare Feu va surveiller cette activit Dans ce cas un message cf ill 58 reprenant les informations suivantes sera affich e Description de l activit nom de l application et br ves caract ristiques de la connexion qu elle tente d tablir Sont galement indiqu s le type de connexion le port local partir de laquelle elle est tablie le port distant et l adresse de la connexion Pour obtenir de plus amples informations sur la connexion sur le processsus sur l instigateur ou sur l diteur de l application cliquez avec le bouton gauche de la souris n importe quel endroit du bloc e Action la s quence d op rations que doit ex cuter le Pare Feu par rapport l activit de r seau d couverte Etudiez attentivement les informations relatives l activit de r seau avant de choisir l action du Pare Feu Il est conseill de suivre ces recommandations lors de la prise de d cision
26. liste des extensions des fichiers qui seront soumis l analyse dans ce cas cf point A 1 p 334 Conseil Il ne faut pas oublier qu une personne mal intentionn e peut envoyer un virus sur votre ordinateur dans un fichier dont l extension est txt alors qu il s agit en fait d un fichier ex cutable renommer en fichier txt Si vous s lectionnez l option Analyser les programmes et les documents selon l extension ce fichier sera ignor pendant l analyse Si vous s lectionnez l option Analyser les programmes et les documents selon le contenu le programme ignorera l extension analysera l en t te du fichier et d couvrira qu il s agit d un fichier exe Le fichier sera alors soumis une analyse antivirus minutieuse Vous pouvez dans la section Optimisation pr ciser que seuls les nouveaux fichiers et ceux qui ont t modifi s depuis la derni re analyse seront soumis l analyse antivirus Ce mode r duit consid rablement la dur e de l analyse et augmente la vitesse de traitement du logiciel Pour ce faire il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifi s Ce mode de travail touchera aussi bien les fichiers simples que les fichiers compos s Recherche de virus sur l ordinateur 235 X Configuration Analyse du Poste de travail l Compl mentaire Analyseur heuristique Types de fichiers Analyser tous les Fichiers O Analys
27. Apparence ctiver la D fense Proactive Contr le de l int grit des applications Surveillance de la base de registre syst me Illustration 35 Param tres de la d fense proactive D fense proactive de l ordinateur 135 e Le contr le des modifications de la base de registres syst me est assur La case Activer la surveillance du Registre est coch e ce qui signifie que Kaspersky Internet Security analyse toutes les tentatives de modifications des cl s contr l es dans la base de registres syst me de Microsoft Windows Vous pouvez cr er vos propres r gles cf point 10 3 2 p 146 de contr le en fonction de la cl de registre Vous pouvez configurer les exclusions cf point 6 9 1 p 82 pour les modules de la d fense proactive et composer des listes d applications de confiance cf point 6 9 2 p 87 Tous ces param tres sont abord s en d tails ci apr s 10 1 R gles de contr le de l activit N oubliez pas que la configuration du contr le de l activit dans l application install e sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 est diff rente de la configuration pour les applications install es sous d autres syst mes d exploitation Les informations relatives la configuration du contr le de l activit pour les syst mes d exploitation cit s sont reprises la fin de cette rubrique Kaspersky Internet Security sur
28. Cliquez sur le lien Lancer l analyse Cette action lancera l analyse de l ordinateur et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue 5 4 Recherche d ventuels virus dans les secteurs critiques de l ordinateur Il existe sur votre ordinateur des secteurs critiques du point de vue de la s curit Ils sont infect s par les programmes malveillants qui veulent endommager le syst me d exploitation le processeur la m moire etc Il est primordial de prot ger les secteurs critiques de l ordinateur afin de pr server leur fonctionnement Une t che sp ciale a t configur e pour rechercher d ventuels virus dans ces secteurs Elle se trouve dans la section Analyse de la fen tre principale du logiciel Apr s avoir s lectionn la t che Secteurs critiques vous pouvez consulter les param tres de la t che le niveau de protection s lectionn et l action ex cut e sur les objets malveillants Il est possible de s lectionner galement les secteurs Premi re utilisation 65 critiques pr cis que vous souhaitez analyser et lancer directement l analyse antivirus de ceux ci Pour rechercher la pr sence d ventuels objets malveillants dans les secteurs critiques de l ordinateur 1 Dans la fen tre principale de l application s lectionnez la t che Secteurs critiques dans la
29. Configurez les param tres d envoi des notifications par courrier lectronique si vous avez choisi ce mode cf point 19 9 1 2 p 303 19 9 1 1 Types de notification et mode d envoi des notifications Diff rents types d v nements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security Ev nements critiques Ev nements critiques au sujet desquels il est vivement conseill d tre averti car ils indiquent un probl me dans le fonctionnement du logiciel ou une vuln rabilit dans la protection de l ordinateur Par exemple bases de l application corrompues ou expiration de la validit de la licence Refus de fonctionnement Ev nement qui emp che le fonctionnement de l application Par exemple absence de licence ou de bases de l application Ev nements importants Ev nements auxquels il faut absolument pr ter attention car ils indiquent une situation importante dans le fonctionnement du logiciel Exemple protection d sactiv e ou l analyse antivirus de l ordinateur a t r alis e il y a longtemps Ev nements informatifs Ev nements caract re purement informatif qui ne contient aucune information cruciale Exemple tous les objets dangereux ont t r par s Afin d indiquer les v nements au sujet desquels vous souhaitez tre averti et de quelle mani re 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Apparence cf ill 114 2 Cochez la c
30. De plus la fin de l ex cution du processus vous 138 Kaspersky Internet Security 7 0 pouvez placer l application suspecte en quarantaine Pour ce faire cliquez sur Actif Inactif en regard du param tre correspondant Pour identifier les processus cach s dans le syst me vous pouvez galement d finir un intervalle pour le lancement de l analyse e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire cliquez sur Actif Inactif Afin de ne pas contr ler une activit dangereuse quelconque d s lectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses Particularit s de la configuration du contr le de l activit des applications dans Kaspersky Internet Security Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Si l ordinateur tourne sous un des syst mes d exploitation cit s ci dessus alors seul un type d v nement est contr l dans le syst me savoir l activit dangereuse analyse du comportement Afin que Kaspersky Internet Security contr le galement les modifications des comptes utilisateurs en plus cochez la case L Contr ler les comptes syst mes cf Illustration 37 Les comptes utilisateur r glementent l acc s au syst me et d finissent l utilisateur et son environnement de travail ce qui permet d viter d endommager le syst me d exploitation ou les donn es de
31. La constitution de la liste des ports contr l s permet de r gler le contr le des donn es qui transitent via les ports issues de certains composants de protection de Kaspersky Internet Security cf point 19 4 p 287 La configuration des param tres du serveur proxy cf point 19 7 p 295 garantit l acc s de l application Internet ce qui est important pour le fonctionnement de certains composants de la protection en temps r el et pour la mise jour La cr ation d un disque de secours permet de r tablir le fonctionnement de l ordinateur cf point 19 4 p 287 Cela est particuli rement utile lorsqu il n est plus possible de lancer le syst me d exploitation de l ordinateur apr s l infection du code malveillant Vous pouvez galement modifier l aspect ext rieur de Kaspersky Internet Security et configurer les param tre de l interface actuelle cf point 19 6 p 293 Examinons en d tails ces diff rents services 19 1 Quarantaine pour les objets potentiellement infect s La quarantaine est un dossier sp cial dans lequel on retrouve les objets qui ont peut tre t infect s par des virus Les objets potentiellement infect s sont des objets qui ont peut tre t infect s par des virus ou leur modification Pourquoi parle t on d objets potentiellement infect s Il n est pas toujours possible de d finir si un objet est infect ou non Il peut s agir des raisons suivantes e Le code de l objet analys
32. La derni re fen tre de l Assistant vous propose de red marrer l ordinateur afin de finaliser l installation de l application Ce red marrage est indispensable l enregistrement des pilotes de Kaspersky Internet Security Vous pouvez reporter le red marrage de l application mais dans ce cas certains composants de la protection ne fonctionneront pas 3 3 Proc dure d installation de l application via la ligne de commande Pour installler Kaspersky Internet Security saisissez dans la ligne de commande msiexec i lt nom du paquetage gt Cette action entra ne le lancement de l assistant d installation cf point 3 1 p 35 Il faut absolument red marrer l ordinateur apr s l installation Vous pouvez galement avoir recours une des m thodes suivantes pour l installation de l application Pour installer l application en mode cach sans red marrage de l ordinateur le red marrage devra tre r alis manuellement apr s l installation saisissez msiexec i lt nom du paquetage gt qn Pour installer l application en mode cach avec red marrage de l application saisissez msiexec i lt nom du paquetage gt ALLOWREBOOT 1 qn CHAPITRE 4 INTERFACE DU LOGICIEL L interface de Kaspersky Internet Security est la fois simple et conviviale Ce chapitre est consacr ses principaux l ments savoir e L ic ne de la barre des t ches cf point 4 1 p 51 e Le menu contextuel cf point
33. Logiciel sauf si d crit express ment ci apr s dans ce Contrat 4 Confidentialit Vous acceptez que le Logiciel et la Documentation toutes ses applications et le Fichier Cl d identification constituent des informations confidentielles dont Kaspersky Lab reste propri taire Vous ne d voilerez fournirez ou ne mettrez en aucun cas disposition ces informations confidentielles sous quelque forme que ce soit un tiers sans autorisation expresse et crite de Kaspersky Lab Vous mettrez en oeuvre des mesures de s curit raisonnables visant assurer que la confidentialit du Fichier Cl d identification soit respect e 5 Limites de Garantie i Kaspersky Lab garantit que pour une dur e de 6 mois suivant le premier t l chargement ou la premi re installation d un logiciel kaspersky en version sur CD DVD ROM le logiciel fonctionnera en substance comme d crit dans la documentation fournie et ce lors d une utilisation conforme et selon la mani re sp cifi e dans la Documentation ii Vous assumez l enti re responsabilit du choix du logiciel comme r pondant vos besoins Kaspersky Lab ne garantit pas que le Logiciel et ou la Documentation r pondent ces besoins et que leur utilisation soit exempte d interruptions et d erreurs iii Kaspersky Lab ne garantit pas que ce Logiciel reconnaisse tous les virus et les spam connus ni qu il n affichera pas de message de d tection erron iv L enti re respons
34. Niveau de protection d Antivirus Fichiers Par d faut la protection des fichiers s op re selon les param tres du niveau Recommand Protection antivirus du syst me de fichiers de l ordinateur 93 Vous pouvez augmenter ou r duire le niveau de protection des fichiers en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre de fichiers soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si aucun des niveaux pr d finis ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de la protection Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau devient Autre Voici un exemple o la modification des param tres du niveau propos pourrait s imposer Exemple Dans le cadre de votre activit vous travaillez avec de nombreux fichiers de divers formats et notamment des fichiers assez volumineux Vous ne voulez pas prendre de risque en excluant de l analyse certains fichiers sur la base de leur extension ou de leur taille m me si une telle d cision va avoir des r percussions sur les performances de votre ordinateur Conseil p
35. automatiquement lors de l acc s un site quelconque sur Internet ou lors de l ouverture d une autre fen tre via un lien hypertexte Elles contiennent des publicit s et d autres informations que vous n avez pas sollicit es L Anti popup bloque l ouverture de telles fen tres comme en t moigne le message sp cial qui 176 Kaspersky Internet Security 7 0 appara t au dessus de l ic ne de l application dans la barre des t ches Vous pouvez indiquer directement au d part de cette fen tre les fen tres que vous souhaitez bloquer ou non Anti popup fonctionne correctement avec le module de blocage des fen tres pop up de Microsoft Internet Explorer dans le Service Pack 2 pour Microsoft Windows XP Lors de l installation de l application un module externe est int gr au navigateur Il permet d autoriser ou non l ouverture de la fen tre pop up directement dans le navigateur Sur certains sites la fen tre pop up est un moyen utiliser pour pr senter les informations de mani re conviviale et rapide Si vous consultez souvent de tels sites dont les fen tres pop up sont importantes il est conseill de les ajouter la liste des sites de confiance Les fen tres pop up des sites de confiance ne sont pas bloqu es Dans Microsoft Internet Explorer le blocage d une fen tre pop up s accompage de l ic ne P dans la barre d tat du navigateur Cliquez sur cette ic ne si vous souhaitez lever le blocage ou ajouter l
36. cisez l intervalle X si vous souhaitez un intervalle de quelques jours e S lectionnez Tous les jours ouvr s si vous souhaitez une ex cution tous les jours du lundi au vendredi e S lectionnez Tous les week end si vous souhaitez une ex cution uniquement les samedi et dimanche En plus de la fr quence d finissez l heure laquelle la t che d analyse sera lanc e dans le champ Heure Semaines Le lancement de la t che ou l envoi de notifications est r alis s certains jours de la semaine Si vous choisissez cette fr quence cochez les cases correspondantes aux jours de la semaine o le lancement doit tre effectu dans les param tres Pr cisez l heure dans le champ Heure Mois La t che ou l envoi de notifications est r alis une fois par mois l heure indiqu e Si pour une raison quelconque le lancement est impossible par exemple aucun client de messagerie n est install ou votre ordinateur tait teint ce moment vous pouvez configurer le lancement automatique d s que cela sera possible Pour ce faire cochez la case Lancer la t che ignor e dans la fen tre de programmation 6 8 Types de programmes malveillants contr l s Kaspersky Internet Security vous prot ge contre divers types de programmes malveillants Quelle que soit la configuration du programme les virus les chevaux de Troie et les programmes d attaque informatique sont toujours 80 Kaspersky Internet Security 7 0 d ce
37. der 182 Kaspersky Internet Security 7 0 au d tournement total de l utilisation de la machine dans le cadre d un r seau de zombies pour mener de nouvelles attaques Afin de garantir la protection de l ordinateur en permanence il est bon de conna tre les menaces qui planent sur ce dernier Les attaques de r seau connues peuvent tre scind es en trois grands groupes Balayage des ports ce type de menace n est pas une attaque en tant que telle En fait c est une activit qui en g n ral pr c de l attaque car il s agit de l un des principaux moyens existant pour obtenir des informations sur un ordinateur distant Il s agit de balayer les ports UDP TCP utilis s par les services de r seau sur l ordinateur convoit afin de d finir leur tat ouvert ou ferm Le balayage des ports permet de comprendre quels sont les attaques qui peuvent r ussir sur ce syst me De plus les informations obtenues suite au balayage donnent au malfaiteur une id e du syst me d exploitation utilis sur l ordinateur distant Et cela r duit encore plus le nombre d attaques potentielles et par cons quent le gaspillage de temps organiser des attaques vou es l chec Ces informations permettent galement d exploiter une vuln rabilit sp cifique ce syst me d exploitation en question Attaque DoS ou attaque par d ni de service ces attaques plongent le syst me victime dans un tat instable ou non op rationnel De tels
38. es confidentielles num ro de carte de cr dit code d acc s aux services de banque en ligne sur la page qui s affiche L exemple type est le message envoy par la banque dont vous tes client et qui contient un lien vers un site officiel En cliquant sur le lien vous ouvrez en r alit une copie conforme du site Internet de la banque et il arrive m me que l adresse authentique du site s affiche dans la majorit des cas il s agit d un site fictif Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent Le lien vers un site de phishing peut tre envoy non seulement par courrier lectronique mais galement par d autres moyens tels que les messages ICQ Anti phishing est l aff t des tentatives d ouvertures de ces sites fictifs et les bloque Les bases de Kaspersky Internet Security contiennent les sites connus l heure actuelle qui sont utilis s lors des attaques de phishing Les experts de Kaspersky Lab y ajoutent les adresses fournies par Protection de la vie priv e 149 l organisation internationale de lutte contre le phishing The Anti Phishing Working Group Cette liste est enrichie lors de la mise jour des bases de l application e Anti num roteur automatique vous prot ge contre les tentatives de connexions via modem non autoris es En r gle g n rale les num roteurs tablissent des connexions avec certains types de site par exemple des sites contenu pornogra
39. es cr es et utilis es par le programme que vous souhaitez sauvegarder Pour supprimer toutes les donn es de Kaspersky Internet Security s lectionnez l option Supprimer l application compl te Pour sauvegarder les donn es vous devrez s lectionner l option Enregistrer les objets de l application et pr cisez quels objets exactement e Informations relatives l activation fichier de licence du programme e Bases de l application toutes les signatures des programmes dangereux des virus et des autres menaces qui datent de la derni re mise jour e Bases d Anti Spam base de donn es qui contribue l identification du courrier ind sirable Ces bases contiennent des informations d taill es sur les messages qui pour vous sont consid r s comme des messages non sollicit s ou des messages utiles e Objets du dossier de sauvegarde copies de sauvegarde des objets supprim s ou r par s Il est conseill de sauvegarder ces objets en vue d une restauration ult rieure e Objets de la quarantaine objets qui sont peut tre modifi s par des virus ou leur modification Ces objets contiennent un code semblable au code d un virus connu mais qui ne peuvent tre class s cat goriquement comme un virus Il est conseill de les conserver car ils ne sont peut tre pas infect s ou il sera possible de les r parer apr s la mise jour des bases de l application 330 Kaspersky Internet Security 7 0 e Param tres
40. es par Anti Spam la liste des adresses Internet et des num ros d acc s de confiance utilis e par l antivirus Internet et Protection Vie Priv e les r gles d exclusion pour les composants du programme les r gles de filtrage des paquets et les r gles des applications du Pare Feu ainsi que les r gles pour les applications de la d fense proactive Les r gles d exclusions compos es pour les composants du logiciel les listes d adresse de confiance utilis es par l antivirus Internet et les r gles pour les applications de la d fense proactives figurent parmi ces param tres uniques Ces listes sont compos es lors de l utilisation du logiciel sur la base de t ches individuelles et des exigences de s curit Cette op ration requiert beaucoup de temps Pour cette raison nous vous conseillons de conserver ces param tres lors de la restauration de la configuration initiale du programme Par d faut tous les param tres uniques pr sent s dans la liste seront conserv s la case correspondante n est pas s lectionn e Si certains param tres n ont pas besoin d tre conserv s cochez la case situ e en regard de ceux ci Une fois la configuration termin e cliquez sur Suivant Cela lancera l Assistant de configuration initiale du logiciel cf point 3 2 p 40 Suivez les instructions affich es Lorsque vous aurez quitt l Assistant tous les composants de la protection fonctionneront selon le niveau Recommand et tiendront
41. galement la dur e de la connexion et le volume de donn es re ues transmises Vous pouvez cr er une r gle pour la connexion s lectionn e ou vous pouvez l interrompre Pour ce faire utilisez les points correspondants du menu contextuel 286 Kaspersky Internet Security 7 0 Application Ligne de comm Protocole Direction Adresse IP lo 14 System TCP Sortant 172 16 2 234 1 System TCP Sortant 172 16 2 234 1 QIP EXE TCP Sortant 172 16 2 234 E l OUTLOOK EXE IRECYCLE TCP Sortant 172 16 2 234 1 l OUTLOOK EXE IRECYCLE TCP Sortant 172 16 2 234 1 CG OUTLOOK EXE IRECYCLE TCP Sortant 172 16 2 234 E G OUTLOOK EXxE IRECYCLE TCP Sortant 172 16 2 234 1 C OUTLOOK EXE JRECYCLE TCP Sortant 172 16 2 234 1 G OUTLOOK EXE IRECYCLE TCP Sortant 172 16 2 234 1 IT OO CYC a COMTE o Cavkamnk 179 1 9 994 M Illustration 107 Liste des connexions tablies 19 3 17 Onglet Ports ouverts Tous les ports ouverts en ce moment sur votre ordinateur pour les connexions de r seau sont repris sur l onglet Ports ouverts cf ill 108 Pour chaque port vous retrouvez son num ro le protocole de transfert des donn es le nom de l application qui utilise le port ainsi que la p riode pendant laquelle le port a t ouvert pour la connexion Connexions tablies Port local Protocole Application Ligne de comm Adresse IP lo DLA 445 UDP System 0 0 0 0 1 0B 445 TCP System 172 16 2 234 1 0 a 138
42. l antivirus de fichiers le bloque place une copie dans le dossier de sauvegarde et 92 Kaspersky Internet Security 7 0 tente de le neutraliser Si la r paration r ussit l utilisateur peut utiliser le fichier Dans le cas contraire le fichier est supprim b Sile fichier contient un code semblable un code malveillant et que ce verdict ne peut pas tre garanti 100 le fichier est r par et plac en quarantaine c Si aucun code malveillant n a t d couvert dans le fichier le destinataire pourra l utiliser imm diatement 7 1 S lection du niveau de protection des fichiers L antivirus de fichiers prot ge les fichiers que vous utilisez selon un des niveaux suivants cf ill 17 Protection maximale le contr le des fichiers ouverts enregistr s et modifi s est total Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab Ils pr voient l analyse des objets suivants e Programmes et objets en fonction du contenu e Uniquement les nouveaux objets et les objets modifi s depuis la derni re analyse e les objets OLE int gr s Vitesse maximale ce niveau vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de fichiers analys s est r duit Niveau de protection Recommand Protection optimale LJ Recommand par Kaspersky Lab Configuration Illustration 17
43. l antivirus de messagerie lectronique bloque le message place une copie de l objet infect dans le dossier de sauvegarde et tente de r parer l objet Si la r paration r ussit l utilisateur peut acc der au message Dans le cas contraire l objet infect est supprim du message Suite au traitement antivirus un texte sp cial est inclus dans l objet du message L analyse du courrier sur le protocole MAPI est r alis l aide d un plug in sp cial pour Microsoft Office Outlook et The Bat 108 Kaspersky Internet Security 7 0 Ce texte indique que le message a t trait par Kaspersky Internet Security e Si le corps du message ou la pi ce jointe contient un code semblable un code malveillant sans garantie la partie suspecte du message est plac e dans un dossier sp cial la quarantaine e Si aucun code malveillant n a t d couvert dans le message le destinataire pourra y acc der imm diatement Un plug in sp cial cf point 8 2 2 p 113 qui permet de r aliser une configuration plus fine de l analyse du courrier a t ajout Microsoft Outlook Si vous utilisez The Bat Kaspersky Internet Security peut tre utilis conjointement d autres logiciels antivirus Dans ce cas les r gles de traitement du courrier cf point 8 2 3 p 114 sont d finies directement dans The Bat et pr valent sur les param tres de protection du courrier de Kaspersky Internet Security Attention C
44. ll existe plusieurs approches pour entra ner Anti Spam e Utilisation de l Assistant d apprentissage apprentissage group cf point 13 2 1 p 192 e Apprentissage sur les messages sortant cf point 13 2 2 p 193 e Entra nement indirect pendant le travail avec le courrier lectronique l aide des boutons sp ciaux dans la barre d outils du client de messagerie ou des points du menu cf point 13 2 3 p 194 e Entra nement lors de l utilisation des rapports d Anti Spam cf point 13 2 4 p 195 L entra nement l aide de l Assistant d apprentissage est pr f rable au tout d but de l utilisation d Anti Spam L Assistant permet d entra ner Anti Spam sur une grande quantit de messages lectroniques N oubliez pas que la quantit de messages pour l entra nement au d part d un dossier ne peut pas d passer 50 Si le dossier compte plus de messages l entra nement sera r alis sur la base de 50 messages uniquement Il est pr f rable de proc der l entra nement compl mentaire l aide des boutons de l interface du client du messagerie pendant l utilisation directe du courrier lectronique 13 2 1 Assistant d apprentissage L Assistant d apprentissage permet d entra ner Anti Spam par paquet en pr cisant les dossiers de la bo te aux lettres qui contiennent le courrier ind sirable et ceux qui contiennent le courrier normal Protection contre le courrier ind sirable 193 Pour lanc
45. mes de compatibilit entre Kaspersky Internet Security et d autres applications Des conflits peuvent survenir dans certains cas entre Kaspersky Internet Security et d autres applications install es sur l ordinateur Cela est d la pr sence de m canismes d autod fense int gr s ces applications qui r agissent lorsque Kaspersky Internet Security tente de s y introduire Parmi les programmes r agissant ainsi citons le module externe Authentica pour Adobe Reader qui se charge de l analyse de l acc s aux fichiers PDF Oxygen Phone Manager Il le programme d administration des t l phones mobiles et certains types de jeux prot g s contre le crackage Pour r soudre ce probl me s lectionnez la rubrique Protection et cochez la case Compatibilit avec les applications auto prot g es dans le groupe Compatibilit cf ill 7 Il nous faut signaler que lorsque cette case est coch e certaines fonctions de Kaspersky Internet Security ne seront plus disponibles par exemple l analyse des macros l analyse de l activit de l application l analyse des scripts etc 76 Kaspersky Internet Security 7 0 Compatibilit C Compatibilit avec les applications auto prot g es La modification de ce param tre entrera en vigueur apr s le red marrage de l ordinateur Illustration 7 Configuration des param tres de compabilit Il nous faut signaler que lorsque cette case est coch e une partie des f
46. pendant l utilisation du logiciel Vous pouvez choisir le mode de notification pour chaque type d v nement courrier lectronique avertissement sonore infobulle e Analyse du trafic transitant sur les connexions s curis es via SSL e Ajout de la technologie d autod fense du logiciel de protection contre l administration distance non autoris e du service de Kaspersky Internet Security et de protection de l acc s aux param tres du logiciel gr ce l instauration d un mot de passe Ceci permet d viter que des programmes malveillants des personnes anim es de mauvaises intentions ou des utilisateurs non qualifi s ne d sactivent la protection e Possibilit de cr er un disque de secours pour la restauration du syst me Ce disque vous permettra de r aliser le chargement initial du syst me d exploitation apr s une attaque de virus et de rechercher la pr sence d objets malveillants sur l ordinateur 26 Kaspersky Internet Security 7 0 Le contr le parental est un nouveau composant de Kaspersky Internet Security qui permet de contr ler l acc s des utilisateurs aux sites Internet Gr ce cette fonction vous pouvez bloquer ou autoriser l acc s des sites d finis De plus ce composant permet de limiter l utilisation d Internet dans le temps Ajout du NewsAgent un module con u pour diffuser les informations de Kaspersky Lab Nouveaut s au niveau de l interface La nouvelle interface de Kaspersky Int
47. pertoire d installation de PE Builder Possibilit s compl mentaires 289 e R pertoire de sauvegarde des fichiers du disque de d marrage avant la cr ation du c d rom Si ce n est pas la premi re fois que vous cr ez un disque ce r pertoire contient d j l ensemble des fichiers pr par s la derni re fois Afin d utiliser les fichiers enregistr s pr alablement cochez la case ad quate N oubliez pas que la version ant rieure des fichiers du disque de d marrage contient les anciennes bases de l application Afin de garantir la meilleure recherche de virus et la restauration du syst me il est conseill d actualiser les bases et de cr er une nouvelle version du disque de d marrage e C d rom d installation de Microsoft Windows XP Service Pack 2 Cliquez sur Suivant une fois que vous aurez saisi le chemin d acc s aux diff rents r pertoires Cette action entra nera le lancement de PE Builder et la cr ation des fichiers du disque de d marrage Attendez la fin du processus Cela peut durer quelques minutes Etape 2 Cr ation d un fichier ISO Une fois que PE Builder aura termin de cr er les fichiers du disque de d marrage la fen tre Cr ation d un fichier ISO s ouvrira Le fichier ISO est une image du futur disque sous la forme d une archive Les fichiers au format ISO sont correctement interpr t s par la majorit des programmes d enregistrement de c d rom par exemple Nero S il
48. repris dans un message pr sent dans votre bo te aux lettres Implantation dans un autre processus ajout dans le processus d un programme d un code ex cutable ou cr ation d un flux compl mentaire Cette activit est tr s r pandue parmi les chevaux de Troie D couverte de Rootkit Les rootkits ou outils de dissimulation d activit permettent de dissimuler la pr sence de programmes malveillants et de leurs processus dans le syst me Kaspersky Internet Security recherche la pr sence de processus dissimul s dans le syst me d exploitation Intrusion d intercepteurs de fen tre Cette activit se manifeste lors de la tentative de lecture de mots de passe ou d autres informations confidentielles dans les bo tes de dialogue du syst me d exploitation Kaspersky Internet Security est l aff t de cette activit en cas de tentative d interception des donn es chang es entre le syst me d exploitation et la bo te de dialogue Valeurs suspectes dans le registre La base de registres syst me est une base de donn es qui contient les param tres syst me et utilisateur d finissant le fonctionnement de Microsoft Windows et de tout service install sur l ordinateur Les programmes malveillants qui tentent de dissimuler leur pr sence dans le syst me crivent des valeurs incorrectes dans la base de registres Kaspersky Internet Security recherche la pr sence de valeurs douteuses dans la base de registres syst me Activit
49. rieure de cette fen tre du programme d installation vous fournira de plus amples informations sur le type de protection assur e par le composant s lectionn et l espace disque requis Si vous ne souhaitez pas installer un composant s lectionnez l option Le composant sera inaccessible dans le menu contextuel N oubliez pas qu en d cidant de ne pas installer tel ou tel composant vous vous exposez toute une s rie de programmes dangereux 38 Kaspersky Internet Security 7 0 Une fois que vous aurez op r votre s lection cliquez sur Suivant Pour revenir la liste des composants installer cliquez sur Annuler Etape 7 D sactivation du pare feu de Microsoft Windows Cette tape se pr sente uniquement si Kaspersky Internet Security est install sur un ordinateur qui poss de un pare feu actif de Microsoft Windows et que le Pare Feu figure parmi les composants qui seront install s Cette tape de l installation de Kaspersky Internet Security vous propose de d sactiver le pare feu de Microsoft Windows car le composant Pare Feu qui fait partie de Kaspersky Internet Security vous prot ge compl tement lorsque vous tes connect au r seau et que d s lors il n est pas n cessaire d utiliser les moyens de protection offerts par le syst me d exploitation Si vous souhaitez utiliser le Pare Feu en guise de moyen de protection principale en cas de connexion un r seau cliquez sur Suivant Le pa
50. sera bloqu e Le fichier ne sera pas modifi ou supprim Ajouter la zone de confiance Une r gle d exclusion va tre cr e pour fichier C Appliquer tous les cas similaires Illustration 13 Notification sur la d couverte d un objet dangereux 2 Dans la bo te de dialogue qui s affiche v rifiez si tous les param tres vous conviennent Les champs reprenant le nom de l objet et le type de menace attribu sont remplis automatiquement sur la base des renseignements qui figurent dans la notification Afin de cr er une r gle cliquez sur OK Cr ation d une r gle d exclusion au d part de la fen tre du rapport 1 S lectionnez dans le rapport l objet que vous souhaitez ajouter aux exclusions 2 Ouvrez le menu contextuel et s lectionnez le point Ajouter la zone de confiance cf ill 14 3 Cette action entra ne l ouverture de la fen tre de configuration des exclusions V rifiez si tous les param tres vous conviennent Les champs reprenant le nom de l objet et le type de menace attribu sont remplis automatiquement sur la base des renseignements qui figurent dans la notification Afin de cr er une r gle cliquez sur OK Administration complexe de la protection 87 3 Recherche de virus DER Recherche de virus termin puns Des objets dangereux ont t d couverts lt Total analys s 9363 Lancement 18 01 2007 14 38 28 Infect s 3 Dur e 01 57 22 Non trait s 1 At
51. tat de l objet Bloquer l acc s L antivirus de fichiers bloque l acc s l objet Les informations sont consign es dans le rapport cf point 19 3 p 268 Vous pouvez plus tard tenter de r parer cet objet Bloquer l acc s R parer L antivirus de fichiers bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration choue l objet re oit le statut potentiellement infect et il est plac en quarantaine cf point 19 1 p 262 Les informations relatives cette situation sont consign es dans le rapport Il est possible de tenter de r parer cet objet ult rieurement 106 Kaspersky Internet Security 7 0 Si vous avez choisi l action En cas de d couverte d un objet dangereux Bloquer l acc s R parer Supprimer si la r paration est impossible L antivirus de fichiers bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration de l objet choue il sera supprim Une copie de sauvegarde sera conserv e dans le dossier de sauvegarde cf point 19 2 p 266 Bloquer l acc s Supprimer L antivirus de fichiers bloque l acc s l objet et le supprime Quel que soit le statut de l objet infect ou potentiellement infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le
52. tous les fichiers exe du r pertoire C dir e C dirl ex tous les fichiers ex du r pertoire C dirl o 7 repr sente n importe quel caract re C diritest uniquement le fichier C dir test Afin que l analyse de l objet s lectionn soit compl te cochez la case Y compris les sous r pertoires CS Configuration Antivirus Fichiers G n ral Compl mentaire Analyseur heuristique Obiets prot ger J Tous les disques amovibles amp Tous les disques durs M Tous les disques de r seau jouter Productivit Fables aide Illustration 19 Constitution de la zone prot g e Protection antivirus du syst me de fichiers de l ordinateur 99 Attention N oubliez pas que l antivirus de fichiers recherchera la pr sence ventuelle de virus uniquement dans les fichiers inclus dans la zone de protection Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse Cela augmente le risque d infection de votre ordinateur 7 2 3 Configuration des param tres compl mentaires En guise de param tres compl mentaires de l antivirus Fichiers vous pouvez d finir le mode d analyse des objets du syst me de fichiers et les conditions d arr t temporaire du composant Pour configurer les param tres compl mentaires de l antivirus fichiers 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Fichiers dans la rubr
53. tre de configuration des param tres du logiciel neeerersrre 58 CHAPITRE 5 PREMIERE UTILISATION sisi 60 5 1 Etat de la protection de l ordinateur eseeeeeeeeeeesseieiersririrrsrernsnrsrererrrrnrnrss 60 5 2 Etat d un composant particulier de la protection 62 5 3 Recherche d ventuels virus 64 5 4 Recherche d ventuels virus dans les secteurs critiques de l ordinateur 64 5 5 Recherche d ventuels virus dans les fichiers les r pertoires ou les disques 65 5 6 Entra nement d Anti Spam esesnseseenesssssersrsnsrstrrnrnnnnnnennnnnnnnnnsnsnnnnnnnnnnnnn nnne 66 5 7 Mise jour du logiciel 67 5 8 Que faire si la protection ne fonctionne pas sseseeeeeeirisierersssiererrrnerss 68 CHAPITRE 6 ADMINISTRATION COMPLEXE DE LA PROTECTION seese 69 6 1 D sactivation activation de la protection en temps r el de votre ordinateur 69 6 1 1 Suspension de la protection sieririiiina eiren 70 6 1 2 D sactivation compl te de la protection de l ordinateur 71 6 1 3 Suspension d sactivation de composants distincts de la protection 72 6 1 4 R tablissement de la protection de l ordinateur 73 6 2 Technologie de r paration de l infection active eeeeeeseeeereners 73 6 3 Utilisation de l application sur un ordinateur portable 74 6 4 Performances de l ordinateur pendant l ex cution de t ches 74 6 5 R solution des probl mes de compatibilit entre Kaspersky Internet S
54. 4 2 p 52 e La fen tre principale cf point 4 3 p 54 e Fen tre de configuration des param tres du logiciel cf point 4 4 p 58 En plus de l interface principale du logiciel il existe des plug in int gr s e Microsoft Office Outlook recherche de virus cf point 8 2 2 p 113 et recherche du courrier ind sirable cf point 13 3 8 p 209 e Microsoft Outlook Express Windows Mail cf point 13 3 9 p 212 e TheBat recherche de virus cf point 8 2 3 p 114 et recherche du courrier ind sirable cf point 13 3 10 p 214 e Microsoft Internet Explorer cf point 12 1 3 p 175 e Microsoft Windows Explorer cf point 15 2 p 229 Ceux ci largissent les possibilit des programmes cit s car ils permettent d administrer et de configurer les composants correspondants de Kaspersky Internet Security directement depuis leur interface respective 4 1 Ic ne de la barre des t ches L ic ne de Kaspersky Internet Security appara t dans la barre des t ches directement apr s son installation Cette ic ne est un indicateur du fonctionnement de Kaspersky Internet Security Elle refl te l tat de la protection et illustre galement diverses t ches fondamentales ex cut es par l application Si l ic ne est activ e 4 en couleur cela signifie que la protection de l ordinateur est activ e Si l ic ne n est pas activ e k noir et blanc cela signifie que la protection est d sactiv e ou que certain
55. Anti Spam sera r alis sur la base de ce message 196 Kaspersky Internet Security 7 0 CL Anti Spam en ex cution DSR Il faut r aliser l entra nement sur 49 messages qui n Messages v rifi s Lancement 17 05 2007 11 29 00 Messages non sollicit s Dur e 00 37 39 Be Ev nements Param tres Heure Exp diteur Objet Cat g Cause Facte 4 17 05 2007 11 29 00 D D tails O s Normal 0 00 G 17 05 2007 12 03 14 mere Marquer comme courrier ind sirable b 17 05 2007 12 03 14 LF 4 Spam ou Apprentissage k Marquer comme courrier normal OS 17 05 2007 12 03 14 Yu Ajouter la liste blanche Spam ou Apprentissage b 17 05 2007 12 03 14 LF Ajouter la liste noire Spam ou Apprentissage b 17 05 2007 12 03 15 Ta Spam ou Apprentissage b 17 05 2007 12 03 15 Ol Purger tout s Spam ou Apprentissage b 17 05 2007 12 03 15 Iri dardi r Spam o Apprentissage E 17 05 2007 12 03 15 Vid re Spam ou Apprentissage Tout s lectionner b 17 05 2007 12 03 15 N Copier e Spam ou Apprentissage b 17 05 2007 12 03 15 Ta Spamou Apprentissage a Liste de tous les rapports Rapport pr c dent ns Stop Fermer Illustration 60 Entra nement d Anti Spam au d part des rapports 13 3 Configuration d Anti Spam La configuration d taill e d Anti Spam est un attribut incontournable de la protection contre le courrier in
56. C WINDOWS C WINDOWS Ga mstsc exe E sessmgr exe C WINDOWS C IWINDOWS er mobsync exe M wuaucit exe C WINDOWS _ rundll32 exe C AWINDOWS 1 spoolsv exe CAWINDOWS ns msimn exe C Program File C Program File M 2 OUTLOOK EXE CAWINDOWS 1 explorer exe IEXPLORE EXE C Program File se nide Ta Ce Illustration 48 Liste des r gles pour les applications install es re Le M M M M M M M M M M M M M mm O1 M M ON M ON CG CG MN M Co Toutes les r gles reprises sur cet onglet peuvent tre regroup es de l une des mani res suivantes e R gles pour l application La case Grouper les r gles selon les applications d termine quand elle est coch e le regroupement des r gles selon ce mode L onglet contient la liste des applications pour lesquelles des r gles ont t cr es Les informations suivantes accompagnent chaque application le nom et l ic ne de l application la ligne de commande le r pertoire racine qui contient le fichier ex cutable de l application et la quantit de r gles cr es pour elle Le bouton Modifier permet de passer la liste des r gles pour l application s lectionn e et de les modifier ajouter une nouvelle r gle modifier une r gle existante ou la priorit d ex cution Le bouton Ajouter permet d ajouter une nouvelle application la liste et de cr er des r gles pour celle ci 162 Kaspersky Internet S
57. Cette activit est indispensable afin d viter la propagation de programmes malveillants qui n auraient pas t intercept s par les composants de la protection en temps r el en raison d un niveau de protection trop bas ou de tout autre motif Kaspersky Internet Security contient les t ches suivantes ax es sur la recherche des virus Secteurs critiques Recherche d ventuels virus dans tous les secteurs critiques de l ordinateur Il s agit de la m moire syst me des objets utilis s au d marrage du syst me des secteurs d amor age des disques et des r pertoires syst me Microsoft Windows L objectif poursuivi est d identifier rapidement les virus actifs dans le syst me sans devoir lancer une analyse compl te de l ordinateur Kaspersky Internet Security 7 0 31 Mon poste de travail Recherche d ventuels virus sur votre ordinateur avec analyse minutieuse de tous les disques connect s de la m moire et des fichiers Objets de d marrage Recherche d ventuels virus dans les objets charg s lors du d marrage du syst me d exploitation ainsi que la m moire vive et les secteurs d amor age des disques Recherche de Rootkit Recherche la pr sence ventuelle de Rootkit qui dissimulent les programmes malveillants dans le syst me d exploitation Ces utilitaires s ins rent dans le syst me en dissimulant leur pr sence et celle des processus des r pertoires et des cl s de registre de n importe quel programme mal
58. Cliquez sur Suivant pour poursuivre l installation Cliquez sur Annuler pour interrompre l installation Etape 3 Examen du contrat de licence Cette fen tre reprend le contrat de licence entre l utilisateur et Kaspersky Lab Lisez le attentivement est si vous acceptez les dispositions s lectionnez l option J accepte le contrat de licence puis cliquez sur Suivant L installation passera l tape suivante Pour annuler l installation cliquez sur Annuler Etape 4 S lection du type d installation Cette tape vous invite s lectionner le type d installation le mieux adapt Installation rapide Dans ce mode Kaspersky Internet Security est install compl tement avec les param tres d finis par d faut et recommand s par les experts de Kapsersky Lab L Assistant d activation de l application cf point 3 2 2 p 40 est lanc la fin de la proc dure Installation de Kaspersky Internet Security 7 0 37 Installation personnalis e Dans ce cas vous serez invit s lectionner les composants de la protection installer le r pertoire d installation et r aliser l activation et la configuration initiale l aide d un Assistant sp cialis cf point 3 2 p 40 En cas de s lection de la premi re option l installation sera r alis e sans intervention de l utilisateur Autrement dit toutes les tapes pr sent es ci apr s seront ignor es Dans le deuxi me cas vous devrez saisir ou confirmer des
59. Composant pr cisez Antivirus Fichiers Illustration 12 Cr ation d une r gle d exclusion Si vous cochez simultan ment les deux cases vous cr erez une r gle pour l objet d fini r pondant au type de menace s lectionn Dans ce cas les r gles suivantes entreront en application Si un fichier quelconque a t d fini en tant qu Objet et qu un tat particulier a t s lectionn pour le Type de menace cela signifie que le fichier s lectionn sera exclu uniquement si l tat d fini lui sera attribu pendant l analyse Si un secteur ou un r pertoire quelconque a t d fini en tant qu Objet et qu un tat ou masque de verdict a t d fini en tant que Type de menace cela signifie que les objets correspondant cet tat mais d couverts uniquement dans ce secteur r pertoire seront exclus 3 D finissez la valeur du type d exclusion s lectionn Pour ce faire cliquez avec le bouton gauche de la souris dans la section Description sur le lien pr cisez situ c t du type d exclusion Pour le type Objet saisissez dans la fen tre qui s ouvre son nom il peut s agir d un fichier d un r pertoire quelconque ou d un masque de fichiers cf point A 2 p 336 Afin que l objet indiqu fichier masque de fichiers r pertoire soit ignor partout pendant l analyse cochez la case M Sous r pertoires compris Si vous avez d fini le fichier C Program Files winword exe comme une exclusion et que v
60. Domino Sendmail Qmail Postfix et Exim et il permet galement d organiser la r partition des passerelles de messagerie La solution contient Kaspersky Administration Kit Kaspersky Mail Gateway Kaspersky Anti Virus for Lotus Notes Domino Kaspersky Anti Virus for Microsoft Exchange Kaspersky Anti Virus for Linux Mail Server Voici quelques unes de ses fonctions e Protection fiable contre les programmes malveillants et pr sentant un risque potentiel 348 Kaspersky Internet Security 7 0 Filtrage des messages non sollicit s Analyse des messages et des pi ces jointes du courrier entrant et sortant Analyse antivirus de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partag s Analyse des messages des bases de donn es et d autres objets des serveurs Lotus Domino Filtrage des messages en fonction du type de pi ce jointe Isolement des objets suspects dans un r pertoire sp cial Syst me convivial d administration du logiciel Pr vention des pid mies de virus Surveillance de l tat du syst me de protection l aide de notifications Syst me de rapports sur l activit de l application Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me Mise jour automatique des bases Kaspersky Security for Internet Gateway Ce logiciel garantit un acc s s curis au r seau Internet pour tous les membres de
61. ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 27 ICM autoris Entrant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 28 ICM autoris Sortant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 28 ICM autoris Entrant ICMP 213 180 204 8 172 16 129 158 17 05 2007 17 31 40 ICM autoris Sortant ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 40 ICM autoris Sortant ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 40 ICM autoris Sortant ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 42 ICM autoris Sortant ICMP 64 233 183 147 172 16 129 158 17 05 2007 17 31 46 ICM autoris Sortant ICMP 64 233 183 147 172 16 129 158 sw Cn JC Illustration 104 Paquets de donn es contr l s L activit est enregistr e uniquement si la case MI Consigner dans le rapport est coch e dans la r gle C est le cas pour les r gles pour les applications livr es avec Kaspersky Internet Security Chaque paquet est accompagn du r sultat du filtrage bloqu ou non de la direction du paquet du protocole et d autres param tres de la connexion de r seau pour la r ception et le transfert du paquet 19 3 14 Onglet Fen tres Popup Les adresses de toutes les fen tres pop up bloqu es par Anti publicit s figurent sur cet onglet du rapport cf ill 105 En r gle g n rale ces fen tres s ouvrent dans des sites Web Chaque fen tre pop up est accompagn e de son adresse Internet et de la date
62. L utilisation de ce disque sur d autres ordinateurs peut entra ner des cons quences impr visibles car il contient des param tres propres un ordinateur particulier par exemple les informations relatives aux secteurs de d marrage La cr ation d un disque de secours est possible uniquement pour les versions install es sous Microsoft Windows XP et Microsoft Windows Vista Pour les autres versions y compris Microsoft Windows XP Professional x64 Edition et Microsoft Windows Vista x64 la cr ation d un tel disque n est pas prise en charge 19 4 1 Cr ation d un CD de Secours Bootable Attention Afin de pouvoir cr er ce disque de d marrage vous devrez utiliser le disque d installation de Microsoft Windows XP Service Pack 2 La cr ation d un disque de secours s op re l aide du programme PE Builder Afin de cr er un disque l aide de PE Builder il faut tout d abord l installer sur l ordinateur La cr ation du disque de secours s op re l aide d un assistant sp cial qui contient une succession de fen tre tape entre lesquelles vous pouvez naviguer l aide des boutons Pr c dent et Suivant Pour terminer le travail de l assistant cliquez sur Terminer Pour arr ter l Assistant n importe quelle tape cliquez sur Annuler Etape 1 Pr paratifs pour l enregistrement Pour cr er le disque de secours indiquez le chemin d acc s aux r pertoires suivants e R
63. Lecture Illustration 97 Lecture et modification de cl s de la base de registre L onglet reprend le nom complet de la cl sa valeur le type de donn es ainsi que des renseignements sur l op ration ex cut e tentative d ex cution d une action quelconque heure de l autorisation etc 19 3 7 Onglet Tentative de transfert de donn es Cet onglet du rapport de la Protection Vie Priv e reprend toutes les tentatives d acc s aux donn es confidentielles ainsi que les tentatives de transfert de celles ci Le rapport indique le module qui a tent de transmettre les donn es l heure et le jour de la tentative ainsi que l action ex cut e par l application D tect s Sites de phishing Tentatives de num rotation Tentatives de transfert de donn es Heure Nom Evenement 17 05 2007 18 50 52 D src Kaspersky Anti Virus 6 0docs userdoc 7 0 kisirussian 1 Le processus D srciKaspersky Anti Vir 17 05 2007 18 51 01 D isrc Kaspersky Anti Virus 6 0 docs userdoc 7 0 kisirussian 1 Action interdite 17 05 2007 18 51 20 D src Kaspersky Anti Virus 6 0 docs userdoc 7 0 kisirussian 1 Le processus D src Kaspersky Anti Vir 17 05 2007 18 51 36 D src Kaspersky Anti Virus 6 0 docs userdoc 7 0 kisirussian 1 Action autoris e 17 05 2007 18 51 59 D lsrc Kaspersky Anti Virus 6 0 docs userdoc 7 Okis russiani 1 Le processus D src Kaspersky Anti Vir 17 05 2007 18 52 01 D isrc Kaspersky Anti Virus 6 0docs userdoc
64. Les comportements suivants sont possibles en fonction des r sultats de l analyse e Si l activit r pond aux conditions pr vues par la r gle d autorisation de la d fense proactive ou si elle n est concern e par aucune r gle d interdiction elle ne sera pas bloqu e e Si l activit est d crite dans une r gle d interdiction la suite de l action du composant est r gie par les instructions reprises dans la r gle En r gle g n rale une telle action est bloqu e Il est possible qu une notification apparaisse l cran Celle ci reprend l application le type d activit et l historique des actions ex cut es Vous devrez d cider vous m me d autoriser ou non une telle action Vous pouvez cr er une r gle pour une telle activit et annuler les actions ex cut es dans le syst me La d fense proactive s ex cute dans le respect stricte de param tres cf ill 35 qui d finissent si L activit des applications est contr l e sur votre ordinateur Ce mode de fonctionnement est r glement par la case Activer l analyse de l activit Le mode est activ par d faut ce qui garantit une analyse rigoureuse de l activit de n importe quel programme lanc sur l ordinateur Il existe une s lection d activit s dangereuses Pour chacune d entres elles vous pouvez configurer l ordre de traitement des applications cf point 10 1 p 135 avec une telle activit Il est possible galement de cr er des exclu
65. Outlook Express et The Bat Pour entra ner Anti Spam l aide des boutons sp ciaux 1 Ouvrez le client de messagerie utilis par d faut sur votre ordinateur par exemple Microsoft Office Outlook Vous voyez les deux boutons Premi re utilisation 67 suivants dans la barre d outils Courrier ind sirable et Courrier normal 2 S lectionnez un message normal un groupe de messages ou un dossier contenant des messages normaux et cliquez sur Courrier normal D sormais les messages en provenance des exp diteurs des messages s lectionn s seront toujours consid r s comme du courrier normal 3 S lectionnez un message qui contient des informations qui ne vous sont pas utiles ou un groupe ou un dossier contenant de tels messages et cliquez sur Courrier ind sirable Anti Spam analyse le contenu de ces messages et l avenir tous les messages au contenu similaire seront plus que vraisemblablement associ au courrier ind sirable Pour entra ner Anti Spam l aide de l Assistant sp cial S lectionnez le composant Anti Spam dans la rubrique Protection de la partie gauche de la fen tre principale de l application puis cliquez sur le lien Lancer l Assistant d apprentissage cf point 13 2 1 p 192 Lorsqu un message arrive dans votre bo te aux lettres Anti Spam v rifie s il s agit d un message non sollicit et ajoute le texte Spam l objet du message si celui ci est consid r comme un message non sol
66. Quitter le logiciel l ex cution de la commande est possible uniquement avec la saisie du mode passe d fini via l interface du programme IMPORT importation des param tres de protection de Kaspersky Internet Security l ex cution de la commande est possible uniquement apr s saisie du mot de passe d fini via l interface de l application EXPORT exportation des param tres de protection de Kaspersky Internet Security Chaque commande poss de ses propres param tres propres chaque composant de Kaspersky Internet Security Utilisation du programme au d part de la ligne de commande 313 20 1 Activation de l application L activation de l application peut tre r alis e de deux mani res e via Internet l aide d un code d activation commande ACTIVATE e l aide du fichier de licence commande ADDKEY Syntaxe de la commande ACTIVATE lt code d activation gt ADDKEY lt nom du fichier gt password lt votre mot de passe gt Description des param tres lt code_ d activation gt Le code d activation que vous avez re u l achat du logiciel lt votre mot de passe gt Mot de passe pour Kaspersky Internet Security d fini via l interface de l application lt nom_du_fichier gt Nom du fichier de licence de l application avec l extension key N oubliez pas que cette commande ne peut tre ex cut e sans la saisie pr alable du mot de passe Exemple avp co
67. Security la liste des applications de confiance contient par d faut les applications dont l activit n est pas analys es sur la base des recommandations des experts de Kaspersky Lab Si vous estimez que les applications de la liste ne sont pas des applications de confiance d s lectionnez la case correspondante Vous pouvez modifier la liste l aide des boutons Ajouter Modifier et Supprimer situ s droite Zone de confiance R gles d exclusion li M 5SystemRoot isystem32isvchost exe ProgramFiles Messenger imsmsgs exe amp ProgramFiles MSN Messenger MsnMsgr Exe Description cliquez sur les param tres soulign s pour les modifier Ne pas analyser ce qui est crypt dans le trafic du reseau quelconque hote distant quelconque port distant Illustration 15 Liste des applications de confiance Administration complexe de la protection 89 Afin d ajouter un programme la liste des applications de confiance 1 Cliquez sur le bouton Ajouter situ dans la partie droite de l onglet Application de confiance Dans la fen tre Application de confiance cf ill 16 qui s ouvre s lectionnez l application l aide du bouton Parcourir Cette action entra ne l affichage d un menu contextuel qui vous permettra au d part du point Parcourir de passer la bo te de dialogue standard de s lection des fichiers et d indiquer le chemin d acc s au fichier ex cutable ou de consulter la liste des
68. Security vous prot ge non seulement contre les programmes malveillants connus mais galement contre ceux qui ne le sont pas encore Le composant de d fense proactive cf Chapitre 10 p 131 constitue le principal avantage du logiciel Il analyse 24 Kaspersky Internet Security 7 0 le comportement des applications install es est l aff t de changement dans la base de registre et lutte contre les menaces dissimul es Le composant exploite un module d analyse heuristique qui permet d identifier divers types de programmes malveillants Il maintient un historique de l activit malveillante pour annuler les actions des programmes malveillants et r tablir le syst me son tat ant rieur l intervention du code malveillant Protection contre les programmes de dissimulation les dialers vers des sites Web payant blocage des fen tres pop up des banni res publicitaires et des scripts dangereux t l charg s depuis des pages Web et identification des sites de phishing ainsi que la protection contre le transfert non autoris des donn es confidentielles par exemple mot de passe d acc s Internet aux bo tes de messagerie aux serveurs ftp Modification de la technologie de protection des fichiers sur l ordinateur de l utilisateur de r duire la charge sur le processeur central et les sous syst mes de disque Ce r sultat est obtenu gr ce au recours aux technologies iChecker et iSwift Ainsi les fichiers qui
69. Sous r pertoires compris Afin de supprimer un objet s lectionnez le dans la liste son nom appara tra sur un fond gris puis cliquez sur Supprimer Vous pouvez suspendre temporairement l analyse de certains objets sans avoir les supprimer de la liste Pour ce faire il suffit de d s lectionner la case qui se trouve en regard de l objet qui ne doit pas tre analys Afin de lancer l analyse cliquez sur le lien Lancer l analyse De plus vous pouvez s lectionner l objet analyser via les outils standard du syst me d exploitation Microsoft Windows exemple via l Assistant ou sur le Bureau etc cf ill 75 Pour ce faire placez la souris sur l objet ouvrez le menu contextuel d un clic droit et s lectionnez Rechercher d ventuels virus Ouvrir Explorer Rechercher amp Rechercher d ventuels virus Se d connecter Copier Cr er un raccourci Renommer Propri t s Illustration 75 Analyse d un objet au d part du menu contextuel de Microsoft Windows 15 3 Cr ation de t ches li es la recherche de virus Afin de rechercher la pr sence ventuelle de virus parmi les objets de votre ordinateur vous pouvez soit utiliser les t ches d analyse int gr es livr es avec le logiciel soit utiliser des t ches personnalis es La cr ation d une nouvelle t che s op re sur la base des t ches d analyse existantes Afin de cr er une nouvelle t che d analyse Recherche de virus sur l ordinateur 23
70. UDP System 192 168 160 1 10 137 UDP System 192 168 160 1 10 Ei 139 TCP System 192 168 160 1 10 w 138 UDP System 192 168 171 1 10 137 UDP System 192 168 171 1 10 w 139 TCP System 192 168 171 1 10 138 UDP System 172 16 2 234 10 La 127 mn Coucher 179 1 9 994 in M i gt Illustration 108 Liste des ports ouverts sur l ordinateur Ces informations peuvent s av rer utiles en cas d pid mies et d attaques de r seau par exemple lorsque l on conna t le port vuln rable Vous pouvez voir si ce port est ouvert sur votre ordinateur et prendre les mesures qui s imposent Possibilit s compl mentaires 287 pour prot ger votre ordinateur par exemple activer le Syst me de d tection d intrusions fermer le port vuln rable ou cr er une r gle pour celui ci 19 3 18 Onglet Trafic Cet onglet cf ill 109 reprend les informations relatives toutes les connexions entrantes et sortantes tablies entre votre ordinateur et d autres ordinateurs y compris des serveurs Web des serveurs de messagerie etc Les informations suivantes sont reprises pour chaque connexion nom et adresse IP de l h te avec lequel la connexion est tablie ainsi que le volume du trafic entrant et sortant Connexions tablies Ports ouverts Trafic i i Ordinateur Adresse IP Re u Env N 10 0 0 127 10 0 0 127 378 2 Ko 0 octet E 10 64 0 16 10 64 0 16 849 oc 436 oc 10 64 0 22 10 64 0 22 6 2Mo 174 9Ko 140 211
71. attaques peuvent nuire aux ressources de donn es cibles ou les d truire ce qui les rend inexploitables Il existe deux types principaux d attaques Dos e envoi vers la victime de paquets sp cialement form s et que l ordinateur n attend pas Cela entra ne une surcharge ou un arr t du syst me e envoi vers la victime d un nombre lev de paquets par unit de temps l ordinateur est incapable de les traiter ce qui puise les ressources du syst me Voici des exemples frappants de ce groupe d attaques e Ping of death envoi d un paquet ICMP dont la taille d passe la valeur admise de 64 Ko Cette attaque peut entra ner une panne dans certains syst mes d exploitation e L attaque Land consiste envoyer vers le port ouvert de votre ordinateur une requ te de connexion avec lui m me Suite cette attaque l ordinateur entre dans une boucle ce qui augmente sensiblement la charge du processeur et entra ne une panne ventuelle du syst me d exploitation Protection contre les attaques de r seau 183 e L attaque ICMP Flood consiste envoyer vers l ordinateur de l utilisateur un grand nombre de paquets ICMP Cette attaque fait que l ordinateur est oblig de r pondre chaque nouveau paquet ce qui entra ne une surcharge consid rable du processeur e L attaque SYN Flood consiste envoyer vers votre ordinateur un nombre lev de requ tes pour l ouverture d une connexion Le syst me r serve des ressourc
72. ce niveau l analyse du courrier s effectue uniquement sur la base de la liste noire les autres technologies tant d sactiv es Par d faut la protection contre le courrier ind sirable s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau ou modifier les param tres du niveau actuel Pour modifier le niveau d aggressivit D placez simplement le curseur sur l chelle d agressivit En d finissant le niveau d agressivit vous pouvez d finir le rapport des facteurs de courrier ind sirable du courrier ind sirable potentiel et du courrier utile cf point 13 3 3 p 199 Pour modifier les param tres du niveau d aggressivit actuel 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la section Protection 2 Cliquez sur le bouton Configuration dans le groupe Niveau de contr le cf ill 59 192 Kaspersky Internet Security 7 0 3 Dans la fen tre qui s ouvre modifiez les param tres de la protection contre le courrier ind sirable puis cliquez sur OK Le niveau de contr le fonctionnera d sormais selon les param tres de protection que vous aurez d finis 13 2 Entra nement d Anti Spam Anti Spam est livr avec une base de messages qui comprend 50 exemples de messages non sollicit s Il est conseill d entra ner Anti Spam reconna tre le courrier ind sirable sur la base des messages que vous recevez
73. composant Pare Feu dans le groupe Protection 2 Cochez la case Y Activer l Anti Banni re dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration cf ill 46 3 Dans la fen tre Configuration blocage des banni res publicitaires passez l onglet Liste noire Saisissez l aide du bouton Ajouter dans la fen tre qui s ouvre le masque de la banni re autoris e dans la liste Vous pouvez indiquer l adresse compl te de la banni re URL ou son masque Dans ce cas ce masque sera recherch en cas de tentative d affichage d une banni re Les caract res et peuvent servir de masque o repr sente n importe quel nombre de caract res et pour n importe quel caract re Pour d sactiver un masque saisi sans pour autant le supprimer de la liste il vous suffira de d s lectionner la case situ e en regard de ce masque Les banni res couvertes par ce masque ne seront plus exclues Les boutons Importer et Exporter vous permettent de copier les listes de banni res autoris es d un ordinateur un autre 12 2 Liste des attaques de r seau d couvertes Il existe actuellement une grande diversit d attaques de r seau qui exploitent aussi bien les failles des syst mes d exploitation ou celles d applications syst me ou autre Les malfaiteurs perfectionnent en continu leurs m thodes pour voler des informations confidentielles mettre des syst mes hors service ou proc
74. compte des param tres que vous avez d cid de conserver lors de la restauration De plus les param tres d finis l aide de l Assistant seront appliqu s 19 10 Service d Assistance Technique aux utilisateurs Les informations relatives l assistance technique octroy e par Kaspersky Lab sont reprises dans la section Assistance Technique cf ill 119 de la fen tre principale de l application La partie sup rieure propose des informations g n rales sur l application version de l application date d dition des bases utilis es par l application ainsi que de br ves informations sur le syst me d exploitation install sur votre ordinateur Si des probl mes surviennent pendant votre utilisation de Kaspersky Internet Security assurez vous que la solution n est pas propos e dans cette aide ou Possibilit s compl mentaires 309 dans la banque de solution du site de l assistance technique de Kaspersky Lab La banque des solutions est une rubrique distincte du site du service d assistance technique qui contient les recommandations sur l utilisation des produits de Kaspersky Lab ainsi que les r ponses aux questions fr quemment pos es Tentez de trouver la r ponse votre question ou la solution votre probl me dans cette ressource Pour passer la banque de solutions cliquez sur le lien Assistance Technique Si vous ne trouvez pas la solution votre probl me dans ce document dans la banque de solutions ou
75. condition de l analyse s lectionnez Analyse des messages apr s la r ception Cliquez sur Suivant 2 tape Dans la fen tre de s lection de la condition de rejet du message cliquez sur Suivant sans avoir coch de cases Confirmez l application de cette r gle tous les messages re us dans la fen tre de confirmation 3 tape Dans la fen tre de s lection de l action r aliser sur les messages cochez la case Ex cuter action compl mentaire Dans la partie inf rieure de la fen tre cliquez action compl mentaire Op rez votre s lection dans la liste d roulante Kaspersky Anti Spam et cliquez sur OK me 47 tape 212 Kaspersky Internet Security 7 0 Dans la fen tre de s lection d exclusion de la r gle cliquez sur Suivant sans avoir coch de cases 5 me tape Dans la fen tre de fin de la cr ation de la r gle vous pouvez lui attribuer un nom par d faut il s agira de Kaspersky Anti Spam Assurez vous que la case Activer la r gle est coch e puis cliquez sur Terminer 3 Par d faut la nouvelle r gle sera ajout e en t te de la liste des r gles de la fen tre R gles et notifications D placez cette r gle la fin de la liste si vous voulez qu elle soit appliqu e en dernier lieu au message Tous les messages qui arrivent dans la bo te aux lettres sont trait s sur la base des r gles L ordre d application des r gles d pend de la priorit associ e chaque r gle Les r gle
76. copier d apporter des corrections ou de modifier adapter ou traduire le Logiciel et de produire des applications d riv es ou de le permettre un tiers 1 1 5 Il est interdit de louer ou pr ter le Logiciel un tiers ou de transf rer la licence et votre droit d utilisation un tiers 1 1 6 Il est interdit de transmettre le code d activation et le fichier de cl de licence un tiers Le code d activation et le fichier de cl de licence sont des informations strictement confidentielles 1 1 7 Ce logiciel ne peut tre utilis dans des outils automatiques semi automatiques ou manuels con us pour la cr ation de d finitions de virus de routines de d tection de virus ou de n importe quel autre type de donn es ou de codes servant d tecter des donn es ou des codes malicieux 2 Assistance technique Kaspersky peut vous fournir une assistance technique Assistance Technique comme d crit sur le site www kaspersky fr 3 Droits de Propri t Le Logiciel est prot g par les lois sur le copyright Kaspersky Lab et ses fournisseurs poss dent et conservent tous les droits titres et int r ts applicables au Logiciel incluant tous les copyrights brevets marques d pos es et autres droits de propri t intellectuelle concern s Votre Annexe C 353 possession installation ou utilisation du Logiciel ne vous transmet pas le droit de propri t intellectuelle sur le Logiciel et ne vous donne aucun droit sur le
77. cr des r gles 172 Kaspersky Internet Security 7 0 d interdiction ces param tres ne seront pas applicables aux ordinateurs distants de la zone de confiance N oubliez pas que toute restriction relative l acc s un fichier ne fonctionne que dans le cadre du sous r seau indiqu Pour les r seaux Internet vous pouvez activer le mode furtif pour plus de s curit Ce mode autorise uniquement l activit de r seau initialis e par votre ordinateur En d autres termes votre ordinateur devient invisible pour le monde ext rieur Vous pouvez toutefois continuer utiliser Internet sans aucune difficult Il n est pas conseill d utiliser le mode furtif si l ordinateur est utilis en tant que serveur ex serveur de messagerie ou serveur http Si tel est le cas les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le r seau La liste des zones dans lesquelles votre ordinateur est enregistr figure dans l onglet R seau cf ill 53 Chaque zone est accompagn e de son tat d une br ve description du r seau et des informations relatives l utilisation ou non du mode furtif Pour modifier l tat d une zone ou pour activer d sactiver le mode furtif s lectionnez l tat dans la liste et cliquez sur les liens requis dans le bloc Description situ sous la liste Vous pouvez r aliser les m mes actions ainsi que modifier l adresse et le masque du sous r seau dans la fe
78. cution Suspension de la t che Selon la programmation Selon les applications Productivit Fables Aide Illustration 20 Configuration des param tres compl mentaires de l Antivirus Fichiers La suspension temporaire de l antivirus de fichiers peut s imposer lors de l ex cution de t ches qui n cessitent beaucoup de ressources du syst me d exploitation Pour r duire la charge et permettre l utilisateur d acc der rapidement aux objets il est conseill de d sactiver le composant certains moment ou lors de l utilisation de certains programmes Afin de suspendre l activit du composant pour un certain temps cochez la Selon la programmation et dans la fen tre cf ill 20 qui s ouvre apr s avoir cliqu sur le Programmation d finissez la plage d arr t du composant Pour ce faire saisissez la valeur au format hh mm dans les champs correspondants Protection antivirus du syst me de fichiers de l ordinateur 101 3 Arr t de la t che Suspendre l ex cution 15 00 00 nue Illustration 21 Suspension du composant Reprendre l ex cution Pour d sactiver le composant en cas d utilisation d applications gourmande s en ressources cochez la case Selon les applications cf ill 22 et dans la fen tre qui s ouvre apr s avoir cliqu sur le bouton Liste composez la liste des programmes Pour ajouter des applications la liste cliquez sur le bouton Ajouter Cette action entra
79. d ventuels virus Se d connecter Copier Cr er un raccourci Renommer Propri t s Illustration 4 Recherche d ventuels virus dans un objet s lectionn l aide des outils Microsoft Windows 5 6 Entra nement d Anti Spam Une des tapes des travaux pr paratifs consiste apprendre Anti Spam travailler avec les messages que vous recevez Le probl me du courrier ind sirable est qu il est tr s difficile de d finir ce qui constitue un message non sollicit pour un utilisateur particulier Il existe bien entendu des cat gories de messages qui peuvent tre class s avec certitude dans la cat gorie du courrier ind sirable publipostage publicit toutefois ce type de messages peut tre utile pour certains utilisateurs C est la raison pour laquelle nous vous proposons de d finir vous m me les cat gories de courrier ind sirable Apr s l installation Kaspersky Internet Security vous propose d entra ner Anti Spam faire la diff rence entre le courrier ind sirable et le courrier normal Pour ce faire il vous suffit d utiliser les boutons sp ciaux int gr s votre client de messagerie Microsoft Office Outlook Microsoft Outlook Express Windows Mail et TheBat ou l Assistant d apprentissage sp cial Attention Cette Version de Kaspersky Internet Security ne pr voit pas les modules externes d Anti Spam pour les versions 64 bits des clients de messagerie Microsoft Office Outlook Microsoft
80. dans la fen tre Param tres de la zone Afin de supprimer un r seau de la liste cliquez sur Supprimer 3 2 8 2 Constitution de la liste des applications de r seau L Assistant de configuration analyse les logiciels install s sur l ordinateur et constitue une liste des applications utilis es lors du travail en r seau Pour chacune de ces applications le Pare Feu cr e une r gle qui r git l activit de r seau Les r gles sont cr s sur la base des mod les des applications les plus r pandues dans le r seau compos s par Kaspersky Lab et livr s avec le logiciel La liste des application de r seau et les r gles qui les gouvernent figurent dans la fen tre de configuration du Pare Feu qui appara t lorsque vous cliquez sur Liste En guise de protection compl mentaire il est conseill de d sactiver la mise en cache des noms de domaine lors de l utilisation d Internet Ce service r duit consid rablement la dur e de chargement des sites souvent visit s mais il repr sente galement une vuln rabilit dangereuse via laquelle les individus mal intentionn s peuvent organiser le vol de donn es en contournant le pare feu Ainsi afin de renforcer la s curit de votre ordinateur il est conseill de d sactiver la conservation des donn es sur les noms de domaine dans la m moire cache cette option est s lectionn e par d faut 50 Kaspersky Internet Security 7 0 3 2 9 Fin de l Assistant de configuration
81. dans le forum des utilisateurs contactez le service d assistance technique de Kaspersky Lab N oubliez pas que pour b n ficier des services de l assistance technique vous devez tre utilisateur enregistr d une version commerciale de Kaspersky Internet Security L assistance des utilisateurs de versions d valuation n est pas pr vue T _ Assistance Technique Une question technique sur le logiciel Notre site web et nos experts sont l pour r pondre vos demandes Informations relatives l application Version de l application 7 0 Date d dition des bases 17 05 2007 14 54 40 Syst me d exploitation Microsoft Windows XP Professional Service Pack 2 build 2600 Assistance Technique A aux diff rents services propos s par le Support Technique Acc s direct aux FAQs Illustration 119 Informations relatives l assistance technique 310 Kaspersky Internet Security 7 0 L enregistrement de l utilisateur s op re via l Assistant d activation de l application cf point 3 2 2 p 40 si l activation de l application s effectue l aide d un code d activation Dans ce cas la fin de l enregistrement l utilisateur recevra un num ro de client qui est visible dans la rubrique Assistance Technique cf ill 119 de la fen tre principale Le num ro de client est un num ro d identification personnelle qui est une condition indispensable l obtention de l assistance technique par t l phone ou
82. de logiciels assurant la s curit de l utilisation d Internet Pour ce faire e Installez sans plus attendre Kaspersky Internet Security e Actualisez cf point 5 7 p 67 r guli rement les signatures des menaces livr es avec le logiciel R alisez cette op ration plusieurs fois par jour en cas d pid mie les bases de l applications sont publi es sur les serveurs Menaces sur la s curit informatique 21 de mises jour de Kaspersky Lab imm diatement dans ce genre de situation Configurez les param tres de protection recommand s par les experts de Kaspersky Lab La protection en temps r el est active d s le d marrage de l ordinateur et complique la t che des virus qui souhaiteraient l infecter Appliquez les param tres recommand s par les experts de Kaspersky Lab pour l analyse compl te de l ordinateur et pr voyez son ex cution au moins une fois par semaine Si vous n avez pas encore install le Pare Feu faites le pour prot ger votre ordinateur pendant que vous tes connect Internet R gle N 2 Soyez prudent lors de l enregistrement de nouvelles donn es sur l ordinateur Recherchez la pr sence d ventuels virus dans tous les disques amovibles cf point 5 5 p 65 disquettes CD DVD cartes Flash etc avant de les utiliser Traitez les courriers lectroniques avec prudence N ouvrez jamais les fichiers que vous recevez par courrier lectronique si vous n tes pas certain qu
83. de masques d adresse e dupont test fr les messages de cet exp diteur seront toujours consid r s comme du courrier ind sirable e test fr les messages de n importe quel exp diteur du domaine test fr seront consid r s comme du courrier ind sirable exemple legrand test fr dunant test fr Protection contre le courrier ind sirable 205 dupont les exp diteurs portant ce nom quel que soit le domaine de messagerie envoient toujours du courrier ind sirable par exemple dupont test fr dupont mail fr test les messages de n importe quel exp diteur d un domaine commen ant par test appartiennent au courrier ind sirable par exemple dupont test fr legrand test com ivan test le courrier dont le nom de l exp diteur commence par pierre et dont le nom de domaine commence par test et se termine par une s quence quelconque de trois caract res sera toujours consid r comme du courrier ind sirable exemple pierre dupont test com pierre legrand test org Les masques peuvent tre appliqu s galement aux expressions La case n a pas d importance lors de la saisie de l expression Voici quelques exemples Salut Pierre Le message qui contient ce texte uniquement est consid r comme courrier ind sirable II n est pas conseill d utiliser ce genre d expression dans la liste Salut Pierre le message qui commence par cette ligne est consid r comme du courrier ind sirable
84. de red marrer Kaspersky Internet Security Si le red marrage de l application ne r sout pas le probl me il est conseill de rectifier les erreurs l aide du programme de restauration de l application D marrer Programmes Kaspersky Internet Security 7 0 Modification r paration ou suppression Si la proc dure de restauration n a rien chang contactez le service d Assistance technique de Kaspersky Lab Il faudra peut tre que vous enregistriez le rapport de fonctionnement du composant afin de pouvoir fournir aux op rateurs du service d assistance technique toutes les informations dont ils ont besoin Afin d enregistrer le rapport de fonctionnement d un composant particulierdans un fichier 1 S lectionnez le composant dans la section Protection de la fen tre principale du logiciel et cliquez sur le lien Ouvrir le rapport si le composant fonctionne ce moment ou sur le lien Ouvrir le rapport sur la derni re ex cution si le composant a t d sactiv 2 Dans la fen tre du rapport cliquez sur Actions Enregistrer sous et dans la fen tre qui s ouvre saisissez le nom du fichier o vous souhaitez enregistrer les r sultats du fonctionnement du composant CHAPITRE 6 ADMINISTRATION COMPLEXE DE LA PROTECTION Cette rubrique pr sente les informations sur la configuration des param tres g n raux de l application utilis s dans le fonctionnement de tous les composants de la protection en temps r
85. des param tres de fonctionnement du composant cliquez sur le lien Personnaliser Vous pourrez voir galement certaines statistiques sur les r sultats du fonctionnement de chaque composant Pour consulter le rapport d taill cliquez sur le lien Ouvrir le rapport Si pour une raison quelconque le composant est d sactiv ou suspendu vous pouvez consulter les r sultats de son activit au moment de la d sactivation Pour ce faire cliquez sur le lien Ouvrir le rapport sur la derni re ex cution 64 Kaspersky Internet Security 7 0 5 3 Recherche d ventuels virus D s que l installation est termin e un message sp cial vous signale que l analyse du serveur n a pas encore t r alis e et qu il est conseill de la lancer imm diatement Kaspersky Internet Security poss de par d faut une t che de recherche de virus sur l ordinateur Elle se trouve dans la section Analyse de la fen tre principale du logiciel Apr s avoir s lectionn la t che Mon Poste de travail vous pouvez consulter les statistiques de la derni re analyse et les param tres de la t che le niveau de protection s lectionn e l action ex cut e sur les objets dangereux et ouvrir le rapport sur la derni re ex cution de la t che Pour rechercher la pr sence d ventuels objets malveillants sur l ordinateur 1 Dans la fen tre principale de l application s lectionnez la t che Mon Poste de travail dans la rubrique Analyse 2
86. dni ru cgi bin iframe topslotZ_234x1207 http ffrotabanner dni ru cgi binjiframe slot_234_inside 84 http rotabanner dni ru cgi bin iframe topslot_234x120 2 http frotabanner dni ru cgi bin iframe topslots_234x1207 http ffr mail ru cgi binfbanners is 2294 17 05 2007 16 33 27 Etat interdit interdit interdit interdit interdit interdit interdit interdit interdit interdit DoR Se Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup ndeaux publicitaires Mod le count bs yandex ru bs yandex ru counter rambler jcnstats rotabanner dni r rotabanner dni r rotabanner dni r rotabanner dni r jbanners http fu bannerhouse ru cgi bin banner 136 535198l0 interdit jbanner 17 05 2007 17 19 56 lt gt Pause Illustration 106 Liste des banni res bloqu es Vous pouvez autoriser l affichage des banni res interdites Pour ce faire s lectionnez l objet voulu dans la liste et cliquez sur Action Autoriser 19 3 16 Onglet Connexions tablies Toutes les connexions actives tablies sur votre ordinateur l instant figurent sur l onglet Connexions tablies cf ill 107 Pour chacune de ces connexions vous pouvez voir le nom de l application qui l a ouverte le protocole utilis e le sens de la connexion entrante ou sortante et les param tres de la connexion ports local et distant et adresse IP Vous pouvez voir
87. dont la validit est limit e par le contrat de licence pour la version d valuation de l application Utiliser la licence obtenue ant rieurement Activez l application l aide d un fichier de licence obtenu pr c demment pour Kaspersky Internet Security 7 0 Activer le logiciel plus tard S lectionnez cette option si vous tes en attente de votre licence commerciale L activation du logiciel sera report e plus tard Ce logiciel Kaspersky sera install sur l ordinateur et vous aurez acc s toutes les fonctions l exception de la mise jour vous pourrez actualiser l application une seule fois apr s l installation 3 2 2 2 Saisie du code d activation L activation de l application requiert la saisie d un code d activation Si vous achetez l application en ligne vous recevrez ce code par courrier lectronique Si vous avez le logiciel dans un magasin traditionnel le code d activation sera repris sur l enveloppe contenant le disque d installation 42 Kaspersky Internet Security 7 0 Le code d activation se pr sente sous la forme d une s rie de chiffres s par s par des traits d union en 4 groupes de cinq chiffres sans espace Par exemple 11111 11111 11111 11111 Le code doit tre saisi en caract res latins Saisissez dans la partie inf rieure de la fen tre votre num ro de client et votre mot de passe si vous avez d j suivi la proc dure d enregistrement de client de Kaspersky Lab et que vous
88. du bouton Restaurer L objet est restaur au d part du dossier de sauvegarde avec le m me nom qu il avait avant la r paration Si l emplacement d origine contient un objet portant le m me nom cette situation est possible en cas de restauration d un objet dont la copie avait t cr e avant la r paration l avertissement de rigueur appara tra l cran Vous pouvez modifier l emplacement de l objet restaur ainsi que son nom 268 Kaspersky Internet Security 7 0 Nous vous recommandons de rechercher la pr sence d ventuels virus directement apr s la restauration Il sera peut tre possible de le r parer avec les bases de l application les plus r centes tout en pr servant son int grit Nous ne vous recommandons pas de restaurer les copies de sauvegarde des objets si cela n est pas n cessaire Cela pourrait en en effet entra ner l infection de votre ordinateur II est conseill d examiner fr quemment le contenu du dossier et de le nettoyer l aide du bouton Supprimer Vous pouvez galement configurer le logiciel afin qu il supprime les copies les plus anciennes du r pertoire cf point 19 22 p 268 19 2 2 Configuration des param tres du dossier de sauvegarde Vous pouvez d finir la dur e maximale de conservation des copies dans le dossier de sauvegarde Par d faut la dur e de conservation des copies des objets dangereux est fix e 30 jours au terme desquels les copies sont suppri
89. el ou lors de la recherche d ventuels virus sur votre ordinateur Lorsque tous les groupes sont s lectionn s Kaspersky Internet Security garantit la protection antivirus maximale de votre ordinateur Si le deuxi me et le troisi me groupe sont d s lectionn s le logiciel vous prot ge uniquement contre les objets malveillants les plus r pandus sans pr ter attention aux programmes dangereux ou autres qui pourraient tre install s sur votre ordinateur et causer des dommages mat riels ou moraux Les experts de Kaspersky Lab ne conseillent pas de d sactiver le contr le du deuxi me Lorsque Kaspersky Internet Security consid re un programme comme tant dangereux alors que d apr s vous ce n est pas le cas il est conseill de l exclure cf point 6 9 p 81 Pour s lectionner le type de programmes malveillants contr ler Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Menaces et exclusions La configuration s op re dans le bloc Cat gorie de programmes malicieux cf ill 10 Administration complexe de la protection 81 Cat gories de programmes malicieux Logiciel espion adware num roteurs automatiques C Programmes pr sentant un risque potentiel riskwares Certains programmes l gitimes seront consid r s comme des applications pr sentant un risque potentiel et ils seront trait s comme une menace pour cet ordinateur illustration 10 S lection du ty
90. en plus des objets dangereux les objets qui ont t r par s cochez la case V Afficher les objets r par s REGRETS tect s Ev nements Statistiques Param tres Etat Objet a d couvert virus EICAR Test File RCE CLIRE Eicar 10 com d couvert virus EICAR Test File Supprimer DICURE Eicar2 com d couvert virus EICAR Test File Ajouter la zone de confiance DICURE Eicar4 com d couvert virus EICAR Test File Afficher le Fichier D CURE EicarS com J d couvert virus EICAR Test File Supprimer de la liste D CURE Eicar com d couvert virus EICAR Test File DICURE Eicar7 com d couvert virus EICAR Test File R parer tous D CURE Eicar9 com d couvert virus EICAR Test File Purger D DELE Eicar1 com d couvert virus EICAR Test File Consulter www viruslist com fr DELE Eicar 10 com d couvert virus EICAR Test File DELE Eicar2 com d couvert virus EICAR Test File Chercher D DELE Eicar4 com d couvert virus EICAR Test File Tout s lectionner b DELE EicarS com d couvert virus EICAR Test File Copier DELE Eicar com d couvert virus EICAR Test File Liste de tous les rapports DELE Eicar7 com d couvert virus EICAR Test File Rapport pr c dent 2DELE Eicar8 com v E Actions R parer tous Illustration 93 Liste des objets dangereux d couverts Afficher les objets r par s Enregistrer sous Le traitement des objets dangereux d couver
91. es pour la recherche des programmes malveillants l identification des attaques de r seau et le filtrage du courrier ind sirable e Des services cf point 2 2 3 p 31 qui garantissent le soutien information dans le cadre de l utilisation du logiciel et qui permettent d en largir les fonctions 2 2 1 Composants de protection en temps r el La protection en temps r el de l ordinateur est assur e par les composants de la protection suivants Antivirus Fichiers Le syst me de fichiers peut contenir des virus et d autres programmes dangereux Les programmes malveillants peuvent rester des ann es dans le syst me de fichiers de votre ordinateur sans jamais se 28 Kaspersky Internet Security 7 0 manifester Il suffit cependant d ouvrir le fichier infect pour qu il se r veille L antivirus fichiers est le composant qui contr le le syst me de fichiers de l ordinateur Il analyse tous les fichiers ouverts ex cut s et enregistr s sur l ordinateur et tous les disques connect s Chaque requ te adress e un fichier sera intercept e par l application et le fichier sera soumis une analyse antivirus pour trouver des virus connus L utilisation ult rieure du fichier sera possible uniquement si le fichier n est pas infect ou s il a t bien r par Si le fichier ne peut pas tre r par pour une raison quelconque il sera supprim dans ce cas une copie du fichier est plac e dans le dossier de sauvegarde cf
92. est semblable celui d une menace connue mais a t partiellement modifi Les bases de l application contiennent les menaces qui ont t tudi es par les experts de Kaspersky Lab Si le programme malveillant a t modifi et que ces modifications ne figurent pas encore dans les bases Kaspersky Internet Security consid re l objet comme tant infect par une Possibilit s compl mentaires 263 modification d un programme malveillant et le classe comme objet potentiellement infect Il indique obligatoirement quelle menace cette infection ressemble e Le code de l objet infect rappelle par sa structure celui d un programme malveillant mais les bases de l application ne recensent rien de similaire ll est tout fait possible qu il s agisse d un nouveau type de virus et pour cette raison Kaspersky Internet Security le classe comme un objet potentiellement infect L analyseur heuristique de code d termine si un fichier est potentiellement infect par un virus Ce m canisme est relativement efficace et donne tr s rarement de fausses alertes L objet potentiellement infect peut tre identifi et mis en quarantaine par l antivirus de fichiers l antivirus de courrier lectronique ou lors de la recherche de virus ou par la d fense proactive Vous pouvez vous m me placer un objet en quarantaine en cliquant sur le lien Quarantaine dans la notification sp ciale qui appara t l cran suite la d couv
93. et de l heure a laquelle elle a t bloqu e 284 Kaspersky Internet Security 7 0 ttaques de r seau Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup Bandi Heure Adresse bloqu e 14 05 2007 16 04 36 http jjwwwdn YU 14 05 2007 16 10 31 http voffka com Illustration 105 Liste des fen tres pop up bloqu es 19 3 15 Onglet Bandeaux publicitaires Cet onglet du rapport du Pare Feu cf ill 106 reprend les adresses des banni res bloqu es par le module Anti Banni re Chaque banni re est d finie par son adresse Internet et le r sultat de son traitement autoris e ou non Possibilit s compl mentaires amp Pare Feu en ex cution ji ttaques de r seau 0 Derni re attaque Aucune attaque n a t d couverte Lancement inconnue Dur e 00 51 41 Fen tres Popup 1 Banni res Heure 17 05 2007 16 44 11 17 05 2007 16 44 12 17 05 2007 16 44 13 17 05 2007 17 19 46 17 05 2007 17 19 46 17 05 2007 17 19 51 17 05 2007 17 19 52 17 05 2007 17 19 52 17 05 2007 17 19 52 17 05 2007 17 19 55 38 Adresse bloqu e http bs yandex ru count H1yEH4z6dMC30BIMJan6KTG2X http bs yandex rujresource flashidr003 js http lbs yandex ru resource GO5xp1 Yxl28BqsnFgvPu http ffcounter rambler ruftop100 cnt 529723 http ffumu dni rufenstats entg php c 18e 1276 8558d http frotabanner
94. et l administration Compatibilit avec Cisco NAC Network Admission Control Compatibilit avec les serveurs proxy mat riels Annexe B 347 Filtrage du trafic Internet selon une liste de serveurs de confiance le type d objets et le groupe d utilisateurs Utilisation de la technologie iSwift pour viter les analyses r p t es dans le cadre du r seau Redistribution dynamique des ressources lors de l analyse compl te du syst me Pare Feu personnel avec syst me d identification des intrusions et de pr vention des attaques de r seau Travail en toute s curit dans les r seaux de n importe quel type y compris les r seaux Wi Fi Protection contre les tentatives d hame onnage et le courrier ind sirable Possibilit de r paration distance technologie Intel Active Management composant Intel vPro Annulation des modifications malveillantes dans le syst me Technologie d autod fense de l antivirus contre les programmes malveillants Compatibilit absolue avec les syst mes d exploitation 64 bits Mise jour automatique des bases Kaspersky Security for Mail Servers Ce logiciel a t d velopp pour la protection des serveurs de messagerie et des serveurs de coop ration contre les programmes malveillants et le courrier ind sirable Le logiciel contient des applications pour la protection de tous les serveurs de messagerie populaires Microsoft Exchange Lotus Notes
95. et s lectionnez le composant Pare Feu dans le groupe Protection 2 Cochez la case Y Activer l Anti Banni re dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration cf ill 46 3 Dans la fen tre Configuration blocage des banni res publicitaires passez l onglet Liste blanche Saisissez l aide du bouton Ajouter dans la fen tre qui s ouvre le masque de la banni re autoris e dans la liste Vous pouvez indiquer l adresse compl te de la banni re URL ou son masque Dans ce cas ce masque sera recherch en cas de tentative d affichage d une banni re Les caract res et peuvent servir de masque o repr sente n importe quel nombre de caract res et pour n importe quel caract re Protection contre les attaques de r seau 181 Pour d sactiver un masque saisi sans pour autant le supprimer de la liste il vous suffira de d s lectionner la case situ e en regard de ce masque Les banni res couvertes par ce masque ne seront plus exclues Les boutons Importer et Exporter vous permettent de copier les listes de banni res autoris es d un ordinateur un autre 12 1 4 3 Liste noire de banni res En plus de la liste des masques de banni res standard cf point 12 1 4 1 p 179 bloqu es par Anti banni res vous pouvez cr er votre propre liste de la mani re suivante 1 Ouvrez la fen tre de configuration de l application et s lectionnez le
96. fen tre de saisie du nom et du mot de passe pour l autorisation appara tra Si l autorisation r ussit le nom et le mot de passe saisis seront utilis s par la suite Dans le cas contraire il faudra nouveau saisir les param tres d autorisation En cas de mise jour depuis un serveur FTP la connexion est tablie par d faut avec le serveur en mode passif En cas d chec de cette connexion la tentative de connexion sera r alis e en mode actif Le temps pr vu pour tablir la connexion est d fini par d faut 1 minute Si la connexion n a pas pu tre tablie la fin de ce d lai une tentative de connexion Possibilit s compl mentaires 297 est lanc e avec le prochain serveur de mise jour et ainsi de suite jusqu ce qu une connexion ait pu tre tablie ou tant que tous les serveurs de mise jour disponible n ont pas t contact s 19 8 Configuration de l interface de Kaspersky Internet Security Kaspersky Internet Security vous permet de modifier l aspect ext rieur du logiciel l aide de divers l ments graphiques et d une palette de couleurs Il est galement possible de configurer l utilisation des l ments actifs de l interface tels que l ic ne de l application dans la barre des t ches et les infobulles Pour configurer l interface de Kaspersky Internet Security Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Apparence cf ill 114 G n ral Ut
97. finir la zone prot g e Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Fichiers dans la rubrique Protection 2 Cliquez sur Configuration dans le groupe Niveau de protection cf ill 17 3 Dans la fen tre qui s ouvre s lectionnez l onglet Zone de protection cf ill 19 L onglet reprend la liste des objets qui seront soumis l analyse de l antivirus de fichiers La protection de tous les objets situ s sur les disques durs les disques amovibles et les disques de r seaux connect s votre ordinateur est activ e par d faut Vous pouvez enrichir et modifier cette liste l aide des boutons Ajouter Modifier et Supprimer Si vous souhaitez restreindre le nombre d objets prot g s vous pouvez suivre l une des m thodes suivantes 1 Indiquer uniquement les r pertoires disques ou fichiers qui doivent tre prot g s 2 Constituer une liste des objets qui ne doivent pas tre prot g s 3 Utiliser simultan ment la premi re et la deuxi me m thode c d d finir une zone de protection de laquelle une s rie d objets seront exclus 98 Kaspersky Internet Security 7 0 Vous pouvez utiliser des masques lors de l ajout d objets analyser N oubliez pas que la saisie de masques est uniquement admise avec le chemin d acc s absolu aux objets C dir ou C dir ou C din tous les fichiers du r pertoire C dir C dir exe
98. il contient des expressions reprises dans les listes noire ou blanche e Si le texte contient des expressions issues de la liste blanche le message re oit le statut courrier normal e Si le texte contient des expressions de la liste noire le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de action que vous aurez choisie 4 Si le message ne contient pas d expressions reprises dans la liste noire ou blanche le composant recherche toute trace de phishing Si le texte contient une adresse reprise dans la base de donn es anti phishing le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de l action que vous aurez choisie Protection contre le courrier ind sirable 189 5 Sile message ne contient aucune expression de phishing il est soumis la d tection du courrier ind sirable l aide de l une des trois technologies suivantes e Analyse des images selon la technologie GSG e Analyse du texte des messages l aide d un algorithme d identification du courrier ind sirable l algorithme iBayes 6 Vient ensuite l analyse des caract res compl mentaires de filtrage du courrier ind sirable cf point 13 3 5 p 205 d finis par l utilisateur lors de la configuration d Anti Spam par exemple l analyse de l exactitude des balises HTML la taille des polices ou les caract res invisibles Vous avez la possibilit de d
99. informatiques exploitent n importe quelle faille pour p n trer dans les ordinateurs qu il s agisse d un port ouvert du transfert d informations d ordinateur ordinateur etc Pare Feu est un composant qui a t con u pour prot ger votre ordinateur lorsque vous tes connect Internet ou tout autre r seau Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de donn es De plus Pare Feu bloque l affichage de publicit s non autoris par l utilisateur banni res fen tre pop up ce qui r duit sensiblement le volume du trafic Internet et fait gagner du temps l utilisateur Anti Spam Bien que le courrier ind sirable ne repr sente pas une menace directe il augmente la charge des serveurs de messagerie pollue la bo te de r ception des utilisateurs et entra ne des pertes de temps et par cons quences des pertes financi res Le composant Anti Spam s int gre au client de messagerie install sur votre ordinateur et v rifie tous les messages entrant afin de voir s il s agit de courrier non sollicit Un titre sp cial est ajout tous les messages ind sirables Il est possible galement de configurer Anti Spam pour le traitement du courrier ind sirable suppression automatique placement dans un dossier sp cial etc 30 Kaspersky Internet Security 7 0 Contr le parental Une des particularit s d Internet vient de l abscence de censure et par cons quent il e
100. l application Pour ce faire ouvrez la fen tre de configuration s lectionnez le composant souhait dans la section Protection et d s lectionnez la case LX Activer lt nom du composant gt En cas de d sactivation du composant toutes les statistiques ant rieures sont perdues et les donn es seront nouveau consign es au lancement du composant Les diff rents composants de la protection en temps r el peuvent galement tre d sactiv s via la d sactivation compl te de la protection en temps r el de votre ordinateur cf point 6 1 2 p 71 6 1 4 R tablissement de la protection de l ordinateur Si vous avez un moment quelconque arr t ou suspendu la protection de l ordinateur vous pourrez la r tablir l aide de l une des m thodes suivantes e Au d part du menu contextuel S lectionnez le point Activation de la protection e Au d part de la fen tre principale du logiciel S lectionnez la section Protection dans la partie gauche de la fen tre principale puis cliquez sur le lien Lancement L tat de la protection redevient imm diatement en ex cution L ic ne du logiciel dans la barre des t ches redevient active en couleur 6 2 Technologie de r paration de l infection active Les programmes malveillants actuels peuvent s introduire au niveau le plus bas du syst me d exploitation ce qui vous prive en pratique de la possibilit de les supprimer Lorsque Kaspersky Internet Security 7 0 d couv
101. l organisation Il supprime automatiquement les programmes malveillants et les programmes pr sentant un risque potentiel de tous les flux de donn es qui arrivent dans le r seau via le protocole HTTP FTP La solution contient Kaspersky Administration Kit Kaspersky Anti Virus for Proxy Server Kaspersky Anti Virus for Microsoft ISA Server Kaspersky Anti Virus for Check Point FireWall 1 Voici quelques unes de ses fonctions Protection fiable contre les programmes malveillants et pr sentant un risque potentiel Analyse du trafic internet HTTP FTP en temps r el Filtrage du trafic Internet selon une liste de serveurs de confiance le type d objets et le groupe d utilisateurs Isolement des objets suspects dans un r pertoire sp cial Annexe B 349 e Syst me convivial d administration e Syst me de rapports sur le fonctionnement de l application e Compatibilit avec les serveurs proxy mat riels e Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me e Mise jour automatique des bases Kaspersky Anti Spam Kaspersky Anti Spam est une suite logicielle performante con ue pour prot ger les r seaux des petites et moyennes entreprises contre les courriers lectroniques non d sir s spam Ce produit combine les techniques r volutionnaires d analyse linguistique des messages avec l ensemble des m thodes de filtrage de courrier lectronique modernes
102. la fin de l analyse Le param tre lt types de fichiers gt d finit les types de fichiers qui seront soumis l analyse antivirus Si le param tre n est pas d fini seuls seront analys s par d faut les objets pouvant tre infect s en fonction du contenu e Analyser uniquement les fichiers qui peuvent tre infect s selon l extension i Analyser uniquement les fichiers qui peuvent tre infect s selon le contenu a Analyser tous les fichiers 320 Kaspersky Internet Security 7 0 Le param tre lt exclusions gt d finit les objets exclus de l analyse Il peut contenir plusieurs des valeurs de la liste ci apr s s par es par un espace e a Ne pas analyser les archives e b Ne pas analyser les bases de messagerie e m Ne pas analyser les messages lectroniques au format plain text e lt filemask gt Ne pas analyser les objets en fonction d un masque e lt seconds gt Ignorer les objets dont l analyse dure plus que la valeur attribu e au param tre lt seconds gt es lt size gt Ignorer les objets dont la taille en Mo d passe la valeur indiqu e par le param tre lt size gt Le param tre lt fichier de configuration gt d finit le chemin d acc s au fichier de configuration qui contient les param tres utilis s par le programme pour l analyse Le fichier de configuration est un fichier au format texte qui contient l ensemble des par
103. la s lection d une t che dans la partie droite de la fen tre vous pouvez consulter les informations relatives l ex cution de celle ci passer la configuration des param tres composer la liste des objets analyser et ex cuter la t che Pour analyser un objet en particulier fichier r pertoire ou disque s lectionnez la rubrique Analyse et dans la partie droite de la fen tre ajoutez l objet la liste puis lancez la t che Interface du logiciel 57 Section du panneau de navigation de la fen tre principale Fonction Cette rubrique vous permet galement de cr er un disque de d marrage cf point 19 4 p 287 TD SEE Mise jour La section Mise jour contient les informations relatives la mise jour de l application date de cr ation des bases et nombre de signatures de virus contenues dans les bases Gr ce aux liens correspondants vous pouvez lancer la mise jour consulter le rapport d taill passer la configuration de la mise jour ou revenir l tat ant rieur la mise jour E Rapports La section Rapports vous permet d afficher un rapport d taill sur le fonctionnement de chaque composant de l application sur les t ches de recherche de virus ou de mise jour cf point 19 3 p 268 et ainsi que de passer la manipulation des objets qui se trouvent en quarantaine cf point 19 1 p 262 ou dans le dossier de sauvegarde c
104. les fichiers exe dans tous les r pertoires dir Annexe A 337 e dir ex tous les fichiers ex dans tous les r pertoires dir o 7 peut repr senter n importe quel caract re unique Afin que les fichiers ne soient pas analys s dans tous les sous r pertoires du r pertoire indiqu cochez la case Sous r pertoires compris Conseil L utilisation du masque ou est autoris e uniquement lorsque le type de la menace exclure selon l encyclop die des virus est indiqu Dans ce cas la menace indiqu e ne sera pas identifi e dans les objets L utilisation de ces menaces sans indication du type de menace revient d sactiver la protection en temps r el Il est galement d conseill de s lectionner parmi les exclusions le disque virtuel cr sur la base du r pertoire du syst me de fichiers l aide de la commande subst Cela n a pas de sens car pendant l analyse le logiciel consid re ce disque virtuel comme un r pertoire et par cons quente l analyse A 3 Masques d exclusion autoris s en fonction de la classification de l encyclop die des virus Pour ajouter des menaces d un statut particulier conform ment la classification de l encyclop die des virus en guise d exclusion vous pouvez indiquer e le nom complet de la menace tel que repris dans l encyclop die des virus sur http www viruslist com fr ex not a virus RiskWare RemoteAdmin RA 311 ou Flooder Win32 Fuxx
105. les objets potentiellement infect s qui se trouvent en quarantaine Il suffit simplement de cliquer sur Analyser tous L tat de chaque objet en quarantaine apr s l analyse et la r paration peut tre soit infect probablement infect fausse alerte ok etc Dans ce cas un message de circonstance appara t l cran et propose diff rents traitements possibles L tat infect signifie que l objet est bien infect mais qu il n a pas pu tre r par Il est recommand de supprimer de tels objets Possibilit s compl mentaires 265 Tous les objets dont l tat est qualifi de fausse alerte peuvent tre restaur s sans crainte car leur tat ant rieur savoir Probablement infect n a pas t confirm par le logiciel lors de la nouvelle analyse Restaurer les fichiers dans un r pertoire choisi par l utilisateur ou dans le r pertoire d origine o ils se trouvaient avant d tre mis en quarantaine Pour restaurer un objet s lectionnez le dans la liste et cliquez sur Restaurer Pour restaurer des objets issus d archives de bases de donn es de messagerie lectronique ou de courriers individuels et plac s en quarantaine il est indispensable de d signer le r pertoire dans lequel ils Seront restaur s Conseil Nous vous conseillons de restaurer uniquement les objets dont l tat correspond fausse alerte ok ou r par La restauration d autres types d objets pourrait entra ner l infection d
106. les op rations suivantes 1 Donner l acc s ce dossier 2 D signer le dossier partag en tant que source de la mise jour dans les param tres de la mise jour des ordinateurs du r seau 17 3 4 Actions ex cut es apr s la mise jour du logiciel Chaque mise jour des bases de l application contient de nouvelles d finitions capables de prot ger votre ordinateur contre les menaces r centes Les experts de Kaspersky Lab vous recommandent d analyser les objets en quarantaine et les objets de d marrage directement apr s la mise jour Pourquoi ces objets et pas d autres La quarantaine contient des objets dont l analyse n a pas pu d finir avec certitude le type de programme malicieux qui les a infect s cf point 19 1 p 262 Il se peut que la version actualis e des bases de Kaspersky Internet Security puisse reconna tre et neutraliser le danger Par d faut le logiciel analyse les objets en quarantaine apr s chaque mise jour Nous vous conseillons d examiner fr quemment les objets en quarantaine Leur statut peut changer apr s l analyse Certains objets pourront tre restaur s dans leur emplacement d origine et nouveau utilis s Pour annuler l analyse des objets en quarantaine d s lectionnez la case Analyser les fichiers en quarantaine dans le bloc Action apr s la mise jour Les objets de d marrage repr sentent un secteur critique dans le domaine de la s curit de votre ordinateu
107. les param tres des profils Enfant et Adolescent Apr s l installation de l application le profil Enfant est le profil utilis par d faut pour tous les utilisateurs dont le compte n est associ aucun profil Pour utiliser les profils Enfants et Parent cochez la case Utiliser le profil sur l onglet Configuration des profils cf ill 70 Les profils s lectionn s appara tront dans la liste d roulante du bloc Profils de la fen tre de configuration du composant Contr le parental cf ill 69 Dans le groupe Mot de passe vous pouvez d finir le mot de passe qui limitera l acc s de l utilisateur aux sites sous ce profil Par la suite la modification du profil pour cet utilisateur cf point 14 1 p 217 sera possible uniquement apr s avoir saisi le mot de passe Si le champ Mot de passe est vide pour ce profi cela signifie que chaque utilisateur de l ordinateur peut choisir ce profil Aucun mot de passe n est d fini pour le profil Enfant Vous pouvez dans le bloc Utilisateur associer un compte utilisateur de Microsoft Windows au profil s lectionn du contr l parental Afin de s lectionner le compte utilisateur que vous souhaitez associer au profil cliquez sur le bouton Ajouter et dans la fen tre standard de Microsoft Windows indiquez que le compte requis pour de plus amples informations consultez l aide du syst me d exploitation Pour que le profil s lectionn ne s applique pas au compte utilisateur s lecti
108. logiciels antivirus d diteurs tiers avant d installer Kaspersky Internet Security Question Kaspersky Internet Security n analyse pas le fichier une deuxi me fois Pourquoi En effet Kaspersky Internet Security ne proc dera pas une nouvelle analyse d un fichier si ce dernier n a pas t modifi depuis la derni re analyse Et cela gr ce aux nouvelles technologies iChecker et iSwift Ces technologies reposent sur l utilisation d une base de donn es des sommes de contr le des objets et la conservation des sommes de contr le dans les flux NTFS compl mentaires Question a quoi sert l activation de l application Kaspersky Internet Security fonctionnera t il sans fichier de licence Kaspersky Internet Security peut fonctionner sans licence mais dans ce cas la mise jour de l application et le service d assistance technique seront inaccessibles Si vous n avez pas encore pris la d cision d acheter Kaspersky Internet Security nous pouvons vous transmettre une licence d valuation qui sera valide deux semaines ou un mois Une fois la dur e de validit coul e la licence sera bloqu e Question depuis l installation de Kaspersky Internet Security l ordinateur a un comportement bizarre cran bleu red marrage constant etc Que faire Une telle situation est rare mais peut se produire en cas d incompatibilit entre Kaspersky Internet Security et un autre programme install sur votre ordinate
109. n ont pas t modifi s depuis la derni re analyse peuvent tre ignor s La recherche de virus est d sormais soumise votre utilisation de l ordinateur L analyse est gourmande en temps et en ressources syst me mais l utilisateur peut poursuivre son travail Si l ex cution d une t che quelconque requiert plus de ressources syst me la recherche de virus sera suspendue jusqu la fin de cette t che L analyse reprendra l o elle avait t interrompue L analyse des secteurs critiques de l ordinateur et des objets de d marrage ceux dont l infection entra nerait des cons quences irr versibles ainsi que la d couverte de Rootkit qui cachent les programmes malveillants dans le syst me sont reprises dans une t che s par e Vous pouvez configurer ces t ches de telle sorte qu elles soient lanc es automatiquement chaque d marrage du syst me La protection du courrier sur l ordinateur de l utilisateur tant contre les programmes malveillants que contre le courrier ind sirable a t consid rablement am lior e Le logiciel analyse n importe quel message et recherche les messages non sollicit s dans le flux de messagerie des protocoles suivants e IMAP SMTP et POP3 quel que soit le client de messagerie utilis e NNTP recherche de virus uniquement quel que soit le client de messagerie Kaspersky Internet Security 7 0 25 e Quel que soit le type de protocole y compris MAPI HTTP dans le cadre
110. obtenir de mani re efficace des r ponses leurs questions sur une infection ventuelle Dans le cadre de l analyse l utilisateur peut e Exclure les archives et les bases de donn es de messagerie e S lectionner les bases standard ou tendues e Enregistrer le rapport sur les r sultats de l analyse au format txt ou html Kaspersky Anti Virus 7 0 Kaspersky Anti Virus 7 0 a t d velopp pour prot ger les ordinateurs personnels contre les programmes malveillants Il pr sente une combinaison optimale de m thodes traditionnelles de lutte contre les virus et de technologies proactives Le programme assure une analyse antivirus sophistiqu e notamment e Analyse antivirus du trafic de messagerie au niveau du protocole de transfert des donn es POP3 IMAP ou NNTP pour le courrier entrant et SMTP pour le courrier sortant quel que soit le client de messagerie utilis et analyse et r paration des bases antivirus e Analyse en temps r el du trafic Internet transmis via le protocole HTTP e Analyse antivirus de n importe quel fichier r pertoire ou disque De plus au d part de la t che propos e il est possible de lancer la recherche d ventuels virus uniquement dans les secteurs critiques du syst me d exploitation ou dans les objets charg s au d marrage du syst me d exploitation de Microsoft Windows La d fense proactive permet de e Contr ler les modifications du syst me de fichiers Le programme autor
111. oubliez pas que vous ne pourrez pas s lectionner le serveur le plus proche de votre situation g ographique si le logiciel est install sous Windows 9x NT 4 0 Mise jour du logiciel 255 17 3 2 S lection du mode et des objets de la mise jour La d finition des objets mettre jour et du mode de mise jour est l un des moments d cisifs de la configuration de la mise jour Les objet de la mise jour cf ill 84 d signent les objets qui seront actualis s e Les bases de l application e Les pilotes de r seau qui assure l interception du trafic de r seau par les composants de la protection e Les bases du Pare Feu contenant la description des attaques de r seau Les modules de l application Les bases de l application les pilotes de r seau et les bases du Pare Feu sont actualis es chaque fois tandis que les modules de l application sont actualis es uniquement lorsque le mode correspondant est activ Param tres de la mise jour Mettre jour les modules du logiciel Configuration Illustration 84 S lection des objets de la mise jour Pour copier et installer les mises jour des modules de l application pendant la mise jour Ouvrez la fen tre de configuration de l application s lectionnez le composant Mise jour et cochez la case XI Mettre jour les modules du logiciel Si une mise jour des modules de l application est pr sente ce moment dan
112. param tres Ils peuvent tre scind s selon les groupes suivants e Les param tres qui d finissent les types de fichiers soumis l analyse antivirus cf point 7 2 1 p 94 e Les param tres qui d finissent la zone prot g e cf point 7 2 2 p 97 e Les param tres qui d finissent les actions r aliser sur l objet dangereux cf point 7 2 6 p 104 e Les param tres qui d finissent l utilisation des m thodes d analyse heuristique cf point 7 2 4 p 102 e Les param tres compl mentaires de fonctionnement de l Antivirus Fichiers cf point 7 2 3 page 99 Tous ces param tres sont abord s en d tails ci apr s 7 2 1 D finition du type de fichiers analys s La d finition du type de fichiers analys s vous permet de d terminer le format des fichiers qui seront soumis l analyse antivirus louverture l ex cution et l enregistrement ainsi que leur taille et le disque sur lequel ils sont enregistr s Afin de simplifier la configuration tous les fichiers ont t s par s en deux groupes simples et compos s Les fichiers simples ne contiennent aucun objet par exemple un fichier texte Les fichiers compos s peuvent contenir plusieurs objets et chacun de ceux ci peut son tour contenir plusieurs pi ces jointes Les exemples ne manquent pas archives fichiers contenant des macros des tableaux des messages avec des pi ces jointes etc Le type de fichiers analyser est d fi
113. pour l application WINWORD EXE DETTES DNS Service Microsoft Word HTTP Modifier Microsoft Word FTP Microsoft Word FTP DATA Activity Microsoft Word Mail Microsoft Word LDAP Supprimer RATES TENTE TES Descendre Mod le Description cliquez sur les param tres soulign s pour les modifier Autoriser Inbound amp Outbound TCP connections o Remote IP address 192 168 0 1 Port distant 8080 The event will be logged and the user will be notified when this rule is applied C Ligne de commande Oue Illustration 52 Configuration compl mentaire de la nouvelle r gle Il est possible galement de cr er une r gle au d part de la bo te de dialogue de notification de la d couverte d une activit de r seau cf point 12 3 p 185 170 Kaspersky Internet Security 7 0 12 1 1 5 Modification de la priorit de la r gle Une priorit d ex cution est d finie pour chaque r gle cr e pour une application ou un paquet En diverses circonstances par exemple les param tres de l activit de r seau une action sera ex cut e sur l activit de r seau de l application Cette action est d finie par la r gle dont la priorit est la plus lev e La priorit d une r gle d pend de sa position dans la liste des r gles La toute premi re r gle de la liste est celle qui poss de la priorit la plus lev e Chaque r gle cr e manuellement est ajout e en d b
114. pouvez modifier l ordre des sources dans la liste l aide des boutons Monter Descendre Modifiez la liste des sources l aide des boutons Ajouter Modifier Supprimer Les serveurs de mise jour de Kaspersky Lab sont les seules sources qui ne peuvent pas tre modifi es ou supprim es 254 Kaspersky Internet Security 7 0 Configuration de la mise jour Source de mises jour Compl mentaire Serveurs de mise jour de Kaspersky Lab Illustration 83 S lection de la source des mises jour Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise jour vous pouvez s lectionner le serveur en fonction de la situation g ographique qui vous convient le mieux Kaspersky Lab poss de des serveurs dans plusieurs pays En choisissant le serveur situ le plus proche de vous g ographiquement vous pouvez augmenter la vitesse de la mise jour et du t l chargement de celle ci Afin de s lectionner le serveur le plus proche cochez la case D finir la r gion ne pas utiliser l identification automatique et dans la liste d roulante s lectionnez le pays le plus proche de votre situation g ographique actuelle Si la case est coch e alors la mise jour sera r alis e en tenant compte de la r gion s lectionn e La case est d s lectionn e par d faut et lors de la mise jour la r gion est d finie sur la base des informations reprises dans la base de registres syst me N
115. processus avp exe le pare feu bloquera la requ te Par cons quent l utilisateur ne pourra pas ouvrir la page Web 19 6 Analyse de la connexion s curis es Les connexions l aide du protocole SSL prot ge le canal d change des donn es sur Internet Le protocole SSL permet d identifier les parties qui changent les donn es sur la base de certificats lectroniques de crypter les donn es transmises et de garantir leur int grit tout au long de la transmission Ces particularit s du protocole sont exploit es par les individus mal intentionn s afin de diffuser leurs logiciels malveillants car la majorit des logiciels antivirus n analyse pas le trafic SSL Kaspersky Internet Security 7 0 recherche la pr sence de virus dans le trafic du protocole SSL En cas de tentative de connexion avec une ressource en ligne en mode s curis un message cf Illustration 99 demandera la confirmation de l utilisateur Ce message contient des informations relatives au logiciel l origine de la connexion s curis e ainsi que des renseignements sur le port et l adresse distant Vous devrez d cider s il est n cessaire ou non de soumettre cette connexion la recherche de virus e Traiter proc der la recherche de virus lors de la connexion une ressource en ligne en mode s curis Nous vous conseillons d analyser le trafic SSL si vous vous trouvez sur une ressource en ligne suspecte ou lors de louverture d une pag
116. pu causer des d g ts Kaspersky Lab a mis au point un composant sp cial a d fense proactive Il repose sur le contr le et l analyse du comportement de tous les programmes install s Sur la base des actions r alis es Kaspersky Internet Security d cide s il s agit d un programme potentiellement dangereux ou non Ainsi votre ordinateur est prot g non Kaspersky Internet Security 7 0 29 seulement contre les virus connus mais galement contre ceux qui n ont pas encore t tudi s Protection Vie Priv e Les programmes r alisant des connexions non autoris es vers des sites Web payant divers outils d administration distance et de surveillance jokewares etc se sont fortement r pandus au cours de ces derniers temps A l heure actuelle plusieurs types d escroquerie en ligne sont tr s populaires hame onnage appel non autoris vers des sites Internet payant vol de donn es confidentielles par exemple nom d utilisateur et mot de passe Ces actions entra nentt des dommages mat riels La Protection Vie Priv e surveille les types d escroquerie en ligne d finis et bloque leur ex cution Ainsi le composant bloque les programmes qui tente de r aliser des appels l insu de l utilisateur analyse les pages Internet la recherche d l ments caract ristiques des sites d hame onnage et intercepte l acc s et les envois non autoris s des donn es confidentielles de l utilisateur Pare Feu Les pirates
117. r seau 12 1 1 7 Mode de fonctionnement du Pare Feu Le mode de fonctionnement du Pare Feu cf ill d finit la compatibilit de ce composant avec les programmes qui tablissent de nombreuses connexions de r seau ainsi qu avec les jeux en r seau Compatibilit maximale mode de fonctionnement du pare feu qui garantit le fonctionnement optimum du Pare Feu et des programmes qui tablissent de nombreuses connexions de r seau clients des r seaux d change de fichiers Toutefois l utilisation de ce mode peut ralentir dans certains cas la r action dans les jeux de r seau Si cela se produit il est conseill de choisir le mode Vitesse maximale Vitesse maximale mode de fonctionnement du pare feu qui garantit la r action la plus rapide dans les jeux de r seau Toutefois ce mode peut entra ner des conflits avec les clients des r seaux d change de fichiers ou d autres applications de r seau Dans ce cas il est conseill de d sactiver le mode furtif 174 Kaspersky Internet Security 7 0 Configuration Pare Feu R gles pour l application R gles pour les paquets R seau f Mode de fonctionnement du syst me de filtrage Compatibilit maximale recommand Ce mode repose sur la compatibilit avec la majorit des applications de r seau et il peut entrainer un ralentissement de certains jeux en r seau Vitesse maximale Ce mode offre un temps de r action minime dans les jeux en r sea
118. rubrique Analyse 2 Cliquez sur le lien Lancer l analyse Cette action lancera l analyse des secteurs choisis et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue 5 5 Recherche d ventuels virus dans les fichiers les r pertoires ou les disques Il arrive parfois que vous deviez absolument rechercher la pr sence d ventuels virus non pas dans tout l ordinateur mais uniquement dans un objet particulier comme l un des disques durs o sont enregistr s les logiciels et les jeux une base de donn es de messagerie ramen e de l ordinateur de votre bureau une archive envoy e par courrier lectronique etc Vous pouvez s lectionner l objet analyser l aide des m thodes traditionnelles du syst me d exploitation Microsoft Windows via l Assistant ou sur le Bureau etc Pour lancer l analyse d un objet Placez la souris sur l objet ouvrez le menu contextuel de Microsoft Windows d un clic droit et s lectionnez Rechercher d ventuels virus cf ill 4 Cette action lancera l analyse de l objet choisi et les d tails de celle ci sont repris dans une fen tre sp ciale Le bouton Fermer fermera la fen tre d information sur la progression de l analyse mais l analyse ne sera pas interrompue 66 Kaspersky Internet Security 7 0 Ouvrir Explorer Rechercher A Rechercher
119. s curit informatique 17 d informations sauvegard es sur l ordinateur de la victime mettre le syst me hors service ou obtenir un contr le total sur les ressources de l ordinateur Vous trouverez une description d taill es des attaques bloqu es par Kaspersky Internet Security dans la section Liste des attaques de r seau d couvertes Certains types d escroquerie via Internet Le phishing est un type d escroquerie en ligne qui consiste diffuser un message lectronique visant voler des informations confidentielles caract re financier dans la majorit des cas Un message de phishing doit ressembler le plus possible un message que pourrait envoyer une banque ou une entreprise connue Le message contient un lien vers un site fictif cr sp cialement par l individu mal intentionn et qui est une copie conforme du site de l organisation l origine du message Une fois qu elle arrive sur ce site la victime est invit e saisir par exemple son num ro de carte de cr dit ou d autres informations confidentielles La num rotation vers un site Internet payant est un type d escroquerie qui repose sur l utilisation non autoris e de sites Internet payants bien souvent des sites contenu pornographique Les programmes install s par l individu mal intentionn les dialers ouvrent une connexion par modem entre votre ordinateur et le num ro payant Dans la majorit des cas le tarif de cet appel est tr
120. s par d faut 3 2 4 Configuration de la mise jour La qualit de la protection de votre ordinateur d pend de l actualit des signatures des menaces et des modules du logiciel Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de mise jour de logiciel et de la programmer Automatique Kaspersky Internet Security v rifie la source de la mise jour selon une fr quence d termin e afin de voir si elle contient une mise jour La fr quence peut tre augment e lors des pid mies de virus et r duites en dehors de celles ci S il identifie des actualisations r centes l application les t l charge et les installe Ce mode est activ par d faut Tous les jours 15h30 l intervalle peut varier en fonction des param tres de programmation La mise jour sera lanc e automatiquement selon l horaire Installation de Kaspersky Internet Security 7 0 45 d fini Les param tres de la programmation peuvent tre d finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Manuel Vous lancez vous m me la proc dure de mise jour du logiciel N oubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de l installation peuvent tre d pass s au moment de l installation Pour cette raison nous vous conseillons d obtenir les mises jour les plus r centes du logiciel Il suffit simplement de cliquer sur Mettre j
121. sera entra n sur la base du message s lectionn Si vous s lectionnez plusieurs messages l entra nement aura lieu sur la base de tous les messages s lectionn s Protection contre le courrier ind sirable 195 Attention Si vous tes forc de s lectionner directement plusieurs messages ou si vous tes convaincus qu un dossier ne contient des messages que d une seule cat gorie courrier ind sirable ou courrier normal il est possible de r aliser un entra nement group l aide de l Assistant d apprentissage cf point 13 2 1 p 192 13 2 4 Entra nement l aide des rapports d Anti Spam Il est possible d entra ner Anti Spam sur la base de ses rapports Pour consulter les rapports d Anti Spam 1 S lectionnez le composant Anti Spam dans la section Protection de la fen tre principale du logiciel 2 Cliquez sur le lien Ouvrir le rapport Les rapports du composant permettent de conclure de la pr cision de la configuration et au besoin d introduire des modifications dans le fonctionnement d Anti Spam Pour d signer un message comme appartenant au courrier ind sirable ou normal 1 S lectionnez le dans la liste du rapport de l onglet Ev nements et cliquez sur Actions 2 S lectionnez l un des l ments suivants cf ill 60 e Marquer comme courrier ind sirable e Marquer comme courrier normal e Ajouter la liste blanche e Ajouter la liste noire L entra nement d
122. service de notification des v nements permet de configurer la notification aux utilisateurs des v nements importants dans le fonctionnement de Kaspersky Internet Security cf point 19 9 1 p 300 Il peut s agir d v nements caract re informatif ou d erreurs qui n cessitent une r action imm diate et dont il faut avoir conscience e L autod fense du logiciel et la restriction de l acc s prot ge les propres fichiers du logiciel contre les modifications r alis es par des personnes mal intentionn es interdit l administration externe du logiciel par des services et introduit des restrictions sur l ex cution de certaines actions l aide de Kaspersky Internet Security cf point 19 9 2 p 303 Par exemple une modification du niveau de protection peut fortement influencer la s curit des donn es sauvegard es sur votre ordinateur 262 Kaspersky Internet Security 7 0 e Le service d administration des configurations de l application permet d enregistrer les param tres de fonctionnement de l application pour les transf rer vers d autres ordinateurs cf point 19 9 3 p 306 ainsi que de r tablir les param tres par d faut cf point 19 9 4 p 307 Le logiciel propose galement une aide cf point 19 3 6 p 276 et des rapports complets cf point 19 3 p 268 sur le fonctionnement de tous les composants de la protection et l ex cution de toutes les t ches li es la recherche de virus et aux mises jour
123. sites d ench res Soulignons que g n ralement ces sites abritent une certaines quantit de programmes malveillants et que le t l chargement de donn es depuis ces ressources sites de jeux par exemple entra ne une augmentation sensible du trafic Internet La restriction de l acc s de l utilisateur un site en particulier s op re sur la base d un des trois profils d utilisation d Internet d fini pour l utilisateur cf point 14 2 1 p 219 Le profil est un ensemble de r gles qui contr le chaque tentative d acc s un site en particulier La d cision d octroyer ou non l acc s au site demand est prise suite la comparaison de l URL au contenu de listes blanche ou noire de sites Internet et la d finition du type de contenu par rapport aux cat gories interdites Si le profil n est pas d fini le profil Enfant contenant le plus grand nombre de restrictions sera appliqu par d faut Un profil peut tre attribu plusieurs comptes utilisateurs Quand l utilisateur ouvre une session avec son compte utilisateur il peut uniquement acc der aux sites autoris s par son profil L acc s aux profils Parent ou Adolescent peut tre prot g par un mot de passe cf point 14 2 1 p 219 La permutation vers un profil prot g par un mot de passe est possible uniquement apr s avoir saisi ce dernier Examinons l algorithme g n ral de fonctionnement du Contr le parental 1 L utilisateur s enregistre dans l
124. soit partiellement Attention Les experts de Kaspersky Lab vous recommandent vivement de ne pas d sactiver la protection en temps r el car cela pourrait entra ner l infection de l ordinateur et la perte de donn es Notez que dans ce cas la protection est envisag e dans le contexte des composants du logiciel La d sactivation ou la suspension du fonctionnement des composants du logiciel n a pas d influence sur la recherche de virus et la mise jour du logiciel 6 1 1 Suspension de la protection La suspension signifie que tous les composants de la protection en temps r el qui v rifient les fichiers sur votre ordinateur le courrier entrant et sortant les scripts ex cut s et le comportement des applications sont d sactiv s tout comme le Pare Feu l Anti Spam et le Contr le parental Pour suspendre le fonctionnement de la protection en temps r el 1 S lectionnez Suspension de la protection dans le menu contextuel cf point 4 2 p 52 2 Dans la fen tre de d sactivation cf ill 5 s lectionnez la dur e au terme de laquelle la protection sera r activ e e Dans lt intervalle de temps gt la protection sera activ e au terme de l intervalle indiqu Pour s lectionner la valeur utilisez la liste d roulante e Apr s le red marrage du logiciel la protection sera activ e si vous lancez le programme depuis le menu D marrer ou apr s le red marrage du syst me pour autant que le lanceme
125. sur le contenu du disque dur il s agit bien souvent du balayage de certains r pertoires ou de la base de registres syst me afin de dresser la liste des applications install es sur l ordinateur Recueillir des informations sur la qualit de la connexion les modes de connexion la vitesse du modem etc 16 Kaspersky Internet Security 7 0 Riskwares Il s agit d un programme qui n a aucune fonction malicieuse mais qui pourrait tre exploit par un individu mal intentionn en guise de soutien un programme malicieux en raison des failles ou des erreurs qu il contient Dans certains cas la pr sence de tels programmes sur votre ordinateur expose vos donn es un certain risque Cette cat gorie de programme contient par exemple certains utilitaires d administration distance des programmes de permutation automatique de la disposition du clavier des clients IRC des serveurs FTP des utilitaires d arr t de processus ou de dissimulation de leur fonctionnement Une autre cat gorie de programmes pr sentant un risque potentiel proche des adwares spywares et riskwares contient les programmes qui s int grent au navigateur et qui r orientent le trafic II vous est certainement d j arriv de cliquer de vouloir acc der un site particulier et de vous retrouvez sur la page d accueil d un site totalement diff rent Jokewares Ces programmes ne vont causer aucun d g t direct votre ordinateur mais ils
126. t l chargeant son en t te Pour afficher l en t te du message S lectionnez le message dans la liste du courrier entrant Les en t tes des messages seront affich es dans la partie inf rieure du formulaire La taille des en t tes est n gligeable quelques dizaines d octets et elles ne peuvent pas contenir de code malveillant L examen des en t tes peut tre utile dans les cas suivants les spammeurs ont install un programme malveillant sur l ordinateur de votre coll gue qui envoie du courrier ind sirable en son nom en utilisant la liste des contacts de son client de messagerie La probabilit que vous figuriez dans la liste des contacts de votre coll gue est grande ce qui signifie que votre bo te aux lettres sera certainement inond e de messages non sollicit s Dans ce cas il est impossible de savoir sur l unique base de l adresse de l exp diteur si le message a t envoy par votre coll gue ou par le spammeur Utilisez l en t te du message Regardez attentivement qui a envoy ce message quand et quelle est sa taille Suivez le parcours du message depuis l exp diteur jusqu votre bo te aux lettres sur le serveur Toutes ces informations doivent tre reprises dans l en t te du message D cidez si vous voulez t l charger ce message depuis le serveur ou le supprimer Remarque Vous pouvez trier les messages selon le titre de n importe quelle colonne de la liste des messages Pour trier les messa
127. tection des intrusions cf ill 12 1 2 p 175 qui prot ge votre ordinateur contre toutes attaques de r seau connues ce moment La base des attaques est actualis e en permanence par les sp cialistes de Kaspersky Lab en m me temps que les bases de l application e _ Anti popup cf point 12 1 3 p 175 qui bloque les fen tres pop up Protection contre les attaques de r seau 157 e Anti banni re cf point 12 1 4 p 178 qui bloque les banni res publicitaires Tous les modules du Pare Feu sont activ s par d faut Vous pouvez d sactiver le Pare Feu ou certains de ses composants ou configurer les param tres de ceux ci Pour ce faire Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Protection Pour activer le composant Pare Feu cochez la case M Activer le Pare Feu L activation la d sactivation des modules individuels et leur configuration s op rent dans les blocs correspondant de la fen tre de configuration cf ill 46 Activer le Pare Feu Sy i Syst me de filtrage Activer le syst me de filtrage Protection minimale Autorisation de l activit r seau de toutes les applications sauf celles TE interdites par les r gles Configuration Syst me de d tection des intrusions Activer le syst me de d tection des intrusions Ajouter l ordinateur attaquant la lo IA min liste de blocage pour Blocage des Fen tres Popup
128. texte est de la m me couleur que le fond ou de texte crit en caract res de petite taille Le courrier ind sirable peut galement contenir des caract res invisibles couleur de la police et du fond identique des l ments cach s savoir des l ments qui ne s affichent pas du tout ou des balises html incorrectes Ces messages peuvent galement contenir des scripts ex cut s lorsque l utilisateur ouvre le message Si vous activez le filtrage en fonction du param tres messages qui ne me sont pas adress vous devrez indiquer la liste de vos adresses de confiance dans la fen tre qui s ouvre l aide du bouton Mes adresses L adresse du destinataire sera v rifi e lors de l analyse du message Si cette adresse ne correspond aucune des adresses de votre liste le message recevra l tat courrier ind sirable La composition et la modification de la liste des adresses s op rent dans la fen tre Mes adresses de courrier lectronique l aide des boutons Ajouter Modifier et Supprimer Pour exclure les messages envoy s sur le r seau Intranet de la recherche de courrier ind sirable cochez la case LI Ne pas analyser le courrier interne de Microsoft Exchange Server N oubliez pas que les messages seront consid r s comme du courrier interne si Microsoft Office Outlook est le client de messagerie install sur tous les ordinateurs et si les bo tes aux lettres des utilisateurs se trouvent sur un m me serveur Exchange ca
129. tous les v nements Illustration 94 Ev nements survenus pendant Le format de pr sentation de l v nement dans le journal des v nements peut varier en fonction du composant ou de la t che Ainsi pour la mise jour les informations reprises sont e Le nom de l v nement e Le nom de l objet pour lequel cet v nement a t consign e L heure laquelle l v nement est survenu e La taille du fichier t l charg Pour les t ches li es la recherche de virus le journal des v nements contient le nom de l objet analys et le statut attribu l objet suite l analyse au traitement Possibilit s compl mentaires 275 Vous pouvez galement entra ner Anti Spam l aide l aide d un menu contextuel lors de la consultation du rapport en question Pour ce faire ouvrez le menu contextuel et s lectionnez Marquer comme courrier ind sirable s il s agit d un message non sollicit ou Marquer comme courrier normal s il s agit d un message utile De plus sur la base des informations obtenues pendant l analyse du message vous pouvez enrichir les listes blanche et noire d Anti Spam Pour ce faire utilisez les points ad quats du menu contextuel 19 3 4 Onglet Statistiques Cet onglet reprend les statistiques d taill es du fonctionnement du logiciel ou de l ex cution des t ches li es la recherche de virus cf ill 95 Vous pouvez voir e Le nombre d objets soumis l analyse antivirus
130. tres de protection Internet par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Internet dans la section Protection Protection Internet 129 2 Cliquez sur Par d faut dans la section Niveau de protection cf ill 31 9 2 5 S lection des actions r aliser sur les objets dangereux Si l analyse d un objet du trafic HTTP d termine la pr sence d un code malveillant la suite des op rations d pendra de l action que vous aurez sp cifi e Pour configurer la r action de l antivirus Internet suite la d couvert d un objet dangereux Ouvrez la fen tre de configuration de l application et s lectionnez Antivirus Internet dans la rubrique Protection Toutes les actions envisageables sont reprises dans le bloc Action cf ill 34 Par d faut l antivirus Internet affiche un message par d faut en cas de d couverte d un objet dangereux et suspect et propose un choix d actions ction Confirmer l action Bloquer Autoriser Illustration 34 S lection de l action r aliser sur le script dangereux Examinons en d tails les diff rentes options en mati re de traitement des objets dangereux pr sents dans le trafic HTTP Action choisie R sultat en cas de d couverte d un objet dangereux dans le trafic http Confirmer l action L antivirus Internet affiche un message d avertissement qui reprend les informations relatives au code mal
131. une application particuli re Exemple si la connexion via le port 80 est interdite pour chaque application vous pouvez cr er une r gle qui autorise la connexion via ce port uniquement pour le navigateur FireFox Les r gles pour les applications et les paquets peuvent tre des r gles d autorisation ou des r gles d interdiction Le logiciel est livr avec une s rie de r gles qui r gissent l activit de r seau des applications les plus r pandues ainsi 156 Kaspersky Internet Security 7 0 que le fonctionnement de l ordinateur avec les protocoles et les ports les plus utilis s De plus cette distribution de Kaspersky Internet Security contient un ensemble de r gles d autorisation pour les applications de confiance dont l application de r seau ne pr sente aucun danger Afin de faciliter la configuration et l application des r gles dans Kaspersky Internet Security tout l espace du r seau a t r partis en zones de s curit qui co ncident partiellement avec les sous r seaux auxquels l ordinateur est connect Vous pouvez attribuer un tat chacune de ces zones Internet R seau local R seau de confiance qui d finira la politique d application des r gles et de contr le de l activit de r seau dans la zone donn e cf point 12 1 1 5 p 170 Le mode furtif qui est un mode de fonctionnement sp cial du Pare Feu emp che l identification de votre ordinateur depuis l ext rieur Les pirates informatiques
132. une activit de r seau standard pour un client de messagerie comme l envoi de courrier Modifiez le cas ch ant les r gles cr es pour l application Vous pouvez modifier l action la direction de la connexion l adresse distante les ports local et distant ainsi que l heure d activation de la r gle Si vous souhaitez que la r gle soit appliqu e l application lanc e avec des param tres d finis dans la ligne de commande cochez la case Ligne de commande et saisissez la ligne dans le champ droite 164 Kaspersky Internet Security 7 0 US R gles pour l application wcescomm exe es Send Mail By Microsoft ActiveSync Receive Mail By Microsoft ActiveSync Modifier Microsoft ActiveSync IMAP Activity Microsoft ActiveSync HTTP Activity ELUDES Descendre E p Microsoft ActiveSync Description cliquez sur les paran Port distant 53 Tout interdire Client de messagerie Navigateur Gestionnaire de t l chargement Client FTP Client Telnet Synchronisateur aide OK Annuler Illustration 49 S lection du mod le pour la cr ation d une nouvelle r gle C Ligne de commande La r gle ou le groupe de r gles cr e sera ajout e la fin de liste et poss dera la priorit la plus faible Vous pouvez augmenter la priorit d ex cution de la r gle cf point 12 1 1 5 p 170 Il est possible galement de cr er une r gle au d part de la bo te de dialogue de noti
133. virus N utilisez jamais d authentiques virus pour v rifier le fonctionnement de votre antivirus Vous pouvez t l charger le virus d essai depuis le site officiel de l organisation http www eicar org anti virus test file htm Le fichier t l charg du site de l organisation EICAR contient le corps d un virus d essai standard Lorsque Kaspersky Internet Security le d couvre il l identifie en tant que virus et ex cute l action d finie pour les objets de ce type Afin de v rifier le comportement de Kaspersky Internet Security lors de la d couverte d objets d un autre type vous pouvez modifier le contenu du virus d essai standard en ajoutant un des pr fixes repris dans le tableau ci apr s Essai du fonctionnement de Kaspersky Internet Security 245 Pr fixe Etat du virus d essai Actions lors du traitement de l objet par l application Pas pr fixe Virus d essai standard de Le fichier contient le virus d essai R paration impossible L application identifie l objet comme un objet malveillant qui ne peut tre r par et le supprime CORR Corrompu L application a pu acc der l objet mais n a pas pu l analyser car l objet est corrompu par exemple sa structure est endommag e ou le format du fichier est invalide SUSP WARN Le fichier contient le virus d essai modification R paration impossible Cet objet est une modificati
134. vos donn es d enregistrement code d activation coordonn es qui seront v rifi es sur ces serveurs Si le code d activation est correct l Assistant obtiendra la cl du fichier de licence Si vous installez la version d valuation du logiciel l Assistant de configuration obtiendra le fichier de la licence d valuation sans code d activation Le fichier obtenu sera install automatiquement pour permettre le fonctionnement du logiciel et vous verrez la bo te de dialogue de fin de l activation avec les d tails relatifs la licence utilis e Installation de Kaspersky Internet Security 7 0 43 Si le code d activation n est pas reconnu un message vous le signalera Dans ce cas contactez la soci t o vous avez achet le logiciel pour obtenir des informations 3 2 2 5 Principe d activation de la licence par le fichier de licence Si vous poss dez un fichier de licence valide pour ce logiciel cette bo te de dialogue vous invitera l installer Pour ce faire cliquez sur Parcourir et dans la bo te de dialogue standard de s lection des fichiers s lectionnez le fichier avec l extension key Une fois la licence install e les informations relatives la licence utilis e seront reprises dans la partie inf rieure de la fen tre nom du d tenteur num ro de licence type commerciale test b ta valuation etc et fin de validit 3 2 2 6 Fin de l activation du logiciel L Assistant de configuration vo
135. votre ordinateur Si vous tes certains que les messages que vous envoyez ne contiennent pas d objets dangereux vous pouvez d sactiver la protection du courrier sortant Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Courrier dans la section Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 25 3 Dans la fen tre choisissez l option Uniquement le courrier entrant dans le bloc Zone de protection En plus de la s lection du flux de messagerie vous pouvez galement pr ciser s il faut contr ler les archives en pi ce jointe et d finir la dur e maximale d analyse d un objet Ces param tres sont d finis dans le bloc Optimisation Si votre ordinateur n est prot g par aucun moyen du r seau local et si l acc s Internet s op re sans serveur proxy ou pare feu il est conseill de ne pas d sactiver l analyse des archives en pi ce jointe ou de saisir une dur e maximale pour l analyse des objets Si vous travaillez dans un environnement prot g vous pouvez modifier la limite de la dur e d analyse des objets afin d accro tre la vitesse 112 Kaspersky Internet Security 7 0 K Configuration Antivirus Courrier nalyseur heuristique Zone de protection Courrier entrant et sortant O Uniquement le courrier entrant Optimisation C Ne pas analyser les archives jointes Ne pas analyser les objets pend
136. 1 1 Dans la section Analyse de la fen tre principale du logiciel s lectionnez la t che dont les param tres vous conviennent le mieux 2 Ouvrez le menu contextuel et s lectionnez Enregistrer sous ou cliquez sur le lien Nouvelle t che d analyse 3 Saisissez dans la fen tre qui s ouvre le nom de la nouvelle t che puis cliquez sur OK La nouvelle t che appara t d sormais sous le nom choisi dans la liste de t ches de la section Analyse de la fen tre principale du logiciel Attention Le nombre de t ches que peut cr er l utilisateur est limit Le nombre maximal est de quatre t ches La nouvelle t che poss de des param tres identiques ceux de la t che qui lui a servi de fondation Pour cette raison vous devrez proc der une configuration compl mentaire composer la liste des objets analyser cf point 15 2 p 229 indiquer les param tres d ex cution de la t che cf point 15 4 p 231 et le cas ch ant programmer cf point 6 7 p 77 le lancement automatique Afin de renommer une t che cr e s lectionnez la t che dans la section Analyse de la fen tre principale puis cliquez sur le lien Renommer Saisissez dans la fen tre qui s ouvre le nouveau nom de la nouvelle t che puis cliquez sur OK Le nom de la t che dans la section Analyse sera modifi Pour supprimer une t che cr e s lectionnez la t che dans la section Analyse de la fen tre principale du logi
137. 1 Proc dure d installation l aide de l Assistant d installation 35 3 2 Assistant de configuration initiale 40 3 2 1 Utilisation des objets sauvegard s de la version 5 0 40 3 2 2 Activation du logiciel vra iiini iiri 40 3 2 2 1 S lection du mode d activation du programme s s 41 3 2 2 2 Saisie du code d activation 41 3 2 2 3 Enregistrement de l utilisateur seeeeeeerereeeieiererrrnrnrererensss 42 3 2 2 4 Principe d activation de la licence par le code d activation 42 3 2 2 5 Principe d activation de la licence par le fichier de licence 43 3 2 2 6 Fin de l activation du logiciel 43 3 2 3 S lection du mode de protection 43 3 2 4 Configuration de la mise jour 3 2 5 Programmation de la recherche de virus 45 4 Kaspersky Internet Security 7 0 3 2 6 Restriction de l acc s l application 46 3 2 7 Contr le de l int grit de l application 46 3 2 8 Configuration des param tres du Pare Feu ssssesessssereerrrnnerss 47 3 2 8 1 D finition du statut de la zone de protection 47 3 2 8 2 Constitution de la liste des applications de r seau 49 3 2 9 Fin de l Assistant de configuration 50 3 3 Proc dure d installation de l application via la ligne de commande 50 CHAPITRE 4 INTERFACE DU LOGICIEL iii 51 4 1 Ic ne de la barre des t ches 51 4 2 Menu contextuel iiiaae nine ensaeninennienrneeenniinn enr 52 4 3 Fen tre principale du logiciel 54 4 4 Fen
138. 166 205 140 211 166 205 0 octet 1 8 Ko 172 16 0 1 172 16 0 1 355 oc 0 octet 172 16 10 118 172 16 10 118 296 oc 296 oc 172 16 10 128 172 16 10 128 222 oc 222 oc 172 16 10 130 172 16 10 130 148 oc 148 oc 172 16 10 132 172 16 10 132 2 9Ko Ooctet 172 16 10 150 172 16 10 150 98 5Ko 0octet 172 16 10 151 172 16 10 151 75 Ko 116 oc 172 16 10 153 172 16 10 153 42 6 Ko 32 5Ko 172 16 10 168 172 16 10 168 525 oc 0 octet M Illustration 109 Trafic sur les connexions tablies 19 4 Disque de secours Kaspersky Internet Security propose la cr ation d un disque de secours Le disque de d marrage doit permettre la restauration des fonctions du syst me apr s une attaque de virus qui aurait endommag le syst me de fichiers du syst me d exploitation et qui rendrait impossible le chargement initial Le disque comprend e Les fichiers syst mes de Microsoft Windows XP Service Pack 2 e Un ensemble d utilitaire pour le diagnostic du syst me d exploitation e Les fichiers du logiciel Kaspersky Internet Security e Les fichiers contenant les bases de l application 288 Kaspersky Internet Security 7 0 Afin de cr er le disque de secours 1 Ouvrez la fen tre principale de l application et s lectionnez Analyse 2 Cliquez sur le lien Cr er un CD de Secours Bootable afin de lancer la cr ation du disque Le disque de secours ne peut fonctionner que sur l ordinateur sur lequel il a t cr
139. 260 Kaspersky Internet Security 7 0 Renouveller la licence Dans la page Web qui s ouvre vous pourrez saisir toutes les informations relatives l achat de la licence via la boutique en ligne de Kaspersky Lab ou aupr s des partenaires de la soci t En cas d achat via la boutique en ligne vous recevrez apr s confirmation du paiement le code d activation de l application dans un message envoy l adresse indiqu e dans le bon de commande Installez la licence Pour ce faire cliquez sur le lien Installer la licence dans la rubrique Activation de la fen tre principale de Kaspersky Internet Security ou utilisez la commande Activation du menu contextuel de l application Cette action entra nera l ouverture de l Assistant d activation cf point 3 2 2 p 40 Activation La licence permet l utilisation de toutes les Fonctions de U l application et vous donne acc s aux mises jour des bases antivirales Num ro s de s rie 0038 0004CE 014ECE73 pour test b ta pour 1 ordinateur La licence expire le 15 07 2007 ilreste 59 jour s Acheter une nouvelle licence Passez l achat d une licence dans la boutique en ligne de Kaspersky Lab Installer la licence Lire le contrat de licence Consulter les d tails relatifs aux licences Cliquez ici pour afficher des informations d taill es sur les cl s Supprimer la licence Illustration 87 Administration des licences CHAPITRE 19 POSSIBILITES COMPLEM
140. 313 lt nom de _fichier gt Chemin d acc s au fichier vers lequel sont export s les param tres de Kaspersky Internet Security Vous pouvez indiquer un chemin relatif ou absolu Le fichier de configuration est enregistr au format binaire dat et peut servir au transfert des param tres sur d autres ordinateurs De plus vous pouvez enregistrer le fichier de configuration au format texte Dans ce cas ajoutez l extension txt ce fichier peut tre utilis uniquement pour consulter les param tres principaux de fonctionnement de l application Exemples avp com EXPORT c settings cfg Utilisation du programme au d part de la ligne de commande 325 20 7 Importation des param tres Syntaxe de la commande avp com IMPORT lt nom de fichier gt password lt votre mot de passe gt lt nom de _ fichier gt Chemin d acc s au fichier duquel sont import s les param tres de Kaspersky Internet Security Vous pouvez indiquer un chemin relatif ou absolu L importation des param tres de protection est possible uniqument depuis un fichier au format binaire lt votre mot de passe gt Mot de passe de Kaspersky Internet Security d fini via l interface utilisateur Cette commande ne pourra tre ex cut e sans la saisie du mot de passe Exemple avp com IMPORT c settings dat password lt mot de passe gt 20 8 Lancement de l application Syntaxe de la com
141. 7 0 kistrussian 1 Tentative d arr t du processus 17 05 2007 18 52 01 D isrc Kaspersky Anti Virus 6 0O docs userdoc 7 0 kisirussian 1 Tentative d arr t du processus r ussi 17 05 2007 18 52 01 D isrc Kaspersky Anti Virus 6 0 docs userdoc 7 0 kisirussian 1 Le fichier D src Kaspersky Anti Virus lt ji gt Illustration 98 Tentative de transfert de donn es 278 Kaspersky Internet Security 7 0 Pour supprimer les informations reprises dans le rapport cliquez sur le bouton Actions Purger 19 3 8 Onglet S fes de phishing Cet onglet du rapport cf ill 99 reprend toutes les tentatives d attaques de phishing r alis es durant la session actuelle de Kaspersky Internet Security Le rapport reprend le lien vers le site fictif d couvert dans le message le chat ou tout autre moyen la date et l heure de l identification de l attaque et son tat bloqu e ou non amp Protection Vie Priv e en ex cution Password Des tentatives d attaque de phishing ont t d couv EA 1 17 05 2007 16 33 27 Sites de phishing Lancement Tentatives de num rotation 0 Dur e 01 18 18 Tentatives de transfert de donn es D tect s Sites de phishing Tentatives de num rotation Tentatives de transfert de donn es Etat Objet bloqu s adresse d un site de filoutage http fau k URL http ff Supprimer de la liste Purger Consulter www viruslist com fr Chercher Tou
142. 74 gA M moire syst me Objets de d marrage Dossier de sauvegarde du syst me 3 Bases de messagerie S Tous les disques durs J Tous les disques amovibles O E Tous les disques de r seau Illustration 74 Liste des objets analyser La liste des objets analyser pour la liste des t ches cr es par d faut lors de l installation du logiciel est d j compos e Lors de la cr ation d une t che personnalis e ou lors de la s lection d un objet dans le cadre de la recherche de virus vous constituez vous m me la liste des objets Les boutons situ s droite de la liste vous permettront d ajouter de nouveaux l ments ou de modifier la liste des objets analyser Afin d ajouter un nouvel objet analyser cliquez sur Ajouter et indiquez l objet dans la fen tre qui s affiche Pour le confort de l utilisateur de nouvelles zones d analyse ont t ajout es telles que les bases de messagerie la m moire syst me les objets de d marrage le dossier de sauvegarde du syst me d exploitation et les objets du dossier de sauvegarde de Kaspersky Internet Security De plus lors de l ajout d un r pertoire contenant des objets int gr s vous pouvez modifier le niveau de suivi Pour ce faire utilisez le point correspondant 230 Kaspersky Internet Security 7 0 du menu contextuel Pour ce faire s lectionnez l objet dans la liste des objets analyser ouvrez le menu contextuel et cliquez sur l option
143. 8 2 Configuration de la protection du courrier Les r gles d analyse du courrier sont d finies l aide de param tres Ils peuvent tre scind s selon les groupes suivants e Les param tres qui d finissent le flux de messagerie prot g cf point 8 2 1 p 111 e Les param tres qui d finissent l utilisation des m thodes d analyse heuristique cf point 8 2 4 p 116 e Les param tres qui d finissent l analyse des messages dans Microsoft Office Outlook cf point 8 2 2 p 113 et The Bat cf point 8 2 3 p 114 e Les param tres qui d finissent les actions r aliser sur les objets dangereux des messages cf point 8 2 6 p 118 Tous ces types de param tres sont abord s en d tails ci apr s Protection antivirus du courrier 111 8 2 1 S lection du flux de messagerie prot g L antivirus de messagerie vous permet de choisir quel flux de messages lectroniques sera soumis la recherche d ventuels objets dangereux Par d faut le composant assure la protection du courrier selon les param tres du niveau Recommand Cela signifie que le courrier entrant et le courrier sortant sont analys s Au tout d but de l utilisation il est conseill d analyser le courrier sortant car il est possible que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier lectronique Cela permet d viter les inconv nients li s la diffusion non contr l e de messages infect s depuis
144. 9 d entre eux poss dent un M B A 15 autres un doctorat et deux experts si gent en tant que membres de l organisation pour la recherche antivirus en informatique CARO Kaspersky Lab offre les meilleures solutions de s curit appuy es par une exp rience unique et un savoir faire accumul pendant plus de 14 ann es de combat contre les virus d ordinateur Une analyse compl te du comportement des virus d ordinateur permet la soci t de fournir une protection compl te contre les risques actuels et m me contre les menaces futures La r sistance de futures attaques est la strat gie de base mise en uvre dans toutes les applications Kaspersky Lab Les produits de la soci t ont toujours fait preuve d une longueur d avance sur ceux de ses nombreux concurrents pour am liorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clientes Des ann es de dur travail ont fait de notre soci t l un des leaders de la fabrication de logiciels de s curit Kaspersky Lab fut l une des premi res entreprises mettre au point les standards de d fense antivirale les plus exigeants Le produit vitrine de la soci t est Kaspersky Antivirus il assure une protection compl te de tous les p rim tres r seau et couvre les postes de travail les serveurs de fichiers les syst mes de messagerie les pare feu et passerelles Internet ainsi que les ordinateurs portables Ses outils de gestion intuitifs et fa
145. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers compos s 96 Kaspersky Internet Security 7 0 CS Configuration Antivirus Fichiers il Zone de protection Compl mentaire Analyseur heuristique Types de fichiers analyser tous les Fichiers analyser les programmes et les documents selon le contenu analyser les programmes et les documents selon l extension Optimisation Analyser uniquement les nouveaux fichiers et les Fichiers modifi s Fichiers compos s C Analyser les archives C Analyser les fichiers d installation Analyser les objets OLE joints D compacter plus tard les Fichiers de plus de Ne pas d compacter les fichiers de plus de Productivit Fables aide Illustration 18 S lection du type de fichier soumis l analyse antivirus Indiquez dans la section Fichiers compos s les types de fichiers compos s qui devront tre soumis l analyse antivirus Analyser les archives uniquement les nouvelles archives analyse les archives au format ZIP CAB RAR ARJ Analyser les uniquement les nouveaux fichiers d installation recherche la pr sence d ventuels virus dans les archives autoextractibles Analyser _les uniquement les nouveaux objets OLE joints analyse les objets int gr s au fichier exemple tableau Excel macro dans un document Microsoft Office Word pi ce jointe d un message lectronique etc Pour chaque type de fichier compos v
146. Consigner dans le rapport Par d faut la case n est pas coch e lors de la cr ation de la r gle Nous vous conseillons d utiliser les param tres compl mentaires lors de la cr ation de r gles d interdiction N oubliez pas que lors de la cr ation d une r gle d interdiction en mode d apprentissage du Pare Feu les informations relatives l application de la r gle sont inscrites automatiquement dans le rapport S il n est pas n cessaire de consigner ces informations d s lectionnez la case Consigner dans le rapport dans les param tres de cette r gle Protection contre les attaques de r seau 167 LS Nouvelle r gle Nom de la r gle Param tres IP distante Port distant C Port local C Heure Options L Consigner dans le rapport Description cliquez sur les param tres soulign s pour les modifier Autoriser entrant et sortant TCP connexions o IP distante Indiquez l adresse IP Port distant Indiquez le port Quand cette r gle sera appliqu e l utilisateur sera averti Illustration 51 Cr ation d une nouvelle r gle La deuxi me tape de la cr ation de la r gle consiste d finir la valeur de ses param tres et l action qui sera ex cut e Tout cela se d roule dans la section Description 1 L action de chaque r gle cr e est une action d autorisation Pour la remplacer par une r gle d interdiction cliquez avec le bouton gauche de la souris sur Autoriser dan
147. DATE APP on C updateapp ini Exemple de fichier de configuration ftp my server kav updates RA avbases upd txt app on 20 5 Remise du programme l tat ant rieur la mise jour Syntaxe de la commande ROLLBACK R A lt fichier de rapport gt password lt votre mot de passe gt RIA lt fichier de rapport gt R lt fichier de rapport gt uniquement consigner les v nements importants dans le rapport RIA lt fichier_de_rapport gt consigner tous les v nements dans le rapport Les chemins relatifs et absolus au fichier sont admis Si le param tre n est pas indiqu les r sultats de l analyse sont affich s l cran et portent sur tous les v nements lt votre_mot_de_passe gt Mot de passe pour Kaspersky Internet Security d fini via l interface de l application 324 Kaspersky Internet Security 7 0 N oubliez pas que cette commande ne peut tre ex cut e sans la saisie pr alable du mot de passe Exemple avp com ROLLBACK RA rollback txt password lt votre mot de passe gt 20 6 Exportation des param tres de la protection Syntaxe de la commande avp com EXPORT lt profil gt lt nom de fichier gt Description des param tres lt profil gt Composant ou t che dont les param tres sont export s Le param tre lt profil gt peut prendre n importe quelle des valeurs indiqu es au point 20 2 la page
148. Dur e sans limite z r E Configuration Plage horaire sans limite Illustration 69 Configuration des param tres du Contr le parental Pour configurer le composant de contr le parental proc dez comme suit e Activez l utilisation des profils et associez les des comptes utilisateur cf point 14 2 1 p 219 e Prot gez l acc s aux profils l aide d un mot de passe cf point 14 2 1 p 219 e D finir le niveau de restriction cf point 14 2 3 p 219 pour chaque profil et configurer les param tres de filtrage pour le niveau cf point 14 2 3 p 222 e S lectionnez les actions qui seront ex cut es en cas de tentative d acc s un site interdit cf point 14 2 5 p 224 Contr le parental 219 e D finissez des plages horaires d utilisation autoris e pour chaque profil cf point 14 2 6 p 225 14 2 1 Utilisation des profils Un profil est un ensemble de r gles qui limitent l acc s de l utilisateur certains sites Internet Trois profils sont cr s par d faut e Enfant ce profil est appliqu par d faut e Adolescent e Parent Sur la base de l ge de l exp rience et d autres caract ristiques de chaque groupe une s lection optimale de r gles a t d finie pour chaque profil Ainsi le profil Enfant pr sente le maximum de restriction tandis que le profil Parent n en a aucune Il est impossible de supprimer les profils pr d finis mais vous pouvez modifier
149. ENT DURANT UN DELAI DE 7 JOURS L EVENTUEL DROIT AU RETOUR ET AU REMBOURSEMENT NE S APPLIQUE QU A L ACHETEUR INITIAL CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUELLE VOUS AVEZ EFFECTUE VOTRE ACHAT POUR PLUS DE RENSEIGNEMENTS KASPERSKY NEST NI TENU D APPLIQUER NI RESPONSABLE DU CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES Toutes les r f rences au Logiciel apparaissant dans le pr sent contrat de licence incluent la licence d activation du logiciel qui vous sera fournie par Kaspersky Lab comme faisant partie du Logiciel 1 Octroi de la Licence Sous r serve que vous vous soyez acquitt e du prix des droits de licence et sous r serve d acceptation des termes et conditions de ce Contrat Kaspersky Lab vous offre le droit non exclusif et non transf rable d utiliser cette version du Logiciel et de la documentation jointe la Documentation jusqu au terme de ce Contrat uniquement des fins commerciales internes Vous pouvez installer ce Logiciel sur un ordinateur 1 1 Utilisation Le logiciel est inscrit en tant que produit seul il ne peut tre utilis sur plus d un ordinateur sauf comme d crit ci dessous dans cette section 352 Kaspersky Internet Security 7 0 1 1 1 Le Logiciel est en utilisation sur un ordinateur lorsqu il est charg dans la m moire tampon i e random access memory ou RAM ou install dans la m moire permanente e g disque dur CD DVD ROM ou autre p riph rique de stockage de cet ordinate
150. ENTAIRES En plus de prot ger vos donn es le logiciel propose des services compl mentaires qui largissent les possibilit s de Kaspersky Internet Security Au cours de ses activit s le logiciel place certains objets dans des r pertoires sp ciaux L objectif suivi est d offrir une protection maximale avec un minimum de pertes e Le dossier de sauvegarde contient les copies des objets qui ont t modifi s ou supprim s par Kaspersky Internet Security cf point 19 2 p 266 Si un objet qui contenait des informations importantes n a pu tre compl tement pr serv pendant le traitement antivirus vous pourrez toujours le restaurer au d part de la copie de sauvegarde e La quarantaine contient les objets potentiellement infect s qui n ont pas pu tre trait s avec les bases de l application actuelles cf point 19 1 p 262 Il est conseill de consulter r guli rement la liste des objets certains ne sont peut tre plus d actualit tandis que d autres peuvent tre restaur s Une partie des services est orient e vers l assistance pour l utilisation du logiciel par exemple e Le Service d assistance technique offre une aide compl te pour l utilisation de Kaspersky Internet Security cf point 19 10 p 308 Les experts de Kaspersky Lab ont tent d inclure tous les moyens possibles d apporter cette assistance assistance en ligne forum de questions et de suggestions des utilisateurs banque de solutions e Le
151. FICATION REPARATION OU SUPPRESSION DU LOGICIEL Vous pouvez supprimer l application l aide d un des moyens suivants e l aide de l assistant d installation de l application cf point 21 1 p 328 e au d part de la ligne de commande cf point 21 2 p 330 21 1 Modification r paration ou suppression du logiciel l aide d assistant d installation La r paration du logiciel est utile si vous tes confront s certaines erreurs de fonctionnement suite une mauvaise configuration ou la corruption des fichiers de l application La modification de la composition vous permet d installer les composants manquants de Kaspersky Internet Security ou de supprimer ceux qui g nent votre travail ou qui sont inutiles Pour passer la restauration de l tat d origine du logiciel ou l installation de composants de Kaspersky Internet Security qui n avaient pas t install s l origine ainsi que pour supprimer l application 1 D chargez le programme de la m moire syst me Pour ce faire cliquez avec le bouton droit de la souris sur l ic ne du programme dans la barre des t ches et s lectionnez le point Quitter dans le menu contextuel 2 Introduisez le c d rom d installation dans le lecteur pour autant que vous ayez install le logiciel l aide de ce c d rom Si vous aviez proc d l installation au d part d une autre source dossier partag r pertoire du disque dur etc assurez que le fichier d i
152. Il sera ajout la liste sous le signe Ajout par l utilisateur DER Des objets dangereux ont t d couverts 17 05 2007 12 23 08 03 11 40 Lancement Dur e Total analys s 18981 D tect s 51 Non trait s 33 Attaques bloqu es 0 PEER Dossier de sauvegarde Etat Potentiel Potentiel Potentiel Potentiel Potentie r Potentiel Potentiel Potentiel Potentiel Potentiel lement lement lement lement lement ement lement ement lement ement Objet C temp WARN Eicar9 com Ciitemptwarn Eic are MES C temp SUSP Eicar5 C temp WARN Eicar1 C temp SUSP Eicar10 Ci temp WARN Eicar4 C temp SUSP Eicar2 1 Ci temp SUSP Eicar8 1 Ci temp wWARN EicarS c tempieicar eicarieic Restaurer Envoyer Analyser Ajouter Chercher Tout s lectionner Copier Taille Ajout 73 octet s 17 05 2007 14 43 24 73 octet s 17 05 2007 14 43 27 73 octet s 17 05 2007 14 41 55 1 73 octet s 17 05 2007 14 28 56 73 octet s 17 05 2007 14 29 13 73 octet s 17 05 2007 14 29 09 73 octet s 17 05 2007 14 41 57 73 octet s 17 05 2007 14 31 36 73 octet s 17 05 2007 14 29 10 73 octet s 16 05 2007 17 25 15 v Liste de tous les rapports gt Analyser tous Illustration 88 Liste des objets en quarantaine Enregistrer sous Analyser et r parer l aide de la version actuelle des bases de l application tous
153. Internet Security e La taille actuelle du dossier Possibilit s compl mentaires 267 Il est possible ici de supprimer toutes les copies du dossier l aide du lien Purger N oubliez pas que cette action entra ne la suppression des objets du dossier de quarantaine et des fichiers de rapport Pour manipuler les copies des objets dangereux Cliquez sur le lien Dossier de sauvegarde La partie centrale de l onglet cf ill 90 reprend la liste des copies de sauvegarde Les informations suivantes sont fournies pour chaque copie nom complet de l objet avec chemin d acc s son emplacement d origine l tat de l objet attribu suite l analyse et sa taille S Protection en ex cution Des objets dangereux ont t d couverts Total analys s 18984 Lancement 17 05 2007 12 23 08 D tect s 51 Dur e 03 13 07 Non trait s 33 Attaques bloqu es 0 mn D tect s Ev nements Journaux Quarantaine Dossier de sauvegard Etat Objet Taille Infect virus EICAR Test File Chen 73 octet s Infect virus EICAR Test File Ci tem 73 octet s FE i Restaurer Infect virus EICAR Test File Cite 73 octet s Infect virus EICAR Test File Ciitem Chercher 73 octet s Tout s lectionner Copier Liste de tous les rapports Enregistrer sous Illustration 90 Copies de sauvegarde des objets supprim s ou r par s Vous pouvez restaurer les copies s lectionn es l aide
154. KASPERSKY LAB Kaspersky Internet Security 7 0 MANUEL DE L UTILISATEUR KASPERSKY INTERNET SECURITY 7 0 Manuel de utilisateur NB Cette documentation traduite en fran ais partir du russe d crit les fonctionalit s et services inclus avec la version russe Il se peut que certaines fonctionalit s ou services d crits ne soient pas disponibles en France Kaspersky Lab http www kaspersky fr Date d dition mai 2007 Sommaire CHAPITRE 1 MENACES SUR LA SECURITE INFORMATIQUE 11 1 1 Sources des m naces 12 nraninnrneminininenninreiih nine 11 1 2 Propagation des menaces eesieeeeieieisssisisirriririsisiertntninieitnininininnenentnnnrnntt 12 1 3 Types de menaces 4214iuch anti eenniteinnri inertie 1 4 Signes d une infection 1 5 Que faire lorsque les sympt mes d une infection sont pr sents 7 19 1 6 Pr ventions des infections de votre ordinateur 20 CHAPITRE 2 KASPERSKY INTERNET SECURITY 7 0 23 2 1 Nouveaut s de Kaspersky Internet Security 7 0 23 2 2 Configuration de la protection offerte par Kaspersky Internet Security 27 2 2 1 Composants de protection en temps r el 27 2 2 2 T ches de recherche de virus 30 2 2 3 Mise JOU 2 5 1188 nn nie it ini finite 31 2 2 4 Services du programme sis 31 2 3 Configurations mat rielle et logicielle 33 2 4 Contenu du pack logiciel 34 CHAPITRE 3 INSTALLATION DE KASPERSKY INTERNET SECURITY 7 0 35 3
155. Protection Vie Priv e dans la rubrique Protection 2 Cochez la case Y Activer Protection des donn es confidentielles et cliquez sur le bouton Configuration dans le groupe Pr vention du transfert de donn es confidentielles cf ill 43 Dans la fen tre Configuration contr le du transfert de donn es confidentielles cochez les cases en regard des v nements que le module devra contr ler Pour ne pas contr ler un v nement en particulier d s lectionnez la case L en regard de son nom dans la liste Protection de la vie priv e 153 CA Configuration contr le du transfert de donn es confidentielles Evenement Rapport O Tentative d envoi de donn es confidentielles Confirmer l a Actif Tentative d acc s aux donn es personnelles ou aux mots de passe Confirmer l a Actif Action Confirmer l action Rapport Actif aide Illustration 45 Configuration des param tres de la Protection des informations confidentielles Pour modifier une r gle de contr le de l acc s aux donn es confidentielles s lectionnez la dans la liste et d finissez les nouveaux param tres dans la partie inf rieure de la fen tre e D finissez la r action du module de protection des informations confidentielles lorsque cet v nement se manifeste Vous pouvez s lectionner une des actions suivantes en guise de r action interdire autoriser confirmer l action et terminer le processus Cliquez avec le bouton ga
156. STALLATION DE KASPERSKY INTERNET SECURITY 7 0 Vous pouvez installer l application l aide de l assistant d installation cf point 3 1 p 35 ou au d part de la ligne de commande cf point 3 3 p 50 En cas d installation via l Assistant vous pouvez choisir l installation rapide Ce mode ne requiert pas la participation active de l utilisateur l application est install e compl tement avec les param tres d finis par d faut et recommand s par les experts de Kapsersky Lab Toutefois il faut activer l application la fin de la proc dure d installation L installation personnalis e permet de s lectionner les composants de la protection installer le r pertoire d installation et de r aliser l activation et la configuration initiale l aide d un Assistant sp cialis 3 1 Proc dure d installation l aide de l Assistant d installation Avant de lancer l installation de Kaspersky Internet Security il est conseill de quitter toutes les applications ouvertes Afin d installer Kaspersky Internet Security sur votre ordinateur vous devez ex cuter le fichier d installation repris sur le CD ROM d installation Remarque L installation au d part d un fichier t l charg est en tout point identique l installation au d part du c d rom Le programme d installation se pr sente sous la forme d un Assistant Chacune de ces bo tes pr sente diff rents boutons destin s contr l
157. Salut le message qui d bute par Salut et qui poss de un point d exclamation n importe o dans le texte est consid r comme un courrier ind sirable Pierre le message adress Pierre suivi de n importe quel caract re est consid r comme du courrier ind sirable Pierre le message qui contient le texte Pierre est consid r comme du courrier ind sirable Si un moment donn vous souhaitez annuler la classification d une adresse ou d une expression quelconque en tant qu attribut du courrier ind sirable vous devrez la supprimer de la liste en d s lectionnant la case qui se trouve en regard 13 3 5 Signes compl mentaires de filtrage du courrier ind sirable En plus des signes principaux utilis s pour le filtrage du courrier ind sirable constitution des listes blanche et noire recherche d l ments de phishing recherche l aide des technologies de filtrage vous pouvez d finir des signes compl mentaires 206 Kaspersky Internet Security 7 0 Afin de configurer les signes compl mentaires pour le filtrage du courrier ind sirable 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de contr le puis passez l onglet Compl mentaire cf ill 65 Cet onglet reprend la liste des caract ristiques qui permettra d attribuer le statut de courr
158. Si vous avez quitt le logiciel sachez que vous pouvez nouveau activer la protection de l ordinateur en lan ant Kaspersky Internet Security au d part du menu D marrer Programmes Kaspersky Internet Security 7 0 Kaspersky Internet Security 7 0 Il est possible galement de lancer la protection automatiquement apr s le red marrage du syst me d exploitation Afin d activer ce mode passez la section Services cf ill 115 et cochez la case Lancer le programme au d marrage de l ordinateur CHAPITRE 20 UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE Vous pouvez utiliser Kaspersky Internet Security l aide de la ligne de commande Ce mode vous permet d ex cuter les op rations suivantes lancement arr t suspension et reprise du fonctionnement des composants de l application lancement arr t suspension et reprise de l ex cution des t ches li es la recherche de virus obtention d informations relatives l tat actuel des composants et aux t ches et leur statistiques Analyse des objets s lectionn s Mise jour des bases et des modules du programme Appel de l aide relative la syntaxe de la ligne de commande Appel de l aide relative la syntaxe de la ligne de commande La syntaxe de la ligne de commande est la suivante avp com lt commande gt param tres La requ te adress e l application via la ligne de commande doit te r alis e depuis l
159. Zone de confiance dans le bloc Exclusions 82 Kaspersky Internet Security 7 0 3 Dans la bo te de dialogue cf ill 11 qui appara t configurer les r gles d exclusion pour les objets et composez galement une liste d applications de confiance K Zone de confiance R gles d exclusion Applications de confiance Objet Type de m Commentaires D maili lt gt Description cliquez sur les param tres soulign s pour les modifier L objet ne sera pas analys lorsque les conditions suivantes seront remplies Objet D rmnail Composant pr cisez Antivirus Fichiers Illustration 11 Constitution de la zone de confiance 6 9 1 R gles d exclusion La r gle d exclusion est un ensemble de param tres qui d termine si un objet quelconque sera analys ou non par Kaspersky Internet Security Vous pouvez exclure de l analyse des fichiers d un format d fini des fichiers selon un masque certains secteurs par exemple un r pertoire ou un programme des processus ou des objets en fonction du type de menace selon la classification de l Encyclop die des virus Le Type de menace est l tat que Kaspersky Internet Security a attribu un objet apr s l analyse Il est attribu sur la base du classement des programmes malveillants et des riskwares pr sent s dans l encyclop die des virus de Kaspersky Lab Les riskwares n ont pas de fonction malveillante mais ils peuvent tre utilis
160. abilit de Kaspersky Lab ne sera engag e qu en cas de manquement envers le paragraphe i de la garantie et il restera la discr tion de Kaspersky Lab de r parer remplacer ou rembourser le logiciel si le probl me est signal directement Kaspersky Lab ou un ayant droit au cours de la p riode de garantie Vous fournirez tous les renseignements n cessaires pour aider le Fournisseur rem dier tout probl me ventuel v La garantie comme d crite au paragraphe i ne s appliquera pas si a vous modifiez ou faites modifier le logiciel sans le consentement de Kaspersky Lab b vous utilisez le Logiciel d une fa on diff rente de son but initial ou c vous utilisez le Logiciel d une fa on non pr vue par ce Contrat vi Les garanties et conditions fix es dans ce Contrat pr valent sur toutes autres conditions et garanties l gales ou termes qui concernent la fourniture ou la pr tendue fourniture le manquement ou d lai fournir le Logiciel ou la Documentation mais qui pour ce paragraphe vi ont effet entre Kaspersky Lab et vous ou sont implicites ou int gr s dans ce 354 Kaspersky Internet Security 7 0 Contrat ou autre contrat collat ral soit par statut loi commune ou tout ce qui est exclu ici incluant sans limitation les conditions garanties ou autres termes relatifs la qualit de satisfaction justesse d utilisation ou pour le respect de comp tences et du bon sens 6 Limites de Responsabilit
161. activit Dans ce cas l ic ne indiquera uniquement l tat de la protection de votre ordinateur Lorsque la protection est activ e l ic ne est en couleur Lorsque la protection est suspendue ou d sactiv e l ic ne qui appara t est gris e Signaler ou non la r ception d informations de Kaspersky Lab Par d faut chaque fois que des informations sont re ues une ic ne sp ciale appara t dans la barre des t ches Un clic sur cette ic ne permet d ouvrir une fen tre contenant le texte des informations Si vous souhaitez d sactiver la notification d s lectionnez la case M Signaler les infos l aide d une ic ne dans la barre des t ches Possibilit s compl mentaires 299 e Afficher ou non l indicateur de la protection de Kaspersky Internet Security lors du d marrage du syst me d exploitation Par d faut cet indicateur appara t dans le coin sup rieur droit de l cran au moment du d marrage du logiciel II indique que la protection de l ordinateur contre n importe quelle menace est activ e Si vous ne souhaitez pas afficher l indicateur de protection d s lectionnez la case Afficher l ic ne au dessus de l cran de bienvenue de Microsoft Windows N oubliez pas que la modification des param tres de l interface de Kaspersky Internet Security n est pas pr serv e lors du r tablissement des param tres par d faut ou de la suppression du programme 19 9 Utilisation des services compl mentaire
162. adresse la liste des adresses de confiance Par d faut la Protection Vie Priv e bloque la majorit des fen tres pop up qui s ouvrent automatiquement sans demander votre autorisation Les seules exclusions sont les fen tres pop up des sites Internet repris dans la liste de sites de confiance de Microsoft Internet Explorer et des sites du r seau interne intranet o vous tes actuellement enregistr s Si votre ordinateur tourne sous Microsoft Windows XP Service Pack 2 Microsoft Internet Explorer est dot de son propre dispositif de blocage des fen tres pop up Vous pouvez le configurer en s lectionnant les fen tres que vous souhaitez bloquer L Anti popup est compatible avec ce dispositif et adh re au principe suivant en cas de tentative d ouverture d une fen tre pop up c est la r gle d interdiction qui sera toujours privil gi e Admettons que l adresse d une fen tre pop up a t ajout e la liste des fen tres autoris es par Internet Explorer mais qu elle ne figure pas dans la liste des adresses de confiance d Anti popup Dans ce cas la fen tre sera bloqu e Si le navigateur pr voit le blocage de toutes les fen tres pop up alors toutes les fen tres seront en effet bloqu es m me si elles figurent dans la liste des adresses de confiance d Anti popup Pour cette raison il est conseill de proc der une configuration parall le du navigateur et d Anti popup en cas d utilisation de Microsoft Windows XP Servi
163. afic Internet en temps r el Blocage des fen tres pop up et des banni res publicitaires pendant la navigation sur Internet Travail en toute s curit dans les r seaux de n importe quel type y compris les r seaux Wi Fi Outils de cr ation d un disque de d marrage capable de restaurer le syst me apr s une attaque de virus Syst me d velopp de rapports sur l tat de la protection Mise jour automatique des bases 344 Kaspersky Internet Security 7 0 Compatibilit absolue avec les syst mes d exploitation 64 bits Optimisation du fonctionnement de l application sur les ordinateurs portables technologie Intel Centrino Duo pour ordinateurs portables Possibilit de r paration distance technologie Intel Active Management composant Intel vPro Kaspersky Business Space Security offre une protection optimale des ressources informatiques de l entreprise contre les menaces Internet modernes Kaspersky Business Space Security prot ge les postes de travail et les serveurs de fichiers contre tous les types de virus de chevaux de Troie et de vers pr vient les pid mies de virus et garantit l int grit des informations ainsi que l acc s instantan de l utilisateur aux ressources du syst me Avantages et fonctions Administration distance de l application y compris l installation la configuration et l administration Compatibilit avec Cisco NAC Network Admission Cont
164. am tres de la ligne de commande pour l analyse antivirus La saisie d un chemin relatif ou absolu est autoris e Si ce param tre n est pas d fini ce sont les valeurs d finies dans l interface de Kaspersky Internet Security qui seront utilis es C lt nom du _ fichier gt Utiliser les valeurs des param tres d finies dans le fichier lt nom du _ fichier Le param tre lt param tres du rapport gt d finit le format du rapport sur les r sultats de l analyse La saisie d un chemin relatif ou absolu est autoris e Si le param tre n est pas d fini les r sultats de l analyse seront affich s l cran et tous les v nements seront repris Utilisation du programme au d part de la ligne de commande 321 R lt fichier de rapport gt Consigner uniquement les v nements importants dans le fichier indiqu RA lt fichier de rapport gt Consigner tous les v nements dans le rapport lt param tres compl mentaires gt param tres qui d finissent l utilisation de technologies de recherche de virus liChecker lt on off gt Activer d sactiver l utilisation de la technologie iChecker liSwift lt on off gt Activer d sactiver l utilisation de la technologie iSwift Exemples Lancer l analyse de la m moire vive des objets de d marrage automatique des bases de messagerie et des r pertoires My Documents Program Files et du fichier test exe av
165. anant de l ordinateur l origine de l attaque pendant une heure Un message vous avertit qu une attaque de r seau a t men e et vous fournit des informations relatives l ordinateur l origine de l attaque Vous pouvez configurer le syst me de d tection d intrusions Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Protection 2 Cochez la case M Activez le syst me de d tection des intrusions et pr cisez s il bloquer l ordinateur l origine de l attaque et si oui pendant combien de temps Par d faut l ordinateur l origine de l attaque est bloqu pendant 60 minutes Vous pouvez allonger ou r duire cette dur e en changeant la valeur situ e c t du champ M Ajouter l ordinateur attaquant la liste de blocage pour min Si vous ne souhaitez pas bloquer l activit de r seau de l ordinateur l origine de l attaque d s lectionnez la case me de d tection des intrusions Activer le syst me de d tection des intrusions Ajouter l ordinateur attaquant la ES 60 min liste de blocage pour w Illustration 55 Configuration du blocage temporaire de l ordinateur attaquant 12 1 3 Anti popup L Anti popup bloque l acc s aux sites Internet contenant des publicit s sous la forme par exemple de fen tre pop up En r gle g n rale ces informations sont inutiles Ces fen tres sont ouvertes
166. ancement d autres processus par ces applications Kaspersky Internet Security est livr avec une liste d applications critiques et chacune d entre elles poss de sa propre r gle pour l activit de l application Vous pouvez ajouter cette liste d autres applications que vous jugez critiques de m me que supprimer ou modifier les r gles pour les applications reprises dans la liste A c t de la liste des applications critiques il existe galement un ensemble de modules de confiance pouvant tre charg s dans toutes les applications contr l es Il s agit par exemple des modules qui poss dent la signature de Microsoft Corporation Il est fort probable que les applications qui contiennent de tels modules ne soient pas malveillantes Pour cette raison il n est pas n cessaire de soumettre leurs actions un contr le strict Les experts de Kaspersky Lab ont compos une liste de ces modules afin de r duire la charge de votre ordinateur lors du fonctionnement de la d fense proactive Les composants qui poss dent la signature Microsoft Corporation sont repris par d faut automatiquement dans la liste des applications de confiance Le cas ch ant vous pouvez ajouter ou supprimer des l ments cette liste Le contr le des processus dans le syst me est activ en cochant la case Activer le contr le de l int grit La case est n est pas s lectionn e par d faut En cas de contr le de l int grit chaque application ou modul
167. ant qui a ouvert la connexion de r seau Flux sortant La r gle s applique exclusivement aux connexions de r seau ouverte par votre ordinateur Paquet sortant La r gle s applique aux paquets de donn es transmis par votre ordinateur l exception des paquets TCP Si vous devez indiquer dans la r gle la direction d un paquet pr cisez s il s agit d un paquet entrant ou sortant Si vous souhaitez composer une r gle pour le flux de donn es s lectionnez le type de flux entrant sortant ou les deux La diff rence entre direction du flux et direction du paquet est la suivante lors de la composition de la r gle pour le flux vous d finissez le sens de l ouverture de la connexion La direction du paquet lors du transfert de donn es via cette connexion n est pas prise en compte Admettons que vous ayez configur une r gle pour l change de donn es avec un serveur FTP qui fonctionne en mode passif Vous devrez autoriser le flux sortant Pour l change de donn es avec le serveur FTP qui fonctionne selon le mode actif il est indispensable d autoriser aussi bien le flux sortant que le flux entrant Si vous avez s lectionn une adresse distante en guise de param tre de connexion au r seau cliquez avec le bouton gauche de la souris sur le lien pr cisez l adresse et dans la fen tre qui s ouvre indiquez l adresse IP la plage d adresses ou l adresse du sous r seau Pour une r gle vous pouvez utiliser un type d ad
168. ant plus de 180 Filtre des Fichiers joints Ne pas appliquer le filtre Renommer les pi ces jointes du type indiqu Supprimer les pi ces jointes du type indiqu Illustration 26 Configuration de la protection du trafic de messagerie Dans le bloc Filtre des fichiers joints vous pouvez configurer les conditions de filtrage des objets joints aux messages lectroniques Ne pas appliquer le filtre ne proc de pas au filtrage compl mentaire des pi ces jointes Renommer les pi ces jointes du type indiqu filtre les pi ces jointes d un certain format et remplace le dernier caract re du nom du fichier par un trait de soulignement Vous pouvez s lectionner le type de fichier dans la fen tre qui s ouvre l aide du bouton Types de fichiers Supprimer les pi ces jointes du type indiqu filtre et supprime les fichiers en pi ce jointe d un certain type Vous pouvez s lectionner le type de fichier dans la fen tre qui s ouvre l aide du bouton Types de fichiers Pour obtenir de plus amples informations sur les types de fichier qui peuvent tre filtr s consultez la rubrique A 1 la page 334 L utilisation d un filtre offre une protection suppl mentaire car les programmes malveillants se propagent via courrier lectronique sous la forme de pi ces jointes Le changement de nom ou la suppression de la pi ce jointe permet de prot ger votre ordinateur contre l ex cution automatique d
169. applications ouvertes l instant au d part du point Applications et de s lectionner l application souhait e Application de confiance Application BystemRoot 1systema2isvchost exe Param tres C Ne pas analyser les Fichiers ouverts C Ne pas contr ler l activit de l application E Ne pas contr ler les requ tes adress es au registre Ne pas analyser le trafic du r seau Description cliquez sur les param tres soulign s pour les modifier Ne pas analyser ce qui est crypt dans le trafic du reseau quelconque hote distant quelconque port distant Illustration 16 Ajout d une application la liste des applications de confiance Lors de la s lection du programme Kaspersky Internet Security enregistre les attributs internes du fichier ex cutable Ils serviront l identification de l application pendant l analyse comme application de confiance Le chemin d acc s au fichier est repris automatiquement lors de la s lection du nom Pr cisez ensuite les processus qui ne seront pas contr l s par Kaspersky Internet Security Ne pas analyser les fichiers ouverts exclut de l analyse tous les fichiers ouverts par le processus de l application de confiance Ne pas contr ler l activit de l application exclut de l analyse dans le cadre de l utilisation de la d fense proactive n importe 90 Kaspersky Internet Security 7 0 quelle activit y compris les activit s suspectes ex cut e par l appl
170. as comme un caract re d exclusion devra tre pr c d de Dans ce cas ci l adresse ajout e la liste des exclusions ressemblera www virus com download _virus virus dI virus_name 14 2 4 Restauration des param tres de profil par d faut Lorsque vous configurez le Contr le parental vous pouvez d cider n importe quel moment de revenir aux param tres recommand s Il s agit des param tres optimum recommand s par les experts de Kaspersky Lab et regroup s au sein du niveau de protection Moyen Pour restaurer les param tres de protection du courrier par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Contr le parental dans la section Protection 2 Cliquez sur le bouton Par d faut dans le groupe Niveau de protection cf ill 71 14 2 5 S lection de l action ex cuter en cas de tentative d acc s aux sites Interdits Lorsque l utilisateur tente d acc der un site interdit le composant Contr le parental xecute l action d finie dans le groupe Action cf ill 70 de la rubrique Contr le parental de la fen tre de configuration de l application Par d faut quand une tentative d acc s un site interdit est identifi e par le composant le Contr le parental la bloque et la consigne dans le rapport Voici en d tail les variantes de contr le en cas de tentative d acc s un site interdit Contr le parental 225 Action choisie R s
171. ase V Activez les notifications sur les v nements dans le groupe Notification sur les v nements et passez la configuration d taill e l aide du bouton Configuration Dans la fen tre Configuration des notifications sur les v nements cf ill 116 vous pouvez d finir les modes d envoi suivants pour les notifications 302 Kaspersky Internet Security 7 0 Infobulles au dessus de l ic ne du logiciel dans la barre des t ches contenant les informations relatives l v nement Pour utiliser ce mode cochez la case M dans le sch ma Ecran en regard de l v nement au sujet duquel vous souhaitez tre averti Notification sonore Si vous voulez accompagner cette infobulle d un effet sonore cochez la case M dans la partie Son en regard de l v nement CS Configuration des notifications sur les v nements Tous les v nements Journal A Courr M M M F F F CA F F F F F F F F F F Ea Ev nement Ev nements critiques D couverte de virus de vers de a D couverte d un objet probable R paration impossible La dur e de validit de la licence e D couverte d attaques de r seau Les bases sont fortement d pass es Refus de Fonctionnement La licence est introuvable corrom Erreur lors de la mise jour du logi Echec du logiciel Les bases sont manquantes ou co Ev nements importants D couverte de logiciels espions d
172. ation de r gles Le groupe d objets cr doit reprendre au moins un objet de la base de registres syst me La liste des objets pour la r gle est r dig e sur l onglet Cl s Afin d ajouter un objet de la base de registres syst me 1 Cliquez sur Ajouter dans la bo te de dialogue Modification du groupe cf ill 41 2 Dans la bo te de dialogue qui s ouvre s lectionnez objet ou le groupe d objets de la base de registres syst me pour laquelle vous voulez cr er une r gle de contr le CS Modification du groupe Nom du groupe MEET Cl s R gles odifier Cl Valeur Ca HKEY_LOCAL_MACHINE Illustration 41 Ajout d une cl contr ler 146 Kaspersky Internet Security 7 0 3 Indiquez dans le champ Valeur la valeur de l objet ou le masque du groupe d objets auquel vous souhaitez appliquer la r gle 4 Cochez la case Cl s int gr es comprises afin que la r gle s applique toutes les cl s int gr es de la cl de la base de registres syst me s lectionn e pour l objet L utilisation simultan e d un masque avec les caract res ou et de l option Cl s int gr es comprises s impose uniquement si ces caract res figurent dans le nom de la cl Si un groupe d objets dans le registre a t s lectionn l aide d un masque et qu une r gle concr te a t d finie celle ci sera appliqu e la valeur indiqu e pour n importe quelle cl du gro
173. auxquels on est abonn et de recevoir une notification en cas d informations non lues e Lire les informations dans les canaux auxquels on est abonn e Consulter la liste des canaux et leur contenu e Ouvrir dans le navigateur une page contenant la version compl te de l information News Agent tourne sous Microsoft Windows et peut tre utilis comme produit autonome ou tre int gr diverses solutions de Kaspersky Lab Kaspersky OnLine Scanner Il s agit d un service gratuit offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de r aliser une analyse antivirus efficace en ligne de l ordinateur Kaspersky OnLine Scanner est ex cut directement dans le navigateur Ainsi les utilisateurs peuvent obtenir de mani re efficace des r ponses leurs questions sur une infection ventuelle Dans le cadre de l analyse l utilisateur peut e Exclure les archives et les bases de donn es de messagerie e S lectionner les bases standard ou tendues e Enregistrer le rapport sur les r sultats de l analyse au format txt ou html 340 Kaspersky Internet Security 7 0 Kaspersky OnLine Scanner Pro Il s agit d un service payant offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de r aliser une analyse antivirus efficace de l ordinateur et de r parer les fichiers infect s en ligne Kaspersky OnLine Scanner Pro est ex cut directement dans le navigateur Ainsi les utilisateurs peuvent
174. bjets ex cut s au d marrage du syst me des secteurs d amor age des disques et des r pertoires syst me Windows et system32 Cette t che consiste identifier rapidement dans le syst me tous les virus actifs sans lancer une analyse compl te de l ordinateur Mon poste de travail Recherche de la pr sence ventuelle de virus sur votre ordinateur avec analyse minutieuse de tous les disques connect s de la m moire et des fichiers Objets de d marrage Recherche de la pr sence ventuelle de virus dans les objets charg s lors du d marrage du syst me d exploitation Rootkit Recherche la pr sence ventuelle de Rootkit qui dissimulent les programmes malveillants dans le syst me d exploitation Ces utilitaires s ins rent dans le syst me en dissimulant leur pr sence et celle des processus des r pertoires et des cl s de registre de n importe quel programme malveillant d crit dans la configuration de l outil de dissimulation d activit Par d faut ces t ches sont ex cut es selon les param tres recommand s Vous pouvez modifier ces param tres cf point 15 4 p 231 et m me programmer le lancement de la t che cf point 6 7 p 77 228 Kaspersky Internet Security 7 0 Il est possible galement de cr er des t ches personnalis es cf point 15 3 p 230 de recherche de virus et de programmer leur lancement Par exemple il est possible de cr er une t che pour l analyse des bases de messagerie une foi
175. bo te de messagerie de l utilisateur via le protocole POP3 Pour configurer les param tres cit s ci dessus 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 2 Cochez les ad quates dans le bloc Int gration au syst me cf ill 61 3 Rectifiez le cas ch ant les param tres du r seau Int gration au syst me Traiter le trafic POP3 SMTP IMAP Activer la prise en charge de Microsoft Office Outlook The Bat Ouvrir le centre de tri lors de la r ception du courrier Illustration 61 Configuration des param tres de l analyse 198 Kaspersky Internet Security 7 0 13 3 2 S lection de la technologie de filtrage du courrier ind sirable La recherche des messages non sollicit s dans le courrier s op re sur la base de technologies de filtrage modernes Technologie iBayes fond e sur le th or me de Bayes Elle permet d analyse le texte d un message en recherchant dans son contenu les expressions caract ristiques du courrier ind sirable L analyse repose sur les statistiques obtenues pendant l entra nement d Anti Spam cf point 13 2 p 192 Technologie GSG Elle permet d analyser les images des courriers lectroniques l aide de signatures graphiques uniques capables d identifier les messages non sollicit s sous forme graphique Technologie PDB Elle permet d analyser l en t te des messages lectroniques et de les classer com
176. cations du Pare Feu en cas de tentative de n importe quelle application d tablir une connexion de r seau cliquez sur le lien D sactiver le mode d apprentissage Le Pare Feu entrera en mode de protection minimale qui autorise toutes les connexions de r seau l exception de celles clairement interdites par les r gles CHAPITRE 13 PROTECTION CONTRE LE COURRIER INDESIRABLE Kaspersky Internet Security 7 0 contient un composant sp cial capable d identifier le courrier ind sirable et de le traiter conform ment aux r gles de votre client de messagerie ce qui conomise votre temps lors de l utilisation du courrier lectronique La recherche du courrier ind sirable s op re selon l algorithme suivant 1 Le composant v rifie si l adresse de l exp diteur figure dans la liste noire ou la liste blanche des exp diteurs e Si l adresse de l exp diteur figure dans la liste blanche le message re oit le statut courrier normal e Si l adresse de l exp diteur figure dans la liste blanche le message re oit le statut courrier ind sirable Le traitement ult rieur du message d pendra de l action que vous aurez choisie cf point 13 3 7 p 208 2 Si l adresse de l exp diteur ne figure ni dans la liste noire ni dans la liste blanche Anti Spam analyse minutieusement le message l aide de la technologie PDB cf point 13 3 2 p 198 3 Anti Spam analyse minutieusement le contenu du message et v rifie s
177. cations est coch e Le programme surveille la charge du processeur et des sous syst me des disques pour d celer l activit d autres applications i l activit augmente sensiblement et g ne le fonctionnement normal de l application de l utilisateur le programme r duit l activit li e l analyse Cela se traduit par une augmentation de la dur e de l analyse et le transfert des ressources aux applications de l utilisateur D tect s Ev nements Statistiques Param tres Param tre Valeur N Niveau de protection Recommand 3 G Action Confirmer la Fin de l analyse G Mode de lancement Manuel G Types de fichiers Analyser tous les fichiers p G Analyse uniquement des nouveaux fichiers et des fichi Mon v k a V C der les ressources aux autres applications _ Eteindre l ordinateur a la Fin de l analyse Modifier les param tres Illustration 96 Param tres de fonctionnement du composant e D finir le mode de fonctionnement de l ordinateur apr s la recherche de virus Vous pouvez configurer la d sactivation le red marrage de l ordinateur ou le passage en mode de veille Pour op rer votre choix cliquez avec le bouton gauche de la souris sur le lien jusqu ce qu il prenne la valeur voulue Cette option est utile si vous lancez la recherche de virus la fin de votre journ e de travail et que vous ne voulez pas attendre la fin de l analyse Cependant l utilisation de ce param tre requ
178. ce Pack 2 Si vous souhaitez consulter une de ces fen tres pour une raison quelconque vous devez l ajouter la liste des adresses de confiance Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Protection Protection contre les attaques de r seau 177 2 Cochez la case Y Activer l Anti Popup dans le groupe Blocage des fen tres Popup et cliquez sur le bouton Sites de confiance cf ill 46 3 Dans la fen tre Configuration sites de confiance URL cliquez sur Ajouter et saisissez le masque de l adresse de confiance cf ill 56 Astuce Les caract res et peuvent servir de masque pour les adresses de confiance Par exemple le masque http wvww test exclus les fen tres pop up de n importe quel site dont l adresse commence par la s quence indiqu e 4 Indiquez si les adresses reprises dans la zone de confiance de Microsoft Internet Explorer seront exclues de l analyse ou s il s agit d adresse de votre r seau local Le programme les consid re comme des adresses de confiance par d faut et ne bloque pas les fen tres pop up de ces adresses La nouvelle exclusion sera ajout e au d but de la liste des adresses de confiance Si vous ne souhaitez pas utiliser l exclusion que vous venez d ajouter il suffit de d s lectionner la case L qui se trouve en regard de son nom Si vous souhaitez vous d faire compl teme
179. cf point 14 1 p 217 14 1 Modification du profil Il est possible de changer le profil actif en ce moment Ceci sera peut tre n cessaire si le profil actif impose des restrictions et vous emp che d utiliser librement Internet Si vous connaissez le mot de passe du profil Parent ou Adolescent aucun mot de passe n est d fini pour le profil Enfant alors vous pouvez changer de profil depuis la fen tre principale de Kaspersky Internet Security Pour ce faire dans la partie gauche de la fen tre principale dans la section Protection s lectionnez le composant Contr le parental puis cliquez sur le lien Attribuer le profil S lectionnez dans la fen tre qui s ouvre le profil requis dans la liste d roulante et saisissez le mot de passe 218 Kaspersky Internet Security 7 0 14 2 Configuration du contr le parental Attention En cas d utilisation du Contr le parental il est conseill d activer la protection de l application par mot de passe cf point 19 9 2 p 305 Vous viterez ainsi les modifications non autoris es des param tres du profil par d autres utilisateurs ctiver le Contr le Parental Profils Enfant v Configuration Niveau de restrictions Moyen Utilisation autoris e des messageries en ligne et des chats ca Configuration Action Autoriser l acc s et consigner dans le rapport Bloquer l acc s et consigner dans le rapport Restriction dans le temps
180. cherche de virus pour de plus amples informations consultez le point 7 2 4 la page 102 Vous pouvez activer d sactiver l utilisation des m thodes heuristiques d identification des nouvelles menaces dans le cadre de l utilisation d Antivirus Internet Pour ce faire proc dez comme suit 128 Kaspersky Internet Security 7 0 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Internet dans la section Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection 3 Dans la fen tre qui s ouvre s lectionnez l onglet Analyseur heuristique cf ill 29 Pour utiliser les m thodes heuristiques cochez la case Utiliser l analyseur heuristique De plus vous pouvez s lectionner le niveau de d tail de l analyse Pour ce faire mettez le curseur sur une des trois positions superficielle moyenne ou d taill e CS Configuration Antivirus Internet CEO OOOO TO G n ral Analyseur heuristique Utiliser l analyseur heuristique Niveau d analyse J Superficielle Moyenne D taill e Illustration 33 Utilisation des m thodes d analyse heuristique 9 2 4 Restauration des param tres de protection Internet par d faut Lorsque vous configurez Antivirus Internet vous avez toujours la possibilit de revenir aux param tres recommand s par les experts de Kaspersky Lab et regroup s sous le niveau Recommand Pour restaurer les param
181. chiers d pendra de l tat de l objet et de l action s lectionn e L antivirus de fichier peut attribuer l un des statuts suivants l objet e Etat de l un des programmes malveillants exemple virus cheval de Troie cf point 1 2 p 12 e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Cela signifie que le code du fichier contient une s quence de code semblable celle d un virus inconnu ou le code modifi d un virus connu Par d faut tous les objets infect s sont r par s et tous les objets potentiellement infect s sont plac s en quarantaine Protection antivirus du syst me de fichiers de l ordinateur 105 Pour modifier l action ex cuter sur l objet Ouvrez la fen tre de configuration de l application et s lectionnez Antivirus Fichiers dans la rubrique Protection Toutes les actions possibles sont reprises dans la section correspondante cf ill 24 Action Confirmer l action Bloquer l acc s Illustration 24 Actions que peut ex cuter Antivirus Fichiers sur un objet dangereux Si vous avez choisi l action En cas de d couverte d un objet dangereux Confirmer l action L antivirus de fichiers affiche un message d avertissement qui reprend les informations relatives l objet malveillant source de l infection potentielle et propose l une des actions suivantes Les actions varient en fonction de l
182. ciel puis cliquez sur le lien Supprimer Confirmez la suppression de la t che dans la bo te de dialogue de confirmation La t che sera ainsi supprim e de la liste des t ches dans la section Analyse Attention Vous pouvez uniquement renommer les t ches que vous avez cr es 15 4 Configuration des t ches li es la recherche de virus L ensemble de param tres d finis pour chaque t che d termine le mode d ex cution de l analyse des objets sur l ordinateur Afin de passer la configuration des param tres des t ches 232 Kaspersky Internet Security 7 0 Ouvrez la fen tre de configuration de l application s lectionnez le nom de la t che dans la rubrique Analyse puis cliquez sur Configuration La bo te de dialogue de configuration des t ches vous offre la possibilit de e s lectionner le niveau de protection pour l ex cution de la t che cf point 15 4 1 p 232 e passer la configuration d taill e du niveau indiquer les param tres qui d finissent les types de fichiers soumis l analyse antivirus cf point 15 4 2 p 233 configurer le lancement des t ches au nom d un autre compte utilisateur cf point 6 6 p 76 d finir les param tres compl mentaires de l analyse cf point 15 4 3 p 237 activer la recherche de Rootkit cf point 15 4 4 p 238 et utiliser les m thodes d analyse heuristique cf point 15 4 5 p 239 e restaurer les para
183. ciles utiliser se pr tent une automation avanc e en vue d une protection antivirus rapide l chelle de l entreprise De nombreux fabricants reconnus utilisent le noyau Kaspersky Antivirus Nokia ICG tats Unis F Secure Finlande Aladdin Isra l Sybari tats Unis G Data Allemagne Deerfield tats Unis Alt N tats Unis Microworld Inde BorderWare Canada etc Annexe B 339 Les clients de Kaspersky Lab profitent d un large ventail de services suppl mentaires qui leur assurent non seulement un bon fonctionnement des applications mais galement l adaptation certaines exigences sp cifiques de leurs entreprises Nos bases sont actualis es toutes les heures La soci t offre ses clients un service technique 24 24 disponible en plusieurs langues et adapt une client le internationale B 1 Autres produits antivirus Kaspersky Lab News Agent Le programme News Agent a t d velopp pour communiquer les informations relatives Kaspersky Lab la m t o des virus et les derni res infos Le programme se connecte selon une fr quence d termin e au serveur d informations de Kaspersky Lab afin de relever les infos des diff rents canaux News Agent permet galement de e Visualiser la m t o des virus dans la barre des t ches e S abonner et se d sabonner aux canaux d information de Kaspersky Lab e Recevoir selon une fr quence d finie les informations des canaux
184. cipez des t l conf rences en ligne et que vous tes souvent confront des probl mes relatifs la validit de l objet requis utilisez l algorithme d analyse des flux Configuration Antivirus Internet G n ral Analyseur heuristique Algorithme d analyse Utiliser l analyse du flux s lection r duite de bases Analyser avec mise en tampon s lection standard de bases Limiter la dur e de mise en cache des fragments fi Adresses de confiance URL jouter Illustration 32 Configuration du niveau de protection Internet 9 2 2 Constitution de la liste des adresses de confiance Vous pouvez cr er une liste d adresses de confiance pour lesquelles vous n avez absolument aucun doute au niveau du contenu Les informations issues de ces adresses ne seront pas soumises la recherche d objets dangereux Cela peut tre utile lorsque l antivirus Internet g ne le chargement d un fichier quelconque en bloquant le t l chargement Protection Internet 127 Pour constituer la liste des adresses de confiance 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Internet dans la section Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 31 3 Composez dans la fen tre qui s ouvre cf ill 32 la liste des serveurs de confiance dans la zone Adresses de confiance URL Utilisez pour ce faire
185. configuration de l application s lectionnez la rubrique Protection et cochez la case V Ne pas lancer les t ches pr vues si le portable est d branch dans le bloc Compl mentaire cf ill 6 6 4 Performances de l ordinateur pendant l ex cution de t ches Afin de r duire la charge sur le processeur central et sur les sous syst mes de disque vous pouvez reporter les t ches li es la recherche de virus L ex cution des t ches li es la recherche de virus augmentent la charge du processeur central et des sous syst mes du disque ce qui ralentit le fonctionnement d autres programmes Lorsqu une telle situation se pr sente le Administration complexe de la protection 75 programme arr te par d faut la recherche des virus et lib re des ressources pour l application de l utilisateur Il existe cependant toute une s rie de programmes qui sont lanc s lors de la lib ration des ressources du processeur et qui travaillent en arri re plan Afin que la recherche de virus ne d pendent pas du travail de tels programmes s lectionnez la rubrique Protection cochez la case et cochez la case Pl C der les ressources aux autres applications dans le bloc Compl mentaire cf ill 6 N oubliez pas que ce param tre peut tre d fini individuellement pour chaque t che de recherche de virus Dans ce cas la configuration d un param tre pour une t che particuli re a une plus grande priorit 6 5 R solution des probl
186. ction de la d fense proactive en cas de tentative de lancement de modification de la composition ou de lancement d une application critique en tant que processus fils Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et interdire Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire utilisez le lien consigner dans le rapport ne pas consigner dans le rapport Pour d sactiver le contr le de l activit d une application critique quelconque il suffit de d s lectionner la case M qui se trouve en regard de son nom PS Configuration contr le de l int grit pplications contr l es Composants partag s Suivre le lancement des applications suivantes Application Lancement wcescomm Autoriser svchost exe Autoriser M alg exe Autoriser EF dwwin exe Autoriser E regwiz exe Autoriser M rdpdip exe Autoriser a mstsc exe Autoriser F sessmar exe Autoriser BIRIAIRIEAE Composi Confirmer l Confirmer l Confirmer Confirmer Confirmer l Confirmer Confirmer l Confirmer Fils Autoriser Autoriser Autoriser Autoriser Autoriser Autoriser Autoriser Autoriser Application C Program Files Microsoft ActiveSynclwcescomm exe Lancement Autoriser ne
187. ctiver la recherche tendue Utiliser l analyseur heuristique Niveau d analyse Superficielle Moyenne D taill e Illustration 79 Configuration des param tres de recherche de virus et d utilisation des m thodes d heuristique 15 4 5 Utilisation des m thodes d analyse heuristique Les m thodes d analyse heuristique sont utilis es par plusieurs composants de la protection en temps r el ainsi que dans les t ches de recherche des virus pour de plus amples informations consultez le point 7 2 4 la page 102 Vous pouvez activer d sactiver l utilisation des m thodes heuristiques d identification des nouvelles menaces sur l onglet Analyseur heuristique cf 240 Kaspersky Internet Security 7 0 ill 79 dans le cadre du fonctionnement de la recherche de virus Pour ce faire ex cutez les actions suivantes 1 Ouvrez la fen tre de configuration de l application et s lectionnez le nom de la t che dans la rubrique Analyse 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection Dans la fen tre qui s ouvre s lectionnez l onglet Analyseur heuristique Pour utiliser les m thodes heuristiques cochez la case Utiliser l analyseur heuristique Vous pouvez galement s lectionner le niveau de d tail de l analyse Pour ce faire d placez le curseur sur une des trois positions superficielle moyenne ou d taill e 15 4 6 Restauration des param tres d analyse par d faut Lorsque vous c
188. d finie par la r gle associ e ce genre d activit L activit dangereuse est d finie par l ensemble des actions du programme Par exemple en cas de d couverte d actions telles que la copie de certains programmes sur les ressources du r seau dans le r pertoire de d marrage automatique dans la base de registres syst me puis le transfert de cette copie 132 Kaspersky Internet Security 7 0 on peut affirmer sans crainte qu il s agit certainement d un ver Parmi les actions dangereuses citons e Modifications du syst me de fichiers e Int gration de modules dans d autres processus e Processus cach s dans le syst me e Modification de certaines cl s de la base de registres syst me de Microsoft Windows To mise jour x E des signatures J de menace Signatures ni de menace f A quoi sert la protection proactive Les instructions de virus se produisent plus vite que l actualisation des signatures de menace Logiciels espion Chevaux de Troie gt in Y Vers de Menaces r seau complexes D R seau local Attaques de r seau ee Phishing Rootkit Toutes les op rations dangereuses sont surveill es et bloqu es par la d fense proactive La d fense proactive fonctionne selon une s rie de r gles reprises dans le programme et r dig es par l utilisateur Une r gle est en ensemble de crit res qui d finit l ensemble des actions suspectes et la r action du logici
189. d sirable Tous les param tres du composant sont repris dans la fen tre de configuration de Kaspersky Internet Security et vous permettent de e D finir les particularit s du fonctionnement d Anti Spam cf point 13 3 1 p 197 e Choisir parmi les diff rentes technologies de filtrage du courrier ind sirable cf point 13 3 2 p 198 e R gler l exactitude de l identification du courrier ind sirable et du courrier normal cf point 13 3 3 p 199 e Composer des listes noire et blanche pour les exp diteurs et les expressions cl cf point 13 3 4 p 200 Protection contre le courrier ind sirable 197 e Configurer crit res compl mentaires de filtrage du courrier ind sirable cf point 13 3 5 p 205 e R duire au maximum le volume de courrier ind sirable dans votre bo te aux lettres gr ce au Centre de tri de messages cf point 13 3 6 p 207 Tous ces types de param tres sont abord s en d tails ci apr s 13 3 1 Configuration de l analyse Vous pouvez configurer les aspects suivants de l analyse e Faut il analyser le trafic de messagerie des protocoles POP3 et IMAP Kaspersky Internet Security analyse par d faut le courrier de tous ces protocoles e Faut il activer les plug ins pour Microsoft Office Outlook et TheBat e Faut il consulter le courrier dans le Centre de tri de messages cf point 13 3 6 p 207 chaque fois avant de t l charger le courrier du serveur de messagerie dans la
190. de l une des mani res suivantes ajouter les r sultats la base existante ou remplacer la base d Anti Spam existante par la base obtenue la fin de l entra nement N oubliez pas que pour assurer une identification efficace du courrier ind sirable il est indispensable de r aliser l entra nement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier ind sirable L algorithme de Bayes ne pourra fonctionner sans cela Afin de gagner du temps l Assistant r alisera l entra nement uniquement sur 50 messages de chaque dossier s lectionn 13 2 2 Entra nement sur le courrier sortant Vous pouvez r aliser l entra nement d Anti Spam sur la base du courrier sortant de votre client de messagerie Dans ce cas la liste blanche des adresses sera enrichie sur la base des destinataires des messages sortant L apprentissage utilise uniquement les 50 premiers messages sortants apr s quoi il arr te Pour activer l entra nement d Anti Spam sur la base du courrier sortant 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 194 Kaspersky Internet Security 7 0 2 Cochez la case Sur la base du courrier sortant dans la section Apprentissage Attention L entra nement d Anti Spam sur le courrier sortant envoy via le protocole MAPI a lieu uniquement lorsque la case LI Analyser l envoi du plug in de l antivirus de cour
191. de la protection valeurs des param tres de fonctionnement de tous les composants du logiciel e Donn es iSwift base contenant les informations relatives aux objets analys s dans le syst me de fichiers NTFS Elle permet d acc l rer l analyse des objets Gr ce cette base Kaspersky Internet Security analyse uniquement les objets qui ont t modifi s depuis la derni re analyse Attention Si un laps de temps important s coule entre la suppression d une version de Kaspersky Internet Security et l installation d une autre il n est pas conseill d utiliser la base iSwift de l installation pr c dente En effet pendant cet intervalle un programme dangereux peut s infiltrer et ses actions pourraient ne pas tre identifi es l aide de cette base ce qui entra nerait l infection de l ordinateur Pour ex cuter l action s lectionn e cliquez sur Suivant La copie des fichiers n cessaires ou la suppression des composants et des donn es s lectionn s est lanc e Etape 2 Fin de la r paration de la modification ou de la suppression du logiciel La progression de la r paration de la modification ou de la suppression sera illustr e et vous serez averti d s que l op ration sera termin e En r gle g n rale la suppression requiert le red marrage de l ordinateur indispensable pour tenir compte des modifications dans le syst me La bo te de dialogue vous invitant red marrer l ordinateur s affic
192. de protection centralis e du trafic Internet et des moyens d acc s Internet Dans ce cas il est conseill d utiliser le niveau Vitesse maximale qui sera modifi de la mani re suivante il est conseill de limiter dans le temps la mise en cache des fragments de fichiers lors de l analyse Pour modifier les param tres du niveau de protection propos par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Internet dans la section Protection Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 31 Dans la fen tre qui s ouvre modifiez les param tres de la protection du courrier puis cliquez sur OK 9 2 Configuration de la protection Internet La protection Internet analyse tous les objets t l charg s sur votre ordinateur via le protocole HTTP et assure le contr le de tous les scripts WSH JavaScript Visual Basic Script etc Vous pouvez configurer diff rents param tres de l antivirus Internet afin d acc l rer la vitesse de fonctionnement du composant notamment D finir l algorithme d analyse en choisissant la s lection compl te ou partielle des bases de l application cf point 9 2 1 p 125 composer la liste des adresses dont le contenu est fiable cf point 9 2 2 p 126 Activer d sactiver l utilisation des m thodes d analyse heuristique cf point 9 2 3 p 127 Protection Internet 125 Vous pouvez
193. de r gles globales pour les paquets du r seau qui suite l analyse de param tres tels que le sens de circulation des paquets le type de protocole de transfert des paquets Protection contre les attaques de r seau 155 le port d envoi et de r ception du paquet autorise ou interdit l activit de r seau Les r gles pour les paquets d finissent l acc s au r seau quelles que soient les applications install es sur votre ordinateur qui utilisent le r seau En plus des r gles pour les paquets la protection au niveau du r seau est garantie par le sous syst me d identification des intrusions IDS La t che de ce sous syst me consiste analyser les connexions entrantes d finir les balayages des ports de l ordinateur et filtrer les paquets de r seaux envoy s pour exploiter une vuln rabilit logicielle D s que le sous syst me d identification des intrusions s active toutes les connexions entrantes manant de l ordinateur attaquant seront bloqu es pendant une dur e d termin e et l utilisateur sera averti de la tentative d attaque men e contre son ordinateur Le fonctionnement du sous syst me de d tection des intrusions repose sur l utilisation pendant l analyse d une base sp ciale de signatures d attaques cf point 12 1 3 p 175 r guli rement enrichie par les experts de Kaspersky Lab et mise jour en m me temps que les bases de l application La protection au niveau des applications est garantie gr ce
194. de r seau vous ne pourrez pas acc der aux fichiers et aux imprimantes des autres ordinateurs du r seau e R seau local Cet tat est attribu par d faut la majorit des zones de s curit d couvertes lors de l analyse de l environnement de r seau de l ordinateur l exception d Internet Il est conseill de choisir cet tat pour les zones qui repr sentent un risque moyen par exemple le r seau Interne d une entreprise En choisissant cet tat vous autorisez e Toute activit de r seau NetBios dans le cadre du sous r seau e L ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre du sous r seau donn S lectionnez cet tat si vous souhaitez autoriser l acc s certains r pertoires de votre ordinateur ou imprimantes et interdire toute autre activit externe e R seau de confiance Cet tat doit tre r serv uniquement aux zones qui d apr s vous ne pr sentent aucun danger c d les zones o l ordinateur ne sera pas expos des attaques ou des tentatives d acc s non autoris Le choix de cet tat implique l autorisation de n importe quelle activit de r seau M me si vous avez s lectionn le niveau de protection maximale et que vous avez cr des r gles d interdiction ces param tres ne seront pas applicables aux ordinateurs distants de la zone de confiance Pour les r seaux dont l tat est R seau local ou In
195. des mises jour en cas d pid mie de virus ou d autres situations dangereuses Le logiciel recevra en temps opportuns les versions les plus r centes des bases et des modules de l application ce qui r duira z ro le risque d infection de votre ordinateur par des programmes dangereux Mode d e Automatique Tous les 1 jour s Manuel cution Illustration 85 S lection du mode de lancement de la mise jour Tous les 1 jour s La mise jour du logiciel est r alis e selon un horaire d fini Si vous souhaitez activer ce mode la mise jour sera r alis e par d faut chaque jour Pour composer un autre horaire cliquez sur Modifier c t du nom du mode et r alisez les modifications souhait es dans la bo te de dialogue qui s ouvre pour de plus amples renseignements consultez le point 6 7 la page 77 Manuel Vous lancez vous m me la proc dure de mise jour du logiciel Kaspersky Internet Security vous avertira de la n cessit de r aliser la mise jour 17 3 3 Copie des mises jour Si les ordinateurs sont regroup s au sein d un r seau local il n est pas n cessaire de t l charger les mises jour et de les installer sur chaque ordinateur car cela augmenterait le trafic de r seau Vous pouvez utiliser le Mise jour du logiciel 257 service des copies des mises jour qui contribue la r duction du trafic dans la mesure o la mise jour est organis e de la ma
196. des plug ins int gr s Microsoft Office Outlook et TheBat e Des plug ins permettant de configurer directement la protection du courrier contre les virus et le courrier ind sirable dans le syst me de messagerie ont t int gr s aux clients de messagerie les plus connus comme Microsoft Office Outlook Microsoft Outlook Express Windows Mail et The Bat e L entra nement d Anti Spam s op re sur la base des messages de votre bo te aux lettres ce qui permet au programme de tenir compte des particularit s de votre travail et de configurer en souplesse l identification des messages non sollicit s L algorithme iBayes et au c ur de cet entra nement Vous pouvez constituer des listes noires et blanches d exp diteurs ainsi que des listes d expressions cl s qui permettront d identifier le courrier ind sirable Anti Spam exploite galement une base de donn es de phishing Cette base permet de rejeter les lettres dont l objectif tait d obtenir des informations confidentielles caract re financier e Le logiciel filtre le courrier entrant et sortant suit et pr vient la propagation des attaques de r seau et permet de travailler en mode furtif e Lors d une connexion un r seau vous pouvez d finir les r seaux fiables 100 et ceux avec lesquels il faut faire tr s attention e Elargissement de la fonction de notification de l utilisateur cf point 19 9 1 p 300 lorsque des v nements d finis se produisent
197. donn es chaque tape Etape 5 S lection du dossier d installation Cette tape vous permet de s lectionner le r pertoire dans lequel vous souhaitez installer Kaspersky Internet Security Il s agit par d faut de lt Disque gt Program Files Kaspersky Lab Kaspersky Internet Security 7 0 Vous pouvez s lectionner un autre r pertoire l aide du bouton Parcourir qui ouvre la bo te de dialogue standard de s lection de r pertoire ou en saisissant le chemin d acc s au r pertoire dans le champ pr vu cet effet Si vous saisissez le nom du r pertoire manuellement sachez qu il ne peut pas contenir plus de 200 caract res ni des caract res sp ciaux Cliquez sur Suivant pour poursuivre l installation Etape 6 S lection des composants installer Cette tape vous concerne uniquement si vous avez s lectionn l option Personnalis e pour l installation du logiciel Lorsque vous d cidez de r aliser une installation personnalis e vous devez composer la liste des composants de Kaspersky Internet Security que vous souhaitez installer Par d faut les composants de la protection en temps r el et le composant de recherche de virus sont s lectionn s Pour s lectionner un composant installer il faut ouvrir le menu contextuel d un clic droit de la souris sur l ic ne situ e c t du nom du composant et s lectionner le point Le composant sera install sur un disque dur local La partie inf
198. dont la priorit est sup rieure celle de la r gle d interdiction l activit de r seau sera autoris e Tout autoriser niveau de protection qui autorise toute activit de r seau sur votre ordinateur Il est conseill de s lectionner ce r seau en de tr s rares occasions uniquement lorsque aucune attaque de r seau n a t observ e et que vous faites vraiment confiance n importe quelle activit de r seau Vous pouvez augmenter ou r duire le niveau de protection de l utilisation du r seau en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection du r seau 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Protection Dans la partie droite de la fen tre d placez le curseur le long de l chelle dans le groupe Syst me de filtrage cf ill 47 160 Kaspersky Internet Security 7 0 Pour configurer le niveau de protection du r seau 1 S lectionnez le niveau de protection qui correspond le plus vos pr f rences 2 Cliquez sur le bouton Configuration dans le groupe Syst me de filtrage et modifiez les param tres dans la fen tre Configuration Pare Feu 12 1 1 2 R gles pour l application Kaspersky Internet Security est livr avec une s lection de r gles pour les applications les plus r pandues tournant sous le syst me d exploitation Microsoft Windows Plus
199. du courrier ind sirable dans The Bat Cette possibilit est offerte sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition ou Microsoft Windows Vista x64 uniquement pour la version 32 bits du client de messagerie The Bat Les actions ex cuter sur le courrier ind sirable et le courrier ind sirable potentiel dans The Bat sont d finies l aides des outils du client Pour passer la configuration des r gles de traitement du courrier ind sirable dans The Bat 1 S lectionnez l l ment Configuration dans le menu Propri t s du client de messagerie 2 S lectionnez le n ud Protection contre le courrier ind sirable cf ill 68 dans l arborescence des param tres Les param tres de protection contre le courrier ind sirable sont appliqu s tous les modules antispam de l ordinateur compatibles avec The Bat Vous devez d finir le niveau d valuation et indiquer comment agir sur les messages correspondant au niveau d fini pour Anti Spam la probabilit que le message est un exemple de courrier ind sirable e Supprimer les messages dont le niveau d valuation est sup rieur au niveau indiqu e D placer les messages du niveau d fini dans un dossier sp cial pour les messages non sollicit s e D placer les messages non sollicit s marqu s d une en t te sp ciale dans le dossier du courrier ind sirable e Laisser les messages non sollicit s dans le dossier Entrant
200. dur e la plus courte qui aura priorit Exemple pour le profil Enfant vous avez limit l utilisation totale d Internet par jour 3 heures et vous avez en plus autoris l acc s uniquement entre 14h00 et 15h00 En fin de compte l acc s Internet sera autoris uniquement durant cet intervalle quelle que soit la dur e globale d utilisation admise 226 Kaspersky Internet Security 7 0 5 Configuration de la restriction dans le temps X 04 00 Autoriser l acc s Internet aux heures indiqu es 10 00 15 00 Illustration 73 Configuration de la restriction dans le temps CHAPITRE 15 RECHERCHE DE VIRUS SUR L ORDINATEUR L un des principaux composants de la protection antivirus de l ordinateur est la recherche de virus dans les secteurs indiqu s par l utilisateur Kaspersky Internet Security 7 0 recherche la pr sence ventuelle de virus aussi bien dans des objets particuliers fichiers r pertoires disques disques amovibles que dans tout l ordinateur La recherche de virus exclut le risque de propagation d un code malveillant qui n aurait pas t rep r pour une raison quelconque par les autres composants de la protection en temps r el Kaspersky Internet Security 7 0 propose par d faut les t ches de recherche de virus suivantes Secteurs critiques Recherche de la pr sence ventuelle de virus dans tous les secteurs critiques de l ordinateur Il s agit de la m moire syst me des o
201. e Analyse SCAN MY COMPUTER T che Mon poste de travail SCAN CRITICAL AREAS T che Secteurs critiques SCAN _STARTUP T che Objets de d marrage Utilisation du programme au d part de la ligne de commande 317 SCAN QUARANTINE Analyse des objets en quarantaine lt nom_de la _t che gt T che cr e par l utilisateur Les composants et les t ches lanc s via la ligne de commande sont ex cut s selon les param tres d finis dans l interface du logiciel Exemples Par exemple pour activer l antivirus de fichiers via la ligne de commande saisissez avp com START FM Afin d afficher l tat actuel de la d fense proactive de votre ordinateur saisissez dans la ligne de commande avp com STATUS BM Pour arr ter la t che Mon poste de travail via la ligne de commande saisissez avp com STOP SCAN MY COMPUTER password lt votre mot de passe gt 20 3 Analyse antivirus des fichiers La ligne de commande utilis e pour lancer l analyse antivirus d un secteur quelconque et pour le traitement des objets malveillants d couverts ressemble ceci avp com SCAN lt objet analyser gt lt action gt lt types de fichiers gt lt exclusions gt lt fichier de configuration gt lt param tres du rapport gt lt param tres compl mentaires gt Pour analyser les objets vous pouvez galement utiliser les t ches cr es dans Kaspersky Inter
202. e et ou d finissez les cat gories interdites pour le filtrage des sites Pour modifier ou supprimer une adresse de la liste blanche ou noire utilisez les boutons correspondant Pour composer la liste des adresses lectroniques autoris es ou interdites vous devez saisir chaque adresse dans le champ correspondant de la fen tre Ajout d un masque d URL d adresse Lors de la saisie des adresses de confiance des adresses interdites vous pouvez composer des masques l aide des caract res suivants n importe quelle s quence de caract res Exemple si vous saisissez le masque abc aucune des adresses contenant la suite abc ne sera contr l e par www virus com download virus page 0 9abcdef html n importe quel caract re unique exemple 224 Kaspersky Internet Security 7 0 Exemple si vous saisissez le masque Patch_123 com les URL qui contiennent cette cha ne de caract res suivie d un caract re quelconque ne seront pas analys es par exemple Patch_1234 com Toutefois l adresse patch_12345 com sera analys e Si les caract res et faisaient partie d une v ritable URL ajout e la liste il faudra absolument utiliser le caract re pour annuler un des caract res qui le suit Exemple l adresse suivante doit absolument figurer dans la liste des adresses de confiance www virus com download virus virus dil virus name Afin que Kaspersky Internet Security n interpr te p
203. e ex cutant le transfert de donn es via SSL Il s agit probablement d un indice du d but de transfert d un programme malveillant via le protocole s curit 294 Kaspersky Internet Security 7 0 Ignorer poursuivre la connexion avec la ressource en ligne en mode s curis sans recherche la pr sence d ventuels virus dans le trafic Pour appliquer ult rieurement l action choisie chaque tentative de connexion SSL cochez la case W Appliquer tous les cas Monitorage du trafic Connexion s curis e sortante La connexion crypt e peut tre soumise l analyse antivirus Souhaitez vous analyser cette connexion Internet Explorer Adresse distante 10 104 64 7 Port distant 443 Traiter peuvent ne pas fonctionner avec c connexion Ignorer Ne pas analyser cette connexion C Appliquer tous Illustration 111 Notification de la d couverte d une connexion SSL Afin d analyser les connexions crypt es Kaspersky Internet Security remplacer les certificats de s curit par son propre certificat de s curit autosign Dans certains cas les programmes qui tablissent la connexion ne reconnaissent pas ce certificat ce qui veut dire que la connexion ne sera pas tablie Il est conseill de d sactiver l analyse du trafic SSL dans les cas suivants Lors de la connexion une ressource de confiance telle que le site de votre banque o vous g rer vos comptes Dans ce cas i
204. e niveau assure uniquement l analyse du courrier entrant mais pas des archives et des objets messages joints dont l analyse dure plus de trois minutes L utilisation de ce niveau est recommand e uniquement si d autres moyens de protection du courrier sont install s sur votre ordinateur Niveau de protection Recommand Protection optimale LE Recommand par Kaspersky Lab Configuration Illustration 25 S lection du niveau de protection du courrier Par d faut la protection du courrier s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau de protection du courrier en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre d objets de messages lectroniques soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si pour une raison quelconque aucun des niveaux pr d finis ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de la protection Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau devient Autre Voici un exemple o la modification des param tres du niveau propos pou
205. e t ches et envoi de notifications La configuration de la programmation est identique pour la recherche de virus la mise jour de l application et l envoi de notifications sur le fonctionnement de Kaspersky Internet Security 78 Kaspersky Internet Security 7 0 L ex cution des t ches de recherche de virus cr es lors de l installation du logiciel est d sactiv e par d faut La seule exception se situe au niveau de l analyse des objets de d marrage qui est r alis e chaque fois que Kaspersky Internet Security est lanc S agissant de la mise jour elle est r alis e automatiquement par d faut au fil des diffusions des mises jour sur les serveurs de Kaspersky Lab Si ce mode d ex cution de la t che ne vous convient pas il vous suffit de modifier les param tres de programmation PS Programmation Mise jour Fr quence Eours ooo Configuration de la programmation Chaque 2 m jour s Tous les jours ouvr s Tous les week end C Heure Lancer la t che ignor e nue Illustration 9 Programmation de l ex cution de la t che L l ment le plus important d finir c est l intervalle d ex cution de l v nement lancement de la t che ou envoi de notification Pour ce faire s lectionnez l option souhait e dans le groupe Fr quence cf ill 9 Il faudra ensuite d finir les param tres de l intervalle dans le groupe Configuration de la programmation Vous avez le choix
206. e lanc est analys afin de voir s il se trouve dans la liste des applications critiques ou des applications de confiance Si l application appartient la liste des applications critiques son activit sera soumise un contr le de la part de la d fense proactive conform ment la r gle d finie 140 Kaspersky Internet Security 7 0 Pour passer la configuration du monitorage des processus 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant D fense proactive dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Contr le de l int grit des applications cf ill 35 Examinons plus en d tail le fonctionnement avec les processus critiques et les processus de confiance 10 2 1 Configuration des r gles de contr le des applications critiques Les applications critiques sont les fichiers ex cutables des programmes dont il est primordial de contr ler l activit dans la mesure o ces programmes sont utilis s par des objets malveillants pour se diffuser Une liste d applications critiques compos e par les experts de Kaspersky Lab et livr e avec le logiciel est reprise sur l onglet Applications contr l es cf ill 38 Une r gle encadrant l activit de l application est cr e pour chacune de ces applications Vous pouvez cr er vos propres r gles ou modifier les r gles existantes La d fense proactive analyse les op rations suivantes dan
207. e pas d acc der au site racine Si le masque truehits net figure dans la liste des masques de banni res interdites l acc s http truehits net sera autoris mais l acc s http truehits net a jpg sera bloqu 12 1 4 1 Configuration de la liste standard des banni res bloqu es Kaspersky Internet Security contient une liste de masques des banni res les plus r pandues que l on trouve dans les pages Web ou dans les interfaces de divers programmes Cette liste est constitu e par les experts de Kaspersky Lab et elle est actualis e en m me temps que les bases de l application Vous pouvez s lectionner les masques standards de banni res que vous voulez utiliser avec l Anti Banni re Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans le groupe Protection 2 Cochez la case Y Activer l Anti Banni re dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration cf ill 46 3 Dans la fen tre Configuration blocage des banni res publicitaires passez l onglet G n ral cf ill 57 Les masques de banni re repris dans la liste sont bloqu s par l Anti Banni re La s quence de caract res du masque peut tre utilis e n importe quel endroit de l adresse de la banni re La liste des masques standard de banni res bloqu es ne peut pas tre modifi e Si vous ne souhaitez pas bloquer une banni re qui correspond
208. e r pertoire d installation du logiciel ou en indiquant le chemin d acc s complet avp com O lt commande gt peut tre remplac par ACTIVATE Activation de l application via Internet l aide d un code d activation ADDKEY Activation de l application l aide d un fichier de licence l ex cution de la commande est possible uniquement apr s saisie du mot de passe d fini via l interface de l application 312 Kaspersky Internet Security 7 0 START lancement du composant ou de la t che PAUSE suspension du composant ou de la t che l ex cution de la commande est possible uniquement apr s saisie du mot de passe d fini via l interface de l application RESUME reprise du fonctionnement du composant ou de la t che STOP arr t du composant ou de la t che l ex cution de la commande est possible uniquement apr s saisie du mot de passe d fini via l interface de l application STATUS affichage de l tat actuel du composant ou de la t che STATISTICS affichage des statistiques du composant ou de la t che HELP aide sur la syntaxe de la commande ou la liste des commandes SCAN Analyse antivirus des objets UPDATE Lancement de la mise jour du programme ROLLBACK remise l tat ant rieur la mise jour l ex cution de la commande est possible uniquement apr s saisie du mot de passe d fini via l interface de l application EXIT
209. e syst me e si le compte utilisateur employ pour ouvrir une session n est associ aucun des profils existants alors c est le profil Enfant contenant le plus grand nombre de restrictions qui est charg par d faut Contr le parental 217 e si un compte est associ un profil particulier alors c est ce profil qui sera charg 2 L utilisateur contacte des sites Internet sous un compte contr l par le profil actif Le contr le s effectue selon les plages horaires cf point 14 2 6 p 225 ainsi que selon le filtrage des adresses cf point 14 2 3 p 222 des sites par rapport la liste noire des adresses interdites et la liste blanche des adresses autoris es Le contenu est galement analys afin de voir s il appartient aux cat gories interdites S il s av re que le site Internet sollicit n appartient pas une cat gorie interdite qu il ne figure pas dans la liste noire qu il appara t clairement dans la liste blanche ou que la demande tombe dans la plage horaire admise alors il s ouvre dans le navigateur Si une de ces conditions n est pas remplies alors l acc s au site est bloqu 3 L utilisateur n a pas pu acc der au site demand en raison des restrictions du profil actif Par exemple le profil actif pour l instant est un profil soumis de fortes restrictions Si l utilisateur conna t le mot de passe qui prot ge un profil diff rent du profil actif il peut changer de profil
210. e tri consultez la documentation de votre client de messagerie 13 1 S lection du niveau d agressivit d Anti Spam Kaspersky Internet Security assure la protection contre le courrier ind sirable selon un des 5 niveaux suivants cf ill 59 Tout bloquer Niveau le plus lev qui consid re tous les messages comme courrier ind sirable l exception de ceux contenant des expressions de la liste blanche cf point 13 3 4 1 p 201 et dont l exp diteur figure dans la liste blanche A ce niveau l analyse du courrier s effectue uniquement sur la base de la liste blanche les autres technologies tant d sactiv es Niveau de contr le Recommand Protection optimale Le Recommand par Kaspersky Lab Configuration Illustration 59 S lection du niveau de protection contre le courrier ind sirable Elev e Niveau plus lev qui entra nera peut tre la classification en tant que courrier ind sirable de messages qui sont en fait des messages normaux L analyse des messages s op rent selon les listes blanches et noires et l aide des technologies PDB et GSG et de l algorithme iBayes cf point 13 3 2 p 198 Protection contre le courrier ind sirable 191 Ce mode doit tre utilis lorsqu il est fort probable que l adresse du destinataire est inconnue des spammeurs Par exemple lorsque le destinataire n est pas abonn des listes de diffusion et qu il ne poss de pas de bo tes aux lettres dans
211. e votre ordinateur Supprimer n importe quel objet ou groupe d objets de la quarantaine Supprimez uniquement les objets qui ne peuvent tre r par s Afin de supprimer un objet s lectionnez le dans la liste puis cliquez sur Supprimer 19 1 2 Configuration de la quarantaine Vous pouvez configurer les param tres de constitution et de fonctionnement de la quarantaine savoir D finir le mode d analyse automatique des objets en quarantaine apr s chaque mise jour des bases de l application pour de plus amples informations consultez le point 17 3 3 la page 256 Attention Le logiciel ne peut analyser les objets en quarantaine directement apr s la mise jour des bases si vous utilisez la quarantaine ce moment D finir la dur e de conservation maximum des objets en quarantaine Par d faut la dur e de conservation des objets en quarantaine est fix e 30 jours au terme desquels les objets sont supprim s Vous pouvez modifier la dur e de conservation des objets potentiellement infect s ou supprimer compl tement cette limite Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Rapports 266 Kaspersky Internet Security 7 0 2 D finissez dans le bloc Quarantaine amp Dossier de sauvegarde cf ill 89 le d lai de conservation au terme duquel les objets seront automatiquement supprim s Quarantaine amp Dossier de sauvega
212. ection 2 Cliquez sur le bouton Configuration dans le groupe Syst me de filtrage cf ill 47 3 Dans la fen tre Configuration Pare Feu s lectionnez l onglet R gles pour les paquets cf ill 50 Configuration Pare Feu R gles pour l application Ri Action R gle Ajouter Autoriser ICMP Type 0 Echo Reply autoriser ICMP Type 8 Echo Autoriser ICMP Type 11 Time Exceeded Interdire Other ICMP Types Q Autoriser DHCP Client Activity Interdire Windows DCOM RPC Activity Interdire Windows DCOM RPC Activity autoriser Windows Internet Name Service A Interdire Windows NetBIOS Name Service Interdire Windows NetBIOS Datagram Servic a Exporter M Thu divn Winda MRIALDINC Carrinn Can irait il Importer Description cliquez sur les param tres soulign s pour les modifier Autoriser entrant ICMP paquets o Code ICMP Echo Reply Modifier Supprimer Descendre BIRREEEEEREEE Illustration 50 Liste des r gles de filtrage des paquets 166 Kaspersky Internet Security 7 0 Les informations suivantes accompagnent chaque r gle de filtrage le nom de la r gle l action autorisation ou non du transfert du paquet protocole de transfert des donn es direction du paquet et param tres de la connexion au r seau qui sert pour le transfert du paquet Dans cette version l utilisation des r gles de filtrage est r glement e par la ca
213. ecurity 7 0 Les boutons Exporter et Importer sont pr vus pour transf rer les r gles cr es sur un autre ordinateur Cette option est utile pour proc der la configuration rapide du Pare Feu e Liste g n rale des r gles sans regroupement en fonction des applications Ce mode de pr sentation de la liste des r gles est activ lorsque la case Grouper les r gles selon les applications est d s lectionn e La liste g n rale des r gles reprend les informations compl tes sur l application en plus du nom de l application et de la ligne de commande n cessaire son lancement vous verrez l action pr vue par la r gle autoriser ou non l activit de r seau le protocole de transfert des donn es le sens du flux de donn es entrant ou sortant et d autres informations Le bouton Ajouter vous permet d ajouter une nouvelle r gle Le bouton Modifier vous permet de passer la modification de la r gle s lectionn e dans la liste Vous pouvez galement modifier les param tres fondamentaux de la r gle dans la partie inf rieure de l onglet Les boutons Monter et Descendre servent modifier la priorit d ex cution de la r gle 12 1 1 2 1 Cr ation manuelle de r gles Pour cr er manuellement une r gle pour les applications 1 S lectionnez l application Pour ce faire cliquez sur Ajouter dans l onglet R gles pour l application Un menu contextuel s affiche Il propose l l ment Parcourir qui d
214. ecurity et d autres applications 75 6 6 Lancement d une t che de recherche de virus ou de mise jour avec les privil ges d un utilisateur 76 6 7 Programmation du lancement de t ches et envoi de notifications 77 Sommaire 5 6 8 Types de programmes malveillants contr l s 79 6 9 Constitution de la zone de confiance 81 6 9 1 R gles d exclusion ARR street 82 6 9 2 Applications de confiance 87 CHAPITRE 7 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L ORDINATEUR 58 rennt eree a aar ee etara et until 91 7 1 S lection du niveau de protection des fichiers 92 7 2 Configuration de la protection des fichiers 94 7 2 1 D finition du type de fichiers analys s 94 7 2 2 Constitution de la zone prot g e sseesieirisieieiersieieiririirisrererensiereren 97 7 2 3 Configuration des param tres compl mentaires sseennee eree 99 7 2 4 Utilisation des m thodes d analyse heuristique 102 7 2 5 Restauration des param tres de protection des fichiers par d faut 104 7 2 6 S lection de l action ex cut e sur les objets 104 7 3 R paration diff r e des objets 106 CHAPITRE 8 PROTECTION ANTIVIRUS DU COURRIER 107 8 1 S lection du niveau de s curit du courrier eeeseseereiererrisrsrererrsreren 108 8 2 Configuration de la protection du courrier 110 8 2 1 S lection du flux de messagerie prot g 111 8 2 2 Configuration de l anal
215. ecurity pr voit une liste de composants partag s qui peuvent tre charg s dans toutes les applications contr l es Cette liste est reprise sur l onglet Composants partag s cf ill 39 La liste contient les modules utilis s par Kaspersky Internet Security les composants qui poss dent la signature de Microsoft Corporation et les composants ajout s par l utilisateur K Configuration contr le de l int grit o Applications contr l es Composants partag s Autoriser le chargement de tout les processus des composants suivants Module Description A adialhk dll kldialhk 5 avp_io32 dil Low level IjO driver Win 95 98 CKAHCOMM dil Kaspersky Anti Hacker Communication CKAHRULE dil Kaspersky Anti Hacker Rules Manager CKAHUM dll Kaspersky Anti Hacker User Mode Co 3 dbghelp dil Windows Image Helper Fssync dil FSSYNC DLL GetSystemin System Info keyfiledl dll Key File Downloader Kaveng dil DN Lib All lt Ajouter automatiquement la liste les composants sign s Microsoft Corporation nide Illustration 39 Configuration de la liste des modules de confiance lt monnnnnonam D fense proactive de l ordinateur 143 Vous pouvez installer diff rents programmes sur votre ordinateur et si vous souhaitez que les modules accompagn s de la signature de Microsoft Corporation soient ajout s automatiquement la liste des modules de c
216. eeeieeeiriererresisiersrrinrnrsrennent 293 19 7 Configuration des param tres du serveur proxy 295 19 8 Configuration de l interface de Kaspersky Internet Security 297 19 9 Utilisation des services compl mentaires 299 19 9 1 Notifications relatives aux v nements de Kaspersky Internet Security 300 19 9 1 1 Types de notification et mode d envoi des notifications 301 19 9 1 2 Configuration de l envoi des notifications par courrier lectronique 303 19 9 1 3 Configuration du journal des v nements eeseeeeree 304 19 9 2 Autod fense du logiciel et restriction de l acc s 305 19 9 3 Exportation importation des param tres de Kaspersky Internet SOUN Arr nm nd mi enr ver A es 306 19 9 4 Restauration des param tres par d faut 307 19 10 Service d Assistance Technique aux utilisateurs 308 19 11 Fin de l utilisation du logiciel 310 CHAPITRE 20 UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE siaii aenar aaar aa anaty ena anaE paan inerte tement nent ieena aE 311 20 1 Activation de l application seeseeeseieeieiieisiererssssssisiririnininrnensnsnrsiennninrnnnne 313 20 2 Administration des composants de l application et des t ches 1 313 20 3 Analyse antivirus des fichiers 317 20 4 Mise jour du logiciel 20 5 Remise du programme l tat ant rieur la mise jour 323 20 6 Exportation des param tres de la protection 324 10 Kaspersk
217. el et des t ches ainsi que sur la constitution de zones de protection num ration des menaces contre lesquelles l application interviendra et liste des objets de confiance exclus de l analyse e Administration de la protection en temps r el de l ordinateur cf point 6 1 p 69 e Utilisation de la technologie de r paration de l infection active cf point 6 2 p 73 e Lancement des t ches sur un ordinateur portable cf point 6 3 p 74 e Compatibilit entre Kaspersky Internet Security et les autres applications cf point 6 4 p 74 e Compatibilit entre Kaspersky Internet Security et l autod fense d autres applications cf point 6 5 p 75 e Enum ration des menaces cf point6 8 p 79 contre lesquelles l application assurera une protection e Liste des objets de la zone de confiance cf point 6 9 p 81 qui seront exclus de la protection 6 1 D sactivation activation de la protection en temps r el de votre ordinateur Par d faut Kaspersky Internet Security est lanc au d marrage du syst me comme en t moigne le message Kaspersky Internet Security 7 0 qui appara t dans le coin sup rieur droit de l cran La protection est garantie pendant toute la s ance de travail Tous les composants de la protection en temps r el sont activ s cf point 2 2 1 p 27 70 Kaspersky Internet Security 7 0 Vous pouvez d sactiver la protection offerte par Kaspersky Internet Security soit compl tement
218. el face une telle activit Des r gles distinctes sont pr vues pour l activit de l application et contr lent les modifications de la base de registres syst me et les programmes lanc s sur l ordinateur Vous pouvez modifier la liste des r gles et en ajouter de nouvelles voire supprimer ou modifier certaines Les r gles peuvent interdire ou autoriser Voici l algorithme de fonctionnement de la d fense proactive 1 Directement apr s le d marrage de l ordinateur la d fense proactive analyse les aspects suivants D fense proactive de l ordinateur 133 e Actions de chaque application ex cut e sur l ordinateur L historique des actions ex cut es et leur s quences sont enregistr es et compar es aux s quences caract ristiques des activit s dangereuses la base des types d activit s dangereuses est int gr e Kaspersky Internet Security et elle est actualis e en m me temps que les bases de l application e int grit des modules logiciels des applications install es sur l ordinateur ce qui permet d viter la substitution de modules l insertion de code malveillant e Chaque tentative de modification de la base de registres syst me suppression ou ajout de cl la base de registres syst me saisie de valeurs pour les cl s dans un format incorrect emp chant toute consultation ou modification etc L analyse s op re selon les r gles d autorisation et d interdiction de la d fense proactive
219. emple ok non trait Ces v nements sont repris dans le journal des v nements uniquement si la case L Afficher tous les v nements est coch e D tect s Ev nements Statistiques Param tres Heure Nom Etat Cause A 17 05 2007 15 10 24 Le fichier C tem iier n ok iSwift 17 05 2007 15 10 24 Le fichier C temi d couverts 17 05 2007 15 10 24 Le fichier C tem Purger tout non r par traitemen 17 05 2007 15 10 24 Le fichier C tem d couverts 17 05 2007 15 10 24 Le fichier C temn Cherche non r par traitemen 17 05 2007 15 10 24 Le fichier Ctem Tout s lectionner d couverts 17 05 2007 15 10 24 Le fichier C temi Copier non r par traitemen 17 05 2007 15 10 24 Le fichier C tem D filement automatique d couverts 17 05 2007 15 10 24 Le Fichier C tem non r par traitemen 17 05 2007 15 10 24 Le fichier C tem Liste de tous les rapports d couverts 17 05 2007 15 10 24 Le fichier C item RePport pr c dent nonr par traitemen 17 05 2007 15 10 24 Le fichier C tem d couverts 17 05 2007 15 10 24 Le fichier C temn Enregistrer sous non r par traitemen 17 05 2007 15 10 24 Le fichier C tembprwaRin EIcar com d couverts 17 05 2007 15 10 24 Le fichier C temp WARN Eicar7 com non r par traitemen 17 05 2007 15 10 24 Le fichier c tempicure eicar10 com d couverts v Afficher
220. entre les options suivantes Au moment d fini Ex cution de la t che ou de l envoi des notifications au jour et l heure indiqu es Au lancement de l application la t che est ex cut e ou la notification est envoy e chaque d marrage de Kaspersky Internet Security Vous pouvez en plus si vous le souhaitez pr cisez le d lai d ex cution de la t che apr s le lancement de l application Apr s chaque mise a jour la t che est lanc e apr s chaque mise jour des bases de l application ce point concerne uniquement les t ches li es la recherche de virus Administration complexe de la protection 79 Minutes L intervalle entre les lancements de la t che ou l envoi de notifications se mesure en quelques minutes uniquement Pr cisez le nombre de minutes entre chaque lancement dans les param tres de programmation L intervalle maximum est de 59 minutes Heures L intervalle entre les lancements de la t che ou l envoi de notifications est mesur en heures Si vous avez choisi cette fr quence indiquez l intervalle dans les param tres de programmation Chaque X heure s et d finissez l intervalle X Pour une mise jour toutes les heures s lectionnez Chaque 1 heure s Jour Le lancement des t ches ou l envoi de notifications est r alis tous les quelques jours Dans les param tres de la programmation d finissez les valeurs de l intervalle e S lectionnez Chaque X jours et pr
221. ents du panneau de navigation de la fen tre principale 56 Kaspersky Internet Security 7 0 Section du panneau de navigation de la fen tre principale Fonction Protection Antivirus Fichiers Antivirus Courrier Antivirus Internet D fense Proactive Pare Feu Protection Vie Priv e Anti Spam Contr le Parental La principale fonction de la section Protection est d offrir l acc s aux principaux composants de la protection en temps r el de votre ordinateur Pour consulter les informations sur le fonctionnement d un composant concret ou d un de ses modules pour le configurer ou pour ouvrir le rapport son sujet s lectionnez le composant souhait dans la rubrique Protection De plus cette section propose des liens qui donnent acc s aux t ches les plus souvent utilis es analyse des objets et mise jour des bases de l application Vous pouvez galement consulter les informations sur l tat de ces t ches les configurer ou les ex cuter Q Analyse Secteurs critiques Mon Poste de travail Objets de d marrage Recherche de Rootkit La section Analyse donne acc s aux t ches de recherche de virus dans les objets Vous y retrouverez les t ches cr es par les experts de Kaspersky Lab recherche de virus dans les secteurs critiques et les objets de d marrage analyse compl te de l ordinateur recherche de Rootkit ainsi que les t ches cr es par l utilisateur Suite
222. er Le fichier sera supprim Une copie du de la fichie a plac e dans le dossier de sauvegarde Ignorer La tentative d acc s sera bloqu e Le fichier ne sera pas modifi ou supprim C Appliquer tous les cas similaires Illustration 81 D couverte d un objet dangereux En choisissant diverses actions ex cuter sur l objet d couvert vous pouvez v rifier les r actions d Antivirus Fichiers en cas de d couverte de divers types d objets Tous les r sultats du fonctionnement d Antivirus Fichiers sont consultables dans le rapport de fonctionnement du composant 16 3 V rification des t ches de recherche de virus Pour v rifier les t ches de recherche de virus 1 Cr ez un r pertoire sur le disque copiez y le virus d essai t l charg depuis le site officiel de l organisation cf point 16 1 p 244 ainsi que les versions modifi es du virus d essai 2 Cr ez une nouvelle t che de recherche de virus cf point 15 3 p 230 et en guise d objet analyser s lectionnez le dossier contenant la s lection de virus d essais cf point 16 1 p 244 248 Kaspersky Internet Security 7 0 3 Autorisez la consignation de tous les v nements dans le rapport afin de conserver les donn es relatives aux objets corrompus ou aux objets qui n ont pas t analys s suite l chec Pour ce faire cochez la case Consigner Rapports de les v nements non critiques dans la section la fen tre de c
223. er ind sirable ou courrier ind sirable potentiel est marqu l aide du texte SPAM ou Probable Spam dans l Objet Les actions compl mentaires r aliser sur le courrier ind sirable et le courrier ind sirable potentiel dans Microsoft Office Outlook sont reprises sur l onglet Anti Spam du menu Service Param tres cf ill 66 Cet onglet s ouvre automatiquement lors du premier chargement du client de messagerie apr s l installation du programme et vous permet de configurer le traitement du courrier ind sirable Les r gles de traitement suivantes sont pr vues aussi bien pour le courrier ind sirable que pour le courrier ind sirable potentiel Placer dans le dossier le courrier ind sirable est plac dans le dossier de la bo te aux lettres que vous aurez sp cifi Copier dans le dossier une copie du message est cr e et plac e dans le dossier indiqu La copie originale reste dans le dossier Entrant Supprimer supprime le courrier ind sirable de la bo te aux lettres de l utilisateur Ignorer laisse le message lectronique dans le dossier Entrant 210 Kaspersky Internet Security 7 0 Options Preferences Mail Setup Mail Format Spelling Security Other Delegates Protection du courrier lectronique Anti Spam Anti Spam K Anti Spam assure la protection contre SPAM dans le courrier entrant Etat Filtrage du courrier ind sirable activ D sactivez le filtrage du courrier ind si
224. er l Assistant d apprentissage S lectionnez le composant Anti Spam dans la rubrique Protection de la partie gauche de la fen tre principale de l application puis cliquez sur le lien Lancer l Assistant d apprentissage Vous pouvez galement lancer l Assistant d apprentissage au d part de la fen tre de configuration de l application Pour ce faire s lectionnez le composant Anti Spam dans la rubrique Protection puis cliquez sur le bouton Assistant d apprentissage dans le bloc Apprentissage L Assistant d apprentissage entra ne Anti Spam tape par tape Pour passer l tape suivante cliquez sur Suivant et pour revenir l tape pr c dente cliquez sur Pr c dent La premi re tape correspond la s lection du dossier contenant le courrier normal Vous devrez s lectionnez uniquement les dossiers dont vous tes certain du contenu La deuxi me tape correspond la s lection du dossier contenant le courrier ind sirable Si votre client de messagerie ne poss de pas de dossier sp cial pour recueillir le courrier ind sirable passez cette tape La troisi me tape correspond l apprentissage automatique d Anti Spam sur la base des dossiers que vous avez s lectionn s Les messages de ces dossiers viennent s ajouter la base d Anti Spam Les exp diteurs du courrier normal sont repris automatiquement dans la liste blanche La quatri me tape correspond la sauvegarde des r sultats de l entra nement
225. er la proc dure En voici une br ve description e Suivant confirme l action et passe au point suivant dans le processus d installation e Pr c dent revient au point pr c dent dans l installation e Annuler interrompt l installation 36 Kaspersky Internet Security 7 0 e Terminer conclut l installation du logiciel sur l ordinateur Les pages suivantes expliquent tape par tape l installation du logiciel Etape 1 V rification de l existence des conditions minimales requises pour l installation de Kaspersky Internet Security Avant de proc der l installation du logiciel sur votre ordinateur le syst me v rifie si le syst me d exploitation et les services packs install s suffisent pour Kaspersky Internet Security Le syst me v rifie galement si les programmes requis sont pr sents et si Vous jouissez des privil ges suffisants pour installer l application Un message vous pr viendra si une des conditions n est pas remplie Il est conseill d installer les mises jour requises l aide de Windows Update ainsi que les autres programmes n cessaires avant d installer Kaspersky Internet Security Etape 2 Fen tre d accueil de la proc dure d installation Si votre syst me r pond aux conditions d installation la fen tre de bienvenue s affichera d s le lancement du fichier d installation Elle contient des renseignements sur le d but de l installation de Kaspersky Internet Security
226. er les programmes et les documents selon le contenu Analyser les programmes et les documents selon l extension Optimisation C Analyser uniquement les nouveaux fichiers et les Fichiers modifi s S C Ne pas analyser les objets dont la taille d passe Mo C Arr ter l analyse si elle dure plus de Fichiers compos s Analyser l ensemble des archives Analyser l ensemble des objets OLE joints C Analyser les fichiers au format de messagerie C Analyser les archives prot g es par un mot de passe aide Illustration 77 Configuration des param tres de l analyse Vous pouvez aussi dans la section Optimisation instaurer une limite sur la dur e de l analyse et la taille maximale d un objet Arr ter l analyse si elle dure plus de s Cochez cette case afin de limiter dans le temps l analyse d un objet et saisissez dans le champ de droite la dur e maximale autoris e pour l analyse Si cette valeur est d pass e l objet sera exclu de l analyse Ne pas analyser les objets dont la taille d passe Mo Cochez cette case pour limiter au niveau de la taille l analyse des objets et saisissez dans le champ de droite la taille maximale autoris e Si cette valeur est d pass e l objet est exclu de l analyse Indiquez dans la section Fichiers compos s les types de fichiers compos s qui devront tre soumis l analyse antivirus Analyser l ensemble des uniquement_ les nouveaux elles archives analyse l
227. erche de Rootkit peut tre ex cut e par n importe quelle t che de recherche de virus pour autant que cette possibilti ait t activ e dans les param tres de la t che en question toutefois les experts de Kaspersky Lab ont labor et configur de mani re optimale une t che distincte de recherche des programmes malveillants de ce type Pour activer la recherche de Rootkit cochez la case M Activer la recherche dans le groupe Recherche de Rootkit Lorsque la recherche est activ e vous pouvez d finir le niveau de d couverte de ces outils en cochant la case Analyse la recherche tendue Dans ce cas le syst me proc dera une recherche minutieuse des programmes de ce type par le biais de l analyse d une grande quantit d objets de diff rents types Les cases sont d s lectionn es par d faut car l activation de ce mode requiert des ressources consid rables pour le syst me d exploitation Recherche de virus sur l ordinateur 239 Pour configurer la recherche de Rootkit 1 Ouvrez la fen tre de configuration de l application et s lectionnez le nom de la t che dans le groupe Analyse 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 76 et dans la fen tre qui s ouvre s lectionnez l onglet Analyseur heuristique cf ill 79 Configuration Analyse du Poste de travail G n ral Compl mentaire Analyseur heuristique Recherche de Rootkit Activer la recherche C A
228. ernet Security offre un acc s simple et convivial n importe quelle fonction de l application Vous pouvez galement modifier l apparence du logiciel en cr ant et en utilisant vos propres l ments graphiques et la palette de couleurs Vous recevez toutes les informations relatives au fonctionnement de l application Kaspersky Internet Security met des messages sur l tat de la protection et offre une rubrique d aide d taill e L Assistant de s curit inclus dans l application dresse le tableau complet de la protection actuelle de l ordinateur et permet de r soudre les probl mes imm diatement Nouveaut s au niveau de la mise jour du programme Cette version du logiciel int gre une proc dure de mise jour am lior e Kaspersky Internet Security v rifie automatiquement la pr sence de fichiers de mise jour sur la source S il identifie des actualisations r centes l application les t l charge et les installe Seules les donn es qui vous manquent sont t l charg es Cela permet de r duire par 10 le volume t l charg lors de la mise jour La mise jour est r alis e au d part de la source la plus efficace Il est d sormais possible de ne pas utiliser un serveur proxy si la mise jour du logiciel est r alis e au d part d une source locale Cela permet de r duire consid rablement le volume du trafic qui transite via le serveur proxy Possibilit de revenir l tat ant rieur la m
229. erte d un objet potentiellement infect Lors d une mise en quarantaine le fichier est d plac et non pas simplement copi l objet est supprim du disque ou du message lectronique et conserv dans le dossier de quarantaine Les fichiers mis en quarantaine sont convertis dans un format sp cial et ne repr sentent aucun danger 19 1 1 Manipulation des objets en quarantaine Le nombre total d objets plac s en quarantaine est repris dans les Rapports de la fen tre principale Dans la partie droite de la fen tre principale on retrouve le bloc sp cial Quarantaine avec les informations suivantes e Le nombre d objets potentiellement infect s d couverts par Kaspersky Internet Security e La taille actuelle de la quarantaine Il est possible ici de supprimer tous les objets de la quarantaine l aide du lien Purger N oubliez pas que cette action entra ne la suppression des objets du dossier de sauvegarde et des fichiers de rapport Pour manipuler les objets en quarantaine Cliquez sur le lien Quarantaine 264 Kaspersky Internet Security 7 0 Vous pouvez r aliser les op rations suivantes dans l onglet quarantaine cf ill 88 S Protection en ex cution _D tect s Ev nements Journaux Mettre en quarantaine un fichier que vous croyez tre infect par un virus et qui n aurait pas t d couvert par le logiciel Cliquez pour ce faire sur Ajouter et s lectionnez le fichier souhait
230. es majeures sur lesquels l homme n a aucun contr le Il faut absolument tenir compte de ces trois cat gories lors du d veloppement d un syst me de s curit des donn es informatiques Ce manuel traite uniquement de la source directement li e l activit de Kaspersky Lab savoir les menaces externes cr es par un individu 1 2 Propagation des menaces Le d veloppement des technologies informatiques et des moyens de communication permet aux individus mal intentionn s de propager les menaces par divers canaux Nous allons les aborder en d tail Internet Le r seau des r seaux se caract rise par le fait qu il n appartient personne et qu il n a pas de limites territoriales Ces deux l ments contribuent pour beaucoup au d veloppement de nombreuses ressources Internet et l change d informations A l heure actuelle n importe qui peut acc der des donn es sur Internet ou cr er son propre site Ce sont ces m mes caract ristiques du r seau Internet qui permettent aux individus mal intentionn s de commettre leurs m faits sans risquer d tre attrap s et punis Les individus mal intentionn s placent des virus et d autres programmes malveillants sur des sites Web apr s les avoir dissimul s sous l apparence d un programme utile et gratuit De plus les scripts ex cut s automatiquement l ouverture de certaines pages Web peuvent lancer des actions malveillantes sur votre ordinateur y comp
231. es archives au format ZIP CAB RAR ARJ LHA JAR ICE 236 Kaspersky Internet Security 7 0 Attention La suppression des archives qui ne sont pas r par es par Kaspersky Internet Security par exemple HA UUE TAR n est pas automatique m me si la r paration ou la suppression automatique a t s lectionn e si la r paration est impossible Pour supprimer de telles archives cliquez sur le lien Supprimer archive dans la fen tre de notification de d couverte d un objet dangereux Ce message appara t apr s le lancement du traitement des objets d couverts pendant l analyse Une telle archive infect e peut tre supprim e manuellement Analyser l ensemble des uniquement les nouveaux elles objets OLE joints analyse les objets int gr s au fichier ex tableau Excel ou macro dans Word pi ce jointe d un message etc Pour chaque type de fichier compos vous pouvez d cider d analyser tous les fichiers ou uniquement les nouveaux Pour ce faire cliquez sur le lien situ en regard du nom de l objet Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris Si vous avez d fini dans la section Optimisation l analyse uniquement des nouveaux fichiers et des fichiers modifi s il sera impossible de s lectionner un type de fichier compos Analyser les fichiers au format de messagerie analyse les fichiers au format de courrier lectronique ainsi que les bases de donn es de messager
232. es d finies pour chacune de ces connexion Finalement l ordinateur gaspille toutes ses ressources et cesse de r agir aux autres tentatives de connexion e Attaques d intrusion qui visent s emparer du syst me Il s agit du type d attaque le plus dangereux car en cas de r ussite le syst me passe enti rement aux mains du malfaiteur Ce type d attaque est utilis lorsqu il est indispensable d obtenir des informations confidentielles sur l ordinateur distant par exemple num ro de carte de cr dit mots de passe ou simplement pour s introduire dans le syst me en vue d utiliser ult rieurement les ressources au profit du malfaiteur utilisation du syst me dans un r seau de zombies ou comme base pour de nouvelles attaques Ce groupe est galement le plus important au vu du nombre d attaques qu il contient Elles peuvent tre r parties en trois sous groupe en fonction du syst me d exploitation attaques sous Microsoft Windows attaques sous Unix et un groupe commun pour les services de r seau utilisant les deux syst mes d exploitation Les attaques les plus r pandues qui utilisent les services de r seau du syst me d exploitation sont e les attaques de d bordement du tampon type de vuln rabilit dans un logiciel qui r sulte de l absence de contr le ou de contr le insuffisant lors de la manipulation de donn es massives Il s agit de l une des vuln rabilit s les plus anciennes et des plus faciles exploiter
233. es mises jour est une ressource quelconque qui contient les mises jour des signatures des menaces et des modules logiciels de Kaspersky Internet Security Il peut s agir d un serveur HTTP ou FTP voire d un r pertoire local ou de r seau Les serveurs des mises jour de Kaspersky Lab constituent la source principale de mise jour Il s agit de sites Internet sp ciaux pr vus pour la diffusion des bases et des modules logiciels pour tous les produits de Kaspersky Lab Attention Lors de la commande des mises jour sur disque amovible pr cisez si vous souhaitez recevoir la mise jour des modules de l application Les mises jour obtenues sur un disque amovible peuvent tre par la suite plac es sur un site FTP ou HTTP ou dans un r pertoire local ou de r seau Mise jour du logiciel 253 La s lection de la source de mises jour s op re dans l onglet Source de mises jour cf ill 83 Par d faut la liste contient uniquement les serveurs de mise jour de Kaspersky Lab Cette liste n est pas modifiable Lors de la mise jour Kaspersky Internet Security consulte cette liste contacte le premier serveur de la liste et tente de t l charger les mises jour Lorsque l adresse s lectionn e ne r pond pas le logiciel choisit le serveur suivant et tente nouveau de t l charger les bases antivirus L adresse du serveur au d part duquel la mise jour sera t l charg e sera plac e automa
234. esses et des expressions La liste blanche contient les expressions cl des messages que vous avez marqu comme courrier normal et les adresses des exp diteurs qui selon vous ne vous enverront jamais de courrier ind sirable La liste blanche des expressions est compos e manuellement tandis que la liste des exp diteurs est cr e automatiquement pendant l entra nement d Anti Spam Vous pouvez modifier cette liste Pour passer la configuration de la liste blanche 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de contr le puis passez longet l onglet Liste blanche cf ill 63 L onglet est scind en deux blocs le bloc sup rieur reprend les adresses des exp diteurs de courrier normal tandis que le bloc inf rieur affiche les expressions cl de ces messages Afin de recourir aux listes blanche des expressions et des adresses lors du filtrage du courrier cochez les cases correspondantes dans les blocs Exp diteurs autoris s et Expressions autoris es Vous pouvez modifier la liste l aide des boutons de chaque bloc 202 Kaspersky Internet Security 7 0 K Configuration Anti Spam Liste blanche Liste noire Identification du courrier ind sirable Compl Exp diteurs autoris s Je souhaite recevoir les messages des exp diteurs suivants
235. est lanc e ce moment son nom appara t dans le menu contextuel accompagn de la progression en pour cent Apr s avoir s lectionn une t che vous pouvez consulter le rapport avec le r sultat d taill de l ex cution 4 3 Fen tre principale du logiciel La fen tre principale cf ill 2 de Kaspersky Internet Security est constitu e de trois panneaux La partie sup rieure reprend une valuation globale de l tat de la protection de votre ordinateur Il existe trois types d tats de la protection cf point Chapitre 5 p 60 et chacun est clairement indiqu par une couleur identique celle d un feu rouge La lumi re verte signale que la protection est assur e au bon niveau tandis que le jaune et le rouge indiquent un probl me de configuration ou de fonctionnement de Kaspersky Internet Security Pour obtenir des informations d taill es sur ces probl mes et pour les r soudre rapidement utilisez l Assistant de s curit qui s ouvre l aide du lien contenu dans les notifications relatives aux menaces sur la s curit Le panneau de gauche sert la navigation et permet d acc der rapidement et facilement n importe que composant de lancer une mise jour une recherche de virus ou d acc der au service de l application Le panneau de droite est caract re informatif il contient les informations relatives au composant de la protection s lectionn dans le panneau de gauche permet d acc der la c
236. ette version de Kaspersky Internet Security ne pr voit pas de modules externes d Antivirus Courrier pour les versions 64 bits des clients de messagerie S agissant des autres clients de messageries dont Microsoft Outlook Express Windows Mail Mozilla Thunderbird Eudora Incredimail l antivirus de messagerie analyse le courrier entrant et sortant via les protocoles SMTP POP3 IMAP et NNTP Sous Thunderbird les messages transmis via le protocole IMAP ne sont pas soumis l analyse antivirus en cas d utilisation de r gles de tri des messages 8 1 S lection du niveau de s curit du courrier Kaspersky Internet Security assure la protection du courrier selon un des 3 niveaux suivants cf ill 25 Protection maximale le contr le du courrier entrant et sortant est total Le logiciel analyse en d tail les pi ces jointes ind pendamment du temps d analyse y compris les archives Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets que ceux du niveau Vitesse maximale l exclusion Protection antivirus du courrier 109 des pi ces jointes et des messages dont l analyse dure plus de trois minutes Vitesse maximale la configuration de ce niveau de protection vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de messages analys s est r duit C
237. eurent sur l ordinateur Afficher ouvre Microsoft Windows Explorer au r pertoire qui contient l objet en question Consulter www viruslist com fr ouvre la description de l objet dans l Encyclop die des virus sur le site de Kaspersky Lab Rechercher d finit les termes de recherche des objets dans la liste en fonction du nom ou de l tat Enregistrer sous enregistre le rapport au format texte Vous pouvez galement trier les informations pr sent es en ordre croissant ou d croissant pour chaque colonne Le traitement des objets dangereux d couverts par Kaspersky Internet Security s op re l aide des boutons R parer pour un objet ou un groupe d objets s lectionn s ou R parer tous pour tous les objets de la liste Lors du traitement de chaque objet un message appara t et vous invite d cider des actions r aliser Si vous cochez dans cette fen tre la case M Appliquer tous les cas similaires alors l action s lectionn e sera appliqu e tous les objets du m me tat avant le d but du traitement 272 Kaspersky Internet Security 7 0 19 3 1 Configuration des param tres du rapport Afin de configurer les param tres de constitution et de conservation des rapports 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Rapports Dans le bloc Rapports cf ill 92 proc dez la configuration requise Consignez ou non les v nements carac
238. ez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de contr le puis passez longet l onglet Liste noire cf ill 64 204 Kaspersky Internet Security 7 0 L onglet est scind en deux blocs le bloc sup rieur reprend les adresses des exp diteurs de courrier ind sirable tandis que le bloc inf rieur affiche les expressions cl de ces messages Afin de recourir aux listes noires des expressions et des adresses lors du filtrage du courrier cochez les cases correspondantes dans les blocs Exp diteurs interdits et Expressions interdites LS Configuration Anti Spam ARR EEE i Identification du courrier ind sirable Compl Liste blanche Exp diteurs interdits Je ne souhaite pas recevoir les messages des exp diteurs suivants Adresse de l exp diteur jouter Expressions interdites Je ne souhaite pas recevoir les messages contenant les expressions suivantes Expression Nivea Le spam 25 T y 19 TIE T 70 aide Illustration 64 Configuration de la liste noire des adresses et des expressions Vous pouvez modifier la liste l aide des boutons de chaque bloc S agissant des adresses de la liste vous pouvez saisir soit une adresse soit un masque La case n a pas d importance lors de la saisie de l adresse Voici quelques exemples
239. f point 19 2 p 266 O Activation La rubrique Activation est pr vue pour la manipulation des licence indispensables l exploitation de toutes les fonctions de l application cf Chapitre 18 p 259 Si aucune licence n est install e il est conseill den acheter une le plus rapidement possible et d activer l application cf point 3 2 2 p 40 Si la licence est install e cette rubrique pr sente les donn es relatives au type de licence utilis et sa dur e de validit Une fois que la licence est arriv e son ch ance vous pouvez la renouveler via le site de Kaspersky Lab 58 Kaspersky Internet Security 7 0 Section du panneau de navigation Fonction de la fen tre principale La rubrique Assistance technique pr sente les informations sur les services d assistance technique pour les utilisateurs enregistr s de Kaspersky Internet Security Assistance Technique Chaque l ment du panneau de navigation est dot d un menu contextuel sp cial Ainsi pour les composants de la protection et les services ce menu contient des points qui permettent d acc der rapidement aux param tres l administration et la consultation des rapports Le menu contextuel pr voit un point suppl mentaire pour la recherche de virus qui vous permet de personnaliser la t che s lectionn e Il est possible galement de modifier l apparence de la fen tre principale de l applicati
240. fert l utilisateur II peut galement y avoir des probl mes en cas de copie et de traitement d objets volumineux suite l expiration du d lai de connexion au client http Afin d viter de tels inconv nients nous vous conseillons de limiter la mise en cache des fragments de l objet re u via Internet Une fois ce d lai coul chaque partie du fichier re ue sera transmise directement l utilisateur L objet aura t analys enti rement la fin de la mise en cache Cela permet d acc l rer la vitesse de transfert de l objet d viter les probl mes li s aux d connexions le tout sans r duire le niveau de protection de l ordinateur Afin de s lectionner l algorithme d analyse qui sera suivi par l antivirus Internet 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Internet dans la section Protection Cliquez sur Configuration dans la fen tre de configuration de l antivirus Internet cf ill 31 S lectionnez la valeur ad quate dans le bloc Algorithme d analyse de la fen tre qui s affiche cf ill 32 126 Kaspersky Internet Security 7 0 Par d faut l antivirus Internet analyse les donn es avec mise en tampon et en utilisant les bases de l application compl tes La dur e de mise en cache des fragments du fichier est galement limit e 1 seconde Attention Si vous coutez la radio ou regardez la t l vision via Internet ou si vous parti
241. ffice PowerPoint tels que pps dia Microsoft Office PowerPoint ppt pr sentation etc md documents et fichiers de Microsoft Office Access tels que maa groupe de travail de Microsoft Office Access mdb base de donn es etc N oubliez pas que le format du fichier peut ne pas correspondre au format indiqu par l extension du fichier A 2 Masques autoris s pour l exclusion de fichiers Voici des exemples de masques que vous utilisez lors de la constitution de la liste d exclusions des fichiers 1 Masques sans chemin vers les fichiers exe tous les fichiers exe exe tous les fichiers ex o repr sente n importe quel caract re test tous les fichiers portant le nom test 2 Masque avec chemin d acc s absolu aux fichiers C dir ou C dir C dir tous les fichiers du r pertoire C din C dir exe tous les fichiers exe du r pertoire C dir C dir ex tous les fichiers ex du r pertoire C dirn o repr sente n importe quel caract re unique C diritest uniquement le fichier C dir test Afin que les fichiers ne soient pas analys s dans tous les sous r pertoires du r pertoire indiqu cochez la case Sous r pertoires compris 3 Masque avec chemin d acc s relatifs aux fichiers dir ou dirl ou dirn tous les fichiers dans tous les r pertoires dir dinitest tous les fichiers test dans les r pertoires dir dir exe tous
242. fication de la d couverte d une activit de r seau cf point 12 3 p 185 12 1 1 3 R gles pour les paquets Kaspersky Internet Security propose une s lection de r gles pr vues pour le filtrage des paquets de donn es re us ou transmis par votre ordinateur Le transfert du paquet peut tre r alis par vous m me ou par une application quelconque install e sur votre ordinateur Le logiciel est livr avec des r gles pour le filtrage des paquets dont le transfert a t analys en profondeur par les experts de Kaspersky Lab et qui t class ouvertement comme dangereux ou non En fonction du niveau de protection s lectionn pour le pare feu et du type de r seau dans lequel l ordinateur volue la liste des r gles est utilis e Protection contre les attaques de r seau 165 diff remment Par exemple au niveau S curit maximale toute activit de r seau qui ne tombe pas sous le coup d une r gle d autorisation est bloqu e Attention N oubliez pas que les r gles pour la zone de s curit ont priorit sur les r gles d interdiction de paquets Par exemple si vous choisissez Intranet l change de paquets sera autoris ainsi que l acc s aux dossiers partag s m me s il existe des r gles d interdiction pour les paquets Pour manipuler la liste des r gles pour les paquets 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Prot
243. fichiers HTML wsh fichier de Windows Script Host wsf script Microsoft Windows hlp fichier d aide au format Win Help eml message lectronique de Microsoft Outlook Express nws nouveau message lectronique de Microsoft Outlook Express msg message lectronique de Microsoft Mail plg message lectronique mbx extension des messages Microsoft Office Outlook sauvegard s doc document Microsoft Office Word dot mod le de document Microsoft Office Word fom programme de bases de donn es fichier de d part de Microsoft Visual FoxPro rtf document au format Rich Text Format shs fragment de Shell Scrap Object Handler dwg base de donn es de dessins AutoCAD msi paquet Microsoft Windows Installer otm projet VBA pour Microsoft Office Outlook pdf document Adobe Acrobat swf objet d un paquet Shockwave Flash jpg jpeg png fichier graphique de conservation de donn es compress es emf fichier au format Enhanced Metafile Nouvelle g n ration de m tafichiers du syst me d exploitation Microsoft Windows Les fichiers EMS ne sont pas pris en charge par Microsoft Windows 16 bit ico fichier d ic ne d un objet ov fichiers ex cutable MS DOC xl documents et fichiers de Microsoft Office Excel tels que xla extension Microsoft Excel xlc sch ma xlt mod le de document etc 336 Kaspersky Internet Security 7 0 pp documents et fichiers de Microsoft O
244. fiez les facteurs de courrier ind sirable et de courrier ind sirable potentiel dans les groupes correspondants 13 3 4 Composition manuelle des listes noire et blanche L utilisateur compose les listes noire et blanche manuellement sur la base du fonctionnement d Anti Spam sur le courrier Ces listes contiennent des informations relatives aux adresses de l utilisateur aux messages consid r s comme utiles ou ind sirables ainsi qu aux divers termes cl s ou expressions qui permettent d identifier un message comme tant utile ou non sollicit Protection contre le courrier ind sirable 201 L application principale de la liste des expressions cl en particulier celle de la liste blanche consiste convenir avec des exp diteurs d finis vos coll gues par exemple d une signature quelconque pour les messages Cette signature peut tre n importe quoi Vous pouvez utilisez par exemple une signature PGP Aussi bien dans la signature que dans les noms il est possible d utiliser des maques et Le caract re repr sente n importe quelle s quence de caract res de longueur al atoire le caract re repr sente n importe quel caract re unique Si les caract res et font partie d une signature il convient de les faire pr c der du caract re afin d viter toute confusion de la part d Anti Spam Dans ce cas au lieu d utiliser un caract re on en utilise deux Wet 13 3 4 1 Liste blanche des adr
245. finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Le lancement automatique de cette t che est d sactiv par d faut Analyse compl te de l ordinateur Pour lancer automatiquement l analyse compl te de l ordinateur cochez la case dans le bloc correspondant Les param tres de la programmation 46 Kaspersky Internet Security 7 0 peuvent tre d finis dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Le lancement programm de cette t che est d sactiv par d faut Nous vous conseillons toutefois de lancer l analyse compl te de l ordinateur directement apr s l installation du logiciel 3 2 6 Restriction de l acc s l application Etant donn que l ordinateur peut tre utilis par plusieurs personnes ne poss dant pas toutes la m me ma trise de l outil informatique et que la protection antivirus pourrait tre d sactiv e par des programmes malveillants il est possible d introduire un mot de passe d acc s Kaspersky Internet Security Le mot de passe prot ge l application contre les tentatives de d sactivation non autoris e ou de modification des param tres de la protection Afin d activer cette option cochez la case Activer la protection par un mot de passe et saisissez les informations dans les champs Mot de passe et Confirmation Indiquez ensuite les t ches qui seront concern es Toutes les op rations sauf les notifications dangereuses Le mo
246. forcer la protection Zones de s curit quelques zones conventionnelles qui correspondent souvent aux sous r seaux auxquels votre ordinateur est connect il peut s agir d un sous r seau local la maison ou au bureau Par d faut ces zones sont consid r es comme des zones risque moyen Protection contre les attaques de r seau 171 Vous pouvez modifier le statut de ces zones sur la base de la confiance accord e un sous r seau ou l autre et configurer des r gles pour les paquets et les applications Si le mode d apprentissage du Pare Feu est activ chaque fois que l ordinateur sera connect une nouvelle zone une fen tre s affichera et pr sentera une br ve description de ladite zone Vous devrez attribuer un tat la zone ce qui ult rieurement autorisera une activit de r seau quelconque Internet Cet tat est attribu par d faut au r seau Internet car une fois qu il y est connect l ordinateur est expos tout type de menaces Il est galement conseill de choisir cet tat pour les r seaux qui ne sont prot g s par aucun logiciel antivirus pare feu filtre etc Cet tat garantit la protection maximale de l ordinateur dans cette zone savoir e Le blocage de n importe quelle activit de r seau NetBios dans le sous r seau e L interdiction de l ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre de ce sous r sea
247. ge constitue la source de donn es pour l algorithme de Bayes Il arrive parfois que l algorithme modifi d apprentissage automatique ne soit pas en mesure de d cider avec certitude si un message appartient ou non au courrier ind sirable Un tel message re oit le statut courrier ind sirable potentiel Pour r duire le volume de messages class s comme courrier ind sirable potentiel il est conseill de proc der un entra nement d Anti Spam sur de tels 190 Kaspersky Internet Security 7 0 messages cf point 13 2 p 192 Pour ce faire il est indispensable d indiquer les messages qui appartiennent au courrier ind sirable et ceux qui appartiennent au courrier normal Les messages lectroniques class s comme courrier ind sirable ou courrier ind sirable potentiel sont modifi s Le texte SPAM ou Probable Spam est ajout respectivement l objet du message Les r gles de traitement des messages class s comme courrier ind sirable ou courrier ind sirable potentiel dans Microsoft Outlook Microsoft Outlook Express Windows Mail et The Bat sont d finies au d part de plug ins sp ciaux cr s pour ces clients Pour les autres clients de messagerie il est possible de cr er des r gles sur la base du contenu du champ Objet afin de rediriger les messages vers diff rents dossier si ce champ contient le texte SPAM ou Probable Spam Pour obtenir de plus amples informations sur la cr ation de r gles d
248. ges cliquez sur le titre de la colonne Le classement se fera dans l ordre croissant Pour modifier l ordre du classement cliquez nouveau sur le titre de la colonne 13 3 7 Actions r aliser sur le courrier ind sirable Si l analyse indique que le message est un exemplaire de courrier ind sirable ou de courrier ind sirable potentiel la suite des op rations r alis es par Anti Spam d pendra de l tat de l objet et de l action s lectionn e Par d faut les messages Protection contre le courrier ind sirable 209 lectroniques class s comme courrier ind sirable ou courrier ind sirable potentiel sont modifi s Le texte SPAM ou Probable Spam est ajout respectivement l objet du message Vous pouvez s lectionner des actions compl mentaires ex cuter sur le courrier ind sirable et le courrier ind sirable potentiel Des plug ins sp ciaux ont t pr vus pour Microsoft Outlook et Microsoft Outlook Express Windows Mail et The Bat Pour les autres clients de messagerie vous pouvez configurer les r gles de tri 13 3 8 Configuration du traitement du courrier ind sirable dans Microsoft Office Outlook Cette possibilit est offerte sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition ou Microsoft Windows Vista x64 uniquement pour la version 32 bits du client de messagerie Microsoft Office Outlook Par d faut le courrier qui est consid r comme courri
249. gmenter ou r duire le niveau de contr le de l acc s en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Niveau de restrictions Moyen Utilisation autoris e des messageries en ligne et des chats Configuration Illustration 71 S lection du niveau de restrictions L 1 Pour modifier le niveau de restrictions D placez simplement le curseur En d finissant le niveau de restrictions vous d finissez le nombre de cat gories de sites interdits qui seront pris en compte lors de la navigation sur Internet Si aucun des niveaux de restriction ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de contr le Dans ce cas s lectionnez le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le nom du niveau de restrictions deviendra Autre Prenons un exemple o la modification des param tres propos s dans un niveau de restrictions pourrait avoir lieu Exemple Vous ne souhaitez pas que votre enfant ait acc s aux sites pour adultes ou aux sites qui pourraient entra ner une perte de temps ou d argent Mais vous voulez toujours pouvoir envoyer des courriers lectroniques votre enfant avec des informations utiles Conseil pour la s lection du niveau S lectionnez le profil Enfant Dans ce cas il est conseill d utiliser le niveau Moyen qui sera modifi de la mani
250. gne La saisie dun chemin relatif ou absolu est autoris e Le chemin doit tre saisi entre guillemets s il contient un espace lt action gt ce param tre d finit les actions ex cut es sur les objets malveillants d couverts lors de l analyse Si le param tre n est pas d fini l action ex cut e par d faut sera l action d finie par la valeur i8 Utilisation du programme au d part de la ligne de commande 319 i0 aucune action n est ex cut e seules les informations sont consign es dans le rapport il r parer les objets infect s si la r paration est impossible les ignorer i2 r parer les objets infect s si la r paration est impossible supprimer les objets simples ne pas supprimer les objets infect s au sein d un conteneur fichiers compos s supprimer les conteneurs avec un en t te ex cutable archive sfx cette action est ex cut e par d faut i3 r parer les objets infect s si la r paration est impossible supprimer compl tement les conteneurs s il n est pas possible de supprimer les fichiers infect s qu ils contiennent i4 supprimer les objets infect s supprimer compl tement les conteneurs s il n est pas possible de supprimer les fichiers infect s qu ils contiennent i8 Confirmation de l action par l utilisateur en cas de d couverte d un objet infect i9 Confirmation de l action par l utilisateur
251. guration des param tres du dossier de sauvegarde 268 19 3 Utilisation d s rapports 51 nent antenne 268 19 3 1 Configuration des param tres du rapport 272 19 3 2 Onglet D tect s caemesnvanennenatenenenenien rene 272 19 3 3 Onglet Ev nements nasisiraan aeia 273 19 3 4 Onglet StatistiqguUe S ti iii aiena 275 19 3 5 Onglet ParaM tre S ssni eee i giai a a 275 19 3 6 Onglet REg STe 22 5200 Ste a an a 276 19 3 7 Onglet Tentative de transfert de donn es sesceeeeee 277 19 3 8 Onglet Sites de phishing ss 278 Sommaire 9 19 3 9 Onglet Tentative de num rotation 278 19 3 10 Onglet Affaques de r seau 279 19 3 11 Onglet Liste de blocage de l acc s 280 19 3 12 Onglet Activit de l application 281 19 3 13 Onglet Filtrage des paquets 282 19 3 14 Onglet Fen tres POpUp insu 283 19 3 15 Onglet Bandeaux publicitaires eeeeeee 284 19 3 16 Onglet Connexions tablies eeeeeeeeeeerererreerrn 285 19 83 17 Onglet Pons o vernSi minenn ea ia i a i d 286 19 3 18 Onglet Trafic zarari a a i A eee 287 19 4 Dique d Secours entente i i h 287 19 4 1 Cr ation d un CD de Secours Bootable 288 19 4 2 Utilisation du disque de d marrage eseseeeeeeeerririerersrsiererrrnnnn 290 19 5 Constitution de la liste des ports contr l s nnsnsnsneneeenesne ne nenensrenrnsnsnnn nee 291 19 6 Analyse de la connexion s curis es sseeee
252. hera Cliquez sur Oui pour red marrer imm diatement Si vous souhaitez red marrer l ordinateur manuellement plus tard cliquez sur Non 21 2 Proc dure de suppression de l application via la ligne de commande Pour supprimer Kaspersky Internet Security au d part de la ligne de commande saisissez msiexec x lt nom du paquetage gt Modification r paration ou suppression du logiciel 331 Cette action lancera l Assistant d installation qui vous permettra de supprimer l application cf Chapitre 21 p 328 Vous pouvez galement utiliser une des commandes suivantes pour la suppression Pour supprimer l application en mode cach sans red marrage de l ordinateur le red marrage devra tre r alis manuellement apr s l installation saisissez msiexec x lt nom du paquetage gt qn Pour supprimer l application en mode cach avec red marrage de l application saisissez msiexec x lt nom du paquetage gt ALLOWREBOOT 1 qn CHAPITRE 22 QUESTIONS FREQUEMMENT POSEES Ce chapitre est consacr aux questions les plus fr quentes des utilisateurs sur l installation la configuration et l utilisation de Kaspersky Internet Security Nous avons tent d y r pondre de la mani re la plus exhaustive qui soit Question Kaspersky Internet Security 7 0 peut il tre utilis simultan ment avec les logiciels d autres diteurs Afin d viter tout risque de conflit nous vous conseillons de supprimer les
253. i permet d acc l rer l analyse gr ce l exclusion de certains objets L exclusion d un objet s op re selon un algorithme particulier qui tient compte de la date d dition des bases de l application de la date de l analyse pr c dente et des modifications des param tres d analyse K Configuration Analyse du Poste de travail G n ral Compl mentaire Analyseur heuristique Lancement de la t che au nom de l utilisateur Compte administrator Mot de passe less Param tres compl mentaires Utiliser la technologie iChecker Utiliser la technologie iSwift Afficher les objets dangereux d couverts sur l onglet D tect s du rapport C der les ressources aux autres applications Illustration 78 Configuration compl mentaire de l analyse Admettons que vous ayez une archive qui a t analys e par le programme et qui est saine Lors de la prochaine analyse cet objet sera exclu pour autant qu aucune modification n ait t apport e au fichier en question ou aux param tres de l analyse Si vous avez chang le contenu de larchive ex ajout d un nouvel objet si vous avez modifi les param tres de l analyse ou proc d la mise jour des bases de 238 Kaspersky Internet Security 7 0 l application l archive sera analys e nouveau La technologie iChecker a ses limites elle ne fonctionne pas avec les fichiers de grande taille et ne s applique qu aux objets dont la struc
254. ic HTTP l antivirus Internet vous offrira une protection suppl mentaire L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence E chaque fois qu un script est analys Examinons les d tails du fonctionnement de ce composant l antivirus Internet est compos de deux modules qui garantissent e La protection du trafic HTTP analyse de tous les objets qui arrivent sur l ordinateur via le protocole HTTP e Analyse des scripts analyse de tous scripts trait s dans Microsoft Internet Explorer ainsi que n importe quel script WSH JavaScript Visual Basic Script etc lanc s lors de l utilisation de l ordinateur y compris d Internet S agissant de Microsoft Internet Explorer il existe un plug in sp cial qui s int gre au programme lors de l installation de Kaspersky Internet Security Le bouton K qui appara t dans la barre d outils du navigateur confirme l installation du plug in En cliquant sur cette ic ne vous 122 Kaspersky Internet Security 7 0 ouvrez un panneau qui reprend les statistiques d Anti Virus sur le nombre de scripts bloqu s et analys s La protection du trafic HTTP s op re selon l algorithme suivant 1 Chaque page ou fichier qui re oit une requ te de l utilisateur ou d un programme quelconque via le protocole HTTP est intercept et analys par l antivirus Internet pour d couvrir la pr sence de code mal
255. ication ainsi que les modules faisant partie des composants les t ches cr es d analyse la demande ou de mise jour les valeurs standard utilis es par l application sont reprises dans le tableau ci dessous En guise de valeur du param tre lt nom_de la _t che gt vous pouvez indiquer le nom de n importe quelle t che d analyse la demande ou de mise jour d fini par l utilisateur lt votre_mot_de_passe gt Mot de passe d acc s Kaspersky Internet Security d fini dans l interface de l application Utilisation du programme au d part de la ligne de commande 315 IR Al lt fichier_de_rapport gt R lt fichier_ de rapport gt consigner dans le rapport uniquement les v nements importants IR Al lt fichier_de_rapport gt consigner tous les v nements dans le rapport Il est possible d indiquer un chemin d acc s relatif ou absolu au fichier Si le param tre n est pas d fini les r sultats de l analyse sont affich s l cran Tous les v nements son repris lt profile gt est remplac par l une des valeurs suivantes RTP Tous les composants de la protection La commande avp com START RTP lance tous les composants de la protection en temps r el si la protection a t compl tement d sactiv e ou suspendue Cette commande lance galement n importe lequel des composants de protection dont le fonctionnement a t interrompu depuis
256. ication de confiance Ne pas contr ler les requ tes adress es au registre exclut de l analyse les tentatives de requ te adress e la base de registres syst me manant d une application Ne pas analyser le trafic du r seau exclut de la recherche de virus et de messages non sollicit s le trafic de r seau engendr par l application de confiance Vous pouvez exclure de l analyse toute application de r seau ou uniquement le trafic encod l aide du protocole SSL Pour ce faire cliquez sur le lien tout qui prendra la valeur chiffr De plus vous pouvez limiter l exclusion un h te distant port en particulier Pour d finir ces restrictions cliquez sur le lien quelconque qui prend alors la valeur pr cisez et pr cisez la valeur de l h te distant du port N oubliez pas que lorsque la case Ne pas analyser le trafic du r seau est coch e seules les recherches de virus et de courrier ind sirable ne sont pas r alis es Cela n a toutefois aucune importance sur l analyse du trafic r alis e par le Pare Feu conform ment aux param tres d analyse de l activit pour l application en question CHAPITRE 7 PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L ORDINATEUR Kaspersky Internet Security contient un composant sp cial qui permet d viter l infection du syst me de fichiers de votre ordinateur Il s agit de antivirus de fichiers Il est lanc en m me temps que le syst me d exploitation deme
257. ie Lorsque la case est s lectionn e Kaspersky Internet Security d compose le fichier au format de messagerie et recherche la pr sence ventuelle de virus dans chacun des composants du message corps du message pi ce jointe Si la case n est pas s lectionn e le fichier au format de messagerie est trait comme un fichier simple Nous attirons votre attention sur les particularit s suivantes de l analyse de bases de messagerie prot g es par un mot de passe e Kaspersky Internet Security identifie le code malveillant dans les bases de messagerie de Microsoft Office Outlook 2000 mais ne les r pare pas e Le programme ne prend pas en charge la recherche de code malveillant dans les bases de messagerie de Microsoft Office Outlook 2003 prot g es par un mot de passe Analyser les archives prot g es par un mot de passe active l analyse des archives prot g es par un mot de passe La bo te de dialogue de saisie du mot de passe s affichera avant de proc der l analyse des objets de l archive Si la case n est pas coch e les archives prot g es par un mot de passe seront ignor es Recherche de virus sur l ordinateur 237 15 4 3 Param tres compl mentaires pour la recherche de virus En plus de la configuration des param tres principaux de la recherche de virus vous pouvez galement d finir des param tres compl mentaires cf ill 78 Utiliser la technologie iChecker utilise la technologie qu
258. ier ind sirable un message avec plus ou moins de certitude CS Configuration Anti Spam Liste noire Identification du courrier ind sirable Consid rer comme courrier ind sirable les messages C Qui ne me sont pas destin s C Sans texte mais avec une image ins r e C Avec des liens vers des images C Avec des balises HTML erron es C Avec du texte de la m me couleur que le fond C Avec du texte tr s petit C Avec des caract res invisibles g Contenant des scripts C Contenant des l ments cach s Fi Contenant au moins caract res non latins C Sans objet et texte Illustration 65 Param tres compl mentaires d identification du courrier ind sirable Afin d activer l utilisation d une caract ristique quelconque cochez la case situ e en regard de celle ci De plus il faut d finir pour chaque caract ristique le facteur de courrier ind sirable en pour cent qui d finit la probabilit avec laquelle un message sera consid r comme non sollicit Par d faut le facteur de courrier ind sirable est de 80 Les messages seront marqu s comme non sollicit si la somme des probabilit s pour l ensemble des caract ristiques d passe 100 Protection contre le courrier ind sirable 207 Le courrier ind sirable peut se pr senter sous la forme de messages vides sans objet ou texte de messages contenant des liens vers des images ou contenant des images en pi ce jointe de messages dont le
259. iert le pr paratif suivant le cas ch ant il faut avant de lancer l analyse d sactiver la requ te du mot de passe lors de l analyse des objets et s lectionner le mode de traitement automatique des objets dangereux Le mode de fonctionnement interactif est d sactiv suite ces actions Le programme n affichera aucune requ te susceptibles d interrompre l analyse 19 3 6 Onglet Registre Les op rations sur les cl s de la base de registres syst me au moment du lancement du programme sont consign es dans l onglet Registre cf ill 97 si l enregistrement n est pas contraire la r gle cf point 10 3 2 p 146 Possibilit s compl mentaires 277 D tect s Ev nements Registres Heure Application Cl Val Do Typed Type d op r Etat e 27 02 2006 17 16 16 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 16 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture 27 02 2006 17 16 17 C Program HKEY http 0x0000 Nombre de 32 bits Lecture en 27 02 2006 17 16 42 C WINDOW HKEY AppInit_ C PRO Ligne unicode Lecture 27 02 2006 17 16 42 C WINDOW HKEY AppInit_ C PRO Ligne unicode
260. ieurs r gles autorisation ou interdiction peuvent tre r dig es pour une seule et m me application En r gle g n rale il s agit de logiciels dont l activit de r seau a t analys e en d tail par les experts de Kaspersky Lab et qui a t clairement jug e comme dangereuse ou non En fonction du niveau de protection cf point 12 1 1 1 p 158 s lectionn pour le pare feu et du type de r seau cf point 12 1 1 5 p 170 dans lequel l ordinateur volue la liste des r gles pour les applications est utilis es diff remment Par exemple niveau Protection maximale toute activit de r seau de l application qui n est pas conforme la r gle d autorisation est bloqu e Pour manipuler la liste des r gles pour l application 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Pare Feu dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le groupe Syst me de filtrage cf ill 47 3 Dans la fen tre Configuration Pare Feu s lectionnez l onglet R gles pour l application cf ill 48 Protection contre les attaques de r seau 161 CS Configuration Pare Feu R gles pour les paquets R seau Compl mentaire Grouper les r gles selon les applications Application Nombr R pertoire wcescomm exe C Program File _ MA svchost exe C WINDOWS E7 alg exe C WINDOWS E duwin exe C WINDOWS C WINDOWS E regwiz exe M rdpclip exe
261. ifestation d une infection il est fortement conseill de r aliser une analyse compl te de l ordinateur cf point 5 3 p 64 1 5 Que faire lorsque les sympt mes d une infection sont pr sents Si vous remarquez que votre ordinateur a un comportement suspect 1 Ne paniquez pas La r gle d or dans ce type de situation est de garder son calme afin d viter de supprimer des donn es importantes 2 D connectez l ordinateur d Internet et le cas ch ant du r seau local 3 Si le sympt me observ vous emp che de d marrer l ordinateur depuis le disque dur un message d erreur appara t lorsque vous allumez l ordinateur essayez de d marrer en mode Sans chec ou au d part du disque de secours de Microsoft Windows que vous avez cr au moment de l installation du syst me d exploitation 20 Kaspersky Internet Security 7 0 4 Avant d entamer quoi que ce soit r alisez une copie de votre travail sur une disquette un CD DVD une carte Flash etc Installez Kaspersky Internet Security si cela n a pas encore t fait 6 Actualisez les bases cf point 5 7 p 67 et les modules du programme Dans la mesure du possible r alisez cette op ration depuis l ordinateur sain d un ami d un cybercaf ou du travail Il est en effet pr f rable d utiliser un autre ordinateur car si le v tre est bel et bien infect sa connexion Internet permettra plus que probablement au virus d envoyer des informations im
262. iliser les couleurs et les styles du syst me C Utiliser la transparence pour les fen tres de notification Notification sur les v nements Activer les notifications sur les v nements Configuration Ic ne dans la barre des t ches Animer l ic ne en cas d activit analyse des Fichiers mise jour etc Signaler les infos l aide d une ic ne dans la barre des t ches Afficher l ic ne au dessus de l cran de bienvenue de Microsoft Windows R pertoire avec la description des Skins Parcourir Illustration 114 Configuration de l interface du programme Dans la partie droite de la fen tre des param tres vous pouvez d cider d e Utilisation d l ments graphiques propres et de la palette des de couleurs dans l interface du logiciel 298 Kaspersky Internet Security 7 0 Les couleurs et les styles du syst me sont utilis s par d faut Si vous souhaitez en utiliser d autres d s lectionnez la case Utiliser les couleurs et les styles du syst me Dans ce cas le syst me utilisera les styles que vous aurez indiqu s lors de la configuration de l environnement graphique Toutes les couleurs polices de caract res images et textes utilis s dans l interface de Kaspersky Internet Security peuvent tre modifi s Vous pouvez cr er votre propre environnement graphique pour le logiciel localiser l interface dans la langue de votre choix Pour activer votre propre environnement graphique i
263. ils vous sont bel et bien destin s m me s ils ont t envoy s par vos connaissances Soyez attentif aux donn es re ues depuis Internet Si un site Internet vous invite installer une nouvelle application veillez v rifier son certificat de s curit Lorsque vous copiez un fichier ex cutable depuis Internet ou depuis un r pertoire local analysez le avec Kaspersky Internet Security avant de l ouvrir Soyez prudent dans le choix des sites que vous visitez En effet certains sites sont infect s par des virus de script dangereux ou par des vers Internet R gle N 3 Suivez attentivement les informations diffus es par Kaspersky Lab G n ralement Kaspersky Lab avertit ses utilisateurs de l existence d une nouvelle pid mie bien longtemps avant qu elle n atteigne son pic A ce moment le risque d infection est encore faible et le t l chargement des bases de l application actualis es en temps opportun vous permettra de vous prot ger R gle N 4 Ne croyez pas les canulars pr sent s sous la forme d un message voquant un risque d infection R gle N 5 Utilisez Windows Update et installez r guli rement les mises jour du syst me d application Microsoft Windows 22 Kaspersky Internet Security 7 0 R gle N 6 Achetez les copies d installation des logiciels aupr s de vendeurs agr s R gle N 7 Limitez le nombre de personnes autoris es utiliser votre ordinateur R gle N 8 R du
264. installation du logiciel cf point 5 7 p 67 e Analyser l ordinateur cf point 5 3 p 64 5 1 Etat de la protection de l ordinateur L tat de la protection de votre ordinateur refl te la pr sence ou l abscence de menaces qui influencent le niveau g n ral de s curit du syst me Dans ce cas Premi re utilisation 61 les menaces sont non seulement les programmes malveillants d couverts mais aussi l utilisation de bases de l application d pass es la d sactivation de certains composants l utilisation des param tres minimum de fonctionnement etc L tat de la protection est repris dans la partie sup rieure de la fen tre principale et il est exprim par des couleurs identiques celles des feux de circulation La couleur affich e d pend de la situation et quand une menace existe la zone de couleur s accompagne d un texte qui se pr sente sous la forme d un lien vers l Assistant de s curit La couleur repr sentant l tat peut prendre une des valeurs suivantes e La couleur principale de la fen tre est verte Cet tat signale que votre ordinateur est prot g au niveau requis Cet tat indique que vous avez actualis les bases de l application en temps voulus que tous les composants de la protection sont activ s que l application fonctionne selon les param tres recommand s par les sp cialistes de Kaspersky Lab et que l analyse compl te de l ordinateur n a d cel aucun objet malvei
265. installer la licence que Kaspersky Internet Security utilisera pour confirmer la pr sence du droit d utilisation de l application et la dur e de validit de celui ci Installation de Kaspersky Internet Security 7 0 41 La licence contient les informations de service indispensables pour assurer le parfait fonctionnement du logiciel ainsi que des renseignements compl mentaires e Les informations sur l assistance technique qui l assure et comment l obtenir e Le nom et le num ro de la licence ainsi que sa date d expiration Attention Activer le logiciel maintenant requiert l acc s Internet Si vous n tes pas connect Internet au moment de l installation vous pouvez r aliser l activation plus tard cf Chapitre 18 la page 259 au d part de l interface du logiciel 3 2 2 1 S lection du mode d activation du programme L activation du logiciel se fait de diff rentes fa ons selon votre cas Activer l aide du code d activation S lectionnez cette option si vous tes en possession d un code d activation Sur la base de ce code le fichier de licence qui vous donne acc s l ensemble des fonctions de l application pour toute la dur e du contrat de licence vous sera envoy Activer la version d valuation S lectionnez cette option si vous souhaitez installer une version d valuation du logiciel avant de d cider d acheter la version commerciale Vous recevrez une licence gratuite
266. ion et s lectionnez le composant D fense proactive dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Surveillance de la base de registre syst me cf ill 35 La liste des r gles qui r gissent la manipulation des objets du registre a d j t dress e par les experts de Kaspersky Lab et elle est reprise dans le fichier d installation Les op rations sur les objets du registre sont r parties en groupes logiques tels que System security Internet Security etc Chacun de ces groupes contient les objets de la base de registres syst me et les r gles de manipulation de celles ci Cette liste est actualis e en m me temps que la mise jour du logiciel 144 Kaspersky Internet Security 7 0 La liste compl te des r gles est prise sur l onglet Configuration surveillance du Registre cf ill 40 Chaque groupe poss de une priorit d ex cution que vous pouvez augmenter ou diminuer l aide des boutons Monter et Descendre Plus le groupe est haut dans la liste plus sa priorit est importante Si un m me objet est repris dans plusieurs groupes la premi re r gle qui sera appliqu e l objet sera la r gle du groupe dont la priorit est la plus lev e Utilisez l une des m thodes suivantes pour annuler l utilisation d un groupe de r gles quelconque e D s lectionnez la case L en regard du nom du groupe Dans ce cas le groupe de r gles demeure dans la liste mais il n est plus
267. ion et s lectionnez le nom de la t che dans la rubrique Analyse Toutes les actions possibles sont reprises dans le groupe correspondant cf ill 80 Action Confirmer la fin de l analyse Confirmer pendant l analyse R parer Supprimer si la r paration est impossible Illustration 80 S lection de l action r aliser sur l objet dangereux Action choisie Cons quence en cas de d couverte d un objet malveillant potentiellement infect Confirmer la fin de l analyse Le programme reporte le traitement des objets jusque la fin de l analyse Une fen tre contenant les statistiques avec la liste des objets d couverts appara tra la fin de l analyse et vous pourrez choisir le traitement r aliser confirmer pendant l analyse Le programme affiche un message d avertissement qui reprend les informations relatives au code malveillant source de l infection potentielle et propose l une des actions suivantes 242 Kaspersky Internet Security 7 0 Ne pas confirmer Le programme consigne les informations relatives aux objets d couverts dans le rapport sans les avoir trait s ou sans avoir averti l utilisateur Ce mode n est pas recommand car il ne d barrasse pas votre ordinateur des objets infect s et potentiellement infect s ce qui conduira in vitablement l infection de celui ci Ne pas confirmer R parer Le programme sans avertir au pr alable
268. ions dans la fen tre qui s ouvre 4 2 Menu contextuel Le menu contextuel cf ill 1 permet d ex cuter toutes les t ches principales li es la protection Le menu de Kaspersky Internet Security contient les l ments suivants Analyse du Poste de travail lance l analyse compl te de l ordinateur la recherche d ventuels objets malveillants Les objets de tous les disques y compris sur les disques amovibles seront analys s Analyse passe la s lection des objets et au lancement de la recherche de virus Par d faut la liste comprend toute une s rie d objets comme le dossier Mes documents les objets de d marrage les bases de Interface du logiciel 53 messagerie tous les disques de l ordinateur etc Vous pouvez galement compl ter la liste s lectionner des objets analyser et lancer la recherche d ventuels virus Analyse du Poste de travail Analyse Mise jour Surveillance du r seau Blocage du trafic de r seau Configuration Kaspersky Internet Security Suspension de la protection propos du logiciel Quitter Illustration 1 Menu contextuel Mise jour lance la mise jour des bases et des modules de Kaspersky Internet Security et les installe sur l ordinateur Surveillance du r seau consultation de la liste des connexions tablies des ports ouverts et du trafic Blocage du trafic de r seau bloque toutes les connexions de r seau de l ordinateur pendan
269. iption de l tat et la r action de Kaspersky Internet Security a divers types de virus d essai La troisi me colonne contient les informations relatives au traitement que r server l application aux objets dont l tat est identique Les actions ex cut es sur chacun des objets sont d finies par les param tres de l analyse antivirus 16 2 V rification de l Antivirus Fichiers Afin de v rifier le fonctionnement de l Antivirus Fichiers 1 Cr ez un r pertoire sur le disque copiez y le virus d essai t l charg depuis le site officiel de l organisation cf point 16 1 p 244 ainsi que les versions modifi es du virus d essai 2 Autorisez la consignation de tous les v nements dans le rapport afin de conserver les donn es relatives aux objets corrompus ou aux objets qui n ont pas t analys s suite l chec Pour ce faire cochez la case Consigner les v nements non critiques dans la section Journaux de la fen tre de configuration des rapports cf point 19 3 1 p 272 3 Ex cutez le virus d essai ou sa modification Antivirus Fichiers intercepte la requ te adress e au fichier il l analyse et signale la d couverte d un objet dangereux Essai du fonctionnement de Kaspersky Internet Security 247 0 Antivirus Fichiers Le fichier contient Virus R paration impossible irus EICAR Test File Le fichier C temp CURE Eicar5 com R parer Virus sera supprim du de la fichier Supprim
270. ique Protection 2 Cliquez sur Configuration dans le groupe Niveau de protection cf ill 17 3 Dans la fen tre qui s ouvre s lectionnez l onglet Compl mentaire cf ill 20 Le mode d analyse des objets est d fini par les conditions de d clenchement de l antivirus Fichiers Vous avez le choix entre les options suivantes e Mode intelligent Ce mode vise acc l rer le traitement des objets afin de les rendre plus vite accessibles l utilisateur Lorsque ce mode est s lectionn la d cision d analyser un objet est prise sur la base de l analyse des op rations r alis es avec cet objet Par exemple en cas d utilisation d un document Microsoft Word Kaspersky Internet Security analyse le fichier la premi re ouverture et apr s la derni re fermeture Toutes les op rations interm diaires sur le fichier sont exclues de l analyse Le mode intelligent est utilis par d faut e Ouverture et modification l antivirus de fichiers analyse les objets l ouverture et chaque modification e Ouverture les objets sont analys s uniquement lors des tentatives d ouverture e Ex cution les objets sont analys s uniquement lors des tentatives d ex cution 100 Kaspersky Internet Security 7 0 CS Configuration Antivirus Fichiers G n ral Zone de protection mpl mentaire Analyseur heuristique Mode d analyse Mode intelligent Ouverture et modification Ouverture O Ex
271. iquez sur Actions Enregistrer sous et indiquez o vous souhaitez enregistrer le fichier Lorsque vous en avez termin avec le rapport cliquez sur Fermer Possibilit s compl mentaires 271 Tous les onglets de rapport l exeption des Param tres et Statistiques contiennent le bouton Actions que vous pouvez r aliser sur les objets de la liste Ce bouton ouvre un menu contextuel qui reprend les points suivants le contenu de la liste varie en fonction du rapport consult la liste ci dessus est une num ration globale de tous ces points R parer tentative de r paration de l objet dangereux S il est impossible de neutraliser l objet vous pouvez le laisser dans la liste en vue d un traitement diff r l aide des bases de l application actualis es ou le supprimer Vous pouvez appliquer cette action un seul objet de la liste ou une s lection d objets Supprimer supprime l objet dangereux de l ordinateur Supprimer de la liste supprime l enregistrement relatif la d couverte de l objet Ajouter la zone de confiance ajoute l objet en tant qu exclusion de la protection Ce choix entra ne l ouverture de la fen tre de la r gle d exclusion pour cet objet R parer tous neutralise tous les objets de la liste Kaspersky Internet Security tente de traiter les objets l aide des bases de l application Purger supprime le rapport sur les objets d couverts Tous les objets dangereux d couverts dem
272. ise jour en cas de corruption de fichiers ou d erreurs lors de la copie des nouvelles bases de l application Possibilit de copier les mises jour dans un r pertoire local qui sera accessibles aux autres ordinateurs du r seau afin de r duire le trafic Internet Kaspersky Internet Security 7 0 27 2 2 Configuration de la protection offerte par Kaspersky Internet Security La protection offerte par Kaspersky Internet Security est configur e en fonction de la source de la menace Autrement dit un composant est pr vu pour chaque source Ce composant contr le la source et prend les mesures qui s imposent pour viter toute action malveillante en provenance de cette source sur les donn es de l utilisateur Cette conception du syst me de protection permet d utiliser en souplesse et de configurer l application en fonction des besoins d un utilisateur particulier ou de l entreprise dans son ensemble Kaspersky Internet Security comprend e Des composants de protection en temps r el cf point 2 2 1 p 27 qui prot ge tous les canaux de transfert de donn es de et vers votre ordinateur e Des t ches de recherche de virus cf point 2 2 2 p 30 qui proc de la recherche d ventuels virus dans l ordinateur ou dans des fichiers des r pertoires des disques ou des secteurs particuliers e La mise jour cf chapitre 2 2 3 la page 31 garantit l actualit des modules internes de l application et des bases utilis
273. ise la cr ation de listes d applications dont la composition sera contr l e Les programmes malveillants ne pourront pas ainsi violer l int grit de l application e Observer les processus dans la m moire vive Kaspersky Anti Virus 7 0 avertit en temps utiles l utilisateur en cas de d tection de processus dangereux suspects ou dissimul s ou en cas de modification non autoris e des processus actifs e Surveiller les modifications de la base de registres syst me gr ce au contr le de l tat de la base de registres Annexe B 341 e Le contr le des processus cach s permet de lutter contre les Rootkit qui cachent le code malveillant dans le syst me d exploitation e Analyseur heuristique Lors de l analyse d un programme quelconque l analyseur mule son ex cution et enregistre dans un rapport toutes les actions suspectes telles que l ouverture ou l enregistrement d un fichier l interception de vecteurs d interruptions etc Sur la base de ce rapport l application d cide de l ventuelle infection du programme par un virus L mulation a lieu dans un milieu artificiel isol ce qui permet d viter l infection de l ordinateur e Restaurer le syst me apr s les actions malveillantes des logiciels espions gr ce la correction des modifications de la base de registres et du syst me de fichiers de l ordinateur et leur remise l tat ant rieur sur d cision de l utilisateur Kaspersky Anti Virus Mobile Kaspers
274. isez le risque de mauvaises surprises en cas d infection e R alisez r guli rement des copies de sauvegarde de vos donn es Celles ci vous permettront de restaurer assez rapidement le syst me en cas de perte de donn es Conservez en lieu s r les CD DVD et les disquettes d installation ainsi que tout m dia contenant des logiciels et des informations de valeur e Cr ez un disque de secours cf point 19 4 p 287 qui vous permettra le cas ch ant de red marrer l ordinateur l aide d un syst me d exploitation sain R gle N 9 Consultez r guli rement la liste des programmes install s sur votre ordinateur Pour ce faire vous pouvez utiliser le service Ajouter Supprimer des programmes dans le Panneau de configuration ou ouvrez simplement le r pertoire Programmes le dossier de d marrage automatique Vous pourrez ainsi d couvrir les logiciels qui ont t install s sur votre ordinateur votre insu par exemple pendant que vous utilisiez Internet ou installiez un autre programme Certains d entre eux sont probablement des riskwares CHAPITRE 2 KASPERSKY INTERNET SECURITY 7 0 Kaspersky Internet Security 7 0 repr sente la nouvelle g n ration de solution de protection des donn es Ce qui diff rencie Kaspersky Internet Security 7 0 des produits existants et notamment des autres logiciels de Kaspersky Lab Ltd c est l approche complexe adopt e pour prot ger les donn es de l utilisateur Ce logiciel as
275. issez la r action de la d fense proactive lorsque l application s lectionn e tente de lire de modifier ou de supprimer les objets de la base de registres syst me Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et interdire Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire utilisez le lien consigner dans le rapport ne pas consigner dans le rapport S Modification du groupe Nom du groupe MMEM ENTE Cl s R gles Application Lect Modi Sup a Autoriser Confir Confir L acc s ce groupe de cl s de registres sera restreint en Fonction de la r gle suivante Toute application Lecture Autoriser consigner dans le rapport Modification Confirmer l action consigner dans le rapport Suppression Confirmer l action consigner dans le rapport Illustration 42 Cr ation d une r gle de contr le des cl s de la base de registre syst me Vous pouvez cr er quelques r gles et d finir la priorit de leur application l aide des boutons Monter et Descendre Plus la r gle est plac e en haut de la liste plus sa priorit est lev e Il est possible galement de cr er une r gle d autorisation pour l objet de la base de registres syst me au d part de la notification
276. it de r seau 185 CHAPITRE 13 PROTECTION CONTRE LE COURRIER INDESIRABLE 188 13 1 S lection du niveau d agressivit d Anti Spam 190 13 2 Entra nement d Anti Spam ss 192 13 2 1 Assistant d apprentissage 192 13 2 2 Entra nement sur le courrier sortant s ssesesesesesneesrsn er renenenenneneneneenne 193 13 2 3 Entra nement l aide de votre client de messagerie lectronique 194 Sommaire 7 13 2 4 Entra nement l aide des rapports d Anti Spam seeeeeeeee 195 13 3 Configuration d Anti Spam ss 196 13 3 1 Configuration de l analyse eseseeseeeeieeeeeesssieierriririsrerensnssrererrrnrrnnns 197 13 3 2 S lection de la technologie de filtrage du courrier ind sirable 198 13 3 3 D finition des param tres de courrier ind sirable et de courrier ind sirable potentiel 199 13 3 4 Composition manuelle des listes noire et blanche 200 13 3 4 1 Liste blanche des adresses et des expressions neee 201 13 3 4 2 Liste noire des adresses et des expressions 203 13 3 5 Signes compl mentaires de filtrage du courrier ind sirable 205 13 3 6 Centre de tri de messages 207 13 3 7 Actions r aliser sur le courrier ind sirable 208 13 3 8 Configuration du traitement du courrier ind sirable dans Microsoft Office Outlook sisassriennerninihiirntonnreentensalinseois 209 13 3 9 Configuration du trai
277. iv e elle ne pourra tre r activ e qu la demande de l utilisateur L activation automatique des composants de la protection apr s le red marrage du syst me ou du logiciel n aura pas lieu dans ce cas Si pour une raison quelconque Kaspersky Internet Security entre en conflit avec d autres logiciels install s sur l ordinateur vous pouvez arr ter le fonctionnement de composants individuels ou composer une liste d exclusions cf point 6 9 p 81 72 Kaspersky Internet Security 7 0 Pour d sactiver compl tement la protection en temps r el de l ordinateur 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Protection 2 D s lectionnez la case XI Activer la protection Cette action entra nera l arr t du fonctionnement de tous les composants Les l ments suivants permettent de confirmer la d sactivation e Le nom des composants d sactiv s appara t en gris dans la section Protection de la fen tre principale e _L ic ne de l application dans la barre des t ches est en noir et blanc 6 1 3 Suspension d sactivation de composants distincts de la protection Il existe plusieurs moyens de d sactiver un composant de la protection Toutefois avant de faire quoi que ce soit nous vous conseillons de d finir la raison pour laquelle vous souhaitez les suspendre Le probl me pourrait galement tre r solu en modifiant par exemple le niveau de protection Ainsi si vous
278. ivirus bases du Pare Feu et pilotes de r seau La protection de vos donn es est r alis e l aide des bases de donn es contenant les signatures de menace et la description des attaques de r seau Elles sont utilis es par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser Ces bases sont enrichies toutes les heures des d finitions des nouvelles menaces et des moyens de lutter contre celles ci Pour cette raison il est vivement recommand de les actualiser r guli rement Outre la mise jour des bases Antivirus et des bases du Pare Feu le syst me actualise galement les pilotes de r seaux qui permettent aux composants de la protection d intercepter le trafic de r seau Les versions ant rieures des logiciels antivirus de Kaspersky Lab prenaient en charge l utilisation de diff rentes bases standard ou tendues Elles se diff renciaient par le type d objets dangereux contre lesquels elles assuraient une protection Avec Kaspersky Internet Security il n est plus n cessaire de se soucier du choix des bases ad quates Nos logiciels utilisent d sormais des bases qui offrent une protection non seulement contre divers types de programmes malveillants et d objets pr sentant un risque potentiel mais galement contre les attaques de pirates informatiques e modules logiciels En plus des bases de l application vous pouvez actualiser les modules logiciels de Kaspersky In
279. ky Anti Virus Mobile garantit la protection antivirus des appareils nomades tournant sous Symbian OS et Microsoft Windows Mobile Le logiciel est capable de r aliser des analyses antivirus sophistiqu es dont e L analyse la demande de la m moire de l appareil nomade de la carte m moire d un r pertoire particulier ou d un fichier distinct En cas de d couverte d un objet infect celui ci est plac dans le r pertoire de quarantaine ou il sera supprim e L analyse en temps r el tous les objets entrants ou modifi s sont automatiquement analys s de m me que les fichiers auxquels des requ tes sont adress es e L analyse programm e des informations conserv es dans la m moire de l appareil nomade e Protection contre les sms et mms ind sirables Kaspersky Anti Virus for File servers Ce logiciel offre une protection fiable pour les syst mes de fichiers des serveurs tournant sous Microsoft Windows Novell NetWare Linux et Samba contre tous les types de programmes malveillants Le logiciel contient les applications suivantes de Kaspersky Lab e Kaspersky Administration Kit e Kaspersky Anti Virus for Windows Server e Kaspersky Anti Virus for Linux File Server e Kaspersky Anti Virus for Novell Netware 342 Kaspersky Internet Security 7 0 Kaspersky Anti virus for Samba Server Avantages et fonctions Protection des syst mes de fichiers des serveurs en temps r el tous les fichier
280. l s et neutralis s Il s agit des programmes qui peuvent occasionner les d g ts les plus graves Afin de garantir une plus protection plus tendue vous pouvez agrandir la liste des menaces d couvrir en activant la recherche de divers programmes qui pr sentent un risque potentiel Afin de s lectionner les types de programmes malveillants contre lesquels Kaspersky Internet Security vous prot gera ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Menaces et exclusions cf ill 10 Les types de menaces cf point 1 2 p 12 figurent dans le bloc Cat gories de programmes malicieux Virus vers chevaux de Troie et utilitaires d attaque Ce groupe reprend les programmes malveillants les plus r pandus et les plus dangereux Cette protection est le niveau minimum admissible Conform ment aux recommandations des experts de Kaspersky Lab Kaspersky Internet Security contr le toujours les programmes malveillants de cette cat gorie Logiciel espion adware num roteurs automatiques Ce groupe recouvre tous les riskwares qui peuvent entra ner une g ne ou certains dommages Programmes pr sentant un risque potentiel riskwares Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux mais qui dans certaines circonstances peuvent servir endommager votre ordinateur Ces groupes r glent l ensemble de l utilisation des bases de l application lors de l analyse d objets en temps r
281. l est primordial d obtenir la confirmation de l authenticit du certificat de la banque Si le programme qui tablit la connexion analyse le certificat de la ressource interrog e Ainsi MSN Messenger lors de l tablissement d une connexion s curis e avec le serveur v rifie l authenticit de la signature num rique de Microsoft Corporation La configuration de l analyse de la connexion SSL s op re dans la rubrique Contr le du trafic de la fen tre de configuration de l application cf ill 112 Possibilit s compl mentaires 295 Analyser toutes les connexions s curis es recherche la pr sence de virus dans tout le trafic qui transite via le protocole SSL Confirmer l analyse en cas de d couverte d une connexion prot g e demande la confirmation de l utilisateur chaque tentative d tablissement d une connexion SSL Ne pas analyser les connexions s curis es absence de recherche de virus dans le trafic transmis via le protocole SSL Analyse des connexions s curis e O Analyser toutes les connexions s curis es Confirmer l analyse en cas de d couverte d une nouvelle connexion prot g e Ne pas analyser les connexions s curis es Illustration 112 Configuration de l analyse des connexions s curis es 19 7 Configuration des param tres du serveur proxy Dans la rubrique Serveur proxy cf ill 113 de la fen tre de configuration de l application vous pouvez configurer
282. l interface graphique ou via la commande PAUSE de la ligne de commande Si le composant a t arr t depuis l interface de l application ou via la commande STOP de la ligne de commande il ne sera pas lanc via la commande avp com START lt profil gt o lt profil gt est remplac par la valeur pour un composant particulier dela protection par exemple avp com START FM FM Antivirus de fichiers EM Antivirus de courrier lectronique WM Antivirus Internet Valeurs pour les sous composants d Antivirus Internet httpscan analyse du traffic http sc analyse des scripts BM D fense proactive 316 Kaspersky Internet Security 7 0 Analyse pour les sous composants de la D fense proactive og analyse des macros de Microsoft Office pdm analyse de l activit de l application ASPY Protection Vie Priv e Valeurs pour les sous composants de la Protection Vie Priv e antidial anti num roteur antiphishing anti phishing PrivacyControl protection des donn es confidentielles AH Pare Feu Valeurs pour les sous composants du Pare Feu fw syst me de filtrage ids syst me de d tection des intrusions AdBlocker Anti Popup popupchk anti banni res AS Anti Spam ParCtl Contr le parental UPDATER Mise jour Rollback Remise l tat ant rieur la derni re mise jour SCAN OBJECTS T ch
283. l ordinateur Possibilit s compl mentaires 291 N oubliez pas que l analyse par d faut utilise les bases de l application qui taient d actualit lors de la cr ation du disque de d marrage Pour cette raison il est conseill d actualiser les bases avant de lancer l analyse Pensez galement au fait que les bases de l application actualis es seront utilis es par l application uniquement lors de la session d utilisation du disque de secours avant de red marrer l ordinateur Attention Si la v rification de l ordinateur permet d identifier des objets infect s ou potentiellement infect s et que ceux ci ont t trait s avec mise en quarantaine ou dans le dossier de sauvegarde il est conseill de terminer le traitement dans cette session d utilisation du disque de secours Dans le cas contraire ces objets seront perdus apr s le red marrage de l ordinateur 19 5 Constitution de la liste des ports contr l s Les composants tels que l antivirus de courrier lectronique l antivirus Internet la Protection Vie Priv e et l anti spam contr lent les flux de donn es transmis par des protocoles d finis et qui transitent par certains ports ouverts de l ordinateur Ainsi l antivirus de courrier lectronique analyse les donn es transmises via le protocole SMTP tandis que l antivirus Internet analyse les paquets HTTP La lise des ports qui sont normalement utilis s pour le courrier et le trafic ht
284. l utilisateur tente de r parer l objet d couvert Si la tentative choue l objet re oit le statut potentiellement infect et est plac en quarantaine cf point 19 1 p 262 Les informations relatives cette situation sont consign es dans le rapport cf point 19 3 p 268 Il est possible de tenter de r parer cet objet ult rieurement Ne pas confirmer Le programme sans avertir au R parer Supprimer si la r paration est impossible pr alable l utilisateur tente de r parer l objet d couvert Si la r paration de l objet choue il sera supprim Ne pas confirmer R parer Supprimer Le programme automatiquement l objet supprimera Quel que soit le statut de l objet infect ou potentiellement infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le r parer ou de le supprimer Cette copie est plac e dans le dossier de sauvegarde cf point 19 2 p 266 au cas o il faudrait restaurer l objet ou si la r paration devenait possible Recherche de virus sur l ordinateur 243 15 4 8 D finition de param tres d analyse uniques pour toutes les t ches Chaque t che d analyse s ex cute en fonction de ses param tres Les t ches cr es lors de l installation du programme sur l ordinateur sont ex cut es par d faut selon les param tres recommand s par les experts de Kaspersky Lab Vous pouvez configurer des param tres d analyse uniques pour toute
285. la recherche des virus c d la qualit et la charge impos e aux ressources du syst me d exploitation et la dur e de l analyse Plus le niveau de l analyse est lev plus les ressources du syst me seront sollicit e et plus longtemps elle prendra Protection antivirus du syst me de fichiers de l ordinateur 103 Attention Les nouvelles menaces d couvertes gr ce l analyseur heuristique sont tudi es par les sp cialistes de Kaspersky Lab et les outils de r paration sont propos s dans les bases actualis es toutes les heures Par cons quent si vous proc dez r guli rement la mise jour des bases de l application et que vous maintenez la protection de l ordinateur au niveau optimal il n est pas n cessaire de recourir la m thode d analyse heuristique en permanence L onglet Analyseur heuristique cf ill 23 vous permet d activer d sactiver l utilisation des m thodes heuristiques d identification des nouvelles menaces dans le cadre de l utilisation d Antivirus Fichiers Pour ce faire proc dez comme suit 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Fichiers dans la rubrique Protection 2 Cliquez sur Configuration dans le groupe Niveau de protection cf ill 17 3 Dans la fen tre qui s ouvre s lectionnez l onglet Analyseur heuristique CS Configuration Antivirus Fichiers G n ral Zone de protection Compl mentai
286. le L Assistant de configuration de Kaspersky Internet Security 7 0 est lanc la fin de la proc dure d installation du logiciel Son r le est de vous aider r aliser la configuration initiale du logiciel sur la base des particularit s et des t ches de votre ordinateur L interface de l Assistant de configuration se pr sente sous la forme d un Assistant Microsoft Windows compos d une succession de fen tres tapes La navigation entre ces fen tres s effectue via les boutons Pr c dent et Suivant Pour quitter l Assistant cliquez sur Terminer Pour arr ter l Assistant n importe quel stade cliquez sur Annuler Vous pouvez ignorer la configuration initiale lors de l installation du programme en fermant l Assistant Vous pourrez lancer ult rieurement l Assistant au d part de l interface du logiciel en r tablissant les param tres d origine de Kaspersky Internet Security 3 2 1 Utilisation des objets sauvegard s de la version 5 0 Cette fen tre de l Assistant s affiche lors de l installation sur la version 5 0 de Kaspersky Internet Security Vous devrez choisir les donn es utilis es par la version 5 0 qui devront tre transmises dans la version 7 0 Il peut s agir d objets en quarantaine dans le dossier de sauvegarde ou de param tres de la protection Pour utiliser ces donn es avec la version 7 0 cochez les cases ad quates 3 2 2 Activation du logiciel La proc dure d activation du logiciel consiste
287. le contr le les tentatives suivantes d acc s aux donn es confidentielles e Tentative d envoi de donn es personnelles Pour transmettre les donn es de cette mani re le code malveillant ex cute sur l ordinateur un processus cach en g n ral un navigateur Internet tel que iexplorer exe Dans la mesure o ces applications sont toujours r gies par les r gles d autorisation du pare feu la simple apparition de ce processus n est pas un signe de menace potentielle Ce processus sert transporter via le protocole HTTP n importe quelles donn es extraites du fichier correspondant et crypt es pour le transfert 152 Kaspersky Internet Security 7 0 e Tentative d acc s aux donn es personnelles ou aux mots de passe du r f rentiel prot g de Microsoft Windows Protected Storage Ce service de Microsoft Windows conserve les donn es secr tes telles que les mots de passe locaux les mots de passe d acc s aux bo tes aux lettres des serveurs POP et SMTP les mots de passe d acc s Internet les mots de passe d acc s automatique aux parties ferm es des sites les donn es Internet et les mots de passe pour le remplissage automatique etc Ces donn es sont saisies dans les champs correspondants des clients de messagerie et des navigateurs En r gle g n ral le champ de saisie de ces donn es offrent la possibilit de les enregistrer Pour ce faire il faut obligatoirement cocher une case Dans ce cas les donn es saisie
288. le nom de la t che dans la section Analyse de la fen tre principale puis cliquez sur le lien Lancer l analyse Les t ches en cours d ex cution sont reprises dans le menu contextuel qui s ouvre lorsque vous cliquez avec le bouton droit de la souris sur l ic ne de l application dans la barre des t ches Pour suspendre la t che de recherche de virus S lectionnez le nom de la t che dans la section Analyse de la fen tre principale puis cliquez sur le lien Pause L analyse sera suspendue jusqu ce que la t che soit nouveau relanc e manuellement ou selon l horaire Pour lancer l analyse manuelle cliquez sur le lien Rafra chir Recherche de virus sur l ordinateur 229 Pour suspendre l ex cution de la t che S lectionnez le nom de la t che dans la section Analyse de la fen tre principale puis cliquez sur le lien Stop L analyse sera arr t e jusqu ce que la t che soit nouveau relanc e manuellement ou selon l horaire Au moment du prochain lancement de la t che vous pourrez soit reprendre la recherche l o elle a t interrompue ou en lancer une nouvelle 15 2 Composition de la liste des objets analyser Afin de consulter la liste des objets qui seront analys s lors de l ex cution de la t che s lectionnez le nom de la t che ex Mon Poste de travail dans la section Analyse dans la fen tre principale du programme La liste des objets sera reprise dans la partie droite de la fen tre cf ill
289. lectronique La pr sence d un client de messagerie lectronique sur presque tous les ordinateurs et l exploitation du carnet d adresses lectroniques pour trouver de nouvelles adresses favorisent norm ment la diffusion des programmes malveillants L utilisateur d une machine infect e sans se douter de quoi que ce soit envoie des messages infect s divers destinataires qui leur tour envoient des messages infect s etc Il arrive m me fr quemment qu un document infect se retrouve suite une erreur dans les listes de diffusion commerciales d une grande soci t Dans ce cas le nombre de victimes ne se chiffrent pas quelques malheureux mais bien en centaines voire en milliers de destinataires qui diffuseront leur tour les fichiers infect s des dizaines de milliers d autres abonn s En plus du risque d tre infect par un programme malveillant il y a galement le probl me li la r ception de messages non sollicit s Bien que le courrier ind sirable ne constitue pas une menace directe il augmente la charge des serveurs de messagerie g n re un trafic compl mentaire encombre les bo tes aux lettres et entra ne une perte de temps productif ce qui peut avoir des r percussions financi res s rieuses 14 Kaspersky Internet Security 7 0 Il convient de noter que les individus mal intentionn s ont commenc recourir aux technologies de diffusion massive du courrier ind sirable et
290. les boutons situ s droite Lors de la saisie d une adresse de confiance vous pouvez choisir un masque l aide des caract res sp ciaux suivants n importe quelle s quence de caract res Exemple le masque abc signifie que toute adresse contenant la s quence abc ne sera pas analys e par exemple www virus com download_virus page 0 9abcdef html n importe quel caract re Exemple le masque Patch_123 com signifie que l adresse contenant cette s quence de caract res suivie de n importe quel caract re apr s le 3 ne sera pas analys e par exemple Patch_1234 com Toutefois l adresse patch_12345 com sera quant elle analys e Au cas o les caract res et feraient partie d une URL authentique ajout e la liste il est indispensable d ajouter galement le caract re qui annule le caract re ou qui le suit Exemple il faut absolument ajouter la liste des adresses de confiance l URL suivante www virus com download_virus virus dil virus name Afin que Kaspersky Internet Security n interpr te pas comme un symbole d exclusion il faut le faire pr c der du caract re Ainsi notre URL ajout e la liste des adresses de confiance deviendra wWww virus com download_ virus virus dil virus name 9 2 3 Utilisation des m thodes d analyse heuristique Les m thodes d analyse heuristique sont exploit es par plusieurs composants de la protection en temps r el ainsi que par la t che de re
291. les param tre de connexion au serveur proxy si la connexion s op re via un serveur proxy Kaspersky Internet Security utilise ces param tres dans quelques composants de la protection en temps r el ainsi que pour l actualisation des bases et des modules de l application Utiliser le serveur proxy Si vous vous connectez Internet via un serveur proxy cochez la case et d finissez les param tres ci dessous Configuration du serveur proxy D finir automatiquement les param tres du serveur proxy Utiliser les param tres indiqu s du serveur proxy Ne pas utiliser le serveur proxy pour les adresses locales Utiliser l authentification Nom d utilisateur luser Mot de passe cssccsssse Illustration 113 Configuration des param tres du serveur proxy 296 Kaspersky Internet Security 7 0 Si la connexion Internet s op re via un serveur proxy cochez la cas M Utiliser le serveur proxy et le cas ch ant configurez les param tres suivants e S lectionnez les param tres du serveur proxy utiliser D finir automatiquement les param tres du serveur proxy Lorsque cette option est s lectionn e les param tres du serveur proxy sont d finis automatiquement l aide du protocole WPAD Web Proxy Auto Discovery Protocol S il est impossible de d finir les param tres l aide de ce protocole Kaspersky Internet Security utilisera alors les param tres du serveur proxy d finis dans Micr
292. let la source de la mise jour ou l URL Si le chemin d acc s n est pas indiqu e la source de la mise jour sera d finie par les param tres du service de mise jour de l application RIA lt fichier de rapport gt R lt fichier de rapport gt consigner uniquement les v nements importants dans le rapport RIA lt fichier de rapport gt consigner tous les v nements dans le rapport La saisie d un chemin relatif ou absolu est autoris e Si le param tre n est pas d fini les r sultats de l analyse seront affich s l cran et tous les v nements seront repris C lt nom de fichier gt Chemin d acc s au fichier de configuration contenant les param tres de fonctionnement de l application lors de la mise jour La saisie d un chemin relatif ou absolu est autoris e Si ce param tre n est pas d fini ce sont les valeurs d finies dans l interface de Kaspersky Internet Security qui seront utilis es Utilisation du programme au d part de la ligne de commande 323 APP lt on off gt Activer d sactiver la mise jour des modules de l application Exemples Mettre jour les bases de Kaspersky Internet Security consigner tous les v nements dans le rapport avp com UPDATE RA avbases upd txt Mettre jour les modules de Kaspersky Internet Security en utilisant les param tres du fichier de configuration updateapp ini avp com UP
293. licit Vous pouvez tablir une r gle pour ces messages dans le client de messagerie qui les supprimera ou les classera dans un dossier sp cial 5 7 Mise jour du logiciel Kaspersky Lab met jour les bases et les modules de Kaspersky Internet Security via des serveurs sp ciaux de mise jour Les serveurs de mises jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser les mises jour du logiciel Attention La mise jour de Kaspersky Internet Security n cessite une connexion Internet Kaspersky Internet Security v rifie automatiquement par d faut la pr sence des mises jour sur les serveurs de Kaspersky Lab Si le serveur h berge les mises jour les plus r centes Kaspersky Internet Security les t l charge et les installe en arri re plan Pour proc der la mise jour manuelle de Kaspersky Internet Security 1 S lectionnez la rubrique Mise jour dans la fen tre principale de l application 68 Kaspersky Internet Security 7 0 2 Cliquez sur le lien Mettre jour Cette action entra nera la mise jour de Kaspersky Internet Security Tous les d tails du processus sont illustr s dans une fen tre sp ciale 5 8 Que faire si la protection ne fonctionne pas En cas de probl me ou d erreur de fonctionnement d un composant quelconque de la protection veuillez v rifier son tat Si l tat du composant est ne fonctionne pas ou chec tentez
294. llant ou que les objets malveillants d couverts ont t neutralis s e La couleur principale de la fen tre est jaune Le niveau de protection de votre ordinateur est inf rieur au niveau pr c dent Cet tat signale la pr sence de quelques probl mes au niveau du fonctionnement ou de la configuration de l application Par exemple l cart par rapport au mode de fonctionnement recommand est important les bases de l application n ont plus t actualis es depuis quelques jours ou l entrainement de l Anti Spam n a pas t r alis e La couleur principale de la fen tre est rouge Votre ordinateur est expos un s rieux risque d infection Cet tat signale l existence de probl mes qui pourraient entra ner l infection de l ordinateur ou la perte de donn es Par exemple le fonctionnement d un ou de plusieurs composants s est sold par un chec l application n a plus t actualis e depuis un certain temps ou des objets malveillants ont t d couverts et il faut absolument les neutraliser de toute urgence Il est conseill de r soudre les probl mes du syst me de protection d s qu ils se pr sentent Pour ce faire utiliser l Assistant de s curit qui s ouvre gr ce au lien signalant la pr sence de menaces dans le syst me L Assistant de s curit vous aidera examiner les menaces existantes et les liminer directement Le niveau de gravit d une menace est indiqu par un t moin de couleur O
295. m es Vous pouvez modifier la dur e de conservation maximale des copies ou supprimer compl tement toute restriction Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Rapports 2 D finissez le d lai de conservation des copies de sauvegarde dans le bloc Quarantaine amp Dossier de sauvegarde cf ill 89 dans la partie droite de la fen tre 19 3 Utilisation des rapports Le fonctionnement de chaque composant de Kaspersky Internet Security et l ex cution de chaque t che li e la recherche de virus et la mise jour est consign e dans un rapport Le total des rapports compos s par le logiciel en ce moment ainsi que leur taille totale en octets sont repris dans la rubrique Rapports de la fen tre principale du logiciel Ces informations sont reprises dans le bloc Rapports Pour consulter les rapports Cliquez sur le lien Rapports Possibilit s compl mentaires 269 La fen tre s ouvre sur l onglet Rapports cf ill 91 Vous y verrez les derniers rapports sur tous les composants et les t ches de recherche de virus et de mise jour lanc es au cours de cette session de Kaspersky Internet Security Le r sultat du fonctionnement est affich en regard de chaque composant ou t che Exemple en ex cution en pause ou inactif Si vous souhaitez consulter l historique complet des rapports pour la session en cours cochez la case Afficher l historique Protecti
296. m tres d analyse utilis s par d faut cf point 15 4 3 p 237 e s lectionner l action qui sera ex cut e en cas de d couverte d un objet infect ou potentiellement infect cf point 15 4 7 p 240 e programmer le lancement automatique de la t che cf point 6 7 p 77 De plus vous pouvez d finir des param tres uniques de lancement pour toutes les t ches cf point 15 4 8 p 243 Tous ces param tres de configuration de la t che sont abord s en d tails ci apr s 15 4 1 S lection du niveau de protection Chaque t che li e la recherche de virus analyse les objets selon un des trois niveaux suivants cf ill 76 Protection maximale pour lanalyse compl te en profondeur de votre ordinateur ou d un disque d un r pertoire ou d un dossier particulier Ce niveau est recommand lorsque vous pensez que votre ordinateur a t infect par un virus Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets qu au niveau Protection maximale l exception des fichiers au format de courrier lectronique Recherche de virus sur l ordinateur 233 Vitesse maximale ce niveau vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume de fichiers analys s est r duit Niveau de protection Recommand Protection optimale GE Recommand par Kaspersk
297. m ACTIVATE 00000000 0000 0000 0000 000000000000 avp com ADDKEY 00000000 key password lt votre mot de passe gt 20 2 Administration des composants de l application et des t ches Syntaxe de la commande avp com lt commande gt lt profilinom de la t che gt R A lt fichier de rapport gt 314 Kaspersky Internet Security 7 0 avp com STOP PAUSE lt profilinom de la t che gt password lt votre mot de passe gt R A lt fichier de rapport gt Description des param tres lt commande gt L administration des composants et des t ches de Kaspersky Internet Security via la ligne de commande s op re l aide des commandes suivantes START ex cution du composant de protection en temps r el et d une t che STOP arr t du composant de protection en temps r el ou d une t che PAUSE suspension de la protection en temps r el ou d une t che RESUME reprise de la protection en temps r el ou d une t che STATUS affichage de l tat actuel de la protection en temps r el ou d une t che STATISTICS affichage des statistiques relatives la protection en temps r el ou une t che N oubliez pas que l ex cution des commandes PAUSE et STOP requiert la saisie d un mot de passe lt profillnom_de_la_t che gt En guise de valeur du param tre lt profil gt vous pouvez indiquer n importe lequel des composants de la protection en temps r el de l appl
298. m du composant ou de la t che dans l onglet Rapports et cliquez sur D tails Cette action entra ne l ouverture d une fen tre contenant des informations d taill es sur le fonctionnement du composant ou de la t che s lectionn Les statistiques sont reprises dans la partie sup rieure de la fen tre tandis que les d tails apparaissent sur divers onglets de la partie centrale En fonction du composant ou de la t che la composition des onglets peut varier 270 Kaspersky Internet Security 7 0 L onglet D tect s contient la liste des objets dangereux d couverts par le composant ou la t che de recherche de virus ex cut e Ev nements illustre les v nements survenus pendant l ex cution de la t che ou le fonctionnement du composant L onglet Statistiques reprend les statistiques d taill es de tous les objets analys s L onglet Param tres reprend les param tres qui d finissent le fonctionnement du composant de protection de la recherche de virus ou de la mise jour des bases de l application L onglet Registres apparait uniquement dans le rapport de la d fense proactive Ils fournissent des informations et sur toutes les tentatives de modification de la base de registres syst me du syst me d exploitation Les onglets Sites de phishing Tentatives de num rotation et Tentatives de transfert de donn es figurent uniquement dans le rapport de la Protection Vie Priv e Ils contiennent des informations relatives
299. mande avp com 20 9 Arr t de l application Syntaxe de la commande EXIT password lt votre mot de passe gt lt votre mot de passe gt Mot de passe Kaspersky Internet Security d fini via l interface de l application Cette commande ne pourra tre ex cut e sans la saisie du mot de passe 326 Kaspersky Internet Security 7 0 20 10 Obtention du fichier de trace La cr ation du fichier de trace s impose parfois lorsque des probl mes se pr sentent dans le fonctionnement de l application Il permettra aux sp cialistes du service d assistance technique de poser un diagnostic plus pr cis Syntaxe de la commande avp com TRACE file onloff lt niveau de trace gt Description des param tres onloff Active d sactive la cr ation d un fichier de trace file Recevoir la trace dans un fichier lt niveau_de_trace gt Pour ce param tre il est possible de saisir un chiffre compris entre 0 niveau minimum uniquement les v nements critiques et 700 niveau maximum tous les messages Lorsque vous contactez le service d assistance technique l expert doit vous pr ciser le niveau qu il souhaite S il n a rien recommand en particulier il est conseill de choisir le niveau 500 Attention Il est conseill d activer la cr ation de ces fichiers uniquement pour le diagnostic d un probl me particulier L activation permanente de cette fonction peu
300. manipuler Cliquez sur Suivant pour poursuivre l installation Installation de Kaspersky Internet Security 7 0 39 Etape 9 Pr paration finale pour l installation de l application Cette tape constitue la pr paration finale pour l installation du logiciel sur votre ordinateur Vous pouvez d cider d utiliser les param tres de protection les bases de l application dont les bases d Anti Spam si ceux ci ont t enregistr s sur l ordinateur lors de la suppression de la version ant rieure de Kaspersky Internet Security Voyons comment utiliser les possibilit s d crites ci dessus Si une version ant rieure de Kaspersky Internet Security tait d j install e sur votre ordinateur et que au moment de la supprimer vous avez conserv les bases de l application vous pourrez les utiliser avec la version que vous installer Pour ce faire cochez la case Bases de l application Les bases livr es avec le programme ne seront d s lors pas copi es sur votre ordinateur Pour utiliser les param tres de protection d finis dans la version ant rieure que vous aviez sauvegard s cochez la case M Param tres de protection Il est conseill galement d utiliser les bases d Anti Spam si vous les aviez sauvegard es lors de la suppression de la version ant rieure du programme Vous ne devrez pas ainsi entra ner nouveau Anti Spam Pour tenir compte de des bases que vous aviez cr es cochez la case LI Bases d Anti Spam E
301. me messages non sollicit s sur la base d un ensemble de r gles heuristiques L utilisation de toutes les technologies est activ e par d faut ce qui permet de r aliser le filtrage le plus complet du courrier Afin de d sactiver l application d une technologie de filtrage particuli re 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection Cliquez sur Configuration dans le bloc Niveau de contr le et dans la fen tre qui s ouvre passez l onglet Identification du courrier ind sirable cf ill 62 D s lectionnez la case qui se trouve en regard de la technologie de filtrage que vous ne souhaitez pas utiliser lors de la recherche de courrier ind sirable Protection contre le courrier ind sirable 199 LS Configuration Anti Spam D S a e a PET Liste blanche Liste noire Identification du courrier ind rable Comple sun Filtres Appliquer l algorithme d apprentissage automatique iBayes analyse du texte Utiliser la technologie GSG analyse des images Utiliser la technologie PDB analyse des en t tes Score de courrier ind sirable Ajouter SPAM l objet des messages dont le score calcul par les filtres est d au moins Score de courrier ind sirable potentiel Ajouter Probable spam dans l objet des messages dont le score calcul par les filtres est d au moins y 152 Exclusions C Ne pas analyser le cou
302. ment infect Kaspersky Internet Security cr e une copie de sauvegarde avant de le r parer ou de le supprimer Cette copie est plac e dans le dossier de sauvegarde cf point 19 2 p 266 au cas o il faudrait restaurer l objet ou si la r paration devenait possible CHAPITRE 9 PROTECTION INTERNET Chaque fois que vous utilisez Internet vous exposez votre ordinateur un risque d infection par des programmes dangereux Ceux ci peuvent s introduire dans votre ordinateur pendant que vous lisez certains articles en ligne Pour garantir la s curit de vos donn es lorsque vous utilisez Internet Kaspersky Internet Security propose un composant sp cial l antivirus Internet Il prot ge les informations re ues via le protocole HTTP et emp che l ex cution des scripts dangereux Attention La protection Internet pr voit le contr le du trafic http qui transite uniquement via les ports indiqu s dans la liste des ports contr l s cf point 19 4 p 287 La liste des ports le plus souvent utilis s pour le transfert du courrier et du trafic HTTP est livr e avec le logiciel Si vous utilisez des ports absents de cette liste vous devrez les ajouter afin de prot ger le trafic qui transite via ces derniers Si vous travaillez dans un domaine non prot g il est conseill d utiliser l antivirus Internet en guise de protection Si votre ordinateur fonctionne dans un r seau prot g par un pare feu ou un filtre de traf
303. ment l application de l analyse il faut recourir aux R gles d exclusion cf point 6 9 1 p 82 De plus certaines actions consid r es comme dangereuses sont en r alit normales dans le cadre du fonctionnement de divers programmes Ainsi l interception du texte tap avec le clavier est une action tout fait normale pour les programmes de permutation automatique de la disposition du clavier Punto Switcher etc Afin de tenir compte des particularit s de tels programmes et de 88 Kaspersky Internet Security 7 0 d sactiver le contr le de leur activit il est conseill de les ajouter la liste des applications de confiance De m me l utilisation d exclusion d applications de confiance permet de r soudre divers probl mes de compatibilit entre certaines applications et Kaspersky Internet Security par exemple le trafic de r seau en provenance d un autre ordinateur d j analys par un logiciel et d accro tre les performances de l ordinateur ce qui est particuli rement important lors de l utilisation d applications serveur Par d faut Kaspersky Internet Security analyse les objets ouverts ex cut s et enregistr s par n importe quel processus logiciel et contr le l activit de toutes les activit s programme et r seau qu il g n re La constitution de la liste des applications de confiance s op re sur l onglet sp cial Applications de confiance cf ill 15 Apr s l installation de Kaspersky Internet
304. n tre Param tres du r seau ouverte l aide du bouton Modifier Lors de la consultation de la liste des zones vous pouvez en ajouter un nouveau l aide du bouton Actualiser Le Pare Feu recherchera les r seaux enregistrables et s il en trouve il vous propose d en d finir l tat De plus il est possible d ajouter une nouvelle zone la liste manuellement par exemple si vous raccordez votre ordinateur portable un nouveau r seau Pour ce faire cliquez sur Ajouter et saisissez les informations requises dans la fen tre Param tres du r seau Afin de supprimer un r seau de la liste cliquez sur Supprimer Protection contre les attaques de r seau 173 CS Configuration Pare Feu R gles pour l application R gles pour les paquets ER i Compl mentaire R seau Etat Mode Furtil _ Ajouter A 172 16 0 0 255 255 0 0 R seau local 192 168 171 0 255 255 R seau local 192 168 160 0 255 255 R seau local AL 169 254 2 0 255 255 2 R seau local Internet Internet lt gt Description cliquez sur les param tres soulign s pour les modifier Adresse IP de r seau 172 16 0 0 Masque de sous r seau 255 255 0 0 Etat R seau local Autoriser l acc s aux Fichiers et aux imprimantes NetBIOS Autoriser l envoi de messages sur les erreurs ICMP Appliquer les r gles pour les applications et les paquets de r seau Illustration 53 Liste des r gles pour le
305. n cas de premi re installation de Kaspersky Internet Security il est d conseill de d s lectionner la case Y Activer la protection des modules avant le d but de l installation Cette protection permet en cas d erreur lors de l installation de l application de r aliser correctement la remise l tat ant rieur l installation En cas d installation r p t e il est conseill de d s lectionner cette case En cas d installation de l application via Windows Remote Desktop il est conseill de d s lectionner la case Activer la protection des modules avant le d but de l installation Dans le cas contraire l installation pourrait ne pas s ex cuter ou s ex cuter avec des erreurs Cliquez sur Suivant pour poursuivre l installation Etape 10 Fin de la proc dure d installation La fen tre Fin de l installation reprend des informations relatives la fin de l installation de Kaspersky Internet Security sur votre ordinateur Si le red marrage de l ordinateur s impose pour finaliser l installation le message correspondant s affichera Apr s le red marrage l Assistant de configuration initiale de Kaspersky Internet Security sera lanc automatiquement 40 Kaspersky Internet Security 7 0 Si le red marrage de l application n est pas n cessaire pour finaliser l installation cliquez sur Suivant afin de passer l Assistant de configuration initiale du logiciel 3 2 Assistant de configuration initia
306. nalyser les programmes et les documents selon l extension Dans ce cas l antivirus de fichiers analyse uniquement les fichiers potentiellement infect s et le format du fichier est pris en compte sur la base de son extension En cliquant sur le lien extension vous pourrez d couvrir la liste des extensions des fichiers cf point A 1 p 334 qui seront soumis l analyse dans ce cas Conseil Il ne faut pas oublier qu une personne mal intentionn e peut envoyer un virus sur votre ordinateur dans un fichier dont l extension est txt alors qu il s agit en fait d un fichier ex cutable renommer en fichier txt Si vous s lectionnez l option Analyser les programmes et les documents selon l extension ce fichier sera ignor pendant l analyse Si vous s lectionnez l option Analyser les programmes et les documents selon le contenu l antivirus de fichiers ignorera l extension analysera l en t te du fichier et d couvrira qu il s agit d un fichier exe Le fichier sera alors soumis une analyse antivirus minutieuse Vous pouvez dans la section Optimisation pr ciser que seuls les nouveaux fichiers et ceux qui ont t modifi s depuis la derni re analyse seront soumis l analyse antivirus Ce mode r duit consid rablement la dur e de l analyse et augmente la vitesse de traitement du logiciel Pour ce faire il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifi s
307. nateur 27 02 2006 18 10 36 10 0 0 5 Illustration 102 Liste des h tes bloqu s 19 3 12 Onglet Activit de l application Toutes les applications dont l activit n est pas autoris e par les r gles pour les applications et qui a t d tect e dans cette session du Pare Feu par le module Syst me de filtrage sont reprises sur l onglet Activit de l application cf ill 103 L activit est enregistr e uniquement si la case Consigner dans le rapport est coch e dans la r gle S agissant des r gles pour les applications livr es avec Kaspersky Internet Security la case n est pas coch e par d faut Pour chaque application vous pouvez voir ses principales propri t s nom PID et nom de la r gle et une br ve description de son activit protocole direction du paquet etc L onglet indique galement si l activit de l application a t bloqu e ou non 282 Kaspersky Internet Security 7 0 amp Pare Feu en ex cution Aucune attaque n a t d couverte ttaques de r seau 0 Lancement 17 05 2007 16 33 27 Derni re attaque _inconnu e Dur e 01 12 12 Fen tres Popup 1 Banni res Attaques de r seau Liste de blocage de l acc s de l application Filtrage des paquets Fen tres Popup Bandi gt Heure Application Ligne deco R PID de l appl Action Direction Proto IP distar 17 05 2007 17 43 23 C PROGR Ne 2064 autoris Sortant 255 255
308. ndiquez le r pertoire avec ses param tres dans le champ R pertoire avec la description des Skins Cliquez sur Parcourir pour s lectionner le r pertoire Degr de transparence des infobulles Toutes les op rations de Kaspersky Internet Security au sujet desquelles vous devez tre alert imm diatement ou qui n cessitent une prise de d cision rapide sont annonc es sous la forme d une infobulle qui appara t au dessus de l ic ne de l application dans la barre des t ches Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail Le fond de l infobulle devient solide d s que vous placer le curseur de la souris sur la fen tre Il est possible de modifier le degr de transparence de ces infobulles Pour ce faire faites glisser le curseur de l chelle Coefficient de transparence jusqu au niveau requis Afin de supprimer la transparence des messages d s lectionnez la case Utiliser la transparence pour les fen tres de notification Animer ou non l ic ne de l application dans la barre des t ches L ic ne de l application dans la barre des t ches varie en fonction de l op ration ex cut e Par exemple lors de l analyse d un script une image repr sentant un script appara t sur le fond de l ic ne Une image repr sentant une lettre appara t pendant l analyse du courrier L ic ne est anim e par d faut Si vous ne souhaitez pas utiliser l animation d s lectionnez la case Animer l ic ne en cas d
309. ne s agit pas du premier disque de secours que vous cr ez vous pouvez utiliser le fichier ISO de la version pr c dente Pour ce faire s lectionnez Fichier ISO existant Etape 3 Enregistrement du disque Cette fen tre de l Assistant vous permet de choisir quand enregistrer les fichiers du disque de d marrage sur le c d rom maintenant ou plus tard Si vous avez s lectionn l enregistrement imm diat du disque indiquez s il faut nettoyer le contenu du lecteur de c d rom avant de proc der l enregistrement Pour ce faire cochez la case correspondante Cette possibilit est accessible uniquement si le graveur de c d rom est compatible avec les c d roms r inscriptibles En cliquant sur Suivant vous lancez le processus d enregistrement du c d rom de d marrage Attendez la fin du processus Cela peut durer quelques minutes 290 Kaspersky Internet Security 7 0 Etape 4 Fin de la cr ation du disque de d marrage Cette fen tre de l assistant vous informe de la r ussite de la cr ation du disque de secours 19 4 2 Utilisation du disque de d marrage En mode de r paration Kaspersky Internet Security fonctionnera uniquement si la fen tre principale est ouverte Le programme sera d charg d s que la fen tre principale sera ferm e Le programme Bart PE install par d faut ne prend pas en charge les fichiers chm et le navigateur Internet Cela signifie que l aide de Kaspersky Internet Secu
310. nera l ouverture d un menu contextuel contenant le point Parcourir Vous aurez acc s une fen tre standard de s lection des fichiers o vous pourrez indiquer le fichier ex cutable de l application ajouter L l ment Applications quant lui vous permettra d op rer un choix parmi les applications en cours d ex cution Afin de supprimer une application s lectionnez la puis cliquez sur Supprimer Vous pouvez suspendre temporairement l arr t de l antivirus de fichiers lors de l utilisation d une application concr te Pour ce faire il suffit de d s lectionner la case situ e en regard de l application Il n est pas n cessaire de la supprimer compl tement de la liste iste des applications C Program Files Messenger msms 1 C WINDOWS Explorer EXE Illustration 22 Constitution de la liste des applications 102 Kaspersky Internet Security 7 0 7 2 4 Utilisation des m thodes d analyse heuristique Les m thodes d analyse heuristique sont exploit es par plusieurs composants de la protection en temps r el par exemple l Antivirus Fichier l Antivirus Courrier et l Antivirus Internet ainsi que par la t che de recherche de virus Comme vous le savez l analyse sur la base des signatures l aide de bases constitu es ant rieurement et contenant les d finitions des menaces connues ainsi que les m thodes de r paration indique clairement si l objet analys est malveillant et la ca
311. net Security en lan ant la t che requise via la ligne de commande cf point 20 1 page 313 Dans ce cas la t che sera r alis e selon les param tres d finis dans l interface du logiciel Description des param tres lt objet analyser gt ce param tre d finit la liste des objets qui seront soumis la recherche de code malveillant Il peut contenir plusieurs des valeurs de la liste ci apr s s par es par un espace 318 Kaspersky Internet Security 7 0 lt files gt Liste des chemins d acc s aux fichiers et ou aux r pertoires analyser La saisie d un chemin relatif ou absolu est autoris e Les l ments de la liste doivent tre s par s par un espace Remarques e Mettre le nom de l objet entre guillemets s il contient un espace e Lorsqu un r pertoire particulier a t d fini l analyse porte sur tous les fichiers qu il contient MEMORY objets de la m moire vive STARTUP objets de d marrage MAIL bases de donn es de messagerie lectronique REMDRIVES tous les disques amovibles FIXDRIVES tous les disques locaux NETDRIVES tous les disques de r seau QUARANTINE objets en quarantaine ALL Analyse compl te de l ordinateur lt filelist lst gt chemin d acc s au fichier de la liste des objets et r pertoires inclus dans l analyse Le fichier doit tre au format texte et chaque nouvel objet doit tre mis la li
312. ni re suivante 1 Un des ordinateurs du r seau obtient les mises jour pour l application depuis les serveurs de Kaspersky Lab ou depuis tout autre serveur en ligne proposant les mises jour les plus r centes Les mises jour ainsi obtenues sont plac es dans un dossier partag 2 Les autres ordinateurs du r seau acc dent ce dossier partag afin Pour activer la copie des mises jour cochez la case Copier dans le r pertoire de l onglet Compl mentaire cf ill 86 et dans le champ situ en dessous indiquez le chemin d acc s au dossier partag dans lequel les mises jour seront sauvegard es Le chemin d acc s peut tre saisi manuellement ou dans la fen tre qui s ouvre d s que vous aurez cliqu sur Parcourir Si la case est coch e les nouvelles mises jour seront copi es automatiquement dans ce r pertoire CS Configuration de la mise jour m Source de mises jour Compl mentaire C Lancement de la t che au nom de l utilisateur C Documents and Settings All Users Application Data Illustration 86 Configuration du service de copie des mises jour N oubliez pas que Kaspersky Internet Security 7 0 re oit des serveurs de Kaspersky Lab uniquement les paquets indispensables sa propre mises jour 258 Kaspersky Internet Security 7 0 Afin que les autres ordinateurs du r seau puissent utiliser les fichiers de mise jour du dossier partag il faut r aliser
313. ni dans la section Types de fichiers cf ill 18 Choisissez l une des trois options Analyser tous les fichiers Dans ce cas tous les objets ouverts ex cut s et enregistr s dans le syst me de fichiers seront analys s sans exception Protection antivirus du syst me de fichiers de l ordinateur 95 Analyser les programmes et les documents selon le contenu L antivirus de fichiers analysera uniquement les fichiers qui pr sentent un risque d infection c d les fichiers dans lesquels un virus pourrait s ins rer Informations Il existe plusieurs formats de fichiers qui pr sentent un faible risque d infection par un code malveillant suivie d une activation de ce dernier Les fichiers au format txt appartiennent cette cat gorie ll existe d autre part des fichiers qui contiennent ou qui peuvent contenir un code ex cutable Il s agit par exemple de fichiers exe dll ou doc Le risque d intrusion et d activation d un code malveillant dans ces fichiers est lev Avant de passer la recherche de virus dans le fichier le syst me d finit le format du fichier txt doc exe etc en analysant l en t te interne du fichier Si l analyse d termine qu aucun des fichiers de ce format ne peut tre infect le fichier n est pas soumis l analyse et devient tout de suite accessible Si le format du fichier laisse supposer un risque d infection le fichier est soumis l analyse A
314. ns r aliser sur les objets dangereux de messages et les exclusions sont ignor es Les seuls l ment pris en consid ration par The Bat sont l analyse des pi ces jointes et la restriction sur la dur e de l analyse d un objet du message cf point 8 2 1 p 111 Cette version de Kaspersky Internet Security ne pr voit pas les modules externes de l Antivirus Courrier pour la versions 64 bits de The Bat Pour passer la configuration de la protection du courrier ind sirable dans The Bat 1 S lectionnez l l ment Configuration dans le menu Propri t s du client de messagerie 2 S lectionnez le n ud Protection contre les virus dans l arborescence des param tres Les param tres de protection contre le courrier ind sirable cf ill 28 sont appliqu s tous les modules antivirus de l ordinateur compatibles avec The Bat IA Pr f rences de The Bat G n ral Syst me Greffon V rification de Virus Applications Nom Version Statut Chemin DLL Ajouter Liste des msg Kaspersky Anti Virus 6 0 pl 6 0 2 OK C Program Fih Groupes de couleur et Police Mode de Vues En t tes de message Style d En T te LS Mail Ticker Alertes Param tres par d faut Anti pourriel Afficheur Editeur Quand un virus est d tect Pr f rences d Editeur Texte Plein MicroEd Afficheur Lancer cette action Afficheur de source D placer dans le dossier Quarantaine Jeux de caract res XLAT Raccourcis Clavier S
315. nstallation se trouve toujours dans le r pertoire et que vous y avez acc s 3 S lectionnez D marrez Programmes Kaspersky Internet Security 7 0 Modification r paration ou suppression Modification r paration ou suppression du logiciel 329 Cette action entra ne le lancement du programme d installation qui se pr sente sous la forme d un Assistant Examinons les tapes de la r paration ou de la modification de la composition du logiciel ou de sa suppression Etape 1 S lection de l op ration Vous devez d abord d finir le type d op ration que vous souhaitez ex cuter sur le logiciel vous pouvez soit modifier la composition du logiciel soit restaurer l tat d origine des composants install s ou supprimer certains composants ou l application compl te Pour ex cuter l action que vous voulez il suffit de cliquer sur le bouton correspondant La suite de l Assistant d pend de l action que vous avez choisie La modification de la composition de l application est similaire l installation personnalis e cf point Etape 6 p 37 qui vous permet de s lectionner les composants que vous voulez installer ou supprimer La r paration du programme s op re sur la base de la composition actuelle Tous les fichiers des composants install s seront actualis s et pour chacun d entre eux c est le niveau de protection Recommand qui sera appliqu Lors de la suppression du logiciel vous devrez s lectionner les donn
316. nt d une exclusion quelconque s lectionnez la dans la liste et cliquez sur Supprimer Configuration sites de confiance URL E Liste des sites URL exclure de l analyse http faw kaspersky com Ajouter Zone de confiance Zone de confiance de Microsoft Internet Explorer R seau local nnuler Illustration 56 Constitution de la liste des adresses de confiance 178 Kaspersky Internet Security 7 0 Si vous souhaitez bloquer les fen tres pop up des sites Web repris dans la liste des sites de confiance pour Microsoft Internet Explorer d s lectionnez les cases ad quates dans la section Zone de confiance Lors de l ouverture de fen tre pop up qui ne figurent pas dans la liste des adresses de confiance un message appara t au dessus de l ic ne de l application et vous informe du blocage Vous pouvez l aide du lien de ce message d cider de ne pas bloquer cette adresse et de l ajouter la liste des adresses de confiance Vous pouvez r aliser une action similaire dans Microsoft Internet Explorer sous Microsoft Windows XP Service Pack 2 Pour ce faire utilisez le menu contextuel accessible via l ic ne du programme dans la partie sup rieure de la fen tre du navigateur en cas de blocage de fen tres pop up 12 1 4 Anti banni re L Anti banni re bloque les informations publicitaires reprises dans les bandeaux publicitaires ou int gr es l interface de divers programmes install s sur vot
317. nt de le bloquer ou de le supprimer de l ordinateur De plus un ordinateur personnel peut tre utilis par plusieurs personnes qui ne poss dent pas toutes les m mes connaissances en informatique L acc s ouvert au logiciel et ces param tres peut consid rablement r duire le niveau de la protection globale de l ordinateur Afin de garantir la stabilit du syst me de protection de votre ordinateur le logiciel incorpore un m canisme d autod fense contre les interactions distantes ainsi que la protection de l acc s via un mot de passe Sous les syst mes d exploitation 64 bits et sous Microsoft Windows Vista seule l administration du m canisme d autod fense de l application contre la modification et la suppression des fichiers sur le disque ou des cl s dans la base de registres syst me est accessible Afin d activer l utilisation des m canismes d autod fense du logiciel 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Services cf ill 115 2 Op rez la configuration requise dans le bloc Auto d fense cf ill 115 Activer l autod fense Lorsque cette case est coch e le m canisme de protection du programme contre la modification ou la suppression de ces propres fichiers sur le disque des processus en m moire et des enregistrement dans la base de registre syst me est activ e Interdire l administration externe par un service En cochant cette case vous bloq
318. nt du programme au d marrage de l ordinateur soit activ cf point 19 11 p 310 e A la demande de l utilisateur la protection sera activ e uniquement lorsque vous le d ciderez Pour activer la protection cliquez sur le point Activation de la protection dans le menu contextuel du programme Administration complexe de la protection 71 Kaspersky Internet Security x La protection sera suspendue Activer nouveau la protection Dans La prot e et dans 1 minute elle sera activ e automatiquement Apr s le red marrage du logiciel La protection suspendue jusqu au red marrage de l application A la demande de l utilisateur La protection sera suspendue jusqu ce que l utilisateur la r ac Annuler Illustration 5 Fen tre de suspension de la protection de votre ordinateur Cette action suspend le fonctionnement de tous les composants de la protection Les l ments suivants permettent de confirmer la d sactivation e Le nom des composants d sactiv s appara t en gris dans la section Protection de la fen tre principale e L ic ne de l application inactive dans la barre des t ches est grise 6 1 2 D sactivation compl te de la protection de l ordinateur La d sactivation compl te signifie l arr t du fonctionnement des composants de la protection en temps r el La recherche des virus et la mise jour se poursuivent dans ce mode Si la protection est totalement d sact
319. nt les donn es informatiques Les organismes publics et les grandes entreprises attirent les cybercriminels Ils cherchent voler des informations confidentielles miner les r putations commerciales g ner le fonctionnement quotidien et acc der aux donn es de ces diff rentes organisations Ces diverses actions peuvent entra ner des dommages mat riels financi res et moraux cons quents Les grandes entreprises ne sont pas les seules soumises au risque Les particuliers peuvent galement devenir des victimes Les criminels gr ces divers moyens peuvent acc der aux donn es personnelles telles que des num ros de compte bancaire des cartes de cr dit ou des mots de passe ils peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes de celui ci Ces ordinateurs pourront tre ult rieurement utilis s en tant qu l ment d un r seau de zombies savoir un r seau d ordinateurs infect s utilis s par les individus mal intentionn s en vue de lancer des attaques contre des serveurs de r colter des informations confidentielles ou de diffuser de nouveaux virus et chevaux de Troie Tout le monde est d sormais conscient de la valeur des informations et de la n cessit de les prot ger Mais ces donn es doivent rester accessibles un groupe d fini d utilisateurs par exemple les coll gues les clients ou les partenaires de l entreprise Il faut d s lors trouver un moyen de mettre en uvre
320. nt peuvent tre bien plus s rieux que ceux produits par les attaques de virus traditionnelles Ces derniers temps ce sont les vers qui constituent la majorit des programmes malicieux en circulation Viennent ensuite par ordre de diffusion les virus et les chevaux de Troie Certains programmes malicieux r pondent aux d finitions de deux voire trois des types mentionn s ci dessous Adwares Ce code est int gr linsu de l utilisateur dans un logiciel afin d afficher des messages publicitaires En r gle g n rale les adwares sont int gr s des logiciels distribu s gratuitement La publicit s affiche dans l espace de travail Bien souvent ces programmes recueillent galement des donn es personnelles sur l utilisateur qu ils transmettent leur auteur ils modifient divers param tres du navigateur page d accueil et recherche niveau de s curit etc et ils cr ent un trafic sur lequel l utilisateur n a aucun contr le Tout cela peut entra ner une violation de la politique de s curit voire des pertes financi res Logiciels espion Ces programmes sont capables de r colter des informations sur un individu particulier ou sur une organisation son insu Il n est pas toujours facile de d finir la pr sence de logiciels espion sur un ordinateur En r gle g n rale ces programmes poursuivent un triple objectif Suivre les actions de lutilisateur sur l ordinateur Recueillir des informations
321. nternet Security pour viter l introduction de code malveillant dans le module de l application L analyse des applications install es sur l ordinateur peut durer un certain temps 3 2 8 Configuration des param tres du Pare Feu Le Pare Feu est un composant de Kaspersky Internet Security qui garantit la s curit de votre ordinateur sur Internet et dans les r seaux locaux L Assistant de configuration vous propose cette tape de r diger une s rie de r gles qui seront suivies par le Pare Feu pour l analyse de l activit de r seau de votre ordinateur 3 2 8 1 D finition du statut de la zone de protection Cette tape de la configuration l aide de l Assistant correspond l analyse de l environnement de r seau de votre ordinateur Sur la base des r sultats de l analyse le r seau est scind en zones conventionnelles internet le r seau des r seaux Dans cette zone Kaspersky Internet Security fonctionne comme un pare feu personnel Toute l activit de r seau est r gie par les r gles pour les paquets et les applications cr es par d faut afin d offrir une protection maximale Vous ne pouvez pas modifier les conditions de la protection lorsque vous voluez dans cette zone si ce n est activer le mode furtif de l ordinateur afin de renforcer la protection Zones de s curit quelques zones conventionnelles qui correspondent souvent aux sous r seaux auxquels votre ordinateur est connect il peut s agir d
322. ntextuel cf point 4 2 p 52 e la fen tre principale du logiciel cf point 4 3 p 54 Pour lancer la mise jour du logiciel depuis le menu contextuel 1 Ouvrez le menu l aide d un clic droit sur l ic ne du logiciel dans la barre des t ches 2 S lectionnez le point Mise jour Pour lancer la mise jour du logiciel depuis la fen tre principale du logiciel 1 Ouvrez la fen tre principale de l application et s lectionnez le composant Mise jour 2 Cliquez sur le lien Mettre jour Le processus de mise jour du logiciel sera illustr dans une fen tre sp ciale Pour obtenir de plus amples informations sur le processus de mise jour cliquez sur le lien D tail Cette action entra ne un rapport d taill sur la mise jour Vous pouvez fermer la fen tre du rapport Pour ce faire cliquez sur le bouton Fermer La mise jour se poursuivra N oubliez pas que la copie des mises jour dans une source locale aura lieu en m me temps que l ex cution de la mise jour pour autant que ce service ait t activ cf point 17 3 3 p 256 17 2 Annulation de la derni re mise jour Chaque fois que vous lancez la mise jour du logiciel Kaspersky Internet Security commence par cr er une copie de sauvegarde de la version actuelle des bases et des modules de l application avant de les actualiser Cela vous donne la possibilit d utiliser nouveau la version ant rieure des bases apr s
323. ntrusions qui surveille toutes les tentatives d attaques contre votre ordinateur est activ 280 Kaspersky Internet Security 7 0 RCE EE S Attaques de r seau Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup Bandi Heure Description de l attaque Source Protocole Port local 27 02 2006 18 10 36 Scan Generic UDP 10 0 0 5 UDP 1060 Illustration 101 Liste des attaques de r seau bloqu es L onglet Attaques de r seau reprend les informations relatives l attaque e Source de l attaque Il peut s agir d une adresse IP de l h te etc e Le num ro du port local qui a t la proie de la tentative d attaque e Une br ve description de l attaque e L heure laquelle la tentative d attaque a t r alis e 19 3 11 Onglet Liste de blocage de l acc s Tous les h tes dont l activit de r seau a t bloqu e suite la d couverte d une attaque gr ce au syst me de d tection d intrusion sont repris sur cet onglet cf ill 102 Chaque h te est accompagn de son nom et de l heure laquelle il a t bloqu Vous pouvez d bloquer l h te au d part de ce m me onglet Pour ce faire s lectionnez l h te dans la liste et cliquez sur Actions D bloquer Possibilit s compl mentaires 281 ttaques de r seau Liste de blocage de l acc s Activit de l application Filtrage des paquets Fen tres Popup Bandi gt Heure Ordi
324. oints com fichier ex cutable d un logiciel exe fichier ex cutable archive autoextractible sys pilote syst me prg texte du programme dBase Clipper ou Microsoft Visual FoxPro programme de la suite WAVmaker bin fichier binaire bat fichier de paquet cmd fichier de commande Microsoft Windows NT semblable au fichier bat pour DOS OS 2 dpl biblioth que Borland Delphi compact e dil biblioth que dynamique scr fichier d conomiseur d cran de Microsoft Windows cpl module du panneau de configuration de Microsoft Windows ocx objet Microsoft OLE Object Linking and Embedding tsp programme qui fonctionne en mode de partage du temps drv pilote d un p riph rique quelconque vxd pilote d un p riph rique virtuel Microsoft Windows pif fichier contenant des informations sur un logiciel Ink fichier lien dans Microsoft Windows reg fichier d enregistrement des cl s de la base de registres syst me de Microsoft Windows ini fichier d initialisation cla classe Java Annexe 335 vbs script Visual Basic vbe extension vid o BIOS js jse texte source JavaScript htm document hypertexte htt pr paration hypertexte de Microsoft Windows hta programme hypertexte pour Microsoft Internet Explorer asp script Active Server Pages chm fichier HTML compil pht fichier HTML avec scripts PHP int gr s php script int gr dans les
325. on La partie inf rieure gauche de la fen tre contient deux boutons Aide pour acc der au syst me d aide de Kaspersky Internet Security et Configuration pour ouvrir la fen tre de configuration de l application 4 4 Fen tre de configuration des param tres du logiciel La fen tre de configuration des param tres de Kaspersky Internet Security peut tre ouverte depuis la fen tre principale cf point 4 3 p 54 menu contextuel de l application cf point 4 2 p 52 Pour ce faire cliquez sur le lien Configuration dans la partie inf rieure de la fen tre principale ou s lectionnez le point quivalent dans le menu contextuel de l application Pour ce faire cliquez sur le lien Configuration dans la partie sup rieure La fen tre de configuration cf ill 3 ressemble la fen tre principale e La partie gauche offre un acc s simple et rapide la configuration de chaque composant de la protection en temps r el des t ches li es la recherche de virus de la mise jour ainsi qu la configuration des services du logiciel e La partie droite reprend une num ration des param tres du composant de la t che etc s lectionn dans la partie gauche Interface du logiciel 59 CS Configuration Kaspersky Internet Security a Protection Antivirus Fichiers Antivirus Courrier Activer la protection Antivirus Internet D fense Proactive Compl mentaire Pare Feu Utiliser la technologie de r
326. on en ex cution Des objets dangereux ont t d couverts Total analys s 18984 D tect s 51 Non trait s 33 Attaques bloqu es 0 17 05 2007 12 23 08 03 12 32 Lancement Dur e D tect s Ev nements Journaux Quarantaine Dossier de sauvegarde Composant Etat Analyse des objets de d mar termin Analyse des secteurs critiques interrompue Analyse du Poste de travail termin D but 17 05 2007 12 25 22 17 05 2007 14 56 10 17 05 2007 15 10 22 Fin 17 05 2007 12 29 59 17 05 2007 14 59 42 17 05 2007 15 16 57 Taille 754 6 Ko 1 2 Mo 46 Ko 17 05 2007 15 00 01 17 05 2007 12 58 36 termin interrompue analyse du Poste de travail Analyse du Poste de travail o RSE Antivirus Courrier Antivirus Fichiers antivirus Internet Contr le Parental u D fense Proactive 17 05 2007 15 05 28 17 05 2007 12 58 37 en ex cution Chercher en ex cution 17 1 Copier 47 3 Ko 5 6 Ko 0 octet s 19 7 Ko 1 1 Mo 87 9 Ko 127 9 Ko 3 2 Mo v Illustration 91 Rapports sur le fonctionnement des composants du programme en ex cution 17 1 en ex cution 17 en ex cution 17 1 en pause 17 1 Liste de tous les rapports Enregistrer sous C Afficher l historique Aide Pour voir tous les v nements consign s dans le rapport et relatifs au fonctionnement du composant ou l ex cution d une t che s lectionnez le no
327. on d un virus connu ou il s agit d un virus inconnu Au moment de la d couverte les bases de l application ne contenait pas la description de la r paration de cet objet L application place l objet en quarantaine en vue d un traitement ult rieur l aide des bases actualis es ERRO Erreur de traitement Une erreur s est produite lors du traitement de l objet l application ne peut acc der l objet analyser car l int grit de celui ci a t viol e par exemple il n y a pas de fin une archive multivolume ou il n y a pas de lien vers l objet lorsque l objet se trouve sur une ressource de r seau CURE Le fichier contient le virus d essai R paration possible L objet sera r par et le texte du corps du virus sera remplac par CURE L objet contient un virus qui peut tre r par L application r alise le traitement antivirus de l objet qui sera totalement r par 246 Kaspersky Internet Security 7 0 Pr fixe Etat du virus d essai Actions lors du traitement de l objet par l application DELE Le fichier contient le virus L objet contient un virus qui ne d essai R paration peut tre r par ou un cheval de impossible Troie L application supprime de tels objets La premi re colonne du tableau contient les pr fixes qu il faut ajouter en t te de la ligne du virus d essai traditionnel La deuxi me colonne contient une descr
328. on de r gles 145 10 3 2 Cr ation d une r gle de contr le des cl s du registre 146 CHAPITRE 11 PROTECTION DE LA VIE PRIV E 148 11 1 Constitution de la liste des num ros de confiance pour Anti num roteur aUtOMAIQUE LEE rnb eee eee nn E terne 150 11 2 Protection des donn es confidentielles 151 CHAPITRE 12 PROTECTION CONTRE LES ATTAQUES DE RESEAU n s 154 12 1 Configuration du Pare Feu ss 156 12 1 1 Syst me de filtrage unanimement 157 12 1 1 1 S lection du niveau de protection 158 12 1 1 2 R gles pour l application 160 12 1 1 3 R gles pour les paquets 164 12 1 1 4 Configuration affin e des r gles pour les applications et les PAQUETS nr nr en ra re re A AR 166 12 1 1 5 Modification de la priorit de la r gle 170 12 1 1 6 R gles pour les zones de s curit 170 12 1 1 7 Mode de fonctionnement du Pare Feu s ssesnsnsnsnsnesnnnnnsnenerersrsses 173 12 1 2 Syst me de d tection d intrusions eeeeeeeeeeerrrererrrsererrnnnn 175 121 3 AN POPUP isties ieai tnt entente en een mienne Erani 175 12 14 Ami banniere seta nperi ta aenant ae eap aspi iaa 178 12 1 4 1 Configuration de la liste standard des banni res bloqu es 179 12 1 4 2 Liste blanche de banni res 180 12 1 4 3 Liste noire de banni res 181 12 2 Liste des attaques de r seau d couvertes 181 12 3 Autorisation interdiction de l activ
329. on neutralis s par l chec d un ou de plusieurs composants de la protection ou par la corruption des bases de l application S il reste des menaces la fin du fonctionnement de l Assistant de s curit un message dans la partie sup rieure de la fen tre principale vous rappelera que ces menaces doivent tre supprim es Lorsque vous ouvrirez nouveau l Assistant de s curit les menaces dont le traitement aura t report ne figureront pas dans la liste des menaces actives N anmoins vous pouvez revenir l examen et la suppression des anciennes menaces en cliquant sur le lien Consulter les menaces report es dans la derni re fen tre de l Assistant 5 2 Etat d un composant particulier de la protection Pour consulter l tat actuel de n importe quel composant de la protection en temps r el ouvrez la fen tre principale de l application et dans la section Protection s lectionnez le composant souhait Dans la partie droite de la fen tre vous trouverez les informations de synth se sur le fonctionnement du composant s lectionn Premi re utilisation 63 L information la plus importante concerne l tat du fonctionnement du composant e lt nom du composant gt en ex cution la protection offerte par le composant est au niveau requis e lt nom du composant gt en pause le composant a t suspendu pour un temps d termin La protection sera r tablie automatiquement une fois ce laps de tem
330. onctions de Kaspersky Internet Security savoir Anti num roteur ne fonctionnera pas D s qu Anti num roteur est activ le mode de compatibilit est automatiquement d sactiv Une fois qu il a t activ Anti num roteur fonctionnera uniquement apr s le red marrage de l application 6 6 Lancement d une t che de recherche de virus ou de mise jour avec les privil ges d un utilisateur Kaspersky Internet Security 7 0 offre la possibilit de lancer une t che utilisateur au nom d un autre utilisateur repr sentation Cette option est d sactiv e par d faut et les t ches sont ex cut es sous le compte de votre enregistrement dans le syst me Par exemple il se peut que des privil ges d acc s l objet analyser soient requis pour ex cuter la t che Gr ce ce service vous pouvez configurer le lancement de la t che au nom d un utilisateur qui jouit de tels privil ges S agissant de la mise jour du logiciel elle peut tre r alis e partir d une source laquelle vous n avez pas acc s par exemple le r pertoire de mise jour du r seau ou pour laquelle vous ne connaissez pas les param tres d autorisation du serveur proxy Vous pouvez utiliser ce service afin de lancer la mise jour au nom d un utilisateur qui jouit de ces privil ges Administration complexe de la protection 77 Pour configurer le lancement d une t che de recherche de virus au nom d un autre utilisateur 1 Ouv
331. onfiance cochez la case t Ajouter automatiquement la liste les composants sign s Microsoft Corporation Dans ce cas si l application contr l e tente de charger un module poss dant la signature de Microsoft Corporation le chargement de ce module sera accept automatiquement et le module sera plac dans la liste des composants partag s Pour ajouter des modules de confiance cliquez sur Ajouter et s lectionnez les modules souhait s dans la bo te de dialogue traditionnelle de s lection des fichiers 10 3 Contr le des modifications de la base de registres syst me La modification de la base de registres syst me du syst me d exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants Il peut s agir de jokewares inoffensifs ou d autres programmes plus dangereux qui repr sentent une v ritable menace pour votre ordinateur Ainsi un programme malveillant pourrait s inscrire dans la cl de registre responsable du lancement automatique des applications Directement apr s le d marrage du syst me d exploitation de l ordinateur le programme malveillant sera ouvert automatiquement La d fense proactive contr le les modifications des objets de la base de registres syst me Pour enclencher ce module cochez la case Activer la surveillance du Registre Pour passer la configuration du contr le de la base de registres syst me 1 Ouvrez la fen tre de configuration de l applicat
332. onfiguration de chacun d entre eux propose les instruments pour l ex cution de la recherche des virus la manipulation des fichiers en quarantaine et des copies de r serve la gestion des licences etc Interface du logiciel 55 K Kaspersky Internet Security 7 0 Kaspersky soi Security alert Inte rn et Sec ur ity ji s expos 4 risques pour la s curit Antivirus Fichiers i R Kaspersky Internet Security garantit la protection compl te de Antivirus Courrier l ordinateur contre les virus les attaques de pirates les courriers Antivirus Internet ind sirables les Spywares et autres programmes malicieux D fense Proactive Pare Feu Etat de la protection de votre ordinateur La protection de votre ordinateur en ex cution nalys s d couverts 19453 51 Stop Pause Configuration Analyse Analyser les secteurs critiques La t che n a pas t ex cut e Mise jour Configuration Planification Mettre jour les bases Date de publication 16 05 2007 13 41 58 Etat les bases sont jour Protection Vie Priv e Anti Spam Contr le Parental Configuration Retou Illustration 2 Fen tre principale de Kaspersky Internet Security D s que vous avez s lectionn une section ou un composant dans le panneau de gauche le panneau de droite reprendra toutes les informations relatives au composant Examinons en d tails les l m
333. onfiguration de l application cf point 19 3 1 p 272 4 Ex cutez la t che cf point 15 1 p 228 de recherche des virus Au fur et mesure que des objets infect s ou suspects seront identifi s des messages appara tront l cran et fourniront les informations sur l objet et sur l action ex cuter 0 Analyse Le fichier contient Virus R paration impossible gt a irus EICAR Test File Le fichier c temp cure eicari com R parer Virus sera supprim du de la Fichier Supprimer Le fichier sera supprim Une copie duj de la a plac e dans le dossier de Ignorer Le fichier ne sera pas modifi ou supprim Appliquer tous les cas similaires Illustration 82 D couverte d un objet dangereux Ainsi en choisissant diverses actions vous pouvez v rifier les r actions de Kaspersky Internet Security en cas de d couverte de diff rents types d objets Tous les r sultats de l ex cution de la t che sont consultables dans le rapport de fonctionnement du composant CHAPITRE 17 MISE A JOUR DU LOGICIEL L actualit de la protection est le garant de la s curit de votre ordinateur Chaque jour de nouveaux virus chevaux de Troie et autres programmes malveillant apparaissent Il est donc primordial de s assurer que vos donn es sont bien prot g es La mise jour du logiciel suppose le t l chargement et l installation sur votre ordinateur des e Bases Ant
334. onfigurez les param tres d ex cution d une t che vous avez toujours la possibilit de revenir aux param tres recommand s Il s agit des param tres optimum recommand s par les experts de Kaspersky Lab et regroup s au sein du niveau de protection Recommand Pour restaurer les param tres d analyse des objets par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le nom de la t che dans la rubrique Analyse 2 Cliquez sur le bouton Par d faut dans le bloc Niveau de protection cf ill 76 15 4 7 S lection de l action ex cut e sur les objets Si l analyse d un objet d termine une infection ou une possibilit d infection la suite du fonctionnement du programme d pendra de l tat de l objet et de l action s lectionn e A la fin de l analyse chaque objet peut se voir attribuer l un des statuts suivants e Etat de l un des programmes malveillants exemple virus cheval de Troie e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Le fichier contient probablement une s quence de code d un virus inconnu ou le code modifi d un virus connu Recherche de virus sur l ordinateur 241 Par d faut tous les objets infect s sont r par s et tous les objets potentiellement infect s sont plac s en quarantaine Pour modifier l action ex cuter sur l objet Ouvrez la fen tre de configuration de l applicat
335. onique Nous nous effor ons d apporter des r ponses compl tes vos questions Kaspersky Internet Security 7 0 350 Support Pour une assistance technique adressez vous technique http support kaspersky fr Informations WWW http www kaspersky com fr g n rales Virus http www viruslist com fr E mail info fr kaspersky com ANNEXE C CONTRAT DE LICENCE NOTE A TOUS LES UTILISATEURS VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE LICENCE SUIVANT QUI CONCERNE LE LOGICIEL LOGICIEL CON U PAR KASPERSKY LAB KASPERSKY LAB SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE BOUTON ACCEPTER VOUS SOIT UN PARTICULIER O UN INDIVIDU SEUL ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE CONTRAT SI VOUS N ACCEPTEZ PAS LA TOTALITE DE CES TERMES CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N ACCEPTEZ PAS LES TERMES DE CE CONTRAT ET QUE VOUS N INSTALLEZ PAS LE LOGICIEL SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIERE PHYSIQUE EN UTILISANT LE CD DVD VOUS SOIT UN PARTICULIER O UN INDIVIDU SEUL ACCEPTEZ DE RESPECTER CE CONTRAT SI VOUS N ACCEPTEZ PAS LA TOTALITE DE CES TERMES N UTILISEZ PAS LE CD DVD NE TELECHARGEZ PAS N INSTALLEZ PAS ET N UTILISEZ PAS CE LOGICIEL EN ACCORD AVEC LA LEGISLATION FRANCAISE SI VOUS ETES UN PARTICULIER ET QUE VOUS AVEZ ACHETE VOTRE LOGICIEL EN FRANCE VIA INTERNET SUR UNE BOUTIQUE EN LIGNE VOUS BENEFICIEZ D UNE POSSIBILITE DE RETOUR ET DE REMBOURSEM
336. onne acc s la fen tre standard de s lection de fichiers ou l l ment Applications qui permet de choisir une application parmi la liste des applications ouvertes Cette action entra ne l ouverture de la liste des r gles pour l application s lectionn e Si des r gles existent d j elles seront toutes reprises dans la partie sup rieure de la fen tre Si aucune r gle n existe la fen tre des r gles sera vide 2 Cliquez sur Ajouter dans la fen tre des r gles pour l application s lectionn e La fen tre Nouvelle r gle cf ill 51 est un formulaire de cr ation de r gles ou vous pouvez configurer des r gles cf point 12 1 1 4 p 166 12 1 1 2 2 Cr ation d une r gle sur la base d un mod le Le logiciel est livr avec des mod les que vous pouvez utiliser pour cr er des r gles Protection contre les attaques de r seau 163 La multitude d applications de r seau peut en r alit tre scind e en quelques groupes clients de messagerie navigateur Internet etc Chaque type se caract rise par une activit sp cifique par exemple l envoi et la r ception de courrier la r ception et l affichage de pages HTML Chaque type utilise une s lection d finie de protocoles de r seau et de ports Ainsi l existence de mod les de r gles permet de r aliser rapidement et simplement la configuration initiale de la r gle en fonction du type d application Afin de r diger une r gle pour une application au d
337. onnez cet utilisateur dans la liste et cliquez sur le bouton Supprimer Pour modifier la configuration des profils 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Contr le parental dans la rubrique Protection cf ill 69 220 Kaspersky Internet Security 7 0 2 S lectionnez le profil que vous souhaitez modifier dans la liste d roulante du groupe Profils puis cliquez sur le bouton Configuration CS Configuration des profils Enfant Adolescent P Utiliser le profil Mot de passe Utilisateur Illustration 70 Profils du Contr le parental 14 2 2 S lection du niveau de restrictions Le contr le parental assure le contr le de l acc s des utilisateurs de l ordinateur aux ressources Internet selon un des niveaux suivants cf ill 71 Elev niveau o l acc s aux sites de toutes les cat gories est interdit cf point 14 2 3 p 222 Moyen les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab Ce niveau autorise l acc s aux messageries lectroniques en ligne et aux chats Faible niveau dont les param tres permettent d acc s pratiquement toutes les ressources Internet l exception des cat gories les plus d rangeantes comme les drogues la violence la pornographie etc Contr le parental 221 Par d faut le contr le de l acc s aux sites Internet se trouve au niveau Moyen Vous pouvez au
338. ont reprises dans la fen tre Configuration analyse de l activit cf ill 36 onfiguration analyse de l activit Ev nement f activit dangereuse analyse du comporte Confirmer l action Lancement du navigateur avec les param Confirmer l action Actif Implantation dans le processus invaders Confirmer l action Actif M D couverte d un outil de dissimulation d ac Confirmer l action Actif C intrusion d intercepteurs dans la fen tre Confirmer l action Actif Valeurs suspectes dans le registre Confirmer l action Actif Activit suspecte dans le syst me Confirmer l action Actif F D couverte d intercepteurs de frappes Confirmer l action Actif C Protection du gestionnaire de t ches de M Interdire Inactif Action Confirmer l action Rapport Actif aide Illustration 36 Configuration du contr le de l activit des applications sous Pour modifier une r gle de contr le de l activit dangereuse s lectionnez la dans la liste de l onglet Ev nement et d finissez dans la partie inf rieure de la fen tre les param tres de la r gle D finissez la r action de la d fense proactive suite la d couverte d une activit dangereuse Vous pouvez s lectionner une des actions suivantes en guise de r action autoriser confirmer l action et terminer le processus Cliquez avec le bouton gauche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e
339. osoft Internet Explorer Utiliser les param tres indiqu s du proxy serveur utilise un serveur proxy diff rent de celui indiqu dans les param tres de connexion du navigateur Saisissez l adresse IP ou le nom symbolique dans le champ Adresse et dans le champ Port le port du serveur Afin de ne pas utiliser le serveur proxy en cas de mise jour depuis un r pertoire local ou de r seau cochez la case M Ne pas utiliser le serveur proxy pour les adresses locales e Indiquez si l authentification est requise sur le serveur proxy L authentification est une proc dure de v rification des donn es d enregistrement de l utilisateur afin de contr ler l acc s Si la connexion au serveur proxy requiert une authentification cochez la case Utiliser authentification et saisissez dans les champs de la partie inf rieure le nom d utilisateur et le mot de passe Dans ce cas une tentative d authentification NTLM sera r alis e avant la tentative d authentification BASIC Si la case n est pas coch e ou si les donn es ne sont pas d finies le syst me proc dera une tentative d utilisation NTML en utilisant les donn es du compte utilisateur sous lequel la t che est ex cut e par exemple la mise jour cf point 6 6 p 76 Si l autorisation sur le serveur proxy est indispensable et que vous n avez pas saisi le nom et le mot de passe ou que les donn es saisies ont t rejet es pour une raison quelconque par le serveur une
340. our Dans ce cas Kaspersky Internet Security recevra toutes les mises jour depuis Internet et les installera sur l ordinateur Si vous souhaitez passer la configuration des mises jour s lectionner la ressource au d part de laquelle la mise jour sera r alis e configurer le lancement de la mise jour au nom d un compte particulier et activer la copie de la mise jour dans un r pertoire local cliquez sur Configuration 3 2 5 Programmation de la recherche de virus La recherche des objets malveillants dans certains secteurs est l une des t ches les plus importantes pour la protection de votre ordinateur Lors de l installation de Kaspersky Internet Security trois t ches d analyse sont cr es par d faut Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de lancement de la t che d analyse Analyse des objets de d marrage L analyse des objets de d marrage se produit automatiquement par d faut au lancement de Kaspersky Internet Security Les param tres de la programmation peuvent tre modifi s dans la bo te de dialogue qui s ouvre apr s avoir cliqu sur Modifier Analyse des secteurs critiques Pour lancer automatiquement l analyse des secteurs critique de l ordinateur m moire syst me objets de d marrage secteurs d amor age r pertoires syst me Microsoft Windows cochez la case dans le bloc correspondant Les param tres de la programmation peuvent tre d
341. our la s lection du niveau Sur la base de ces informations nous pouvons dire que le risque d infection par un programme malveillant est relativement lev La taille et le type de fichiers utilis s sont trop h t rog nes et les exclure de l analyse exposerait les informations sauvegard es sur l ordinateur des risques Ce qui compte ici c est l analyse des fichiers utilis s au niveau du contenu et non pas de leur extension Dans ce cas il est conseill d utiliser le niveau Recommand qui sera modifi de la mani re suivante lever les restrictions sur la taille des fichiers analys s et optimiser le fonctionnement de l antivirus de fichiers en analysant uniquement les nouveaux fichiers et les fichiers modifi s Cela permettra de r duire la charge de l ordinateur pendant l analyse des fichiers et de continuer travailler sans probl me avec d autres applications Pour modifier les param tres du niveau de protection actuel 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Fichiers dans la section Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 17 94 Kaspersky Internet Security 7 0 3 Dans la fen tre qui s ouvre modifiez les param tres de la protection des fichiers puis cliquez sur OK 7 2 Configuration de la protection des fichiers La protection des fichiers sur l ordinateur est d finie par un ensemble de
342. our laquelle le type de menace sera not a virus RemoteAdmin Win32 RAdmin 22 L ajout d une exclusion s accompagne de la cr ation d une r gle qui pourra tre exploit e par certains composants du programme Antivirus Fichiers Antivirus Courrier D fense proactive module de protection des donn es confidentielles de l agent Protection Vie Priv e et lors de l ex cution de t ches li es la recherche de virus Vous pouvez composer la r gle dans une bo te de dialogue sp ciale accessible au d part de la fen tre de configuration de l application au d part de la notification de la d couverte d un objet ou au d part de la fen tre du rapport Ajout d exclusion sur l onglet R gles d exclusion 1 Cliquez sur Ajouter dans la fen tre R gles d exclusion cf ill 11 2 Dans la fen tre qui appara t cf ill 12 s lectionnez le type d exclusion dans la section Param tres Objet exclusion de l analyse d un objet d un r pertoire particulier ou de fichiers correspondant un masque d fini Type de menace exclusion de l analyse d un objet en fonction d un tat attribu selon le classement de l encyclop die des virus 84 Kaspersky Internet Security 7 0 K R gle d exclusion Param tres Objet C Type de menace Commentaires Description cliquez sur les param tres soulign s pour les modifier L objet ne sera pas analys lorsque les conditions suivantes seront remplies Objet D mail
343. ous avez coch la case d analyse des sous r pertoire le fichier winword exe situ dans n importe quel sous r pertoire de C Program Files sera ignor Administration complexe de la protection 85 e Pour le Type de menace indiquez le nom complet de l exclusion telle qu elle est reprise dans l encyclop die des virus ou selon un masque cf point A 3 p 337 Pour certains objets exclus en fonction du type de menace il est possible de d finir dans le champ Param tres compl mentaires des conditions suppl mentaires pour l application de la r gle Dans la majorit des cas ce champ est rempli automatiquement lors de l ajout d une r gle d exclusion au d part de la notification de la d fense proactive La saisie de param tres compl mentaires est requise pour les verdicts suivants o Invader intrusion dans les processus du programme Pour ce verdict vous pouvez d finir en guise de condition d exclusion compl mentaire le nom le masque ou le chemin d acc s complet l objet victime de l intrusion par exemple un fichier dil o Launching Internet Browser lancement du navigateur selon les param tres Pour ce verdict vous pouvez d finir en guise de condition d exclusion compl mentaire les param tres de lancement du navigateur Par exemple vous avez interdit le lancement du navigateur selon les param tres dans l analyse de l activit des applications de la D fense proactive Vous souhaitez toutefois autorise
344. ous entrez dans un contrat de licence entre vous et Kaspersky Lab Ce contrat vous permet d utiliser l application et d acc der aux mises jour de l application et au service d assistance technique pendant une certaine p riode La dur e de validit de la licence ainsi que d autres informations indispensables au fonctionnement de toutes les fonctions sont reprises dans le fichier de licence Gr ce la rubrique Activation Vous pouvez obtenir de plus amples informations sur la licence que vous utilisez ainsi qu acheter une nouvelle licence Disque de secours Kaspersky Internet Security propose un service sp cial qui permet de cr er un disque de secours pour restaurer le syst me La cr ation d un tel disque est utile lorsque les fichiers syst me ont t endommag s par une attaque de virus et qu il est impossible de charger le syst me d exploitation Dans ce cas gr ce au disque de secours vous pourrez d marrer l ordinateur et restaurer le syst me son tat ant rieur l infection Kaspersky Internet Security 7 0 33 Assistance technique Tous les utilisateurs enregistr s de Kaspersky Internet Security ont acc s au service d assistance technique Utilisez la fonction Assistance technique pour savoir o vous pouvez obtenir l assistance technique dont vous avez besoin A l aide des liens pr vus cet effet Vous pouvez acc der au forum des utilisateurs des logiciels de Kaspersky Lab envoyer des messages a
345. ous pouvez d cider d analyser tous les fichiers ou uniquement les nouveaux Pour ce faire cliquez sur le lien situ en regard du nom de l objet II change de valeur lorsque vous appuyez sur le bouton gauche de la souris Si vous avez d fini dans la section Optimisation l analyse uniquement des nouveaux fichiers et des fichiers modifi s il sera impossible de s lectionner un type de fichier compos Protection antivirus du syst me de fichiers de l ordinateur 97 Afin de pr ciser le type de fichiers compos s qu il ne faut pas analyser utilisez l un des param tres suivants D compacter plus tard les fichiers de plus de Mo Lorsque la taille de l objet compos d passe cette limite il sera analys en tant qu objet unique l en t te est analys e et il pourra tre manipul par l utilisateur L analyse des objets qu il contient sera r alis e plus tard Si la case n est pas coch e l acc s aux fichiers dont la taille est sup rieure la valeur d finie sera bloqu jusque la fin de l analyse des objets Ne pas d compacter les fichiers de plus de Mo Dans ce cas le fichier dont la taille est sup rieure la valeur indiqu e sera ignor par l analyse 7 2 2 Constitution de la zone prot g e Par d faut l antivirus de fichiers analyse tous les fichiers d s qu une requ te leur est adress e quel que soit le support sur lequel ils se trouvent disque dur c d rom DVD ou carte Flash Vous pouvez d
346. p com SCAN MEMORY STARTUP MAIL C Documents and Settings All Users My Documents C Program Files C Downloads test exe Suspendre l analyse des objets s lectionn s lancer une nouvelle analyse de l ordinateur la fin de laquelle il faudra poursuivre la recherche d ventuels virus dans les objets s lectionn s avp com PAUSE SCAN OBJECTS password lt votre mot de passe gt avp com START SCAN MY COMPUTER avp com RESUME SCAN OBJECTS Analyser les objets dont la liste est reprise dans le fichier object2scan txt Utiliser le fichier de configuration scan_setting txt A la fin de l analyse r diger un rapport qui reprendra tous les v nements avp com SCAN MEMORY objects2scan txt C scan settings txt RA scan log Exemple de fichier de configuration MEMORY objects2scan txt C scan settings txt RA scan log 322 Kaspersky Internet Security 7 0 20 4 Mise jour du logiciel La commande de mise jour des modules des bases et des modules de Kaspersky Internet Security poss de la syntaxe suivante avp com UPDATE lt source des mises jour gt R A lt fichier de rapport gt C lt nom de fichier gt APP lt on off gt Description des param tres lt source de mise jour gt Serveur HTTP serveur FTP pour r pertoire de r seau pour le chargement de la mise jour Ce param tre peut prendre comme valeur le chemin d acc s comp
347. paration de l infection active Protection Vie Priv e Anti Spam Contr le Parental C der les ressources aux autres applications Ne pas lancer les t ches pr vues si le portable est d branch B Analyse Secteurs critiques Compatibilit Mon Poste de travail Objets de d marrage Recherche de Rootkit Menaces et exclusions Mise jour Serveur proxy Contr le du trafic Rapports Services Apparence C Compatibilit avec les applications auto prot g es La modification de ce param tre entrera en vigueur apr s le red marrage de l ordinateur Illustration 3 Fen tre de configuration de Kaspersky Internet Security Lorsque vous s lectionnez dans la partie gauche de la fen tre de configuration une section un composant ou une t che quelconque la partie droite affiche les param tres fondamentaux de l l ment s lectionn Afin passer la configuration d taill e de certains param tres vous pourrez ouvrir une bo te de dialogue pour la configuration de deuxi me ou de troisi me niveau Une description d taill e des param tres est offerte dans les sections correspondantes de l aide lectronique CHAPITRE 5 PREMIERE UTILISATION Une des principales t ches des experts de Kaspersky Lab dans le cadre du d veloppement de Kaspersky Internet Security fut de veiller la configuration optimale de tous les param tres du logiciel Ainsi tout utilisateur quelles que soient ses connaissances en informatiq
348. part d un mod le 1 Cochez la case Grouper les r gles selon les applications si celle ci avait t d s lectionn e dans l onglet R gles pour l application et cliquez sur le bouton Ajouter Un menu contextuel s affiche Il propose le point Parcourir qui donne acc s la fen tre standard de s lection de fichiers ou le point Applications qui permet de choisir une application parmi la liste des applications ouvertes Cette action entra ne l ouverture de la liste des r gles pour l application s lectionn e Si des r gles existent d j elles seront toutes reprises dans la partie sup rieure de la fen tre Si aucune r gle n existe la fen tre des r gles sera vide Dans la fen tre des r gles pour l application cliquez sur le bouton Mod le et s lectionnez le mod le de r gle souhait dans le menu contextuel cf ill 49 Ainsi Tout autoriser est une r gle qui autorise n importe quelle activit de r seau de l application Tandis que Tout interdire est une r gle qui interdit toute activit de r seau de l application Toutes les tentatives d ouverture d une connexion de r seau par l application pour laquelle la r gle a t cr e sera bloqu e sans notification pr alable de l utilisateur Les autres mod les repris dans le menu contextuel sont compos s de r gles caract ristiques pour les programmes correspondant Le mod le Client de messagerie par exemple contient une s rie de r gles qui autorisent
349. pas enregistrer Modification des composants Confirmer l action enregistrer Lancement du processus fils Autoriser enregistrer D tails Illustration 38 Configuration du contr le de l int grit de l application Pour consulter la liste des modules de l application s lectionn e cliquez sur D tails La fen tre Configuration module de l application reprend la liste des modules utilis s lors du lancement de l application contr l e Vous pouvez modifier cette liste l aide des boutons Ajouter et Supprimer situ s dans la partie droite de la fen tre 142 Kaspersky Internet Security 7 0 Vous pouvez galement autoriser ou interdire le chargement d un module quelconque par une application contr l e Une r gle d autorisation est cr e par d faut pour chaque module Pour modifier l action s lectionnez le module dans la liste puis cliquer sur le bouton Modifier D finissez l action requise dans la fen tre qui s ouvre N oubliez pas qu au moment du premier lancement de l application contr l e apr s l installation de Kaspersky Internet Security un apprentissage se d roule jusqu au moment o vous quittez l application La liste des modules utilis s par l application est constitu e au cours de cet apprentissage Les r gles de contr le de l int grit seront appliqu es aux lancements suivants de l application 10 2 2 Cr ation de la liste des composants partag s Kaspersky Internet S
350. pas reprise dans la r gle d autorisation du Pare Feu sera bloqu e Par cons quent il est conseill d utiliser ce niveau uniquement si vous tes certain que tous les programmes indispensables votre travail sont autoris s par les r gles correspondantes et que vous n avez pas l intention d installer un nouveau logiciel Mode d apprentissage niveau de protection auquel les r gles du Pare Feu sont compos es Chaque fois qu un programme quelconque tente d utiliser une ressource de r seau le Pare Feu v rifie s il existe une r gle pour cette connexion Si une r gle a t d finie le Pare Feu l applique strictement Si aucune r gle n existe un message d avertissement appara t Ce dernier contient une description de la connexion de r seau quel programme a t d marr sur quel port et via quel protocole etc Vous devez d cider s il vaut la peine d autoriser une telle connexion A l aide d un bouton sp cial dans la fen tre de notification vous pouvez cr er une r gle pour cette connexion afin que le Pare Feu l applique la prochaine fois qu une connexion semblable se pr sentera sans afficher de message Protection minimale niveau de protection o seuls les exemples flagrants d activit de r seau interdite sont bloqu s Le Pare Feu bloque l activit en fonction des r gles d interdiction livr es avec le logiciel ou que vous avez cr es Toutefois si la liste de r gles contient une r gle d autorisation
351. pe de menace contr ler 6 9 Constitution de la zone de confiance La Zone de confiance est en r alit une liste d objets compos e par l utilisateur Ces objets seront ignor s par Kaspersky Internet Security En d autres termes il s agit des l ments exclus de la protection offerte par le programme Cette zone de confiance peut tre d finie par l utilisateur sur la base des particularit s des objets qu il manipule et des programmes install s sur l ordinateur La constitution de cette liste d exclusions peut s av rer utile si Kaspersky Internet Security bloque l acc s un objet ou un programme quelconque alors que vous tes convaincus que celui ci est tout fait sain Il est possible d exclure des fichiers d un certain format des fichiers selon un masque certains secteurs par exemple un r pertoire ou un programme des processus ou des objets en fonction du type de menace selon la classification de l Encyclop die des virus tat attribu l objet par le programme suite l analyse Attention Les objets exclus ne sont pas analys s lors de l analyse du disque ou du dossier o ils se trouvent Toutefois en cas de s lection de l analyse de cet objet pr cis la r gle d exclusion ne sera pas appliqu e Afin de composer une liste des exclusions de la protection 1 Ouvrez la fen tre de configuration de l application et passez la section Menaces et exclusions cf ill 10 2 Cliquez sur
352. pendant la session actuelle du composant ou lors de l ex cution de la t che Ce chiffre reprend le nombre d archives de fichiers compact s de fichiers prot g s par un mot de passe et d objets corrompus analys s e Le nombre d objets dangereux d couverts le nombre d entre eux qui n a pas pu tre r par s le nombre supprim s et le nombre mis en quarantaine D tect s Ev nements Statistiques Param tres Analys s Objets dangereux Non trait s Suppr Plac s en quaran Objet G Tous les objets 57 33 33 0 0 Ciitempi 57 33 33 0 0 lt gt Illustration 95 Statistique du composant 19 3 5 Onglet Param tres Cet onglet cf ill 96 pr sente tous les param tres qui d finissent le fonctionnement du composant de la protection ou l ex cution des t ches li es la recherche de virus ou la mise jour Vous pouvez voir le niveau de protection offert par le composant ou le niveau de protection d fini pour la recherche de virus les actions ex cut es sur les objets dangereux les param tres appliqu s la mise jour etc Pour passer la configuration des param tres cliquez sur Modifier les param tres 276 Kaspersky Internet Security 7 0 Pour la recherche de virus vous pouvez configurer des conditions compl mentaires d ex cution e Etablir la priorit d ex cution d une t che d analyse en cas de charge du processeur Par d faut la case C der les ressources aux autres appli
353. phique En fin de compte vous devez payer les donn es que vous n avez pas demander Afin de vous prot ger contre de telles menaces l anti num roteur automatique utilise une liste de num ros t l phoniques utilis s pour ce genre de connexion Il est repris dans les signatures de menaces N importe quelle tentative d utiliser un num ro de cette liste pour acc der Internet est bloqu e Si vous souhaitez exclure un num ro quelconque de la liste vous devrez l inclure dans la liste des num ros de confiance cf point 11 1 p 150 e Le module Protection des donn es confidentielles intercepte les tentatives de transfert de donn es confidentielles non autoris depuis votre ordinateur cf point 11 2 p 151 Ces donn es confidentielles sont avant tout celles reprises dans le r f rentiel prot g de Microsoft Window serviceProtected Storage mots de passe locaux mots de passe d acc s aux clients de messagerie informations Web remplissage automatique de formulaires etc De plus ce module de la Protection Vie Priv e analyse n importe quelle tentative de transfert de donn es depuis l ordinateur via un processus cach par exemple via le navigateur Internet ctiver la Protection Vie Priv e Protection contre les attaques de phishing Activer l Anti Phishing Blocage des tentatives d appel vers des num ros payants PEN Activer l Anti Mum roteur Num ros de confiance confidentielles Pr vention du
354. point 19 2 p 266 ou mis en quarantaine cf point 19 1 p 262 Antivirus Courrier Le courrier lectronique est souvent utilis par les personnes malveillantes pour diffuser les programmes malveillants Il s agit d un des principaux vecteurs de diffusion des vers Pour cette raison il est capital de contr ler tous les messages lectroniques L antivirus de courrier lectronique est le composant qui analyse tout le courrier entrant et sortant de l ordinateur Il recherche la pr sence ventuelle de programmes malicieux dans les messages lectroniques Le destinataire pourra acc der au message uniquement si ce dernier ne contient aucun objet dangereux Antivirus Internet Lorsque vous ouvrez diff rents sites Internet vous risquez d infecter votre ordinateur avec les virus associ s aux scripts ex cut s sur le site ou de t l charger des objets dangereux L antivirus Internet a t tout sp cialement con u pour viter de telles situations Ce composant intercepte le script du site et bloque son ex cution si le script constitue une menace Tout le trafic http est galement surveill de pr s D fense proactive Le nombre de programmes malveillants augmente chaque jour ils deviennent plus sophistiqu s regroupent les propri t s de divers types les m thodes de diffusion changent et ils deviennent de plus en plus difficile identifier Afin pouvoir identifier un nouveau programme malveillant avant qu il n ait
355. portantes une personne mal intentionn e ou de se propager en envoyant une copie tous les contacts de votre carnet d adresses C est pour cette m me raison qu il est toujours conseill de d connecter votre ordinateur d Internet si vous soup onnez une infection Il est possible galement d obtenir les mises jour sur une disquette ou sur un disque en s adressant Kaspersky Lab ou l un de ses distributeurs Dans ce cas la mise jour s effectue localement 7 D finissez le niveau de protection d fini par les experts de Kaspersky Lab 8 Lancez l analyse compl te de l ordinateur cf point 5 3 p 64 1 6 Pr ventions des infections de votre ordinateur Il n existe aucune mesure fiable et raisonnable qui puisse r duire z ro le risque d infection de votre ordinateur par des virus ou des chevaux de Troie Toutefois vous pouvez r duire consid rablement ce risque en suivant un certain nombre de r gles Tout comme en m decine la pr vention est une des m thodes de base appliquer pour lutter contre les virus La pr vention informatique repose sur un nombre restreint de r gles dont le respect r duira fortement le risque d infection par un virus et le danger de perdre des donn es quelconques Vous trouverez ci apr s des r gles de base en mati re de s curit informatique qui vous permettront d viter le risque d attaques de virus R gle N 1 Prot gez votre ordinateur l aide d un antivirus et
356. poss dez ces donn es Si vous n tes pas encore enregistr laissez ces champs vides Dans ce cas l Assistant d activation vous demandera de saisir vos coordonn es et de r aliser l enregistrement A la fin de l enregistrement vous recevrez un num ro de client et un mot de passe que vous devrez absolument citer pour obtenir l assistance technique En cas d enregistrement via l Assistant d activation le num ro de client sera visible dans la section Assistance Technique de la fen tre principale de l application cf point 19 10 p 308 3 2 2 3 Enregistrement de l utilisateur A cette tape de l Assistant vous devez indiquer vos coordonn es courrier lectronique pays et ville de r sidence Cette information est requise par le service d assistance technique de Kaspersky Lab afin de pouvoir vous identifier en tant qu utilisateur enregistr Une fois que vous aurez saisi ces donn es l Assistant les enverra vers un serveur d activation Vous recevrez ensuite un num ro de client et un mot de passe d acc s votre Casier personnel sur le site du service d assistance technique Pour obtenir des informations sur le num ro de client consultez la rubrique Assistance technique cf point 19 10 p 308 de la fen tre principale de l application 3 2 2 4 Principe d activation de la licence par le code d activation L Assistant de configuration tablit une connexion via Internet avec les serveurs de Kaspersky Lab et envoie
357. ps coul ou apr s le red marrage du logiciel Vous pouvez activer vous m me le composant Pour ce faire cliquez sur le lien R tablir le fonctionnement dans la partie droite de la fen tre principale e lt nom du composant gt inactif L utilisateur a arr t le composant Vous pouvez activer la protection des fichiers Pour ce faire cliquez sur le lien Activer dans la partie droite de la fen tre principale e lt nom du composant gt ne fonctionne pas La protection offert par ce composant est inaccessible pour une raison quelconque e lt nom du composant gt chec Le composant s est arr t suite un chec Si une erreur survient pendant le fonctionnement du composant tentez de le lancer nouveau Si la seconde tentative se solde galement par un chec consultez le rapport sur le fonctionnement du composant Il contiendra peut tre la cause de l chec Si vous ne parvenez pas r soudre le probl me seul enregistrez le rapport l aide du bouton Actions Enregistrer sous et contactez le service d Assistance technique de Kaspersky Lab En plus des informations sur l tat de fonctionnement du composant vous pouvez obtenir des renseignements sur sa configuration par exemple le niveau de protection les actions appliqu es aux objets dangereux Si le composant contient plusieurs modules cette section vous renseigne sur l tat du fonctionnement sont ils actifs ou pas Pour passer la modification
358. qu s galement aux expressions La case n a pas d importance lors de la saisie de l expression Voici quelques exemples e Salut Pierre Le message qui contient ce texte uniquement est consid r comme courrier normal Il n est pas conseill d utiliser ce genre d expression dans la liste blanche e Salut Pierre le message qui commence par cette ligne est consid r comme du courrier normal e Salut le message qui d bute par Salut et qui poss de un point d exclamation n importe o dans le texte n est pas consid r comme un courrier ind sirable e Pierre le message adress Pierre suivi de n importe quel caract re n est pas consid r comme du courrier ind sirable e Pierre le message qui contient le texte Pierre est consid r comme du courrier normal Si un moment donn vous souhaitez annuler la classification d une adresse ou d une expression quelconque en tant qu attribut du courrier normal vous devrez la supprimer de la liste en d s lectionnant la case qui se trouve en regard Il est possible d importer les adresses dans la liste blanche au d part d un fichier CSV 13 3 4 2 Liste noire des adresses et des expressions La liste noire des exp diteurs contient les expressions cl des messages qui appartiennent au courrier ind sirable ainsi que l adresse des exp diteurs La liste est r dig e manuellement Pour passer la r daction de la liste noire 1 Ouvr
359. quent nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui appara traient apr s l expiration de la licence Afin que votre ordinateur ne soit pas contamin par de nouveaux virus nous vous conseillons de prolonger la validit de la licence de Kaspersky Internet Security Deux semaines avant la date d expiration le programme vous avertira Au cours des deux semaines suivantes le programme affichera chaque d marrage le message de circonstance Les informations relatives la licence install e sont reprises dans la rubrique Activation cf ill 87 de la fen tre principale de l application Le bloc Num ro s de s rie indique le num ro de licence son type commerciale valuation test b ta le nombre maximum d ordinateurs sur lesquels cette licence peut tre utilis e la fin de validit de la licence et le nombre de jour restant avant cette date Pour consulter les informations compl mentaires cliquez sur le lien Consulter les d tails relatifs aux licences Pour lire les termes du contrat de licence pour l utilisation de l application cliquez sur le lien Lire le contrat de licence Pour supprimer une licence de la liste cliquez sur Supprimer la licence Pour acheter une licence ou pour prolonger sa dur e de validit proc dez comme suit 1 Achetez une nouvelle licence Pour ce faire cliquez sur le lien Acheter une nouvelle licence si l application na pas t activ e ou sur
360. r Si ce secteur est infect par un programme malicieux il se peut que vous ne parveniez plus lancer le syst me d exploitation Kaspersky Internet Security propose une t che d analyse des objets de d marrage cf Chapitre 15 p 227 Il est conseill de configurer le lancement automatique de cette t che apr s chaque mise jour des bases cf point 6 7 p 77 CHAPITRE 18 ADMINISTRATION DES LICENCES Kaspersky Internet Security fonctionne gr ce une licence que vous pourrez trouver sous la forme d un code d activation ou d une cl fichier Cette licence est octroy e sur la base de lachat de l application et vous donne le droit d utiliser celui ci d s le jour de l acquisition et de l activation de la licence Sans la licence et sans activation de la version d valuation Kaspersky Internet Security ne r alisera qu une seule mise jour Les mises jour ult rieures ne seront pas t l charg es Si la version d valuation a t activ e Kaspersky Internet Security ne fonctionnera plus une fois le d lai de validit coul Une fois la licence commerciale expir e le logiciel continue fonctionner si ce n est qu il ne sera plus possible de mettra jour les bases de l application Vous pourrez toujours analyser votre ordinateur l aide de la recherche de virus et utiliser les composants de la protection mais uniquement l aide des bases d actualit la fin de validit de la licence Par cons
361. r cise le format la taille et l emplacement des fichiers sur lesquels porte la t che 234 Kaspersky Internet Security 7 0 Le type de fichiers analyser est d fini dans la section Types de fichiers cf ill 77 Choisissez l une des trois options Analyser tous les fichiers Tous les fichiers sans exception seront analys s Analyser les programmes et les documents selon le contenu Le programme analysera uniquement les fichiers qui pr sentent un risque d infection c d les fichiers dans lesquels un virus pourrait s ins rer Informations Il existe divers formats de fichiers pour laquelle la probabilit d une infection par un code malveillant suivie de son activation est tr s faible Les fichiers texte en sont un exemple Et il existe d autres formats qui contiennent ou peuvent contenir un code ex cutable C est le cas par exemple des fichiers au format exe dll ou doc Le risque d infection par un code malveillant et d activation est tr s lev pour ces fichiers Avant de passer la recherche de virus dans l objet le syst me d finit le format du fichier txt doc exe etc en analysant l en t te interne du fichier Analyser les programmes et les documents selon l extension Dans ce cas le programme analyse uniquement les fichiers potentiellement infect s et le format du fichier est pris en compte sur la base de son extension En cliquant sur l extension vous pourrez d couvrir
362. r parer ou de le supprimer Cette copie est plac e dans le dossier de sauvegarde au cas o il faudrait restaurer l objet ou si la r paration devenait possible 7 3 R paration diff r e des objets Si vous avez s lectionn Bloquer l action en tant qu action r alis e sur les objets malveillants ces objets ne seront pas r par s et ils ne seront pas accessibles Si vous avez s lectionn Bloquer l acc s R parer alors tous les objets qui n ont pas t r par s seront bloqu s Pour pouvoir nouveau acc der aux objets bloqu s vous devrez les r parer Pour ce faire 1 S lectionnez le composant Antivirus Fichiers dans la rubrique Protection de la fen tre principale de l application et cliquez sur le lien Ouvrir le rapport 2 S lectionnez les objets qui vous int ressent sur l onglet D tect s et cliquez sur Actions R parer tous Si la r paration a r ussi vous pourrez nouveau travailler avec cet objet S il est impossible de le r parer vous pourrez choisir entre supprimer o ignorer Dans ce dernier cas l acc s au fichier sera autoris Cela augmente toutefois le risque d infection de votre ordinateur Il est vivement conseill de ne pas ignorer les objets malveillants CHAPITRE 8 PROTECTION ANTIVIRUS DU COURRIER Kaspersky Internet Security contient un composant sp cial qui prot ge le courrier entrant et sortant Il s agit de l antivirus de messagerie lectronique Il e
363. r ces serveurs doivent tre unis via des connecteurs X400 Pour qu Anti Spam analyse ces messages galement il faudra d s lectionner la case 13 3 6 Centre de tri de messages Attention Le Centre de tri de messages est disponible uniquement si vous recevez le courrier via le protocole POP3 Le Centre de tri de messages est pr vu pour l examen des messages lectroniques sur le serveur sans les t l charger sur votre ordinateur Cela vite la r ception de certains messages ce qui vous fait gagner du temps et de l argent lors de l utilisation du courrier lectronique et qui r duit la probabilit de recevoir du courrier ind sirable et des virus Le Centre de tri de messages s ouvre si la case Ouvrir le centre de tri lors de la r ception du courrier a t coch e dans la fen tre de configuration du composant Anti Spam 208 Kaspersky Internet Security 7 0 Pour supprimer un message sur le serveur sans avoir le t l charger sur l ordinateur cochez la case gauche du message que vous souhaitez supprimer et cliquez sur Supprimer Ce message sera supprim du serveur Le reste de la correspondance sera t l charg sur l ordinateur apr s la fermeture du Centre de tri Il est parfois difficile de d cider de supprimer un message sur la seule base de l exp diteur et de l objet du message Dans de telles situations le Centre de tri de messages vous propose des informations tendues sur le message en
364. r le lancement du navigateur pour le domaine www kaspersky com au d part d un lien dans Microsoft Office Outlook Pour ce faire s lectionnez Microsoft Office Outlook en tant qu Objet de l exclusion et Launching Internet Browser en tant que Type de menace Dans le champ Param tres compl mentaires saisissez le masque du domaine autoris 4 D finissez les composants de Kaspersky Internet Security qui exploiteront la r gle ainsi cr e Si vous choisissez la valeur quelconque cette r gle sera exploit e par tous les composants Si vous souhaitez limiter l application de cette r gle quelques composants uniquement cliquez nouveau sur quelconque et le lien prendra la valeur pr cisez Dans la fen tre qui s ouvre cochez la case en regard des composants qui exploiteront la r gle d exclusion Cr ation d une r gle d exclusion au d part de la notification de la d couverte d un objet dangereux 1 Cliquez sur Ajouter la zone de confiance dans la fen tre de notification cf ill 13 86 Kaspersky Internet Security 7 0 Antivirus Fichiers Le fichier contient Application pr sentant un risque potentiel R paration impossible de D tails Application pr sentant un risque poten not a virus RemoteAdmin Win32 RAdmin Le fichier D isrciKaspersky Anti Virus 6 0 raddrv dll Supprimer Le fichier sera supprim Une copie du de la fich a plac e dans le dossier de Ignorer La tentative s
365. rable ou sa configuration ici Courrier ind sirable Ignorer w C Marquer comme lu Courrier ind sirable potentiel Ignorer v C Marquer comme lu Compl mentaire Analyser la r ception Utiliser r gle de Microsoft Office Outlook Illustration 66 Configuration d taill e du traitement du courrier ind sirable dans Microsoft Office Outlook Pour ce faire s lectionnez la valeur souhait e dans la liste d roulante du bloc Courrier ind sirable ou Courrier ind sirable potentiel Vous pouvez galement indiquer l algorithme de coop ration entre Microsoft Office Outlook et Anti Spam Analyser la r ception Tous les messages qui arrivent dans la bo te aux lettres de l utilisateur sont d abord analys s selon les r gles d finies de Microsoft Office Outlook A la fin de ce traitement les messages qui ne tombaient pas sous le coup de ces r gles sont transmis au plug in Anti Spam Le traitement se d roule dans un certain ordre Cet ordre peut parfois ne pas tre respect par exemple lors de la r ception simultan e d un grand nombre de messages dans la bo te aux lettres Une telle situation peut faire que les informations relatives aux messages trait s par les r gles de Microsoft Office Outlook apparaissent comme courrier ind sirable dans le Protection contre le courrier ind sirable 211 rapport d Anti Spam Afin d viter une telle situation nous vous conseillons de configurer le pl
366. rde Supprimer les objets apr s 30 jours Illustration 89 Configuration de la conservation des objets en quarantaine 19 2 Copie de sauvegarde des objets dangereux Il n est pas toujours possible de pr server l int grit des objets lors de la r paration Si le fichier r par contenait des informations importantes et que celles ci ne sont plus accessibles compl tement ou partiellement suite la r paration il est possible de le restaurer au d part de sa copie de sauvegarde La copie de sauvegarde est une copie de l objet dangereux original qui est cr e lors de la premi re r paration ou suppression de l objet en question et qui est conserv e dans le dossier de sauvegarde Le dossier de sauvegarde est un dossier sp cial qui contient les copies des objets dangereux trait s ou supprim s La fonction principale du dossier de sauvegarde est de permettre n importe quel moment la restauration de l objet original Les fichiers plac s dans le dossier de sauvegarde sont convertis dans un format sp cial et ne repr sentent aucun danger 19 2 1 Manipulation des copies de sauvegarde Le nombre total de copies de sauvegarde plac es dans le dossier est repris dans la rubrique Rapports de la fen tre principale de l application Dans la partie droite de la fen tre principale on retrouve le bloc sp cial Dossier de sauvegarde avec les informations suivantes e Le nombre de copies de sauvegarde cr es par Kaspersky
367. re Utiliser l analyseur heuristique J Superficielle Moyenne D taill e Niveau d analyse Productivit aide Illustration 23 Utilisation des m thodes d analyse heuristique 104 Kaspersky Internet Security 7 0 7 2 5 Restauration des param tres de protection des fichiers par d faut Lorsque vous configurez l Antivirus de fichiers vous pouvez d cider n importe quel moment de revenir aux param tres recommand s Il s agit des param tres optimum recommand s par les experts de Kaspersky Lab et regroup s au sein du niveau de protection Recommand Pour restaurer les param tres de protection des fichiers par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Fichiers dans la rubrique Protection 2 Cliquez sur le bouton Par d faut dans le bloc Niveau de protection cf ill 17 Si vous avez modifi la liste des objets repris dans le secteur d analyse lors de la configuration de l Antivirus Fichiers vous aurez la possibilit lors de la restauration de la configuration initiale de conserver cette liste pour une utilisation ult rieure Pour conserver la liste des objets cochez la case Zone d analyse dans la fen tre Restauration des param tres 7 2 6 S lection de l action ex cut e sur les objets Si l analyse d un fichier d termine une infection ou une possibilit d infection la suite du fonctionnement de l antivirus de fi
368. re ordinateur Non seulement ces banni res ne pr sentent aucune information utile mais en plus elles sont sources de distraction et augmente le volume t l charg L Anti banni re bloque les banni res les plus r pandues l heure actuelle gr ce aux masques livr avec Kaspersky Internet Security Vous pouvez d sactiver le blocage des banni res ou cr er vos propres listes de banni res autoris es et interdites Pour assurer l int gration d Anti banni re au navigateur Opera dans la section Image Link Popup Menu du fichier standard_menu ini la ligne suivante Item New banner Copy image address amp Execute program lt disque gt Program Files Kaspersky Lab Kaspersky Internet Security 7 0 opera_banner_deny vbs nologo C La liste des masques des banni res publicitaires les plus r pandues a t constitu e par les experts de Kaspersky Lab sur la base d une tude sp ciale et elle est reprise dans l installation de l application Les banni res publicitaires correspondantes aux masques de cette liste seront bloqu es par l application pour autant que cette fonction soit activ e De plus vous pouvez cr er des listes blanche et noire de banni res sur la base desquelles l affichage d une banni re sera autoris e ou non Protection contre les attaques de r seau 179 La pr sence d un masque de domaine dans la liste des banni res interdites ou de la liste noire n emp ch
369. re Feu demande l utilisateur de confirmer l action lorsqu un programme install sur l ordinateur tente d tablir une connexion avec une ressource de r seau quelconque Il est possible d autoriser ou de refuser une telle connexion et de configurer les r gles du Pare Feu pour ce programme Lorsque le mode d apprentissage est d sactiv le Pare Feu fonctionne en mode de protection minimum ce qui signifier que toutes les applications ont acc s aux ressources de r seau Activer la surveillance de Registre syst me affiche une demande de confirmation pour l utilisateur en cas de d couverte d une tentative de modification des objets de la base de registres syst me Si l application est install e sur un ordinateur tournant sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 les param tres du mode interactif cit s ci apr s sont absents M Activer le contr le de l int grit de l application affiche une demande de confirmation pour l utilisateur en cas de tentative de chargement d un module dans l application contr l e V Activer la protection proactive tendue active l analyse de toutes les activit s suspectes des applications du syst me y compris le lancement du navigateur avec les param tres de la ligne de commande l insertion dans les processus du programme et l insertion d intercepteurs de bo tes de dialogue ces param tres sont d sactiv
370. re feu de Microsoft Windows sera d sactiv automatiquement Si vous souhaitez prot ger votre ordinateur l aide du pare feu de Microsoft Windows s lectionnez l option Utiliser le pare feu de Microsoft Windows Dans ce cas le Pare Feu de Kaspersky Internet Security sera install mais sera d sactiv pour viter tout conflit Etape 8 Recherche d autres logiciels antivirus ventuellement install s Cette tape correspond la recherche d autres logiciels antivirus install s y compris d autres logiciels de Kaspersky Lab dont l utilisation conjointe celle de Kaspersky Internet Security pourrait entra ner des conflits Si de tels programmes existent sur votre ordinateur leur nom appara tra l cran Vous pourrez les supprimer avant de poursuivre l installation En dessous de la liste des logiciels antivirus d couverts vous pourrez d cider de les supprimer automatiquement ou manuellement Si Kaspersky Anti Virus Personal ou Kaspersky Anti Virus Personal Pro figurent parmi cette liste il est conseill de conserver le fichier de licence utilis par ces logiciels avant de les supprimer Vous pourrez en effet les utiliser en tant que licence pour Kaspersky Internet Security 7 0 Il est conseill galement de conserver les objets de la quarantaine et du dossier de sauvegarde Ces objets seront plac s automatiquement dans les r pertoires correspondant de Kaspersky Internet Security et vous pourrez continuer les
371. re suivante ajout de restriction sur l utilisation des chats et des messageries en ligne et ajout dans une liste blanche du service de messagerie o votre enfant poss de un compte Ainsi votre enfant aura acc s uniquement cette messagerie Pour modifier les param tres du niveau actuel 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Contr le parental dans la section Protection 222 Kaspersky Internet Security 7 0 Cliquez sur le bouton Configuration dans le groupe Niveau de restrictions cf ill 71 Dans la fen tre qui s ouvre modifiez les param tres de filtrage puis cliquez sur OK Un quatri me niveau de restriction est ainsi configur Autre selon les param tres de protection que vous aurez d finis 14 2 3 Configuration du filtrage Les restrictions d finies dans les profils du contr le parental reposent sur l application de filtres Un filtre est un ensemble de crit res selon lesquels le contr le parental d cide de charger ou non un site Internet Le filtrage peut s op rer de plusieurs mani res Sur la base d une liste blanche Dans ce cas une liste de sites dont l acc s ne pose aucun probl me est cr e um Sur la base d une liste noire Ce principe repose sur la constitution d une liste de sites interdits un Sur la base d une liste noire Dans ce cas le contenu des sites Internet est analys sur la base de mots cl s en rapport a
372. re une menace active dans le syst me il propose d largir la proc dure de r paration afin de neutraliser la menace et de la supprimer 74 Kaspersky Internet Security 7 0 L ordinateur red marrera la fin de la proc dure Une fois que l ordinateur a red marr il est conseill de lancer une analyse compl te Si vous souhaitez utiliser la r paration tendue s lectionnez la rubrique Protection et cochez la case Utiliser la technologie de r paration de l infection active dans le bloc Compl mentaire cf ill 6 Compl mentaire Utiliser la technologie de r paration de l infection active Ne pas lancer les t ches pr vues si le portable est d branch C der les ressources aux autres applications Illustration 6 Configuration des param tres g n raux 6 3 Utilisation de l application sur un ordinateur portable Afin d conomiser les batteries des ordinateurs portables vous pouvez reporter les t ches li es la recherche de virus Etant donn que la recherche de virus et la mise jour du logiciel sont assez gourmandes en ressources et durent un certain temps nous vous conseillons de d sactiver le lancement programm de celles ci Cela vous permettra d conomiser la batterie Au besoin vous pourrez mettre jour vous m me le programme cf point 5 7 p 67 ou lancer l analyse antivirus manuellement cf point 5 3 p 64 Pour utiliser le service d conomie de la batterie ouvrez la fen tre de
373. resse IP ou plusieurs Il est permis de d finir plusieurs adresses de chaque type Vous devrez ensuite d finir le protocole utilis pour la connexion au r seau Par d faut c est le protocole TCP qui est propos Lors de la cr ation de r gles pour les applications vous avez le choix entre deux protocoles TCP ou UDP Cliquez avec le bouton gauche de la souris sur le lien repr sentant le nom du protocole jusqu ce qu il prenne la valeur souhait e Si vous cr ez une r gle pour des paquets et que vous souhaitez modifier le type de protocole utilis par d faut cliquez sur le lien qui repr sente son nom et indiquez le protocole requis dans la fen tre Protection contre les attaques de r seau 169 qui s ouvre En cas de s lection du protocole ICMP vous devrez peut tre pr ciser son type 6 Si vous avez d fini des param tres de connexion au r seau adresse port heure d ex cution vous devrez galement donner des valeurs pr cises Une fois que la r gle aura t ajout e la liste des r gles pour l application vous pourrez proc der une configuration compl mentaire cf ill 52 Si vous souhaitez que la r gle soit appliqu e l application lanc e avec des param tres d finis via la ligne de commande cochez la case Ligne de commande et saisissez la ligne dans le champ situ droite La r gle ne sera pas appliqu e aux programmes lanc s avec une autre variable de la cl de commande CS R gles
374. rez la fen tre de configuration de l application et s lectionnez le nom de la t che dans la rubrique Analyse 2 Cliquez sur le bouton Configuration dans le groupe Niveau de protection et passez l onglet Compl mentaire dans la fen tre qui s affiche Pour configurer le lancement de la mise jour au nom d un autre utilisateur 1 Ouvrez la fen tre de configuration de l application et s lectionnez le nom de la t che dans la rubrique Mise jour 2 Cliquez sur le bouton Configuration dans le bloc Param tres de la mise jour et dans la fen tre qui s ouvre cliquez sur l onglet Compl mentaire cf ill 8 Pour activer ce service cochez la case Lancement de la t che au nom de l utilisateur Saisissez en dessous les donn es du compte sous lequel la t che sera ex cut e nom d utilisateur et mot de passe N oubliez pas que sans l utilisation du lancement avec les privil ges la mise jour sera ex cut e selon les privil ges du compte actuel Si aucun utilisateur n est enregistr ce moment que la mise jour selon les privil ges d un autre utilisateur n est pas configur e et que la mise jour est programm e elle sera lanc e selon les privil ges SYSTEM Lancement de la t che au nom de l utilisateur Compte Administrator Mot de passe ecccsecseee Illustration 8 Configuration du lancement des t ches au nom d un autre utilisateur 6 7 Programmation du lancement d
375. rier lectronique pour Microsoft Office Outlook a t coch e cf point 13 3 8 p 209 13 2 3 Entra nement l aide de votre client de messagerie lectronique L entra nement pendant l utilisation du courrier lectronique suppose l utilisation des boutons sp ciaux situ s dans la barre d outils de votre client de messagerie Lors de l installation Anti Spam s int gre aux clients de messagerie suivants e Microsoft Office Outlook e Microsoft Outlook Express Windows Mail e The Bat Les boutons Courrier ind sirable et Courrier normal apparaissent dans le barre d outils du Microsoft Office Outlook ainsi que l onglet Anti Spam avec les actions dans le menu Service Param tres cf point 13 3 8 p 209 Dans Microsoft Outlook Express Windows Mail en plus des boutons Courrier ind sirable et Courrier normal on trouve galement le bouton Configuration dans la barre des t ches Ce bouton ouvre la fen tre des actions r aliser sur le courrier ind sirable cf point 13 3 9 p 212 Ces boutons n existent pas dans The Bat toutefois il est possible d entra ner ce client de messagerie l aide des l ments Marquer comme courrier ind sirable et Marquer comme courrier normal dans le menu Sp cial Si vous estimez que le message s lectionn est un exemple de courrier ind sirable cliquez sur Courrier ind sirable Si ce message n est pas un exemple de courrier ind sirable cliquez sur Courrier normal Anti Spam
376. rier ind sirable ou courrier ind sirable potentiel en fonction de facteurs cf point 13 3 3 p 199 dont vous pouvez modifier la valeur Dans The Bat on retrouve un algorithme sp cial d valuation des messages qui repose galement sur les facteurs de courrier ind sirable Afin d viter les carts entre le facteur de courrier ind sirable dans Kaspersky Internet Security et dans The Bat tous les messages analys s par Anti Spam re oivent une valuation correspondant l tat du message courrier normal 0 courrier ind sirable potentiel 50 courrier ind sirable 100 Ainsi l valuation du message dans The Bat correspond non pas au facteur du message attribu par Anti Spam mais bien au facteur correspondant l tat Pour de plus amples informations sur l valuation du courrier ind sirable et sur les r gles de traitement consultez la documentation relative au client de messagerie The Bat CHAPITRE 14 CONTROLE PARENTAL Le contr le parental est un composant de Kaspersky Internet Security qui permet de contr ler l acc s des utilisateurs aux sites Internet L objectif principal est de limiter l acc s principalement aux ressources suivantes e Sites Internet pour adultes ou dont le contenu aborde la pornographie les armes les drogues ou provoque des actes cruels ou violents etc e Les sites Internet dont le contenu peut provoquer une perte de temps chats jeux ou d argent magasins en ligne
377. ris la modification Menaces sur la s curit informatique 13 de la base de registres syst me le vol de donn es personnelles et l installation de programmes malveillants Gr ce aux technologies de r seau les individus mal intentionn s lancent des attaques sur des ordinateurs personnels ou des serveurs d entreprise distants Le bilan de ces attaques peut tre la mise hors service de la source l obtention de l acc s total l ordinateur et par cons quent aux informations qu il contient ou l utilisation de la ressource en tant que partie du r seau de zombies La popularit croissante des cartes de cr dit et des paiements lectroniques utilis s pour r gler des achats en ligne magasins en ligne ventes aux ench res sites de banque etc s accompagne d une augmentation du nombre d escroqueries en ligne qui sont devenues l un des crimes les plus r pandus Intranet Un intranet est un r seau interne d velopp afin de g rer les informations au sein de l entreprise ou un r seau priv L intranet est le seul espace du r seau pr vu pour la sauvegarde l change et l acc s aux informations de tous les ordinateurs du r seau Aussi lorsqu un ordinateur du r seau est infect les ordinateurs restant sont expos s un risque plus important Afin d viter toute situation similaire il faut non seulement prot ger le p rim tre du r seau mais galement chaque ordinateur qui en fait partie Courrier
378. rity et les conseils dans l interface du logiciel ne sont pas accessibles en mode de restauration Lorsqu il n est plus possible de d marrer le syst me d exploitation suite une attaque de virus agissez comme suit 1 Cr ez un disque de secours l aide de Kaspersky Internet Security sur l ordinateur sain 2 Introduisez le disque de d marrage dans le lecteur de l ordinateur infect et red marrez Cette action entra ne le lancement du syst me d exploitation Microsoft Windows XP SP2 avec l interface du logiciel Bart PE Le logiciel Bart PE prend en charge le fonctionnement dans un r seau local Lors du lancement du programme l cran affiche une requ te d activation de la prise en charge de l utilisation au sein de r seau local Acceptez la si vous avez l intention d actualiser les bases de l application depuis un r pertoire local avant d analyser l ordinateur Si la mise jour n est pas n cessaire annulez l activation de la prise en charge du r seau 3 Pour lancer Kaspersky Internet Security ex cutez la commande D marrer Programmes Kaspersky Internet Security 7 0 Start Cette action entra ne l ouverture de la fen tre principale de Kaspersky Internet Security En mode de restauration seules la recherche de virus et la mise jour des signatures des menaces au d part du r seau local si vous avez activ la prise en charge du r seau dans Bart PE sont accessibles 4 Lancez l analyse antivirus de
379. rol Protection des postes de travail et des serveurs de fichiers contre tous les types de menaces Internet Utilisation de la technologie iSwift pour viter les analyses r p t es dans le cadre du r seau R partition de la charge entre les processeurs du serveur Isolement des objets suspects du poste de travail dans un r pertoire sp cial Annulation des modifications malveillantes dans le syst me Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me D fense proactive des postes de travail contre les nouveaux programmes malveillants dont les d finitions n ont pas encore t ajout es aux bases Analyse du courrier lectronique et du trafic Internet en temps r el Pare Feu personnel avec syst me d identification des intrusions et de pr vention des attaques de r seau Protection lors de l utilisation des r seaux sans fil Wi Fi Annexe B 345 Technologie d autod fense de l antivirus contre les programmes malveillants Isolement des objets suspects dans un r pertoire sp cial Mise jour automatique des bases Kaspersky Enterprise Space Security Ce logiciel propose des composants pour la protection des postes de travail et des serveurs contre tous les types de menaces Internet modernes supprime les virus du flux de messagerie assure l int grit des informations et l acc s instantan de l utilisateur aux ressources du syst me
380. rontpage 2000 Server Extensions Buffer Overflow MS04 007 Microsoft Windows ASN 1 Vulnerability MS04 031 Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow MS04 032 Microsoft Windows XP Metafile emf Heap Overflow MS05 011 Microsoft Windows SMB Client Transaction Response Handling MS05 017 Microsoft Windows Message Queuing Buffer Overflow Vulnerability MS05 039 Microsoft Windows Plug and Play Service Remote Overflow MS04 045 Microsoft Windows Internet Naming Service WINS Remote Heap Overflow MS05 051 Microsoft Windows Distributed Transaction Coordinator Memory Modification De plus dans certains cas les attaques d intrusion exploitent divers types de scripts malveillants y compris des scripts trait s par Microsoft Internet Explorer et diverses versions du ver Helkern L attaque Helkern consiste envoyer vers l ordinateur distant des paquets UDP d un certain type capable d ex cuter du code malveillant N oubliez pas que tout ordinateur connect un r seau est expos chaque jour au risque d attaque par une personne mal intentionn e Afin de garantir la protection de votre ordinateur vous devez absolument activer le Pare Feu si vous vous connectez Internet et mettre jour r guli rement les bases de l application cf point 17 3 2 p 255 Protection contre les attaques de r seau 185 12 3 Autorisation interdiction de l activit de r seau Si vous avez s lectionn
381. rotocole HTTP est total Le logiciel analyse en d tail tous les objets l aide des signatures compl tes Ce niveau de protection est recommand dans les environnements agressifs lorsque aucun autre moyen de protection du trafic HTTP n est utilis Protection Internet 123 Recommand les param tres de ce niveau correspondent aux param tres recommand s par les experts de Kaspersky Lab L analyse porte sur les m mes objets que ceux du niveau Protection maximale si ce n est que la dur e de mise en cache des fragments de fichier est restreinte ce qui permet d acc l rer l analyse et le transfert des objets l utilisateur Vitesse maximale la configuration de ce niveau de protection vous permet de travailler sans probl mes avec les applications gourmandes en m moire vive car le volume d objets analys s est r duit vu l utilisation d un ensemble restreint bases de l application L utilisation de ce niveau est recommand e uniquement si d autres moyens de protection du trafic Internet sont install s sur votre ordinateur Niveau de protection Recommand Protection optimale Ga Recommand par Kaspersky Lab Configuration Illustration 31 S lection du niveau de protection d Internet Par d faut la protection des fichiers s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau de protection du courrier en s lectionnant un autre niveau ou en modifiant les param tres d
382. rrait s imposer Exemple votre ordinateur est en dehors du r seau local et se connecte Internet via un modem Vous utilisez Microsoft Outlook Express pour envoyer et recevoir vos messages ainsi qu un service de messagerie en ligne gratuit Pour diverses raisons votre courrier contient souvent des archives en 110 Kaspersky Internet Security 7 0 pi ce jointe Comment prot ger au maximum votre ordinateur contre une infection via le courrier lectronique Conseil pour la s lection du niveau l analyse de la situation permet de conclure que le risque d infection via le courrier lectronique est tr s lev absence de protection centralis e du courrier et des moyens d acc s Internet Dans ce cas il est conseill d utiliser le niveau Protection maximale qui sera modifi de la mani re suivante il est conseill de r duire la dur e d analyse des objets en pi ce jointe par exemple 1 2 minutes La majorit des archives jointes sera analys e et la vitesse de traitement du courrier ne sera pas sensiblement ralentie Pour modifier les param tres du niveau de protection actuel 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Courrier dans la section Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 25 3 Dans la fen tre qui s ouvre modifiez les param tres de la protection du courrier puis cliquez sur OK
383. rrier interne sur Microsoft Exchange Server aide Illustration 62 Configuration de l identification du courrier ind sirable 13 3 3 D finition des param tres de courrier ind sirable et de courrier ind sirable potentiel Les experts de Kaspersky Lab ont fait de leur mieux pour configurer Anti Spam afin qu il reconnaisse le courrier ind sirable et le courrier ind sirable potentiel L identification du courrier ind sirable repose sur l utilisation de technologies modernes de filtrage cf point 13 3 2 p 198 capables d entra ner assez efficacement Anti Spam sur la base d un nombre d fini de messages reconna tre le courrier ind sirable le courrier ind sirable potentiel et le courrier normal L entra nement d Anti Spam est r alis l aide de l Assistant d apprentissage ou via les clients de messagerie Chaque l ment de courrier normal ou de courrier ind sirable se voit attribuer un certain coefficient Quand un message arrive dans 200 Kaspersky Internet Security 7 0 votre bo te aux lettres Anti Spam exploite la technologie iBayes pour voir si le message contient des l ments de courrier ind sirable ou de courrier normal Les coefficients de chaque l ment de courrier ind sirable courrier normal sont ajout s pour obtenir le facteur de courrier ind sirable et le facteur de courrier ind sirable potentiel Le facteur de courrier ind sirable potentiel d finit la probabilit qu un message d
384. rt cf point 19 3 p 268 Vous pouvez plus tard tenter de r parer cet objet Bloquer l acc s R parer L antivirus Courrier bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration est impossible l objet est plac en quarantaine cf point 19 1 p 262 Les informations relatives cette situation sont consign es dans le rapport Il est possible de tenter de r parer cet objet ult rieurement Bloquer l acc s R parer Supprimer si la r paration est impossible L antivirus Courrier bloque l acc s l objet et tente de le r parer Si la r paration r ussit l objet est nouveau disponible Si la r paration de l objet choue il sera supprim Une copie de l objet est conserv e dans le dossier de sauvegarde L objet dont l tat est potentiellement infect sera plac en quarantaine Bloquer l acc s Supprimer Si L antivirus Courrier d couvre un objet infect ou potentiellement infect il le supprime sans avertir au pr alable l utilisateur Si vous utilisez The Bat en tant que client de messagerie les objets dangereux des messages seront soit r par s soit supprim avec cette action de l antivirus de messagerie lectronique en fonction de l action s lectionn e dans The Bat 120 Kaspersky Internet Security 7 0 Quel que soit le statut de l objet infect ou potentielle
385. rveur ce qui supprimera l avantage du protocole IMAP savoir l conomie de trafic et la gestion des lettres non sollicit es sur le serveur sans les copier sur l ordinateur de l utilisateur L action qui sera ex cut e sur l objet dangereux du message est d finie dans les param tres de l antivirus de messagerie lectronique Pour passer la configuration de ces param tres cliquez sur ici 114 Kaspersky Internet Security 7 0 Options Preferences Mail Setu Mail Format Spelling Other Delegates Protection du courrier lectronique Anti Spam Protection du courrier lectronique La protection du courrier recherche dans tous les messages entrant t sortant la pr sence de virus ou d autres objets malicieux Etat Protection de courrier lectronique est activ Il est possible de d sactiver l Antivirus Courrier ou de le configurer ici Configuration Analyser la r ception Analyser la lecture Analyse l envoi Illustration 27 Configuration d taill e de la protection du courrier dans Microsoft Office Outlook 8 2 3 Configuration de l analyse du courrier dans The Bat Les actions r aliser sur les objets infect s des messages lectroniques dans The Bat sont d finies par le programme en lui m me Protection antivirus du courrier 115 Attention Les param tres de l antivirus de messagerie qui d finissent l analyse ou non du courrier entrant et sortant ainsi que les actio
386. s Kaspersky Internet Security vous propose galement les services compl mentaires suivants cf ill 115 e Lancement de Kaspersky Internet Security au d marrage du syst me d exploitation cf point 19 11 p 310 e Avertissement de l utilisateur en cas d v nements particuliers cf point 19 9 1 p 300 e Autod fense de Kaspersky Internet Security contre la d sactivation la suppression ou la modification des modules et protection de l acc s au logiciel par mot de passe cf point 19 9 2 p 305 e Exportation importation des param tres de fonctionnement de Kaspersky Internet Security cf point 19 9 3 p 306 e _ R tablissement des param tres par d faut cf point 19 9 4 p 307 Pour passer la configuration de l utilisation de ces services Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Services Vous pouvez dans la partie droite d cider d activer ou non les services compl mentaires 300 Kaspersky Internet Security 7 0 Chargement automatique Lancer le programme au d marrage de l ordinateur Auto d fense C Activer l autod fense Interdire l administration externe par un service Protection par mot de passe C Activer la protection par un mot de passe Administration de la configuration Vous pouvez enregistrer les param tres actuels de protection de l ordinateur dans un fichier de configuration les importer d un fichier ou r tablir le
387. s lev ce qui se traduit par une lourde facture de t l phone pour l utilisateur Publicit s envahissantes Il s agit des fen tres pop up et des banni res qui apparaissent lorsque vous visitez un site Internet quelconque En r gle g n rale les informations pr sent es n ont aucun int r t Les fen tres pop up et les banni res distraient l utilisateur et augmentent le volume de trafic Courrier ind sirable Il s agit de l envoi anonyme de messages non sollicit s On peut ranger dans cette cat gorie les messages publicitaires les messages caract res politique ou de propagande les messages qui vous invitent venir en aide une personne quelconque etc Il existe une cat gorie sp ciale de messages non sollicit s qui reprend les propositions pour obtenir des quantit s importantes d argent ou qui invitent le destinataire participer une pyramide Il ne faut pas oublier les messages qui visent voler les mots de passe les messages dont le contenu doit tre transmis vos amis les cha nes etc Le courrier ind sirable augmente consid rablement la charge des serveurs de messagerie et le risque de perte d informations cruciales pour l utilisateur 18 Kaspersky Internet Security 7 0 Kaspersky Internet Security identifie et bloque ces diff rentes menaces en exploitant deux m thodes e m thode r active cette m thode repose sur la recherche des objets malicieux l aide des bases de l applica
388. s superficielle moyenne ou d taill e Va Configuration Antivirus Courrier EA R G n ral Analyseur heuristique Utiliser l analyseur heuristique Niveau d analyse J Superficielle Moyenne D taill e Illustration 29 Utilisation des m thodes d analyse heuristique 8 2 5 Restauration des param tres de protection du courrier par d faut Lorsque vous configurez Antivirus Courrier vous avez toujours la possibilit de revenir aux param tres recommand s par les experts de Kaspersky Lab et regroup s sous le niveau Recommand Pour restaurer les param tres de protection du courrier par d faut 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Courrier dans la section Protection 2 Cliquez sur Par d faut dans la section Niveau de protection cf ill 25 118 Kaspersky Internet Security 7 0 8 2 6 S lection des actions r aliser sur les objets dangereux des messages Si l analyse antivirus d un message lectronique indique que le message ou l un de ses objets corps ou pi ce jointe est infect ou soup onn d tre infect la suite des op rations de l antivirus de messagerie d pendra du statut de l objet et de l action s lectionn e A la fin de l analyse chaque objet peut se voir attribuer l un des statuts suivants e Etat de l un des programmes malveillants exemple virus cheval de Troie pour de plus amples renseignements cons
389. s par semaine ou une t che pour la recherche de la pr sence ventuelle de virus dans le r pertoire Mes documents De plus vous pouvez rechercher la pr sence ventuelle de virus dans n importe quel objet exemple un des disques durs sur lequel se trouve les programmes et les jeux les bases de messagerie ramen es du travail les archives re ues par courrier lectronique etc sans devoir cr er une t che particuli re Vous pouvez s lectionner des objets individuels analyser au d part de l interface de Kaspersky Internet Security ou l aide des m thodes Microsoft Windows traditionnelles ex dans la fen tre de l Assistant ou au d part du Bureau etc La section Analyse dans la partie gauche de la fen tre principale de l application reprend la liste compl te des t ches li es la recherche de virus cr es sur votre ordinateur Vous pouvez cr er un disque de d marrage cf point 19 4 p 287 qui permet de r tablir le syst me d exploitation apr s une attaque de virus qui aurait endommager les fichiers du syst me et qui emp cherait le d marrage initial Pour ce faire cliquez sur le lien Cr er un CD DVD de Secours Bootable 15 1 Administration des t ches de recherche de virus Les t ches li es la recherche de virus peuvent tre lanc es manuellement ou automatiquement selon un horaire d fini cf point 6 7 p 77 Afin de lancer la t che de recherche de virus manuellement S lectionnez
390. s affichent des messages qui indiquent que des d g ts ont d j t commis ou qu ils seront commis sous certaines conditions Ces programmes pr viennent souvent les utilisateurs d une menace inexistante telle que le formatage du disque dur alors qu aucun formatage n est ex cut d couvrent des virus dans des fichiers sains etc Rootkit Utilitaires qui permettent de dissimuler une activit malveillante Ils masquent la pr sence de programmes malveillants afin que ceux ci ne soient pas identifi s par les logiciels antivirus Les outils de dissimulation d activit modifient le syst me d exploitation de l ordinateur et remplacent ses fonctions fondamentales afin de dissimuler sa propre pr sence et les actions ex cut es par l individu mal intentionn sur l ordinateur infect Autres programmes dangereux Programmes d velopp s pour mener des attaques par d ni de service sur des serveurs distants pour s introduire dans d autres ordinateurs ou qui servent au d veloppement de logiciels malicieux Cette cat gorie reprend les utilitaires d attaque informatique les constructeurs de virus les balayeurs de vuln rabilit s les programmes d identification de mots de passe les programmes de p n tration des r seau ou du syst me attaqu Attaques de pirates informatiques Les attaques de pirates informatiques sont le fait d individus mal intentionn s ou de programmes malveillants qui veulent s emparer Menaces sur la
391. s autres utilisateurs Une activit dangereuse serait par exemple la modification d un compte utilisateur au niveau du mot de passe K Configuration analyse de l activit RE Ev nement Action Rapport Activit dangereuse analyse du comportement Confirmer l action Actif m Action Confirmer l action Rapport Actif G n ral Contr ler les comptes syst mes aide amer Illustration 37 Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista Microsoft Windows Vista x64 D fense proactive de l ordinateur 139 10 2 Contr le de l int grit de l application Ce composant de la d fense proactive ne fonctionne pas sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Il existe de nombreux programmes critiques pour le syst me qui peuvent tre utilis s par les codes malveillants pour se diffuser par exemple les navigateurs Internet les clients de messagerie etc En r gle g n rale il s agit d application syst me de processus utilis s pour se connecter Internet ou lors de l utilisation du courrier ou d autres documents C est pour cette raison que ces applications sont consid r es comme critiques d un point de vue du contr le de leur activit La d fense proactive contr le les applications critiques analyse leur activit l int grit des modules et le l
392. s des composants de la protection sont d sactiv s cf point 2 2 1 p 27 52 Kaspersky Internet Security 7 0 L ic ne de Kaspersky Internet Security change en fonction de l op ration ex cut e K L analyse d un message lectronique est en cours F L analyse d un script est en cours L analyse d un fichier ouvert enregistr ou ex cut par vous ou un programme quelconque est en cours LAS La mise jour des bases et des modules logiciels de Kaspersky Internet Security est en cours H Une erreur s est produite dans un des composants de Kaspersky Internet Security L ic ne donne galement acc s aux l ments principaux de l interface du logiciel le menu contextuel cf point 4 2 p 52 et la fen tre principale cf point 4 3 p 54 Pour ouvrir le menu contextuel cliquez avec le bouton droit de la souris sur l ic ne du programme Pour ouvrir la fen tre principale de Kaspersky Internet Security l onglet Protection c est l onglet de d part propos par d faut double cliquez avec le bouton gauche de la souris sur l ic ne du programme Si vous cliquez une seule fois vous ouvrirez la fen tre principale la rubrique active lorsque vous avez quitt le programme la derni re fois Quand des informations de Kaspersky Lab sont disponibles l ic ne appara t dans la barre des t ches Double cliquez sur le bouton gauche de la souris et lisez le contenu des informat
393. s du serveur sont analys s chaque tentative d ouverture ou d enregistrement sur le serveur Pr vention des pid mies de virus Analyse la demande de tout le syst me de fichiers ou de r pertoires ou de fichiers distincts Application de technologies d optimisation lors de l analyse des objets du syst me de fichiers du serveur Restauration du syst me apr s une infection Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me Respect de l quilibre de la charge du syst me Constitution d une liste de processus de confiance dont l activit sur le serveur n est pas contr l e par le logiciel Administration distance de l application y compris l installation la configuration et l administration Enregistrement des copies de sauvegarde des objets infect s ou supprim s au cas o il faudra les restaurer Isolement des objets suspects dans un r pertoire sp cial Notifications des v nements survenus dans l utilisation du logiciel par l administrateur du syst me G n ration de rapports d taill s Mise jour automatique des bases de l application Kaspersky Open Space Security Kaspersky Open Space Security est un logiciel qui adopte une nouvelle conception de la s curit des r seaux des entreprises de n importe quelle taille dans le but d offrir une protection centralis e des syst mes d informations tout en prenant en charge les utilisa
394. s en tant que complice d autres programmes malveillants car il pr sentent des failles Administration complexe de la protection 83 et des erreurs Les programmes d administration distance les clients IRC les serveurs FTP tous les utilitaires d arr t ou de dissimulation de processus les d tecteurs de frappe de clavier les d crypteurs de mot de passe les dialers etc appartiennent cette cat gorie Un tel programme n est pas consid r comme un virus not a virus mais il peut appartenir un sous groupe tel que Adware Joke Riskware etc pour obtenir de plus amples informations sur les programmes malveillants d couverts par Kaspersky Internet Security consultez l encyclop die des virus l adresse www viruslist com fr De tels programmes peuvent tre bloqu s apr s l analyse Dans la mesure o certains d entre eux sont tr s populaires aupr s des utilisateurs il est possible de les exclure de l analyse Pour ce faire il faut ajouter le nom ou le masque de la menace en fonction de la classification de l Encyclop die des virus la zone de confiance Admettons que vous utilisiez souvent Remote Administrator Il s agit d un syst me d acc s distance qui permet de travailler sur un ordinateur distant Kaspersky Internet Security classe cette activit parmi les activit s qui pr sentent un risque potentiel et peut la bloquer Afin d viter le blocage de l application il faut composer une r gle d exclusion p
395. s la description de la r gle Le lien devient Interdire Le trafic de r seau de l application et des paquets pour lesquels des r gles d autorisation ont t d finies sera de toute mani re v rifi par Kaspersky Internet Security Cela pourrait entra ner un ralentissement du transfert des donn es Au cas o vous n auriez pas choisi une application avant de cr er la r gle vous devrez le faire en utilisant le lien pr cisez l application Cliquez avec le bouton gauche de la souris sur le lien et dans la bo te de dialogue standard de s lection des fichiers choisissez le fichier ex cutable de l application pour laquelle vous cr ez la r gle Vous devrez ensuite d finir la direction de la connexion au r seau pour la r gle Par d faut la r gle est cr e aussi bien pour les connexions entrantes que sortantes Afin de modifier la direction cliquez avec le 168 Kaspersky Internet Security 7 0 bouton gauche de la souris sur entrant et sortant et s lectionnez la direction de la connexion dans la fen tre qui s ouvre Flux entrant La r gle s applique aux connexions de r seau ouvertes par un ordinateur distant Paquet entrant La r gle s applique aux paquets de donn es entrants envoy s vers votre ordinateur l exception des paquets TCP Flux entrant et sortant La r gle s applique aussi bien au flux de donn es entrant que sortant quel que soit l ordinateur le v tre ou le poste dist
396. s la source le programme recevra les mises jour requises et les appliquera apr s le red marrage de l ordinateur Les mises jour t l charg es ne seront pas install es tant que l ordinateur ne sera pas red marr Si la mise jour suivante se produit avant le red marrage de l ordinateur et l installation des mises jour ant rieure des modules de l application seule la mise jour des signatures des menaces aura lieu 256 Kaspersky Internet Security 7 0 Le mode de mise jour du logiciel cf ill 85 d signe la mani re dont la mise jour sera lanc e Choisissez l un des modes suivants dans le groupe Mode d ex cution Automatique Kaspersky Internet Security v rifie selon une fr quence d termin e si les fichiers de mise jour sont pr sents sur la source cf point 17 3 1 p 252 Lorsque Kaspersky Internet Security d couvre de nouvelles mises jour il les t l charge et les installe sur l ordinateur Ce mode de mise jour est activ par d faut Si vous vous connectez Internet l aide d un modem et que vous avez choisi une ressource de r seau en tant que source de mise jour Kaspersky Internet Security tentera de r aliser la mise jour selon un intervalle d fini lors de la mise jour ant rieure Les mises jour r alis es au d part d une source locales ont lieu l intervalle d fini lors de la mise jour pr c dente Cela permet de r gler automatiquement la fr quence
397. s les t ches La s lection de param tres utilis e pour la recherche de virus dans un objet particulier servira de base Afin de d finir des param tres d analyse uniques pour toutes les t ches 1 Ouvrez la fen tre de configuration et s lectionnez la section Analyse 2 D finissez les param tres de l analyse s lectionnez le niveau de protection cf point 15 4 1 p 232 r alisez la configuration compl mentaire du niveau et indiquez l action qui sera r alis e sur les objets cf point 15 4 7 p 240 3 Afin d appliquer les param tres d finis toutes les t ches cliquez sur Appliquer dans le bloc Param tres des autres t ches Confirmez les param tres uniques dans la bo te de dialogue de confirmation CHAPITRE 16 ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITY Une fois que vous aurez install et configur Kaspersky Internet Security nous vous conseillons de v rifier l exactitude des param tres et le bon fonctionnement de l application l aide d un virus d essai et d une de ses modifications 16 1 Virus d essai EICAR et ses modifications Ce virus d essai a t d velopp sp cialement par l organisation eicar The European Institute for Computer Antivirus Research afin de tester les logiciels antivirus II NE S AGIT PAS D UN VIRUS et il ne contient aucun code qui puisse nuire votre ordinateur N anmoins la majorit des logiciels antivirus le consid rent comme un
398. s les applications critiques lancement modification de la composition des modules de l application et lancement de l application en tant que processus fils Pour chacune des op rations cit es vous pouvez s lectionner la r action de la d fense proactive autoriser ou non l op ration et pr ciser s il est n cessaire de consigner l activit dans le rapport de fonctionnement du composant Par d faut le lancement la modification et le lancement de processus fils pour pratiquement toutes les applications critiques sont autoris s Afin d ajouter une application la liste des applications critiques et de cr er une r gle 1 Cliquez sur le bouton Ajouter dans l onglet Applications contr l es Cette action entra ne l ouverture d un menu contextuel Le point Parcourir ouvre la bo te de dialogue traditionnelle pour la s lection des fichiers Vous pouvez galement cliquer sur le point Applications afin d afficher la liste des applications ouvertes ce moment et de s lectionner celle que vous voulez L application prendra la premi re place dans la liste Une r gle d autorisation sera cr e par d faut Lors du premier lancement de l application une liste des modules utilis s au lancement est cr e Ce sont ces modules qui seront autoris s 2 S lectionnez la r gle dans la liste et d finissez en les param tres dans la partie inf rieure de l onglet D fense proactive de l ordinateur 141 e D finissez la r a
399. s param tres de protection recommand s Illustration 115 Configuration des services compl mentaires 19 9 1 Notifications relatives aux v nements de Kaspersky Internet Security Diff rents types d v nements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security Ces notifications peuvent avoir un caract re purement informatif ou pr senter des informations plus importantes Par exemple la notification peut signaler la r ussite de la mise jour ou signaler une erreur dans le fonctionnement d un composant qu il faudra rectifier au plus vite Afin d tre au courant de ce qui se passe dans le cadre du fonctionnement de Kaspersky Internet Security vous pouvez activer le service de notification La notification peut tre r alis e de l une des mani res suivantes e _Infobulles au dessus de l ic ne du logiciel dans la barre des t ches e Notification sonore e Messages lectroniques e Enregistrements dans le journal des v nements Possibilit s compl mentaires 301 Pour utiliser ce service 1 Cochez la case XI Activer les notifications sur les v nements dans le bloc Notification sur les v nements dans la rubrique Apparence de la fen tre de configuration de l application cf ill 114 2 D finir le type d v nements de Kaspersky Internet Security au sujet desquels vous souhaitez tre averti ainsi que le mode de notification cf point 19 9 1 1 p 301 3
400. s parties infect es supprime l objet dangereux du message qu il soit infect ou soup onn d tre infect Par d faut tous les objets infect s des messages sont plac s en quarantaine par The Bat sans r paration Attention Les messages lectroniques qui contiennent des objets dangereux ne sont pas diff renci s dans The Bat par un titre sp cial 8 2 4 Utilisation des m thodes d analyse heuristique Les m thodes d analyse heuristique sont exploit es par plusieurs composants de la protection en temps r el ainsi que par la t che de recherche de virus pour de plus amples informations consultez le point 7 2 4 la page 102 Vous pouvez activer d sactiver l utilisation des m thodes heuristiques d identification des nouvelles menaces dans le cadre de l utilisation d Antivirus Courrier Pour ce faire proc dez comme suit 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Courrier dans la section Protection Protection antivirus du courrier 117 2 Cliquez sur le bouton Configuration dans le bloc Niveau de protection cf ill 25 3 Dans la fen tre qui s ouvre s lectionnez l onglet Analyseur heuristique cf ill 29 Pour utiliser les m thodes heuristiques cochez la case Utiliser l analyseur heuristique De plus vous pouvez s lectionner le niveau de d tail de l analyse Pour ce faire mettez le curseur sur une des trois position
401. s ports 2 Saisissez le num ro du port et sa description dans les champs correspondant de la fen tre Nouveau port Par exemple votre ordinateur poss de un port inhabituel pour l change des donn es avec un ordinateur distant via le protocole HTTP C est l antivirus Internet qui est charg du contr le du trafic HTTP Afin de pouvoir rechercher la pr sence ventuelle de code malveillant dans ces donn es il faudra ajouter ce port la liste des ports soumis un contr le Lors du lancement de n importe quel composant de Kaspersky Internet Security le port 1110 est ouvert pour couter toutes les connexions entrantes Si ce port est occup par une autre application le port 1111 1112 etc sera choisi pour l coute Possibilit s compl mentaires 293 Si vous utilisez simultan ment Kaspersky Internet Security et un pare feu d un autre diteur il faudra configurer ce pare feu pour qu il autorise le processus avp exe processus interne de Kaspersky Internet Security sur tous les ports cit s Par exemple votre pare feu poss de une r gle pour iexplorer exe qui permet ce processus d tablir une connexion sur le port 80 Cependant Kaspersky Internet Security qui intercepte la requ te de connexion lanc e par iexplorer exe sur le port 80 la transmet son processus avp exe qui tente son tour d tablir une connexion avec la page Web demand e Si aucune r gle d autorisation n a t d finie pour le
402. s sont conserv es par le service de Microsoft Windows Signalons que m me les utilisateurs qui craignent la fuite d informations du r f rentiel prot g s et qui par cons quent n enregistrent pas les mots de passe et les donn es dans les navigateurs sauvegardent malgr tout les mots de passe d acc s aux bo tes aux lettres car leur saisie chaque envoi ou r ception de courrier serait une trop grande perte de temps Si l on tient compte du fait que il arrive toujours chez les fournisseurs d acc s que le mot de passe d acc s au courrier soit le m me que le mot de passe d acc s Internet l obtention de celui ci donne non seulement acc s la bo te aux lettres mais galement Internet Les donn es du r f rentiel prot g peuvent tre extraites l aide d un logiciel espion sp cialis puis transmises l individu mal intentionn Pour emp cher un tel sc nario le module Protection des donn es confidentielles vous avertit chaque tentative de lecture des donn es du r f rentiel prot g par une application qui ne poss derait pas la signature num rique de Microsoft Corporation En fonction de la confiance que vous manifestez l application qui demande l acc s vous pouvez autoriser ou non l ex cution de cette op ration D finissez les param tres de la Protection des informations confidentielles de la mani re suivante 1 Ouvrez la fen tre principale de l application et s lectionnez le composant
403. s sont appliqu es dans l ordre de la liste Chaque r gle une priorit inf rieure la r gle pr c dente Vous pouvez augmenter ou r duire la priorit d application des r gles au message Si vous souhaitez que le message apr s l ex cution d une r gle quelconque soit trait par une r gle d Anti Spam il faudra cocher la case arr ter le traitement ult rieur des r gles dans les param tres de cette r gle cf 3 tape de la fen tre de cr ation des r gles Si vous avez de l exp rience dans la cr ation de r gles de traitement des messages dans Microsoft Office Outlook vous pouvez cr er une r gle propre Anti Spam sur la base de l algorithme propos ci dessus 13 3 9 Configuration du traitement du courrier ind sirable dans Microsoft Outlook Express Windows Mail Par d faut le courrier qui est consid r comme courrier ind sirable ou courrier ind sirable potentiel est marqu l aide du texte SPAM ou Probable Spam dans l Objet Les actions compl mentaires ex cut es sur le courrier ind sirable et le courrier ind sirable potentiel dans Microsoft Outlook Express Windows Mail sont reprises dans une fen tre sp ciale cf ill 67 qui s ouvre apr s avoir cliqu sur le bouton Configuration situ c t des autres boutons d Anti Spam dans la barre des t ches Courrier ind sirable et Courrier normal Protection contre le courrier ind sirable 213 amp Anti Spam
404. s sympt mes laissant pr sager une infection se manifestent galement via le courrier lectronique e Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoy Menaces sur la s curit informatique 19 e Votre bo te aux lettres contient norm ment de messages sans objet et sans adresse d exp diteur Il convient de pr ciser que ces signes n indiquent pas toujours la pr sence de virus IIS peuvent tre en effet la manifestation d un autre probl me Ainsi il est possible que les messages infect s reprennent votre adresse en tant qu adresse de l exp diteur m me s ils ont t envoy s depuis un autre ordinateur L infection de votre ordinateur peut galement se manifester au travers de toute une s rie de signes secondaires e Gel et checs fr quents dans le fonctionnement de l ordinateur e Lenteur au moment du lancement des logiciels e _Impossibilit de charger le syst me d exploitation e Disparition de fichiers et de r pertoires ou alt ration de leur contenu e Requ tes fr quentes vers le disque dur la petite lampe sur la tour clignote fr quemment e Le navigateur par exemple Microsoft Internet Explorer plante ou se comporte bizarrement ex impossible de fermer les fen tre du logiciel Dans 90 des cas ces sympt mes sont caus s par des probl mes mat riels ou logiciels M me si ces sympt mes ne sont pas n cessairement la man
405. sactiver chacune des tapes de recherche du courrier ind sirable Anti Spam se pr sente sous la forme d un plug in dans les clients de messagerie suivants e Microsoft Office Outlook cf point 13 3 8 p 209 e Microsoft Outlook Express Windows Mail cf point 13 3 9 p 212 e The Bat cf point 13 3 10 p 214 Cette possibilit est offerte aux ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition et Microsoft Windows Vista x64 uniquement pour les versions 32 bits des clients de messagerie Microsoft Office Outlook et The Bat La barre des t ches de Microsoft Office Outlook et Microsoft Outlook Express Windows Mail affiche les boutons Courrier normal et Courrier ind sirable Ceux ci vous permettent d entra ner Anti Spam reconna tre le courrier ind sirable dans le contexte de chaque message Ces boutons n existent pas dans The Bat toutefois il est possible d entra ner ce client de messagerie l aide des l ments Marquer comme courrier ind sirable et Marquer comme courrier normal dans le menu Sp cial En plus de tous les param tres du client de messagerie on retrouve des param tres de traitement sp cial du courrier ind sirable cf point 13 3 1 p 197 Anti Spam utilise une modification de l algorithme d apprentissage automatique algorithme de Bayez qui permet au composant d tablir une distinction plus pr cise entre courrier ind sirable et courrier normal Le contenu du messa
406. se situ e en regard du nom La manipulation des r gles de la liste s op re l aide des boutons situ s droite Pour cr er une nouvelle r gle pour les paquets Cliquez sur le bouton Ajouter dans l onglet R gles pour les paquets La fen tre Nouvelle r gle cf ill 51 qui s ouvre est un formulaire de cr ation de r gles et elle vous permet de proc der une configuration affin e de la r gle cf point 12 1 1 4 p 166 12 1 1 4 Configuration affin e des r gles pour les applications et les paquets La fen tre de configuration affin e des r gles Nouvelle r gle cf ill 51 est pratiquement identique pour les applications et les paquets La premi re tape consiste e D finir le nom de la r gle Par d faut le logiciel utilise un nom standard que vous pouvez modifier e D finir les param tres de la connexion au r seau qui d finiront l application de la r gle adresse IP distante port distant adresse IP locale heure d ex cution de l action Cochez les cases en regard des l ments que vous voulez exploiter dans la r gle e D finir les param tres compl mentaires qui alertent l utilisateur de l application de la r gle Si vous souhaitez qu une infobulle apparaisse lors de l ex cution de la r gle afin de vous en informer cochez la case Avertir l utilisateur Afin que les informations relatives l ex cution de la r gle soient consign es dans le rapport de Pare Feu cochez la case
407. sions ce qui permet d annuler le contr le de l activit pour certaines applications 134 Kaspersky Internet Security 7 0 e Le contr le de l int grit de l application est activ Cette fonction est responsable de l int grit des modules des applications install es sur l ordinateur et est r glement par la case Activer le contr le de l int grit L int grit est surveill e via le contr le de la composition des modules du programme et de la somme de contr le du mod le du programme en question Vous pouvez cr er des r gles pour le contr le cf point 10 1 p 135 de l int grit des modules d une application quelconque en ajoutant son nom la liste des applications contr l es Ce composant de la d fense proactive n est pas disponible dans les versions install es sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 K Configuration Kaspersky Internet Security E Protection AA D fense Proactive Antivirus Fichiers Antivirus Courrier Antivirus Internet D fense Proactive Analyse de l activit des applications Pare Feu Activer l analyse de l activit Protection Yie Priv e Anti Spam Contr le Parental 5 Analyse Secteurs critiques Activer le contr le de l int grit Mon Poste de travail Objets de d marrage Recherche de Rootkit Menaces et exclusions Mise jour fii Contr le du trafic Rapports Services
408. sky Internet Security 7 0 Ce rapport contient les informations relatives aux op rations ex cut es et leur r sultats Gr ce la fonction Rapports vous pourrez toujours v rifier en d tail le fonctionnement de n importe quel composant de Kaspersky Internet Security Si un probl me survient il est possible d envoyer les rapports Kaspersky Lab o ils seront tudi s en d tails par nos sp cialistes qui tenteront de vous aider le plus vite possible Kaspersky Internet Security d placent tous les objets suspects du point de vue de la s curit dans un r pertoire sp cial la quarantaine Ces objets sont crypt s ce qui permet d viter l infection de l ordinateur Ces objets pourront tre soumis une analyse antivirus restaur s dans leur emplacement d origine supprim s ou ajout s ind pendamment dans la quarantaine Tous les objets jug s sains apr s l analyse sont automatiquement restaur s dans leur emplacement d origine Le dossier de sauvegarde contient les copies des objets r par s ou supprim s par le programme Ces copies sont cr es au cas o il faudra absolument restaurer l objet ou le sc nario de son infection Les copies de sauvegarde des objets sont galement chiffr es afin d viter l infection de l ordinateur Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers son emplacement d origine ou de la supprimer Activation Lorsque vous achetez Kaspersky Internet Security v
409. sont ainsi priv s d une proie Ce mode n a toutefois aucune influence sur votre utilisation d Internet pour autant que l ordinateur ne soit pas utilis en tant que serveur Le Pare Feu contient deux modules suppl mentaires Anti popup cf point 12 1 3 p 175 et Anti banni re cf point 12 1 4 p 178 qui filtrent le trafic pour bloquer les publicit envahissantes Ces derniers temps nous avons pu observer l apparition de nombreux programmes con us pour afficher des publicit s envahissantes dans les fen tres du navigateur dans des fen tres pop up ou dans dans des banni res Ces programmes ne repr sentent pas une menace directe mais ils contribuent n anmoins la charge du trafic de r seau et par cons quent entra nent des pertes de temps et d argent pour l utilisateur 12 1 Configuration du Pare Feu La protection de votre ordinateur connect au r seau est prise en charge par les modules suivants du Pare Feu e Le syst me de filtrage cf point 12 1 1 p 157 qui filtre le trafic entrant et sortant tant au niveau du r seau paquets que des applications Le filtrage du trafic s op re selon les param tres du niveau de protection d fini et repose sur la base des r gles d autorisation et d interdication actualis e en permanence Pour simplifier la configuration et l application des r gles tout le r seau est scind en zones de s curit en fonction du degr de risque qu elles pr sentent e Le syst me de d
410. st lanc au d marrage du syst me d exploitation se trouve en permanence dans la m moire syst me de l ordinateur et analyse tous les messages envoy s et re us via les protocoles POP3 SMTP IMAP MAPI et NNTP ainsi que via les connexions s curis es SSL via les protocoles POP3 et IMAP L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence 1 chaque fois qu un message est analys La protection du courrier est r alis e par d faut selon l algorithme suivant 1 Chaque message envoy ou re u par l utilisateur est intercept par l antivirus de messagerie lectronique Le message est d compos selon ses parties constitutives savoir l en t te du message le corps du message et la pi ce jointe Le corps et la pi ce jointe y compris les objets OLE sont soumis la recherche d ventuels objets dangereux L identification des objets malveillants est r alis e l aide des bases utilis es par le logiciel et d un algorithme heuristique Les bases contiennent la d finition de tous les programmes malveillants connus ce jour et de leur mode d infection L algorithme heuristique permet d identifier les nouveaux virus dont les d finitions ne sont pas encore reprises dans les bases Les comportements suivants sont envisageables l issue de l analyse e Si le corps du message ou la pi ce jointe contient un code malveillant
411. sur la tentative d ex cution d une op ration sur l objet Pour ce faire cliquez sur Cr er une r gle d autorisation et dans la bo te de dialogue qui s ouvre pr cisez l objet de la base de registres syst me auquel la r gle s appliquera CHAPITRE 11 PROTECTION DE LA VIE PRIVEE Parmi les applications dangereuses qui se r pandent de plus en plus ces derniers temps il faut citer les programmes dont les objectifs sont les suivants Vol de vos donn es confidentielles mots de passe num ro de carte de cr dit documents importants etc Suivi des actions r alis es sur l ordinateur analyse des programmes install s Acc s non autoris Internet depuis votre ordinateur pour consulter des sites au contenu divers Les attaques de phishing et l interception des frappes de clavier visent voler des informations tandis que les dialers vers des sites Internet payant les jokewares et les adwares entra nent des pertes de temps et d argent C est pr cis ment de ces logiciels que la Protection Vie Priv e vous prot ge Protection Vie Priv e contient les modules suivants Anti phishing vous prot ge contre les attaques de phishing En r gle g n rale les attaques de phishing sont des messages lectroniques pr tendument envoy s par une institution financi re et qui contiennent des liens vers le site de ces institutions Le texte du message convainc le destinataire de cliquer sur le lien et saisir des donn
412. sure la protection contre tous les types de menaces existantes l heure actuelle mais galement contre les menaces d couvrir ce qui est tout aussi important 2 1 Nouveaut s de Kaspersky Internet Security 7 0 Kaspersky Internet Security 7 0 repr sente une approche r volutionnaire dans le domaine de la protection des donn es Tout d abord ce programme regroupe toutes les fonctions de tous les logiciels de la soci t au sein d une solution de protection complexe Ce programme vous prot gera non seulement contre les virus mais galement contre le courrier ind sirable et les attaques des pirates informatiques Les nouveaux modules offrent galement une protection contre les menaces inconnues contre certains types d escroqueries en ligne ainsi qu un contr le de l acc s des utilisateurs Internet Il n est plus indispensable d installer plusieurs logiciels afin d assurer la s curit compl te Il suffit simplement d installer Kaspersky Internet Security 7 0 Tous les canaux de transfert d informations sont couverts par la protection sophistiqu e La souplesse de la configuration de chacun des composants permet d adapter au maximum Kaspersky Internet Security aux besoins de chaque utilisateur La configuration unique de tous les composants est possible galement Examinons maintenant en d tails les nouveaut s de Kaspersky Internet Security 7 0 Nouveaut s au niveau de la protection e D sormais Kaspersky Internet
413. suspecte dans le syst me L application analyse les actions du syst me d exploitation Microsoft Windows D couverte d intercepteurs de frappes Cette activit se manifeste lorsqu un programme malveillant intercepte les donn es saisies l aide du clavier Protection du gestionnaire de t ches de Microsoft Windows Kaspersky Internet Security prot ge le gestionnaire de t ches contre l intrusion de modules malveillants dont l activit vise bloquer le fonctionnement du gestionnaire de t ches La liste des activit s dangereuses est remplie automatiquement lors de la mise jour de Kaspersky Internet Security et il est impossible de la modifier Vous pouvez refuser de contr ler une activit quelconque en d s lectionnant la case qui se trouve en regard de son nom D fense proactive de l ordinateur 137 modifier la r gle qui d finit le fonctionnement de la d fense proactive lors de la d couverte d activit s dangereuses composer une liste d exclusions cf point 6 9 p 81 reprenant les applications que vous n estimez pas dangereuses Pour passer la configuration du contr le de l activit 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant D fense proactive dans la rubrique Protection Cliquez sur le bouton Configuration dans le bloc Analyse de l activit des applications cf ill 35 Les activit s dangereuses contr l es par la d fense proactive s
414. t gorie laquelle il appartient La m thode heuristique au contraire de la m thode qui repose sur les signatures ne vise pas trouver la signature d un code malveillant mais bien les s quences d op rations typiques qui permettent de tirer avec un certain niveau de certitude des conclusions sur la nature d un fichier L avantage de la m thode heuristique tient au fait que son application ne requiert pas l existence de bases Ainsi les nouvelles menaces peuvent tre identifi es avant que leur activit ne soit remarqu e par les sp cialistes des virus Quand il soup onne une menace l analyseur heuristique mule l ex cution du composant dans un environnement virtuel s r de Kaspersky Internet Security Si des actions suspectes sont d cel es cette occasion l objet est consid r comme malveillant et son ex cution sera interdite ou un message invitera l utilisateur choisir l action r aliser e placer la menace en quarantaine en vue d une analyse et d un traitement ult rieur l aide de bases actualis es e supprimer l objet e ignorer l objet si vous tes absolument convaincu que cet objet ne peut pas tre malveillant Pour utiliser la m thode heuristique cochez la case Cl Utiliser l analyseur heuristique Vous pouvez en plus s lectionner le niveau d analyse l aide du curseur superficielle moyenne ou d taill e Le niveau de d tail de l analyse garantit l quilibre entre la minutie de
415. t re informatif En r gle g n rale ces v nements ne jouent pas un r le crucial dans la protection Afin de les consigner dans le rapport cochez la case Consigner les v nements non critiques Activez la conservation dans le rapport uniquement des v nements survenus depuis le dernier lancement de la t che Cela permet de gagner de l espace sur le disque en diminuant la taille du rapport Si la case Conserver uniquement les v nements courants est coch e les informations reprises dans le rapport seront actualis es chaque red marrage de la t che Toutefois seules les informations relatives aux v nements non critiques seront cras es D finissez le d lai de conservation des rapports Par d faut ce d lai est tabli 30 jours Les rapports sont supprim s l issue des 30 jours Vous pouvez modifier la dur e de conservation des rapports ou ne pas imposer de limite Journaux Consigner les v nements non critiques C Conserver uniquement les v nements courants Supprimer les rapports apr s 30 jours Illustration 92 Configuration des param tres de constitution des rapports 19 3 2 Onglet D tect s Cet onglet cf ill 93 contient la liste des objets dangereux d couverts par Kaspersky Internet Security Le nom complet et le statut attribu par le logiciel apr s l analyse le traitement est indiqu pour chaque objet Possibilit s compl mentaires 273 Afin que la liste affiche
416. t de passe est n cessaire pour lancer n importe quelle action de l application l exception de la manipulation des messages relatifs la d couverte d objets dangereux Les op rations choisies Modification des param tres de fonctionnement de l application le mot de passe est requis lorsque l utilisateur tente d enregistrer les modifications apport es aux param tres de l application M Arr t de l application le mot de passe doit tre saisi lorsque l utilisateur tente de quitter l application M Arr t suspension des composants de la protection et des t ches d analyse le mot de passe est requis pour suspendre ou arr ter n importe quel composant de la protection en temps r el ou n importe quelle t che li e la recherche de virus 3 2 7 Contr le de l int grit de l application A cette tape Kaspersky Internet Security analyse les applications install es sur l ordinateur fichiers des biblioth ques dynamiques signature num rique de l diteur calcule les sommes de contr le des fichiers des applications et cr e une liste de programmes de confiance du point de vue de la s curit antivirus Installation de Kaspersky Internet Security 7 0 47 Par exemple cette liste reprendra automatiquement toutes les applications qui poss dent la signature de Microsoft Corporation Par la suite les informations obtenues pendant l analyse de la structure de l application seront utilis es par Kaspersky I
417. t entra ner une r duction des performances de l ordinateur et un d bordement du disque dur Exemple D sactiver la constitution de fichiers de trace avp com TRACE file off Cr er un fichier de trace avec le niveau maximum de d tails d fini 500 en vue d un envoi l assistance technique avp com TRACE file on 500 Utilisation du programme au d part de la ligne de commande 327 20 11 Consultation de l aide Pour consulter l aide au d part de la ligne de commande utilisez la syntaxe suivante avp com HELP Pour obtenir de l aide sur la syntaxe d une command particuli re vous pouvez utiliser une des commandes suivantes avp com lt commande gt avp com HELP lt commande gt 20 12 Codes de retour de la ligne de commande Cette rubrique d crit les codes de retour de la ligne de commande Les codes g n raux peuvent tre renvoy s par n importe quelle commande Les codes de retour des t ches concernent les codes g n raux et les codes sp cifiques un type de t che en particulier Codes de retour g n raux 0 Op ration r ussie 1 Valeur de param tre invalide 2 Erreur inconnue 3 Erreur d ex cution de la t che 4 Annulation de l ex cution de la t che Codes de retour des t ches d analyse antivirus 101 Tous les objets dangereux ont t trait s 102 Des objets dangereux ont t d couverts CHAPITRE 21 MODI
418. t s lectionner Copier Liste de tous les rapports Afficher les objets r par s Aide fl Enregistrer sous Illustration 99 Tentatives de blocage d attaques de phishing 19 3 9 Onglet Tentative de num rotation Cet onglet cf ill 100 reprend toutes les tentatives de connexions cach es vers des sites Internet payant En r gle g n rale ces tentatives sont men es par des applications malicieuses install es sur votre ordinateur Possibilit s compl mentaires 279 Le rapport vous permet de voir le module l origine de la tentative de num rotation le num ro utilis e et l tat de cette tentative bloqu e ou autoris e et pour quelles raisons amp Protection Vie Priv e en ex cution Des tentatives de num rotation dissimul e ont t d Sites de phishing 1 Lancement 17 05 2007 16 33 27 Tentatives de num rotation 1 Dur e 01 23 27 Tentatives de transfert de donn es D tect s Sites de phishing d n Tentatives de transfert de donn es Heure Processus Num ro Etat 17 05 2007 17 55 40 c windowsisystem32lrasdial exe 111 22 33 interdit Re ep Illustration 100 Tentatives de num rotations automatiques vers un site payant 19 3 10 Onglet Attaques de r seau Cet onglet cf ill 101 pr sente une br ve description des attaques de r seau qui ont t men es contre votre ordinateur Ces informations sont consign es si le syst me de d tection d i
419. t un certain temps Si vous s lectionnez ce point le niveau de protection du Pare Feu cf point 12 1 1 1 p 158 devient Tout bloquer Afin d autoriser l interaction entre l ordinateur et le r seau s lectionnez nouveau ce point dans le menu contextuel Activation passe l activation du logiciel Pour obtenir le statut d utilisateur enregistr qui vous donnera droit toutes les fonctions de l application et au service d assistance technique il est indispensable d activer votre copie de Kaspersky Internet Security Ce point appara t uniquement si le programme n est pas activ Configuration permet d examiner et de configurer les param tres de fonctionnement de Kaspersky Internet Security Kaspersky Internet Security ouvre la fen tre principale de l application cf point 4 3 p 54 Suspension de la protection Activation de la protection d sactive temporairement active le fonctionnement des composants de la protection cf point 2 2 1 p 27 Ce point du menu n a aucune influence sur la mise jour de l application ou sur l ex cution de la recherche de virus 54 Kaspersky Internet Security 7 0 A propos du logiciel affichage des informations relatives Kaspersky Internet Security Quitter quitte Kaspersky Internet Security lorsque vous s lectionnez ce point du menu l application sera d charg e de la m moire d exploitation de l ordinateur Si une t che quelconque de recherche de virus
420. taques bloqu es 0 Infect s Ev nements Statistiques Param tres Etat supprim virus EICAR Test File Documents and Settings GL d couvert virus EICAR Test File modification j A ocuments and Settings G R parer Supprimer Ajouter la zone de confiance Afficher le Fichier Supprimer de la liste R parer tous Purger lt Consulter www viruslist com fr gt R parer tous Fermer Illustration 14 Cr ation d une r gle d exclusion au d part du rapport Chercher v Afficher les objets r par s Tout s lectionner Copier Aide Liste de tous les rapports 6 9 2 Applications de confiance Kaspersky Internet Security vous permet de cr er une liste d applications de confiance dont l activit y compris les activit s suspectes les activit s de fichiers les activit s de r seau et les requ tes adress es la base de registres syst me ne sera pas contr l e Par exemple vous estimez que le objets utilis s par le programme Bloc notes de Microsoft Windows sont inoffensifs et n ont pas besoin d tre analys s En d autres termes vous faites confiance ce programme Afin d exclure de l analyse les objets utilis s par ce processus ajoutez le programme Bloc notes la liste des applications de confiance Le fichier ex cutable et le processus de l application de confiance seront toujours soumis la recherche de virus Pour exclure enti re
421. tement du courrier ind sirable dans Microsoft Outlook Express Windows Mail 212 13 3 10 Configuration du traitement du courrier ind sirable dans The Bat 214 CHAPITRE 14 CONTROLE PARENTAL nn 216 14 1 Modification du profil 217 14 2 Configuration du contr le parental 218 14 2 1 Utilisation des profils 219 14 2 2 S lection du niveau de restrictions 220 14 2 3 Configuration du filtrage seeeeeeseeeeieeererssssssierriririsrernsnssrerernrnnrnnsns 222 14 2 4 Restauration des param tres de profil par d faut 224 14 2 5 S lection de l action ex cuter en cas de tentative d acc s aux sites interdits einar ear aoaaa aaa ia aea Aa EEEa evene 224 14 2 6 Restriction du temps d acc s aux ressources Internet 225 CHAPITRE 15 RECHERCHE DE VIRUS SUR L ORDINATEUR 227 15 1 Administration des t ches de recherche de virus 228 15 2 Composition de la liste des objets analyser 229 15 3 Cr ation de t ches li es la recherche de virus esseeene 230 15 4 Configuration des t ches li es la recherche de virus s 231 15 4 1 S lection du niveau de protection 232 15 4 2 D finition du type d objet analys 233 15 4 3 Param tres compl mentaires pour la recherche de virus s see 237 15 44 Recherche de Rootkit 238 8 Kaspersky Internet Security 7 0 15 4 5 Utilisation des m thodes d analyse heuristique
422. ternet vous pouvez activer le mode furtif pour plus de s curit Ce mode autorise uniquement l activit initialis e depuis votre ordinateur ou une application autoris e En d autres termes votre ordinateur devient invisible pour le monde ext rieur Vous pouvez toutefois continuer utiliser Internet sans aucune difficult Installation de Kaspersky Internet Security 7 0 49 Il n est pas conseill d utiliser le mode furtif si l ordinateur est utilis en tant que serveur ex serveur de messagerie ou serveur http Si tel est le cas les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le r seau Pour modifier l tat d une zone ou pour activer d sactiver le mode furtif s lectionnez l tat dans la liste et cliquez sur les liens requis dans le bloc Description situ sous la liste Vous pouvez r aliser les m mes actions ainsi que modifier l adresse et le masque du sous r seau dans la fen tre Param tres de la zone ouverte l aide du bouton Modifier Lors de la consultation de la liste des zones vous pouvez en ajouter un nouveau l aide du bouton Chercher Le Pare Feu recherchera les zones accessibles et s il en trouve il vous propose d en d finir l tat De plus il est possible d ajouter une nouvelle zone la liste manuellement par exemple si vous raccordez votre ordinateur portable un nouveau r seau Pour ce faire cliquez sur Ajouter et saisissez les informations requises
423. ternet Security Ces mises jour sont diffus es r guli rement par Kaspersky Lab Les serveurs sp ciaux de mise jour de Kaspersky Lab sont les principales sources pour obtenir les mises jour de Kaspersky Internet Security 250 Kaspersky Internet Security 7 0 Pour garantir la r ussite des mises jour depuis les serveurs votre ordinateur doit absolument tre connect Internet Si la connexion Internet s op re via un serveur proxy il faudra configurer les param tres de connexion cf point 19 7 p 295 Afin de pouvoir t l charger ces bases votre ordinateur doit absolument tre connect Internet Le t l chargement des mises jour s op re selon l un des modes suivants e Automatique Kaspersky Internet Security v rifie la source des mises jour selon une fr quence d termin e afin de voir si elle contient une mise jour La fr quence peut tre augment e lors des pid mies de virus et r duites en dehors de celles ci S il identifie des actualisations r centes l application les t l charge et les installe Ce mode est activ par d faut e Programm La mise jour du logiciel est r alis e selon un horaire d fini e Manuel Vous lancez vous m me la proc dure de mise jour du logiciel Au cours du processus les modules logiciels et les bases install es sur votre ordinateur sont compar s ceux du serveur Si les bases et les composants install s sur votre ordina
424. teur Lorsque ce niveau est s lectionn vous ne pouvez utiliser aucune ressource de r seau Les logiciels qui requi rent une connexion au r seau seront galement inutilisables Il est conseill de s lectionner ce niveau uniquement en cas d attaque de r seau ou lorsque l ordinateur fonctionne dans un milieu non prot g Syst me de filtrage Activer le syst me de filtrage Protection minimale Autorisation de l activit r seau de toutes les applications sauf celles Ga interdites par les r gles Configuration Illustration 47 S lection du niveau de protection du r seau Protection maximale niveau de protection qui accepte les activit s de r seau pour lesquelles une r gle d autorisation a t d finie Le Pare Feu utilise les r gles livr es avec le logiciel ou celles que vous avez cr es La s lection de r gles livr es avec Kaspersky Internet Security inclut des r gles d autorisation pour les applications dont l activit de r seau ne suscite aucun doute et pour les paquets de donn es dont la r ception et la transmission ne repr sente aucun danger Toutefois si la liste des r gles pour l application contient une r gle d interdiction Protection contre les attaques de r seau 159 d une priorit plus lev e que la priorit de la r gle d autorisation l activit de r seau de cette application sera interdite Attention A ce niveau toute application dont l activit de r seau n est
425. teur sont toujours d actualit le message correspondant appara tra l cran Si les bases et les modules diff rent la partie manquante de la mise jour sera install e La copie des bases et des modules complets n a pas lieu ce qui permet d augmenter sensiblement la vitesse de la mise jour et de r duire le volume du trafic Avant de lancer la mise jour des bases Kaspersky Internet Security r alise une copie des signatures install es au cas o vous souhaiteriez nouveau l utiliser pour une raison quelconque La possibilit d annuler cf point 17 2 p 251 une mise jour est indispensable par exemple si les signatures des menaces que vous avez t l charg es sont corrompues Vous pouvez ainsi revenir la version pr c dente et tenter de les actualiser nouveau ult rieurement Parall lement la mise jour vous pouvez copier les mises jour obtenues dans une source locale cf point 17 3 3 p 256 Ce service permet d actualiser les bases antivirus et les modules utilis s par les applications de la version 7 0 sur les ordinateurs du r seau en r duisant le trafic Internet 17 1 Lancement de la mise jour Vous pouvez lancer la mise jour du logiciel n importe quel moment Celle ci sera r alis e au d part de la source de la mise jour que vous aurez choisie cf point 17 3 1 p 252 Mise jour du logiciel 251 Vous pouvez lancer la mise jour du logiciel depuis e le menu co
426. teurs nomades et les t l travailleurs Cette application est compos e de quatre logiciels Kaspersky Work Space Security Kaspersky Business Space Security Annexe B 343 e Kaspersky Enterprise Space Security e Kaspersky Total Space Security Voici une description d taill e de chacun d entre eux Kaspersky WorkSpace Security est un logiciel con u pour la protection centralis e des postes de travail dans le r seau d entreprise et en dehors de celui ci contre tous les types de menaces modernes pr sentes sur Internet Virus logiciels espions pirates informatiques et courrier ind sirable Avantages et fonctions Protection int grale contre les virus les logiciels espions les pirates informatiques et le courrier ind sirable D fense proactive contre les nouveaux programmes malveillants dont les d finitions n ont pas encore t ajout es aux bases Pare Feu personnel avec syst me d identification des intrusions et de pr vention des attaques de r seau Annulation des modifications malveillantes dans le syst me Protection contre les tentatives d hame onnage et le courrier ind sirable Redistribution dynamique des ressources lors de l analyse compl te du syst me Administration distance de l application y compris l installation la configuration et l administration Compatibilit avec Cisco NAC Network Admission Control Analyse du courrier lectronique et du tr
427. tion actualis es en permanence Cette m thode requiert au moins une infection pour ajouter la signature de la menace aux bases et diffuser la mise jour e m thode proactive au contraire de la m thode r active qui repose sur l analyse du code de l objet l analyse proactive implique lanalyse du comportement de l objet dans le syst me Cette m thode permet d identifier de nouvelles menaces qui ne sont pas encore reprises dans les bases En adoptant ces deux m thodes Kaspersky Internet Security peut garantir la protection sophistiqu e de votre ordinateur contre les nouvelles menaces ou les menaces inconnues Attention Dans ce manuel le terme virus d signera aussi bien les programmes malveillants que les riskwares Le type de programme malveillant sera pr cis au besoin 1 4 Signes d une infection Il existe toute une s rie d indices qui peuvent indiquer l infection de l ordinateur Si vous remarquez que votre ordinateur a un comportement bizarre comme e Des messages des images ou des sons impr vus se manifestent e L ouverture et la fermeture inattendue du lecteur de CD DVD ROM e Le lancement al atoire d une application quelconque sans votre intervention e L affichage d un avertissement relatif la tentative r alis e par un programme de se connecter Internet bien que vous n ayez pas lanc cette action vous tes alors plus que probablement victime d un virus informatique Certain
428. tiquement au d but de la liste Lors de le mise jour suivante depuis les serveurs de Kaspersky Lab le logiciel contactera en premier lieu le serveur ayant fourni la mise jour pr c dente Pour r aliser la mise jour au d part d un site FTP ou HTTP quelconque 1 Cliquez sur Ajouter 2 S lectionnez le site FTP ou HTTP dans la fen tre S lection de la source des mises jour ou indiquez son adresse IP son nom symbolique ou l URL dans le champ Source Si un site ftp est choisi en tant que source il est permis d indiquer les param tres d autorisation dans URL selon le format ftp user password server Attention Si en guise de source de la mise jour vous avez s lectionn une ressource situ e hors de l intranet vous devrez tre connect Internet pour t l charger la mise jour Pour actualiser le logiciel au d part d un r pertoire quelconque 1 Cliquez sur Ajouter 2 S lectionnez le r pertoire dans la fen tre S lection de la source des mises jour ou saisissez son chemin d acc s complet dans le champ Source Kaspersky Internet Security ajoute la nouvelle source de mises jour au d but de la liste et l active automatiquement la case en regard est coch e Si plusieurs ressources ont t s lectionn es en guise de source de mises jour le logiciel les consultera dans l ordre de la liste et r alisera la mise jour au d part de la premi re source disponible Vous
429. tp sont repris dans le logiciel Vous pouvez ajouter de nouveaux ports ou d sactiver le contr le exerc sur certains ports ce qui suspend la recherche d ventuels objets dangereux dans le trafic qui transite via ces ports Pour modifier la liste des ports soumis un contr le 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Contr le du trafic 2 Cliquez sur le bouton Configuration des ports Modifiez la liste des ports soumis un contr le dans la fen tre Configuration des ports cf ill 110 292 Kaspersky Internet Security 7 0 S Configuration des ports Contr ler tous les ports Description SMTP standard SMTP 55L Modifier POP3 standard POP3 SSL NNTP standard NNTP SSL IMAP standard Remarque Il est conseill de red marrer le client de messagerie et le navigateur Internet apr s modification de ces param tres aide Illustration 110 Liste des ports contr l s Cette fen tre reprend la liste des ports contr l s par Kaspersky Internet Security Afin d analyser les flux de donn es qui transitent via tous les ports ouverts du r seau s lectionnez l option Contr ler tous les ports Si vous souhaitez modifier la liste des ports contr l s manuellement s lectionnez l option Contr ler uniquement les ports s lectionn s Pour ajouter un nouveau port la liste 1 Cliquez sur Ajouter dans la fen tre de configuration de
430. transfert de donn es Activer la Protection des donn es confidentielles Configuration Illustration 43 Param tres de la Protection Vie Priv e 150 Kaspersky Internet Security 7 0 11 1 Constitution de la liste des num ros de confiance pour Anti num roteur automatique Le module anti num roteur automatique contr le les num ros de t l phone qui servent l tablissement de connexions Internet cach es Une connexion cach e est une connexion configur e de telle sorte que l utilisateur n en est pas averti ou une connexion que vous n avez pas ouverte Chaque fois qu une tentative d ouverture de connexion cach e sera r alis e un message vous en avertira Vous serez invit autoriser ou non cette connexion Si vous n avez pas ouvert la connexion il est fort probable qu il s agit d une action li e un programme malveillant Si vous souhaitez autoriser les connexions via un num ro quelconque sans devoir donner votre confirmation il faudra ajouter ce num ro la liste des num ros de confiance Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Protection Vie Priv e dans la rubrique Protection 2 Cochez la case Y Activer la Protection Vie Priv e et cliquez sur Num ros de confiance dans la section Blocage des tentatives d appel vers des num ros payants cf ill 43 3 Dans la bo te de dialogue qui s ouvre cf ill 44 cliquez sur Ajouter
431. tre un courrier ind sirable potentiel Si le niveau Recommand est utilis tout message dont la probabilit est comprise entre 50 et 59 sera consid r comme courrier ind sirable potentiel Sera consid r comme appartenant au courrier normal tout message dont la probabilit lors de l analyse sera inf rieure 50 Le facteur de courrier ind sirable d finit la probabilit qu Anti Spam consid re un message comme exemple de courrier ind sirable Tout message dont la probabilit est sup rieure la valeur indiqu e sera consid r comme appartenant au courrier ind sirable Par d faut au niveau Recommand le facteur de courrier ind sirable est gal 59 Cela signifie que n importe quelle message dont la probabilit est sup rieure 59 sera consid r comme appartenant au courrier ind sirable Il existe cinq niveaux d agressivit cf point 13 1 p 190 dont trois Elev e Recommand et Bas reposent sur diverses valeurs du facteur de courrier ind sirable et le facteur de courrier ind sirable potentiel Vous pouvez vous m me rectifier l algorithme de fonctionnement d Anti Spam Pour ce faire 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Anti Spam dans la rubrique Protection 2 Cliquez sur le bouton Configuration dans le bloc Niveau de contr le et dans la fen tre qui s ouvre s lectionnez l onglet Identification du courrier ind sirable cf ill 62 3 Modi
432. ts par Kaspersky Internet Security s op re l aide du bouton R parer pour un objet ou une s lection d objets ou R parer tous pour le traitement de tous les objets de la liste Le traitement de chaque objet s accompagne d un message qui vous permet de choisir les actions ult rieures appliquer cet objet Si vous cochez la case Appliquer tous les cas similaires dans le message alors l action s lectionn e sera appliqu e tous les objets au statut identique 19 3 3 Onglet Ev nements Cet onglet cf ill 94 reprend la liste de tous les v nements importants survenus pendant le fonctionnement du composant de protection lors de l ex cution d une t che li e la recherche de virus ou de la mise jour pour autant que ce comportement ne soit pas annul par une r gle de contr le de l activit cf point 10 1 p 135 Les v nements pr vus sont Ev nements critiques Ev nements critiques qui indiquent un probl me dans le fonctionnement du logiciel ou une vuln rabilit dans la 274 Kaspersky Internet Security 7 0 protection de l ordinateur Exemple virus d couvert chec de fonctionnement Ev nements importants Ev nements auxquels il faut absolument pr ter attention car ils indiquent une situation importante dans le fonctionnement du logiciel Exemple interruption Ev nements informatifs Ev nements caract re purement informatif qui ne contiennent aucune information cruciale Ex
433. ture est connue de Kaspersky Internet Security exemple fichiers exe dll Ink ttf inf sys com chm zip rar Utiliser la technologie iSwift Cette technologie est une d veloppement de la technologie iChecker pour les ordinateurs dot s d un syst me de fichiers NTFS La technologie iSwift a ses limites elle est li e un emplacement particulier du fichier dans le syst me de fichiers et applicable uniquement aux objets figurant dans le syst me de fichiers NTFS Afficher les objets dangereux sur l onglet D tect s du rapport affiche la liste des menaces d couvertes sur l onglet D tect s de la fen tre du rapport cf point 19 3 2 p 272 La d sactivation de cette fonction peut tre utile lors d une analyse sp ciale par exemple en cas d analyse de collections d essai afin d augmenter la vitesse d analyse C der les ressources aux autres applications suspend l ex cution de la t che de recherche de virus si les ressources du processeurs sont utilis es par d autres applications 15 4 4 Recherche de Rootkit Un outil de dissimulation d activit est un utilitaire qui permet de dissimuler la pr sence de programmes malveillants dans le syst me d exploitation Ces utilitaires s ins rent dans le syst me en dissimulant leur pr sence et celle des processus des r pertoires et des cl s de registre de n importe quel programme malveillant d crit dans la configuration de l outil de dissimulation d activit La rech
434. u M me si vous avez cr un dossier partag les informations qu il contient ne seront pas accessibles aux utilisateurs d un sous r seau de ce type De plus lors de la s lection de cet tat de r seau vous ne pourrez pas acc der aux fichiers et aux imprimantes des autres ordinateurs du r seau Intranet Cet tat est attribu par d faut la majorit des zones de s curit d couvertes lors de l analyse de l environnement de r seau de l ordinateur l exception d Internet Il est conseill de choisir cet tat pour les zones qui repr sentent un risque moyen par exemple le r seau Interne d une entreprise En choisissant cet tat vous autorisez e Toute activit de r seau NetBios dans le cadre du sous r seau e L ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre du sous r seau donn S lectionnez cet tat si vous souhaitez autoriser l acc s certains r pertoires ou imprimantes de votre ordinateur et interdire toute autre activit externe De confiance Cet tat doit tre r serv uniquement aux zones qui d apr s vous ne pr sentent aucun danger c d les zones o l ordinateur ne sera pas expos des attaques ou des tentatives d acc s non autoris Le choix de cet tat implique l autorisation de n importe quelle activit de r seau M me si vous avez s lectionn le niveau de protection maximale et que vous avez
435. u mais dans certains cas il peut engendrer des conflits du mode Furtif avec certains clients de r seaux d change de fichiers ou d autres applications de r seau Illustration 54 S lection du mode de fonctionnement du Pare Feu Pour configurer le mode de fonctionnement du pare feu 1 Ouvrez la fen tre de configuration de l application et s lectionn le composant Pare Feu dans la rubrique Protection 2 Cliquez sur le bouton Protection dans le bloc Syst me de filtrage cf ill 47 3 Dans la fen tre Configuration Pare Feu passez l onglet Compl mentaire et s lectionnez le mode voulu Vitesse maximale ou Compatibilit maximale La modification du mode de fonctionnement du pare feu entre en vigueur uniquement apr s le red marrage du composant Pare Feu Protection contre les attaques de r seau 175 12 1 2 Syst me de d tection d intrusions Toutes les attaques de r seau connues ce jour qui menacent votre ordinateur sont reprises dans les signatures de menaces Le module D tecteur d attaques du composant Pare Feu fonctionne sur la base de la liste de ces attaques L enrichissement de la liste des attaques d couvertes par ce module se produit lors de la mise jour des bases cf Chapitre 16 p 244 Le D tecteur d attaques surveille l activit de r seau propre aux attaques de r seau et lors de la d couverte d une tentative d attaque il bloque tout type d activit de r seau m
436. u service d assistance technique sur les erreurs rencontr es ou des commentaires l aide des formulaires sp ciaux pr vus sur le site Le service d assistance technique est accessible en ligne tout comme le service de casier personnel de l utilisateur et nos op rateurs sont toujours pr ts r pondre vos questions sur l utilisation de Kaspersky Internet Security par t l phone 2 3 Configurations mat rielle et logicielle Pour garantir le fonctionnement normal de Kaspersky Internet Security 7 0 l ordinateur doit r pondre aux conditions minimum suivantes Configuration g n rale e 50 Mo d espace disque disponible e Lecteur de c d rom pour installer Kaspersky Internet Security 7 0 partir du c d rom e Microsoft Internet Explorer 5 5 ou suivant pour la mise jour des bases et des modules de l application via Internet e Microsoft Windows Installer 2 0 Microsoft Windows 2000 Professional Service Pack 4 ou suivant Microsoft Windows XP Home Edition Microsoft Windows XP Professional Service Pack 2 ou suivant Microsoft Windows XP Professional x64 Edition e Processeur Intel Pentium 300 Mhz ou sup rieur ou compatible e 128 Mo de m moire vive disponible Microsoft Windows Vista Microsoft Windows Vista x64 e Processeur Intel Pentium 800 MHz 32 bit x86 64 bit x64 ou sup rieur ou compatible e 512 Mo de m moire vive disponible 34 Kaspersky Internet Security 7 0 2 4 Conten
437. u du pack logiciel Vous pouvez acqu rir Kaspersky Internet Security 7 0 chez un distributeur ou d taillant ou visiter l un de nos magasins en ligne par exemple http www kaspersky com fr rubrique Boutique en ligne Particuliers Le pack logiciel en boite contient e Le CD DVD ROM d installation o les fichiers du logiciel sont enregistr s e Selon le mode d achat de votre logiciel t l chargement ou bo te la licence d utilisation pour la dur e acquise peut se trouver e sous la forme d un code d activation de 20 caract res exemple de format XXXXX XXXXX XXXXX XXXXX imprim sur le manuel d utilisation ou la pochette du CD DVD Rom e sur le CD DVDROM dans un fichier appel cl de licence 600000 key e dans le programme d installation lui m me e Le manuel de l utilisateur avec le contrat de licence utilisateur imprim la fin de ce manuel Si vous achetez Kaspersky Internet Security 7 0 en ligne et d s la r ception de votre paiement vous recevrez un email contenant des liens personnels pointants sur La boutique en ligne de Kaspersky Lab pour t l charger e le fichier d installation e la licence d utilisation pour la dur e acquise e la version lectronique du manuel format Adobe PDF La licence utilisateur constitue l accord juridique pass entre vous et Kaspersky Lab stipulant les conditions d utilisation du progiciel que vous avez acquis Lisez la attentivement CHAPITRE 3 IN
438. u niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre d objets soumis la recherche de code malveillant sera r duit plus la vitesse de l analyse sera lev e Si pour une raison quelconque aucun des niveaux pr d finis ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de la protection Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau devient Autre Voici un exemple o la modification des param tres du niveau propos pourrait s imposer Exemple Votre ordinateur se connecte Internet via modem Il ne fait pas partie du r seau local et la protection antivirus du trafic HTTP entrant est absente 124 Kaspersky Internet Security 7 0 Dans le cadre de vos activit s professionnelles vous t l chargez souvent de gros fichiers L analyse de tels fichiers prend en g n ral un certain temps Comment prot ger au maximum votre ordinateur contre une infection via le trafic HTP ou les scripts Conseil pour la s lection du niveau l analyse de la situation permet de conclure que votre ordinateur fonctionne dans un niveau agressif et que le risque d infection via le trafic HTTP est tr s lev absence
439. uche de la souris sur le lien de l action jusqu ce qu il prenne la valeur souhait e En plus de l arr t du processus vous pouvez mettre en quarantaine l application l origine de la tentative d acc s Pour ce faire cliquez sur le lient Actif Inactif en regard du param tre correspondant e Indiquez la n cessit de cr er un rapport sur l op ration ex cut e Pour ce faire cliquez sur le lien Actif Inactif CHAPITRE 12 PROTECTION CONTRE LES ATTAQUES DE RESEAU A l heure actuelle les ordinateurs sont particuli rement vuln rables lorsqu ils sont connect s Internet Ils sont expos s non seulement aux pid mies de virus mais galement divers types d attaques qui exploitent les vuln rabilit s des syst mes d exploitation et des applications Afin de prot ger votre travail sur les r seaux locaux et sur Internet Kaspersky Internet Security vous propose un composant sp cial Pare Feu Ce composant prot ge votre ordinateur au niveau du r seau et au niveau des applications et rend votre machine invisible sur le r seau ce qui permet de d jouer les attaques Voici une pr sentation du fonctionnement du Pare Feu Niveau physique Base actualis e Filtrage des paquets des attaques r gles pour les paquets Mode furtif Filtrage des paquets r gles pour les applications Niveau appliqu Base des r gles La protection au niveau du r seau est garantie gr ce l utilisation
440. ue peut assurer la protection de son ordinateur d s l installation du logiciel sans devoir s encombrer de la configuration Toutefois les particularit s de la configuration de votre ordinateur ou des t ches ex cut es peuvent tre propres Pour cette raison nous vous conseillons de r aliser une configuration pr alable du logiciel afin de l adapter le mieux possible la protection de votre ordinateur Afin de rendre l utilisation plus conviviale nous avons tent de regrouper ces param tres au sein d une interface unique l assistant de configuration initiale cf point 3 2 p 40 Cet Assistant d marre la fin de l installation du logiciel En suivant les indications de l Assistant vous pourrez activer le programme configurer la mise jour et le lancement de la recherche de virus limiter l acc s au programme gr ce un mot de passe et configurer le fonctionnement du Pare Feu selon les caract ristiques de votre r seau Une fois que vous aurez install et lanc le logiciel sur l ordinateur nous vous conseillons de r aliser les t ches suivantes e Evaluer l tat actuel de la protection cf point 5 1 p 60 pour s assurer que Kaspersky Internet Security offre le niveau de s curit souhait e Entra ner Anti Spam sur la base de vos messages cf point 5 6 p 66 e Mettre jour le logiciel au cas o cela n aurait pas t r alis l aide de l Assistant de configuration ou automatiquement apr s l
441. uez toute tentative d administration distance des services du programme Un message d avertissement appara tra au dessus de l ic ne du programme dans la barre des t ches en cas de tentative d ex cution des actions cit es pour autant que le service de notification na pas t d sactiv par l utilisateur Afin de limiter l acc s au logiciel l aide d un mot de passe cochez la case Activer la protection par un mot de passe dans le groupe du m me nom et dans la fen tre qui s ouvre une fois que vous aurez cliqu sur Configuration pr cisez le mot de passe et le secteur d application de celui ci cf ill 118 Vous 306 Kaspersky Internet Security 7 0 pouvez bloquer n importe quelle action du programme l exception des notifications en cas de d couverte d objets dangereux ou interdire l une des actions suivantes e Modifier les param tres de fonctionnement du logiciel e Arr ter Kaspersky Internet Security e D sactiver la protection de votre ordinateur ou la suspendre pour un certain temps Chacune de ces actions entra ne une r duction du niveau de protection de votre ordinateur aussi vous devez faire confiance aux personnes qui vous confiez ces t ches D sormais chaque fois qu un utilisateur de votre ordinateur tentera d ex cuter les actions que vous avez s lectionn es il devra saisir le mot de passe S Protection par mot de passe ncien mot de passe Nouveau mot de passe
442. ug in d Anti Spam en qualit de r gle de Microsoft Office Outlook Utiliser r gle de Microsoft Office Outlook Dans ce cas le traitement des messages qui arrivent dans la bo te aux lettres de l utilisateur s op re selon la hi rarchie des r gles de Microsoft Office Outlook Il faut cr er en guise de r gle le traitement des messages par Anti Spam Il s agit de l algorithme de travail optimal qui vite les conflits entre Microsoft Outlook et le plug in d Anti Spam Cet algorithme a un seul d faut la cr ation et la suppression des r gles de traitement des messages via Microsoft Office Outlook s op re manuellement Pour cr er la r gle de traitement d un message la recherche de courrier ind sirable 1 Lancez Microsoft Office Outlook et utilisez la commande Service R gles et notifications de la fen tre principale du logiciel La commande de lancement de l Assistant d pend de la version de Microsoft Outlook que vous utilisez Dans ce manuel nous envisageons la cr ation d une r gle dans Microsoft Office Outlook 2003 Dans la fen tre R gles et notification passez l onglet R gles pour le courrier lectronique et cliquez sur Nouvelle Cette action entra ne le lancement de l Assistant de cr ation de nouvelle r gle Il contient les tapes suivantes 1 tape Vous devez choisir entre la cr ation d une r gle de z ro ou au d part d un mod le S lectionnez Cr er nouvelle r gle et en guise de
443. ultat suite la tentative d acc s une site interdit Autoriser l acc s et consigner Le composant consigne les dans le rapport informations sur les tentatives d acc s au site interdit dans un rapport Bloquer l acc s et consigner Le composant bloque l acc s au site dans le rapport interdit et consigne les informations relatives ce sujet dans le rapport 14 2 6 Restriction du temps d acc s aux ressources Internet La configuration des restrictions horaires d acc s Internet s op re dans le groupe Restrictions dans le temps cf ill 70 de la rubrique Contr le parental dans la fen tre de configuration principale de l application Pour saisir des restrictions cliquez sur le bouton Configuration Pour tablir des restrictions dans l utilisation d Internet par jour cochez la case Limiter l utilisation quotidienne d Internet puis d finissez les restrictions Pour limiter l utilisation d Internet certaines plages horaires de la journ e cochez la case Autoriser l acc s aux heures indiqu es et d finissez les plages horaires o l utilisation d Internet sera autoris e Pour ce faire cliquez sur le bouton Ajouter et d finissez les plages horaires dans la fen tre qui s ouvre Pour modifier les intervalles admis utilisez les boutons ad quats Si vous utilisez les deux modes de restrictions dans le temps et que la valeur d un d passe la valeur de l heure au niveau du temps admis c est la
444. ultez le point 1 2 la page 12 e Potentiellement infect lorsqu il n est pas possible d affirmer avec certitude si l objet est infect ou non Cela signifie que le code du fichier contient une s quence de code semblable celle d un virus inconnu ou le code modifi d un virus connu Par d faut l antivirus de messagerie affiche un message par d faut en cas de d couverte d un objet dangereux et potentiellement infect et propose un choix d actions Pour modifier l action ex cuter sur l objet Ouvrez la fen tre de configuration de l application et s lectionnez le composant Antivirus Courrier dans la rubrique Protection Toutes les actions envisageables sont reprises dans le bloc Action cf ill 30 Action Confirmer l action Bloquer l acc s Illustration 30 S lection de l action r aliser sur l objet dangereux du message Examinons en d tails les diff rentes options en mati re de traitement des objets dangereux des messages lectroniques Protection antivirus du courrier 119 Action choisie R sultat de l action Confirmer l action L antivirus Courrier affiche un message d avertissement qui reprend les informations relatives l objet malveillant source de l infection potentielle et propose l une des actions suivantes Bloquer l acc s L antivirus Courrier bloque l acc s l objet Les informations relatives cette situation sont consign es dans le rappo
445. un service de messagerie lectronique gratuit Recommand il s agit de la configuration la plus universelle du point de vue de la classification des messages lectroniques Dans ce mode il se peut que du courrier ind sirable ne soit pas reconnu comme tel et que des messages normaux soient class s comme courrier ind sirable Cela signifie que l entra nement d Anti Spam n est pas suffisant Il est recommand d affiner l entra nement l aide de l Assistant d apprentissage cf point 13 2 1 p 192 ou des boutons Courrier ind sirable Courrier normal ou des points du menu dans The Bat sur les messages qui n ont pas t correctement identifi s Faible il s agit de la configuration la plus fid le Elle est recommand e aux utilisateurs dont le courrier entrant contient beaucoup de mots propres selon Anti Spam au courrier ind sirable alors qu il s agit de courrier normal Cette situation se pr sente lorsque l utilisateur dans le cadre de ses activit s professionnelles est amen utiliser dans sa correspondance des termes professionnels que l on retrouve souvent dans le courrier ind sirable Toutes les technologies d identification du courrier ind sirable interviennent ce niveau Tout autoriser il s agit d un niveau le plus faible Sont consid r s comme courrier ind sirable uniquement les messages qui contiennent des expressions extraites de la liste noire et dont l exp diteur figure dans la liste noire
446. un sous r seau local la maison ou au bureau Par d faut ces zones sont consid r es comme des zones risque moyen Vous pouvez modifier le statut de ces zones sur la base de la confiance accord e un sous r seau ou l autre et configurer des r gles pour les paquets et les applications Toutes les zones identifi es sont reprises dans une liste Elles sont toutes accompagn es d une description de l adresse et du masque de sous r seau ainsi que de l tat qui d terminera l autorisation ou non d une activit de r seau quelconque dans le cadre du fonctionnement du Pare Feu e internet Cet tat est attribu par d faut au r seau Internet car une fois qu il y est connect l ordinateur est expos tout type de menaces Il est 48 Kaspersky Internet Security 7 0 galement conseill de choisir cet tat pour les r seaux qui ne sont prot g s par aucun logiciel antivirus pare feu filtre etc Cet tat garantit la protection maximale de l ordinateur dans cette zone savoir e Le blocage de n importe quelle activit de r seau NetBios dans le sous r seau e L interdiction de l ex cution des r gles pour les applications et les paquets qui autorisent l activit de r seau NetBios dans le cadre de ce sous r seau M me si vous avez cr un dossier partag les informations qu il contient ne seront pas accessibles aux utilisateurs d un sous r seau de ce type De plus lors de la s lection de cet tat
447. un syst me de protection complexe des donn es Ce syst me doit tenir compte de toutes les sources envisageables de menaces facteurs humains ou techniques catastrophes naturelles et doit reposer sur un ensemble de mesures de protection au plan physique administratif et technique 1 1 Sources des menaces Les menaces qui planent sur les donn es peuvent maner d un individu ou d un groupe d individus ou peuvent provenir de ph nom nes ind pendants de toute intervention humaine Sur la base de ces informations les sources de menaces peuvent tre scind es en trois groupes 12 Kaspersky Internet Security 7 0 e Facteur humain Ce groupe de menaces provient d un individu qui poss de un acc s autoris ou non aux donn es Les menaces de ce groupe sont externes lorsqu elles proviennent de cybercriminels d escrocs de partenaires peu scrupuleux ou de structures criminelles internes lorsqu elles impliquent un membre du personnel de l entreprise ou le particulier qui utilise son ordinateur Les actions des membres de ce groupe peuvent tre pr m dit es ou accidentelles e Facteur technique Ce type de menaces recouvre les probl mes techniques mat riel obsol te mauvaise qualit des logiciels et du mat riel utilis s pour traiter l information Tout cela entra ne la d faillance de l quipement et bien souvent la perte de donn es e Catastrophes naturelles Ce groupe contient tous les cas de forc
448. une mise jour rat e Cette possibilit d annuler la mise jour est utile si par exemple une partie des bases a t corrompue suite une d connexion pendant la mise jour Vous pouvez ainsi revenir la version pr c dente et tenter d actualiser nouveau les bases ult rieurement Pour revenir l utilisation de la version pr c dente des signatures des menaces 1 Ouvrez la fen tre principale de l application et s lectionnez le composant Mise jour 252 Kaspersky Internet Security 7 0 2 Cliquez sur le lien Revenir la mise jour pr c dente 17 3 Configuration de la mise jour La mise jour du logiciel s ex cute selon les param tres qui d finissent e la ressource d o les fichiers seront copi s avant d tre install s cf point 17 3 1 p 252 e le mode de lancement de la mise jour du logiciel et les objets actualis s cf point 17 3 2 p 255 e la fr quence de lancement des mises jour lorsque le lancement automatique est programm cf point 6 7 p 77 e le nom du compte utilisateur sous lequel la mise jour sera r alis e cf point 6 6 p 76 e la n cessit de copier les mises jour re ues dans un r pertoire local cf 17 3 3 p 256 e les actions r aliser apr s la mise jour du logiciel cf point 17 3 3 p 256 Tous ces param tres sont abord s en d tails ci apr s 17 3 1 S lection de la source des mises jour La source d
449. une pi ce jointe la r ception du message Protection antivirus du courrier 113 8 2 2 Configuration de l analyse dans Microsoft Office Outlook Si vous utilisez Microsoft Outlook vous pouvez configurer davantage la recherche d ventuels virus dans votre courrier Lors de l installation de Kaspersky Internet Security un plug in sp cial est int gr Microsoft Outlook IIl vous permet de passer rapidement la configuration des param tres de l antivirus de messagerie et de d finir quel moment la recherche d ventuels objets dangereux sera lanc e Attention Cette version de Kaspersky Internet Security ne pr voit pas les modules externes de l Antivirus Courrier pour la versions 64 bits de Microsoft Office Outlook Le plug in prend la forme de l onglet Antivirus Courrier dans le menu Services Param tres cf ill 27 S lectionnez un mode d analyse du courrier Analyser la r ception analyse chaque message d s son arriv e dans votre bo te aux lettres Analyser la lecture analyse le message lorsque vous l ouvrez pour le lire Analyser l envoi analyse tous les messages que vous envoyez au moment de l envoi Attention Si Microsoft Outlook se connecte au serveur de messagerie via le protocole IMAP il est conseill de ne pas utiliser le mode Analyser la r ception Ce mode implique la copie du message sur l ordinateur local au moment de l arriv e sur le se
450. upe s lectionn 10 3 2 Cr ation d une r gle de contr le des cl s du registre La r gle de contr le des cl s de la base de registres syst me est bas e sur la d finition de e l application laquelle la r gle sera appliqu e si elle adresse une requ te la base de registres syst me e des r actions du programme en cas de tentative de la part de l application d ex cuter une op ration quelconque avec les objets de la base de registres syst me Ainsi afin de cr er une r gle pour les objets de la base de registres syst me s lectionn es 1 Cliquez sur Cr er dans l onglet R gles La r gle g n rale sera ajout e en t te de liste cf ill 42 2 S lectionnez la r gle dans la liste et d finissez en les param tres dans la partie inf rieure de l onglet e Pr cisez l application Par d faut une r gle est cr e pour chaque application Afin que la r gle soit appliqu e un programme concret cliquez avec le bouton gauche de la souris sur le lien toute Il devient s lectionn e Cliquez ensuite sur le lien indiquez l application Cette action entra ne l ouverture d un menu contextuel Le point Parcourir ouvre la bo te de dialogue traditionnelle pour la s lection des fichiers Vous pouvez galement cliquez sur le point Applications afin d afficher la liste des applications ouvertes ce moment et de s lectionner celle que vous voulez D fense proactive de l ordinateur 147 e D fin
451. ur Questions fr quemment pos es 333 Pour r tablir le bon fonctionnement de votre syst me d exploitation suivez ces instructions 1 6 Appuyez sur F8 au tout d but du d marrage de l ordinateur jusqu ce que le menu de s lection du mode de d marrage apparaisse S lectionnez le point Mode sans chec et chargez le syst me d exploitation Lancez Kaspersky Internet Security S lectionnez la section Service dans la fen tre de configuration de l application D s lectionnez la case Lancer le programme au d marrage de l ordinateur et cliquez sur OK Red marrer le syst me d exploitation en mode normal Consultez ensuite nos solutions en ligne pour r soudre votre souci Pour ce faire ouvrez la fen tre principale de lapplication et s lectionnez la rubrique Assistance technique o vous cliquerez sur le lien Acc s direct aux FAQs ANNEXE A AIDE Cette annexe contient des informations sur le format des fichiers analys s sur les masques autoris s et sur l utilisation de ceux ci lors de la configuration de Kaspersky Internet Security A 1 Liste des objets analys s en fonction de l extension Si vous avez coch la case Analyser les programmes et les documents selon l extension Antivirus Fichiers r alisera une analyse minutieuse des fichiers portant l extension suivante Ces fichiers seront galement analys s par l Antivirus Courrier si ils sont repris dans le filtrages des objets j
452. ur Cette licence vous permet d effectuer autant de copies de sauvegarde du Logiciel n cessaires pour un usage l gal et uniquement des fins de sauvegarde pourvu que toutes ces copies contiennent les notes de propri t du Logiciel Vous conserverez des traces du nombre et de l endroit de chaque copie du Logiciel et de la Documentation et prendrez des pr cautions n cessaires pour prot ger le Logiciel contre toute copie ou utilisation ill gale 1 1 2 Si vous c dez l ordinateur sur lequel le Logiciel est install vous devrez au pr alable vous assurer que toutes les copies du Logiciel ont t d sinstall es 1 1 3 Il est interdit de d compiler faire l ing nierie amont d sassembler ou alt rer autrement toute partie de ce Logiciel sous forme lisible par l homme et de permettre un tiers de le faire Les informations d interface n cessaires pour r aliser l interop rabilit du Logiciel avec des programmes informatiques ind pendants seront fournies par Kaspersky Lab contre une r mun ration en rapport avec le co t et les d penses qu impliquent de telles informations Au cas o Kaspersky Lab vous informerait qu il ne souhaite pas vous fournir de telles informations pour n importe quelle raison incluant les co ts sans limitation vous serez autoris r aliser l interop rabilit condition que vous ne fassiez l ing nierie amont ou ne d compiliez pas hors les limites autoris es par la loi 1 1 4 Il est interdit de
453. ur l tat de la protection Mise jour automatique des bases Kaspersky Total Space Security Le logiciel contr le tous les flux de donn es entrant et sortant courrier lectronique trafic Internet et interaction dans le r seau Le logiciel pr voit des composants pour la protection des postes de travail et des p riph riques nomades garantit l acc s instantan et s curis des utilisateurs aux ressources informatiques de l entreprise et Internet et garantit galement une communication s re via courrier lectronique Avantages et fonctions Protection int grale contre les virus les logiciels espions les pirates informatiques et le courrier ind sirable tous les niveaux du r seau de l entreprise depuis les postes de travail jusqu aux passerelles d acc s Internet D fense proactive des postes de travail contre les nouveaux programmes malveillants dont les d finitions n ont pas encore t ajout es aux bases Protection des serveurs de messagerie et des serveurs de coop ration Analyse du trafic Internet HTTP FTP qui arrive sur le r seau local en temps r el Mont e en capacit de l application dans le cadre des ressources disponibles dans le syst me Blocage de l acc s depuis un poste de travail infect Pr vention des pid mies de virus Rapports centralis s sur l tat de la protection Administration distance de l application y compris l installation la configuration
454. ure en permanence dans la m moire vive de l ordinateur et analyse tous les programmes ou fichiers ouverts enregistr s ou ex cut s L ic ne de Kaspersky Internet Security dans la barre des t ches indique le fonctionnement du composant Cette ic ne prend cette apparence K chaque fois qu un fichier est analys Par d faut lantivirus de fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifi s c est dire les fichiers dans lesquels des donn es ont t ajout es ou modifi es depuis la derni re requ te L analyse des fichiers est r alis e selon l algorithme suivant 1 Toute requ te provenant d un utilisateur ou d un programme quelconque adress e chaque fichier est intercept e par le composant 2 L antivirus de fichiers v rifie si la base iChecker ou iSwift contient des informations relatives au fichier intercept La n cessit d analyser ou non le fichier est prise sur la base des informations obtenues Le processus d analyse contient les tapes suivantes 1 Le fichier est soumis la recherche d ventuels virus L identification des objets malveillants s op re sur la base des bases de l application Les bases contiennent la d finition de tous les programmes malveillants menaces et attaques de r seau connus ce jour et leur mode d infection 2 Les comportements suivants sont possibles en fonction des r sultats de l analyse a Si le fichier contient un code malveillant
455. us informe de la r ussite de l activation du logiciel Il fournit galement des renseignements relatifs la licence install e nom du d tenteur num ro de licence type commerciale test b ta valuation etc et date de fin de validit 3 2 3 S lection du mode de protection Cette fen tre de l Assistant de configuration vous permet de s lectionner le mode de protection de l application El mentaire Ce mode est s lectionn par d faut et r pond aux besoins de la majorit des utilisateurs qui ne ma trisent pas l ordinateur ou les logiciels antivirus Il pr voit le fonctionnement des composants de l application au niveau de protection recommand et l alerte des utilisateurs uniquement en cas d v nement dangereux par exemple d couverte d un objet malveillants ex cutant une action dangereuse Interactif Ce mode offre une protection tendue des donn es de l ordinateur par rapport la protection l mentaire Il permet de suivre les tentatives de modification des param tres syst me et les activit s suspectes Toutes les actions cit es ci dessus peuvent tre le r sultat de programmes malveillants ou tre normales dans le cadre du fonctionnement de logiciels utilis s sur votre ordinateur Vous devrez d cider pour chaque cas d autoriser ou non ces actions En cas de s lection de ce mode pr cisez les cas o il doit tre utilis 44 Kaspersky Internet Security 7 0 Activer l apprentissage du Pa
456. ut de liste Les r gles cr es sur la base d un mod le ou au d part d une notification sp ciale sont ajout es la fin de la liste Afin de modifier la priorit de la r gle ex cutez l op ration suivante 1 S lectionnez le nom de l application dans l onglet R gles pour l application et cliquez sur Modifier 2 A l aide des boutons Monter et Descendre de la fen tre contenant les r gles cr es d placez les r gles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorit Pour modifier la priorit de la r gle pour le paquet agissez de la mani re suivante 1 S lectionnez la r gle dans l onglet R gles pour les paquets 2 A l aide des boutons Monter et Descendre d placez les r gles dans la liste afin de modifier de la sorte leur priorit 12 1 1 6 R gles pour les zones de s curit Une fois le programme install le Pare Feu analyse le r seau dans lequel volue l ordinateur Sur la base des r sultats le r seau est scind en zones conventionnelles internet le r seau des r seaux Dans cette zone Kaspersky Internet Security fonctionne comme un pare feu personnel Toute l activit de r seau est r gie par les r gles pour les paquets et les applications cr es par d faut afin d offrir une protection maximale Vous ne pouvez pas modifier les conditions de la protection lorsque vous voluez dans cette zone si ce n est activer le mode furtif de l ordinateur afin de ren
457. utilis e Supprimez le groupe de r gles de la liste Il est d conseill de supprimer les groupes compos s par les experts de Kaspersky Lab car ils contiennent les listes des objets de la base de registres syst me qui sont le plus souvent utilis s par les programmes malveillants CS Configuration surveillance du Registre Groupes de cl s de registres s Nom Cl s R jouter M HosTs File 1 M System Startup Modifier fier 1 M Internet Security 6 1 Internet Explorer Settings 16 1 1 1 1 Internet Explorer Plugins 3 System Security 6 System Services 3 Illustration 40 Groupe de cl s de la base de registres syst me contr l es Vous pouvez cr er vos propres groupes d objets contr l s Pour ce faire cliquez sur Ajouter dans la fen tre du groupe d objets Ex cutez les actions suivantes dans la fen tre ouverte 1 Saisissez le nom du nouveau groupe d objets de la base de registres syst me dans le champ Nom D fense proactive de l ordinateur 145 2 Constituez la liste des objets cf point 10 3 1 p 145 de la base de registres syst me qui feront partie du groupe contr l dans l onglet Cl s Il peut s agir d un seul objet ou de plusieurs 3 Sur l onglet R gles cr ez une r gle cf point 10 3 2 p 146 pour les objets du registre Vous pouvez cr er plusieurs r gles de traitement et d finir leur priorit 10 3 1 S lection des objets de registre pour la cr
458. utilisez une base de donn es qui selon vous ne peut contenir de virus il suffit de reprendre ce r pertoire et les fichiers qu il contient dans les exclusions cf point 6 9 p 81 Pour suspendre un composant de la protection la recherche de virus ou la mise jour Ouvrez la fen tre principale de l application s lectionnez le composant dans la rubrique Protection et cliquez sur le lien Pause L tat du composant passe en pause La protection assur e par le composant sera suspendue jusqu ce que relanciez l application ou que vous r activiez le composant en cliquant sur le lien R tablir le fonctionnement Lorsque vous arr tez le composant les statistiques relatives la session actuelle de Kaspersky Internet Security seront conserv es et reprendront apr s la restauration du composant Pour arr ter un composant particulier de la protection Ouvrez la fen tre principale de l application s lectionnez le composant dans la rubrique Protection et cliquez sur le lien Stop Administration complexe de la protection 73 Dans ce cas l tat du composant devient inactif et le nom du composant dans la liste de la rubrique Protection est d sactiv gris La protection assur e par le composant qui tait ex cut e sera arr t e jusqu ce que vous cliquiez sur le lien Activer Il est possible galement d arr ter n importe quel composant de la protection en temps r el au d part de la fen tre de configuration de
459. vec un th me en particulier Si la quantit de mots de la cat gorie interdite d passe le seuil maximum autoris l acc s ce site est bloqu La base des mots cl s est livr e avec Kaspersky Internet Security et elle est actualis e en m me temps que l application Remarque La liste des cat gories interdites se limite la liste par d faut La cr ation de cat gories interdites personnalis es nest pas prise en charge Pour modifier les param tres de filtrage au niveau de restrictions s lectionn 1 Ouvrez la fen tre de configuration de l application et s lectionnez le composant Contr le parental dans la rubrique Protection Cliquez sur le bouton Configuration dans le bloc Niveau de restrictions cf ill 71 Modifiez les param tres de filtrage dans la fen tre qui s ouvre l aide des onglets de la fen tre Configuration du profil lt nom du profil gt cf ill 72 Contr le parental 223 CS Configuration du profil Enfant s DR ie Liste blanche Liste noire Cochez pour interdire l acc s M Erotisme pornographie pedophilie M Drogues M Cruaut M Langage vulgaire M Armes M Jeux de hasard C Messageries instantan es chats Fi Messagerie Internet Illustration 72 Configuration des param tres de filtrage Pour configurer le filtre pour le profil saisissez les adresses des sites autoris s et ou interdits dans les listes blanche ou noir
460. veillant L identification des objets malveillants est r alis e l aide des bases utilis es par Kaspersky Internet Security et d un algorithme heuristique Les bases contiennent la d finition de tous les programmes malveillants connus ce jour et de leur mode d infection L algorithme heuristique permet d identifier les nouveaux virus dont les d finitions ne sont pas encore reprises dans les bases Les comportements suivants sont possibles en fonction des r sultats de l analyse e Sila page Web ou l objet auquel l utilisateur souhaite acc der contient un code malveillant acc s sera bloqu Dans ce cas un message s affiche et signale que la page ou l objet sollicit est infect e Si le fichier ou la page Web ne contient aucun code malveillant l utilisateur peut y acc der tout de suite L analyse des scripts est r alis e selon l algorithme suivant 1 Chaque script lanc sur une page Web est intercept par l antivirus Internet et soumis une analyse antivirus Si le script contient un code malveillant l antivirus Internet le bloc et avertit l utilisateur l aide d une infobulle Si le script ne contient aucun code malicieux il est ex cut 9 1 S lection du niveau de s curit Internet Kaspersky Internet Security assure la protection de votre utilisation d Internet selon un des 3 niveaux suivants cf ill 31 Protection maximale le contr le des scripts et des objets re us via le p
461. veillant d crit dans la configuration de l outil de dissimulation d activit Il est possible galement de cr er d autres t ches de recherche de virus et de programmer leur lancement Par exemple il est possible de cr er une t che pour l analyse des bases de messagerie une fois par semaine ou une t che pour la recherche d ventuels virus dans le r pertoire Mes documents 2 2 3 Mise jour Afin d tre toujours pr t repousser n importe quelle attaque de pirate ou neutraliser tout virus ou programme malveillant il faut veiller ce que Kaspersky Internet Security soit toujours jour Le composant Mise jour a t con u cette fin IIl assure la mise jour des bases et des modules de Kaspersky Internet Security utilis s Le service de copie des mises jour permet d enregistrer la mise jour des bases et des modules de l application obtenue depuis les serveurs de Kaspersky Lab dans un r pertoire local en vue de les partager avec les autres ordinateurs et ce afin d conomiser la bande passante 2 2 4 Services du programme Kaspersky Internet Security propose divers services Ceux ci visent maintenir le logiciel jour largir les possibilit s d utilisation du programme et fournir de l aide pendant l utilisation du programme Rapports Un rapport est g n r pendant l utilisation du programme pour chaque composant chaque t che de recherche de virus ex cut e ou mise jour 32 Kasper
462. veillant source de l infection et propose l une des actions suivantes 130 Kaspersky Internet Security 7 0 Action choisie R sultat en cas de d couverte d un objet dangereux dans le trafic http Bloquer L antivirus Internet bloque l acc s l objet et affiche un message signalant le blocage Ces informations sont galement reprises dans le rapport cf point 19 3 p 268 Autoriser L antivirus Internet autorise l acc s l objet dangereux Les informations sont consign es dans le rapport S agissant des actions sur les scripts dangereux l antivirus Internet bloque toujours leur ex cution et affiche l cran une infobulle qui informe l utilisateur sur l action ex cut e Vous ne pouvez pas modifier l action ex cut e sur un script dangereux si ce n est d sactiver le fonctionnement du module d analyse des scripts CHAPITRE 10 DEFENSE PROACTIVE DE L ORDINATEUR Attention Cette Version ne contient pas le composant Contr le de l int grit des applications pour les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition Microsoft Windows Vista ou Microsoft Windows Vista x64 Kaspersky Internet Security offre non seulement une protection contre les menaces connues mais galement contre les menaces r centes qui ne sont pas encore reprises dans les bases de l application Cet aspect de la protection est pris en charge par un composant particulier
463. veille l activit des applications sur votre ordinateur L application contient un ensemble de description d v nements qui peuvent tre consid r s comme dangereux Une r gle est cr e pour chacun des v nements Si l activit d une application est consid r e comme dangereuse la d fense proactive suivra la lettre les instructions reprises dans la r gle pr vue pour ce type d activit Cochez la case V Activer l analyse de l activit pour lancer le contr le de l activit des applications Voici quelques exemples d v nements pouvant survenir dans le syst me qui seront consid r s comme suspects e Activit dangereuse analyse du comportement Kaspersky Internet Security analyse l activit des applications install es sur l ordinateur et sur la bas de la liste de r gles compos es par les experts de Kaspersky Lab identifie les actions dangereuses ou suspectes Il peut s agir par exemple de l installation cach e de programme de la copie automatique e Lancement du navigateur avec les param tres l analyse de ce type d activit permet de d celer les tentatives de lancement cach du navigateur avec des param tres Une telle activit est caract ristique 136 Kaspersky Internet Security 7 0 pour le lancement d un navigateur Internet depuis une application quelconque avec param tres d finis de la ligne de commande par exemple lors de l utilisation d un lien vers un site Internet quelconque
464. via le formulaire en ligne Si vous activez l application l aide d un fichier de licence suivez la proc dure d enregistrement directement sur le site Internet du service d assistance technique En cas de probl me vous pouvez contacter le support technique en vous reportant la section B 2 p 349 19 11 Fin de l utilisation du logiciel Si pour une raison quelconque vous devez arr ter d utiliser Kaspersky Internet Security s lectionnez le point Quitter dans le menu contextuel cf point 4 2 p 52 du programme Celui ci sera d charg de la m moire vive ce qui signifie que votre ordinateur ne sera plus prot g partir de ce moment Au cas o des connexions contr l es par le logiciel seraient tablies lorsque vous arr tez d utiliser l ordinateur un message s affichera pour indiquer la d connexion Ceci est indispensable pour quitter correctement le programme La d connexion s op re automatiquement apr s 10 secondes ou lorsque vous cliquez sur Oui La majorit des connexions interrompues seront r tablies apr s un certain temps N oubliez pas que si vous t l chargez un fichier sans l aide d un gestionnaire de t l chargement au moment de la d connexion le transfert des donn es sera interrompu Vous devrez reprendre le t l chargement du fichier z ro Vous pouvez annuler la d connexion Pour ce faire cliquez sur Non dans la fen tre d avertissement Le logiciel continuera fonctionner
465. xiste de nombreux sites contenant des informations ill gales ou ind sirables ou des informations destin es un public adulte Chaque jour de nouveaux sites qui parlent de racisme ou de pornographie qui diffusent des images de violence d utilisation d arme ou qui font l apologie des stup fiants voient le jour De plus ces sites contiennent bien souvent une quantit non n gligeable de programmes malveillants qui sont ex cut s sur l ordinateur lors de la visite La restriction de l acc s ces ressources principalement pour les mineurs figure parmi les t ches importantes que les applications modernes de protection des informations doivent remplir Le Contr le parental est un composant pr vu pour le contr le de l acc s des utilisateurs certains sites Il peut s agir de sites au contenu inappropri ou de n importe quel autre site en fonction des d cisions de la personne charg e de la configuration de Kaspersky Internet Security Le contr le porte non seulement sur le contenu des sites sollicit s mais galement sur le temps pass en ligne Vous pouvez autoriser l acc s aux sites durant certaines heures ou limiter le nombre d heures d acc s par jour 2 2 2 T ches de recherche de virus En plus de la protection en temps r el de tous les canaux par lesquels des programmes malveillants pourraient s introduire sur votre ordinateur il est important de proc der r guli rement une analyse antivirus de l ordinateur
466. y Internet Security 19 9 4 Restauration des param tres par d faut Vous pouvez toujours revenir aux param tres recommand s du logiciel Ces param tres sont les param tres optimaux recommand s par les experts de Kaspersky Lab La restauration s op re l aide de l Assistant de configuration initiale du logiciel Pour restaurer les param tres de protection 1 Ouvrez la fen tre de configuration de l application et s lectionnez la rubrique Services cf ill 115 2 Cliquez sur le bouton Restaurer dans la section Administration de la configuration Dans la fen tre qui s affiche vous aurez la possibilit de d finir les param tres et de quels composants que vous souhaitez conserver en plus de la restauration du niveau de protection recommand La liste propose les composants du logiciel dont les param tres ont t modifi s par l utilisateur ou assimil s par le logiciel durant l entra nement Pare Feu et Anti Spam Si des param tres uniques ont t d finis pour un composant quelconque ils figureront galement dans la liste 308 Kaspersky Internet Security 7 0 Ces param tres uniques sont des r gles d exclusion pr d finies pour une auto protection des composants du programme les listes des adresses mails de confiances et les r gles d application de la D fense Proactive Parmi les param tres que vous pouvez conserver il y a les listes blanche et noire des expressions et des adresses utilis
467. y Internet Security 7 0 20 7 Importation des param tres 325 20 8 Lancement de l application 325 20 9 Arr t de l application ss 325 20 10 Obtention du fichier de trace 326 20 11 Consultation de l aide tinnis i aae anna 327 20 12 Codes de retour de la ligne de commande 327 CHAPITRE 21 MODIFICATION REPARATION O SUPPRESSION DU LOGICIEL aannaaien a a marrer ner ns ent enter 328 21 1 Modification r paration ou suppression du logiciel l aide d assistant d instalation ssh iernntrennnniisnshaatennn aa aan a aiar s 328 21 2 Proc dure de suppression de l application via la ligne de commande 330 CHAPITRE 22 QUESTIONS FREQUEMMENT POSEES 332 ANNEXE A AIDE ressent iensimeesaneenseemennnieneneivaeinsionennst 334 A 1 Liste des objets analys s en fonction de l extension 334 A2 Masques autoris s pour l exclusion de fichiers 336 A 3 Masques d exclusion autoris s en fonction de la classification de l encyclop die des virus 337 ANNEXE B KASPERSKY LAB sise 338 B 1 Autres produits antivirus eeeeeeeeeeseieieiriririsrsrsestsieiririnisrsrnentsrsrernnninrnne 339 B 2 Coordonn es Lin N T A 349 ANNEXE C CONTRAT DE LICENCE nn 351 CHAPITRE 1 MENACES SUR LA SECURITE INFORMATIQUE Le d veloppement continu des technologies informatiques et leur introduction dans tous les domaines d activit s humaines s accompagnent d une augmentation du nombre de crimes visa
468. y Lab Configuration Illustration 76 S lection du niveau de protection pour la recherche de virus Par d faut l analyse des fichiers s op re selon les param tres du niveau Recommand Vous pouvez augmenter ou r duire le niveau d analyse des objets en s lectionnant un autre niveau ou en modifiant les param tres du niveau actuel Pour modifier le niveau de protection D placez simplement le curseur Ce faisant vous modifiez le rapport entre la vitesse de l analyse et la quantit d objets analys s plus le nombre de fichiers soumis l analyse sera r duit plus la vitesse de l analyse sera lev e Si aucun des niveaux pr d finis ne r pond vos attentes vous pouvez proc der une configuration compl mentaire des param tres de l analyse Dans ce cas il est conseill de choisir le niveau le plus proche de vos besoins en guise de point de d part et d en modifier les param tres Dans ce cas le niveau de protection devient Autre Pour modifier les param tres du niveau de protection actuel 1 Ouvrez la fen tre de configuration de l application et s lectionnez le nom de la t che d analyse dans la rubrique Analyse 2 Cliquez sur le bouton Configuration dans le groupe Niveau de protection cf ill 76 3 Dans la fen tre qui s ouvre modifiez les param tres de protection des fichiers puis cliquez sur OK 15 4 2 D finition du type d objet analys La d finition du type d objet analyser p
469. y compris les listes noires ou listes RBL Il inclut une collection unique de services permettant aux utilisateurs d identifier et de nettoyer pr s de 95 du trafic non souhait Kaspersky Anti Spam se comporte comme un filtre plac l entr e du r seau qui analyse les flux entrants de courrier lectronique la recherche d objets identifi s en tant que courrier ind sirable Le logiciel est compatible avec tous les syst mes de messagerie existants sur votre r seau et il peut tre install aussi bien sur un serveur de messagerie existant ou sur un serveur d di Les hautes performances de Kaspersky Anti Spam sont possibles gr ce des mises jour quotidiennes des bases de donn es utilis es par les filtres partir des chantillons fournis par les sp cialistes linguistiques du laboratoire Kaspersky Anti Virus for MIMESweeper Kaspersky Anti Virus for MIMESweeper offre une analyse antivirus rapide du trafic sur les serveurs qui utilisent Clearswift MIMEsweeper for SMTP Clearswift MIMEsweeper for Exchange Clearswift MIMEsweeper for Web Le programme se pr sente sous la forme d un module externe et il analyse et traite en temps r el les messages entrants et sortants B 2 Coordonn es Si vous avez des questions vous pouvez vous adresser nos distributeurs ou directement Kaspersky Lab en anglais Nous vous garantissons un traitement d taill de votre demande par t l phone ou par courrier lectr
470. y envoient leur copie De plus les vers exploitent galement les donn es contenues dans le carnet d adresses des clients de messagerie Certains repr sentants de cette cat gorie de programmes malveillants peuvent cr er des fichiers de travail sur les disques du syst me mais ils peuvent tr s bien ignorer les ressources de l ordinateur l exception de la m moire vive Il s agit de programmes qui infectent d autres programmes Ils ins rent leur code dans celui de l application cibl e afin de pouvoir prendre les commandes au moment de l ex cution des fichiers infect s Cette d finition simple permet d identifier l une des principales actions ex cut es par les virus s avoir l infection Menaces sur la s curit informatique 15 Chevaux de Troie Il s agit d applications qui r alisent diverses op rations sur l ordinateur infect linsu de l utilisateur Cela va de la destruction de donn es sauvegard es sur le disque dur au vol d informations confidentielles en passant par le crash du syst me Ces programmes malicieux ne sont pas des virus au sens traditionnel du terme en effet ils ne peuvent infecter les autres applications ou les donn es Les chevaux de Troie sont incapables de s introduire eux m mes dans un ordinateur Au contraire ils sont diffus s par des personnes mal intentionn es qui les pr sentent sous les traits d applications utiles Ceci tant dit les dommages qu ils occasionne
471. yse dans Microsoft Office Outlook 113 8 2 3 Configuration de l analyse du courrier dans The Bat eeneen 114 8 2 4 Utilisation des m thodes d analyse heuristique 116 8 2 5 Restauration des param tres de protection du courrier par d faut 117 8 2 6 S lection des actions r aliser sur les objets dangereux des messages 118 CHAPITRE 9 PROTECTION INTERNET in 121 9 1 S lection du niveau de s curit Internet 122 9 2 Configuration de la protection Internet 124 9 2 1 D finition de l algorithme d analyse 125 9 2 2 Constitution de la liste des adresses de confiance 126 9 2 3 Utilisation des m thodes d analyse heuristique 127 9 2 4 Restauration des param tres de protection Internet par d faut 128 9 2 5 S lection des actions r aliser sur les objets dangereux sses 129 CHAPITRE 10 DEFENSE PROACTIVE DE L ORDINATEUR scecceee 131 10 1 R gles de contr le de l activit 135 6 Kaspersky Internet Security 7 0 10 2 Contr le de l int grit de l application 139 10 2 1 Configuration des r gles de contr le des applications critiques 140 10 2 2 Cr ation de la liste des composants partag s s sssneneseeesne neneeese enee 142 10 3 Contr le des modifications de la base de registres syst me nn01010111 143 10 3 1 S lection des objets de registre pour la cr ati
472. yst me Greffons C v rifier les virus dans les pi ces jointes avant de les ouvrir depuis The Bat V v rifier les virus dans les courriels entrants C Envoyer une notification l exp diteur V V rifier les pi ces jointes avant que l utilisateur les enregistre sur le disque V v rifier les virus dans les courriels sortants Annuler Aide Illustration 28 Configuration du courrier dans The Bat 116 Kaspersky Internet Security 7 0 Vous devez d finir e Le flux de messagerie qui sera soumis l analyse antivirus courrier entrant sortant e Le moment auquel aura lieu l analyse antivirus des objets du message l ouverture du message avant l enregistrement sur le disque e Les actions ex cut es par le client de messagerie en cas de d couverte d objets dangereux dans les messages lectroniques Vous pouvez par exemple choisir Tenter de r parer les parties infect es tente de r parer l objet infect du message si la r paration est impossible l objet reste dans le message Kaspersky Internet Security vous avertira obligatoirement si l objet du message lectronique est infect M me si vous choisissez Supprimer dans la fen tre de notification de l antivirus de messagerie lectronique l objet restera dans le message car l action r aliser sur le message s lectionn e dans The Bat pr vaut sur l action de l antivirus de messagerie lectronique Supprimer le
473. z s lectionn e soit ex cut e automatiquement chaque fois qu une telle activit sera lanc e sur l ordinateur 1 Assurez vous que la case la case L Cr er r gle est coch e 2 S lectionnez le type d activit auquel vous souhaitez appliquer l action parmi les propositions du menu d roulant e Toutes les activit es n importe quelle activit de r seau lanc e par cette application e Personnaliser activit particuli re que vous devez d finir dans une fen tre de cr ation de r gle cf point 12 1 1 2 1 p 162 Protection contre les attaques de r seau 187 lt Mod le gt nom du mod le inclus dans la s lection de r gles caract ristiques pour l activit de r seau de l application Ce type d activit appara t dans la liste lorsqu il existe pour l application l origine de l activit de r seau un mod le ad quat livr avec Kaspersky Internet Security cf point 12 1 1 2 2 p 162 Dans ce cas vous n aurez pas personnaliser l activit autoriser ou interdire ce moment Utilisez le mod le et la s lection de r gles pour l application sera cr e automatiquement 3 S lectionnez l action souhait e Autoriser ou Interdire N oubliez pas que la r gle cr e sera utilis e uniquement lorsque tous les param tres de la connexion sont remplis Si la connexion est tablie via un autre port local la r gle ne sera pas appliqu e Pour d sactiver la r ception des notifi

Download Pdf Manuals

image

Related Search

Related Contents

División Tecnología MANUAL DE APOYO PARA EL USO DE LA  Samsung DIGIMAX 200 manual do usuário    

Copyright © All rights reserved.
Failed to retrieve file