Home
Page 66
Contents
1. Configuration de base Autres param tres Nom Example rule hrs E Journal Action v TE Bloquer E Avertir l utilisateur Applications source Fichiers able Applications cble Registre cble Sur ces applications C Program Files Windows Mail wabmig exe d C Windows System32 msiexec exe F D bogage d une autre application Intercepter les v nements d une autre application Termminer Mettre en attente une autre application F D marrer une nouvelle application V Modifier l tat d une autre application 4 m Laisar pour toutes es po CATTA ox amer Une bo te de dialogue appara t chaque fois que l option par d faut est Demander L utilisateur peut choisir de refuser ou d autoriser l op ration Si l utilisateur ne choisit aucune action dans la p riode donn e une nouvelle action est s lectionn e en fonction des r gles ESET Smart Security 5 Autoriser cette op ration Syst me de d tection d intrusion au niveau de l h te HIPS Application C Windows explorer exe Op ration D marrer une nouvelle application Cible C Program Files Internet Explorer iexplore exe Autoriser L application sera autoris e continuer cette op ration ou ex cuter cette action Refuser L application ne sera pas autoris e continuer cette op ration ni ex cuter cette action Cr er une r gle M moriser temporairement c
2. 14 Saisie du nom d utilisateur et du mot de passe 15 Mise niveau vers une nouvelle version 15 Analyse d ordinateur 16 Guide du d butant 17 Pr sentation de l interface utilisateur 17 Que faire lorsque le programme ne fonctionne pas COrreCTeMENE sss cscaccssnssoncreaceseaseccesatencensestscannu ses 18 Configuration des mises jour 19 Configuration de la zone Fiable 21 Outils du contr le parental 21 Utilisation de ESET Smart Security 22 Ordinateur 1 52552588 adea annees tente etes 24 41 Protection antivirus et antispyware 24 411 Protection en temps r el du syst me de fichiers 25 41111 SUPpOrts a anal Sert n 25 41112 Analyser quand analyse d clench e par un v nement 41113 Options d analyse avanc es 41 Niveaux de nettoyage 41115 Quandfaut il modifier la configuration dela protection en temps r el 27 4111 6 V rification de la protection en temps r el 27 41117 Quefairesila protection en temps r el ne fonctionne ot EEA E 27 4 1 1 2 Prot ction des dOcuMENTtS saresessnnneeurund 28 4113 Analyse d OFdINATEU 2224 rsrsiessesrennsssessestes 28 A3 TMpeddanal Se ssssanntsdinA tente tent Al13A1 Analyse INtelIS Nte s z2s ses srrsnsensenrainsd
3. Configuration avanc e B E Ordinateur Filtre HTTP H R seau Configuration de l analyseur HTTP B A Internet et messagerie Y Activer le contr le HTTP E Protection du dient de messagerie wO ERS i E Protection de l acc s au Web et antihame oni Ports utilis s par le protocole HTTP s par s par des virgules 80 8080 3128 Gestion des adresses URL Filtrage des protocoles Configuration de l analyseur HTTPS Applications exdues Mode de filtrage HTTPS Adresses IP exdues a SSL Ne pas utiliser de contr le de protocole HTTPS E Contr le parental Utiliser le contr le de protocole HTTPS pour les ports s lectionn s H Q Mise jour H 2 Outils Ports utilis s par le protocole HTTPS H B Interface utilisateur 443 _ ok annuer Par d faut 4 3 1 1 1 Mode actif pour les navigateurs Web ESET Smart Security contient galement le sous menu Mode actif qui d finit le mode de contr le des navigateurs Internet Le mode actif est utile car il examine les donn es transf r es partir des applications qui acc dent Internet qu elles soient ou non marqu es comme navigateurs Web pour plus d informations voir Web et clients de messagerie Si le Mode actif n est pas activ la communication des applications est contr l e progressivement par lots La v rification des donn es est alors moins efficace mais la compatibilit avec les applications r pertori es est meille
4. 116 5 6 4 6 Grav Eea noae E E E 117 5 6 5 Travailler avec ESET SysRescue 117 5 6 51 Travailler av c ESETSyYSR SEUR srsvrsnrs 117 6 GlOSSAire ss sssscsssssscansoamascancenaun 118 6 2 6 3 6 11 VIRUS RE Re 118 6 1 2 MOTS ann MA MM ARR An Aa 118 6 1 3 Chevaux d TOR 118 6 14 ROOTKITS 2 srnremnesnemammnnnnnnusrnmue 119 6 1 5 Logici lS pPUbIIGTtAIM S esssssssssnstiest svnsstuuse 119 6 1 6 LOBiGielS ESPIONS st ernenremen eera 119 6 17 Applications potentiellement dangereuses 120 6 1 8 Applications potentiellement ind sirables 120 Types d attaques distantes 6 2 1 Attaqu s DOS sait mit ae sS 6 2 2 Enpoisonnement DNS drames 6 2 3 Attaques d Vers sine seems 6 24 Balayage de DONS Sonsnesssiusmennnnsn 6 2 5 D synchronisation TCP 6 2 6 Relais SMB ss lens ioraa 6 2 7 Attaques par protocole ICMP 122 Courrier lectronique 122 6 3 1 PUBICITE Skiria Re RAR E 122 6 3 2 Canlila ss ss ssenene eimmetnnesdr nus 123 6 3 3 HamM cONRABe situer sein 123 6 34 Reconnaissance du courrier ind sirable 123 6 3 41 Repl Se e oaie a eeaeee E EEE 23 6 3 4 2 Liste Blanche ipoe siens amants 24 6 3 4 3 LISCE NOILE dirai E 124 6 3 4 4 COntrOlecote serveuse nes 124 1 ESET Smart Security ESET Smart Security 5 repr sente une nouvelle approche de s curit infor
5. Plusieurs fois Quotidiennement _ Chaque semaine D clench e par un v nement Ne pas ex cuter la t che si l ordinateur est aliment par batterie 4 En fonction de l option de p riodicit que vous choisissez l tape pr c dente l une des bo tes de dialogue suivantes appara t e Une fois La t che est ex cut e la date et l heure pr d finies Plusieurs fois La t che est ex cut e aux intervalles indiqu s Quotidiennement La t che est ex cut e tous les jours l heure d finie Chaque semaine La t che est ex cut e l heure et au jour pr d finis 5 Si la t che n a pas pu tre ex cut e au moment d fini vous pouvez d signer le moment auquel elle doit tre r ex cut e e Patienter jusqu la prochaine heure planifi e e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution est sup rieur heures La t che a t planifi e Aper u des t ches planifi es Nom de la t che Scan Type de t che Maintenance des joumaux Ex cuter la t che T che ex cuter une seule fois le 2 8 2011 23 35 48 Action entreprendre si la t che n a pas t ex cut e au moment La t che ne sera pas ex cut e Ex cuter la t che avec des param tres sp cifiques 4 6 2 1 Cr ation de nouvelles t ches Pour cr er une nouvelle t che dans le planificate
6. REMARQUE La taille de Windows AIK tant sup rieure 1 Go une connexion Internet haut d bit est n cessaire pour le t l charger dans de bonnes conditions ESET SysRescue est disponible dans les solutions ESET Security version 4 0 et ult rieures Syst mes d exploitation pris en charge e Windows 7 e Windows Vista e Windows Vista Service Pack 1 e Windows Vista Service Pack 2 e Windows Server 2008 e Windows Server 2003 Service Pack 1 avec KB926044 e Windows Server 2003 Service Pack 2 e Windows XP Service Pack 2 avec KB926044 e Windows XP Service Pack 3 114 5 6 2 Proc dure de cr ation d un CD de d pannage Pour lancer l assistant ESET SysRescue cliquez sur D marrer gt Programmes gt ESET gt ESET Smart Security gt ESET SysRescue Tout d abord l Assistant v rifie si Windows AIK est install et si un p riph rique adapt pour la cr ation du support d amor age est pr sent Si Windows AIK n est pas install sur l ordinateur ou si l installation est endommag e ou incorrecte l assistant vous propose de l installer ou de saisir le chemin d acc s votre dossier Windows AIK http g80 eset eu AIK REMARQUE La taille de Windows AIK tant sup rieure 1 Go une connexion Internet haut d bit est n cessaire pour le t l charger dans de bonnes conditions Au cours de l tape suivante s lectionnez le support cible o ESET SysRescue sera stock 5 6 3 S lection de la cible Outr
7. eje ESET SMART SECURITY 5 Mise jour FAN il ei Accuen Mettre jour le Analyse de l ordinateur Mise jour de la base des signatures de virus Mise jour I A Progression de la mise jour 0 0 re Configuration Abandonner Important dans des circonstances normales lorsque les mises jour sont t l charg es correctement le message Mise jour non n cessaire la base des signatures de virus install e est jour s affiche dans la fen tre Mise jour Si ce n est pas le cas le programme n est pas jour et le risque d infection est accru Veillez mettre jour la base des signatures de virus d s que possible Dans d autres circonstances l un des messages d erreur suivants s affiche La base des signatures de virus n est plus jour Cette erreur appara t apr s plusieurs tentatives infructueuses de mise jour de la base des signatures de virus Nous vous conseillons de v rifier les param tres de mise jour Cette erreur provient g n ralement de l entr e incorrecte de donn es d authentification ou de la configuration incorrecte des param tres de connexion 73 La notification pr c dente concerne les deux messages chec de la mise jour de la base des signatures de virus sur les mises jour infructueuses 1 Nom d utilisateur et ou mot de passe incorrect s Le nom d utilisateur et le mot de passe entr s pour la configuration des mises jour sont incorrects Nou
8. esc Le menu Configuration contient les options suivantes Ordinateur R seau Internet et messagerie Contr le parental Cliquez sur n importe quel composant pour r gler les param tres avanc s du module de protection correspondant La configuration de la protection de l ordinateur permet d activer ou de d sactiver les composants suivants Protection en temps r el du syst me de fichiers Tous les fichiers ouverts cr s ou ex cut s sur l ordinateur sont analys s pour y rechercher la pr sence ventuelle de code malveillant Protection des documents La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture ainsi que les fichiers t l charg s automatiquement par Internet Explorer tels que les l ments Microsoft ActiveX Blocage de supports amovibles Ce module permet d analyser de bloquer ou d ajuster les filtres tendus autorisations et de s lectionner la fa on dont l utilisateur peut acc der un p riph rique CD DVD USB et l utiliser HIPS Le syst me HIPS surveille les v nements dans le syst me d exploitation et r agit en fonction d un ensemble de r gles personnalis es Mode joueur Active ou d sactive le mode joueur Vous recevez un message d avertissement mise en danger potentielle de la s curit et la fen tre principale devient orange lorsque le mode Mode joueur Anti Stealth D tecte les programmes dangereux tels que les rootkit
9. Ctrl Alt 3 Ctrl Alt 4 Ctrl Alt 5 Ctrl Alt C Ctri Alt N Ctrl Alt P Divers FI Alt F4 Alt Maj F4 Ctrl I ouvre le journal d origine de comparaison annule la comparaison affiche tous les l ments affiche uniquement les l ments ajout s le journal indique les l ments pr sents dans le journal actuel affiche uniquement les l ments supprim s le journal indique les l ments pr sents dans le journal pr c dent affiche uniquement les l ments remplac s fichiers inclus affiche uniquement les diff rences entre les journaux affiche la comparaison affiche le journal actuel ouvre le journal pr c dent afficher l aide quitter l application quitter l application sans demander statistiques du journal 107 5 5 2 3 Comparer La fonctionnalit Comparer permet de comparer deux journaux Cette fonctionnalit met en vidence les l ments qui ne sont pas communs aux deux journaux Ce proc d est utile si vous souhaitez assurer le suivi des modifications dans le syst me Vous pourrez peut tre ainsi d tecter l activit d un code malveillant Apr s son lancement l application cr e un journal qui appara t dans une nouvelle fen tre Acc dez au menu Fichier gt Enregistrer le journal pour enregistrer le journal dans un fichier Les fichiers journaux peuvent tre ouverts et consult s ult rieurement Pour ouvrir un journal existant utilisez le menu Fichier gt Ouvrir le journal Dans la fen tre
10. 4 6 10 Soumission de fichiers pour analyse La bo te de dialogue Soumission de fichiers permet d envoyer un fichier ESET pour analyse elle est accessible depuis Outils gt Soumettre le fichier pour analyse Si vous trouvez sur votre ordinateur un fichier dont le comportement est suspect vous pouvez le soumettre au laboratoire d ESET pour analyse Si le fichier s av re tre une application malveillante sa d tection sera ajout e l une des prochaines mises jour Vous pouvez galement soumettre le fichier par e mail Si vous pr f rez compressez le ou les fichiers l aide de WinRAR ZIP prot gez l archive l aide du mot de passe infected et envoyez la samples eset com Veillez utiliser un objet descriptif et indiquez le plus d informations possible sur le fichier notez par exemple le site Internet partir duquel vous l avez t l charg REMARQUE avant de soumettre un fichier ESET assurez vous qu il r pond au moins l un des crit res suivants e le fichier n est pas du tout d tect e le fichier est tort d tect comme une menace Vous ne recevrez pas de r ponse except si des informations compl mentaires sont n cessaires l analyse S lectionnez dans le menu d roulant Motif de soumission du fichie la description correspondant le mieux votre message e Fichier suspect e Faux positif fichier d ctect comme infect mais qui ne l est pas en r alit e et Autre Fich
11. 451 Configuration des mises jour 75 4511 Profils demise JOUT acrins 76 4 5 1 2 Configuration avanc e des mises jour 76 A 5 121 Modede MiISe A jOUr ssssesseuun 76 45412 2 SENEU PTOX V arate nama a a e 77 4 51 23 Connexion au r seau local 77 4 5 2 Comment cr er des t ches de mise jour 78 OUTILS sessssscrssnncensenneersn ne anane reset nent nn sraunee 78 4 6 ElChiIerS JO MAUR PER nn Pre 79 Maintenance des journaux 80 6 1 Types d infiltrations 118 4 6 1 1 4 6 2 PlAMIfICAT U ionini 81 4 6 2 1 Cr ation de nouvelles t ches 84 4 6 3 Statistiques de protection 85 4 64 Regarder l activite se sonne rss meneur 86 4 6 5 ESETISVSINSPECE Os rene anuns ne 87 4 6 6 ESET LIVE GMA ssenari 87 4 6 6 1 FICNI TS SUSD CES 22 ain unc 88 4 6 7 Processus eN COUR rrnenirstierndte mt and eme 89 4 6 8 Connexions F SEAU u 90 4 6 9 Q arantalN esse runs dne ses pecairennerares 92 4 6 10 Soumission de fichiers pour analyse 93 4 6 11 Mises jour syst me 4 6 12 PIANO STI S nero 4 7 Interface utilisateur 94 471 Graphiques A 94 4 7 2 Alerteset notifications 95 47 21 Configuration avanc e 96 4 7 3 Fen tres de notification masqu es 97 474 Configuration de l acc s 97 4 7 5 Mentidu pro gta Eisin 98 4 7 6 Menucontextuel erea oder 99 4 7 7 Mode Joti T senine 99 5 Utilisateur che
12. ACE et de nombreuses autres extensions Archives auto extractibles Les archives auto extractibles SFX n ont pas besoin de programmes sp cialis s pour tre d compress es Fichiers ex cutables compress s par un compresseur d ex cutables Contrairement aux archiveurs standard ces fichiers se d compressent en m moire Outre les compacteurs statiques standard UPX yoda ASPack FSG etc l analyseur prend en charge de nombreux autres types de compacteurs gr ce l mulation de code 33 4 1 1 6 2 Options Utilisez la section Options pour s lectionner les m thodes utiliser lors de la recherche d infiltrations dans le syst me Les options disponibles sont les suivantes Heuristique La m thode heuristique utilise un algorithme d analyse de l activit malveillante des programmes Elle pr sente l avantage d identifier un code malveillant qui n existait pas ou qui n tait pas connu par la base de signatures de virus ant rieure Cette m thode pr sente n anmoins l inconv nient d une probabilit tr s faible de fausses alarmes Heuristique avanc e ADN Signatures intelligentes La m thode heuristique avanc e utilise un algorithme heuristique d velopp par ESET optimis pour la d tection des vers d ordinateur et des chevaux de Troie et crit dans un langage de programmation de haut niveau Gr ce l heuristique avanc e les capacit s de d tection du programme sont tr s lev es Les signatures peuv
13. La zone Fiable repr sente un groupe d adresses r seau qui sont totalement fiables et qui ne sont pas bloqu es par le pare feu personnel Ces zones peuvent tre configur es au moyen de l onglet Zones de la fen tre Configuration des zones et des r gles en cliquant sur le bouton Modifier Saisissez un nom pour la zone et une description puis ajouter une adresse IP distante en cliquant sur le bouton Ajouter une adresse IPv4 1P6 4 2 4 1 Authentification r seau Pour les ordinateurs portables il est recommand de v rifier la fiabilit du r seau auquel vous vous connectez La zone Fiable est identifi e par l adresse IP locale de l adaptateur r seau Les ordinateurs portables se connectent souvent des r seaux avec des adresses IP semblables celle du r seau fiable Si les param tres de zone Fiable ne sont pas bascul s automatiquement sur Protection stricte le pare feu personnel continue utiliser le mode Autoriser le partage Pour viter ce genre de situation il est recommand d utiliser l authentification de zone 48 4 2 4 1 1 Authentification de zone Configuration du client Dans la fen tre Configuration des zones et des r gles cliquez sur l onglet Zones et cr ez une zone l aide du nom de la zone authentifi e par le serveur Cliquez ensuite sur Ajouter une adresse IPv4 et s lectionnez l option Sous r seau pour ajouter un masque de sous r seau contenant le serveur d authentification Cliquez sur l onglet A
14. Outre les nouveaux fichiers l analyse porte galement sur les fichiers auto extractibles sfx et les fichiers ex cutables compress s en interne Par d faut les archives sont analys es jusqu au dixi me niveau d imbrication et sont contr l es ind pendamment de leur taille r elle D sactivez l option Param tres d analyse d archive par d faut pour modifier les param tres d analyse d archive Autres param tres ThreatSense pour les fichiers ex cut s par d faut l heuristique avanc e n est pas utilis e lors de l ex cution des fichiers Toutefois vous souha iterez dans certains cas activer cette option en cochant l option Heuristique avanc e l ex cution du fichier Notez que l heuristique avanc e peut ralentir l ex cution de certains programmes en raison de l augmentation de la charge syst me Si l option Heuristique avanc e l ex cution de fichiers partir de supports amovibles est activ e et si vous souhaitez exclure certains ports USB du support amovible de l analyse par heuristique avanc e lors de l ex cution des fichiers cliquez sur Exceptions pour ouvrir la fen tre d exclusions du support amovible Vous pouvez alors personnaliser les param tres en s lectionnant ou en d s lectionnant les cases cocher qui repr sentent chaque port 4 1 1 1 4 Niveaux de nettoyage La protection en temps r el comporte trois niveaux de nettoyage pour y acc der cliquez sur le bouton Configuration dans la section P
15. Si le fichier ne contient pas de signature num rique ESI lance la recherche du fichier CAT correspondant Catalogue de s curit systemroot system32 catroot qui contient des informations sur le fichier ex cutable trait Si le fichier CAT pertinent est trouv sa signature num rique est appliqu e dans la proc dure de validation du fichier ex cutable Voil pourquoi des fichiers sont parfois marqu s Sign par MS mais ont un Nom de la soci t diff rent Exemple Windows 2000 comprend l application HyperTerminal qui se trouve dans C Program Files Windows NT Le fichier ex cutable principal de l application n a pas de signature num rique mais ESET Sysinspector l indique comme tant un fichier sign par Microsoft Ceci s explique par une r f rence dans C WINNT system32 CatRoot F S0E6C3 38EE TIDI 85E5 00C04FC295EE sp4 cat qui pointe vers C Program Files Windows NT hypertrm exe le fichier ex cutable principal de l application HyperTerminal et sp4 cat qui poss de une signature num rique de Microsoft 113 5 5 6 ESET Sysinspector en tant que composant de ESET Smart Security Pour ouvrir la section ESET SysInspector dans ESET Smart Security cliquez sur Outils gt ESET SysInspector Le syst me de gestion disponible dans la fen tre ESET Sysinspector est semblable celui des journaux d analyse des ordinateurs ou des t ches planifi es Toutes les op rations effectu es avec des instantan s syst me cr
16. affiche les l ments de niveau de risque 8 9 risqu affiche les l ments de niveau de risque 9 risqu diminue le niveau de risque augmente le niveau de risque mode de filtrage niveau gal ou sup rieur mode de filtrage niveau gal uniquement afficher par diteur tous les diteurs afficher par diteur uniquement Microsoft afficher par diteur tous les autres diteurs afficher tous les d tails afficher les d tails de pr cision moyenne affichage de base Retour arri rerevient une tape en arri re Barre d espace Ctrl W Ctrl Q avance d une tape d veloppe l arborescence r duit l arborescence Autres commandes Ctri T Ctrl P Ctrl A Ctrl C Ctrl X Ctrl B Ctrl L Ctri R Ctrl Z Ctrl F Ctrl D Ctrl E acc de l emplacement d origine de l l ment apr s la s lection dans les r sultats de recherche affiche des informations l mentaires sur un l ment affiche des informations compl tes sur un l ment copie l arborescence de l l ment copie les l ments trouve des informations sur les fichiers s lectionn s sur Internet ouvre le dossier o se trouve le fichier s lectionn ouvre l entr e correspondante dans l diteur de registre copie un chemin d acc s un fichier si l l ment est li un fichier passe au champ de recherche ferme les r sultats de la recherche ex cute le script de service Comparaison Ctrl A lt O Ctri A t R Ctrl Alt Ctrl Alt 2
17. clench lors de l authentification de la zone sp cifi e reportez vous la section Authentification r seau Nom du profil ESET Changement automatique de profil Ne pas changer automatiquement Quand le profil automatique devient invalide et qu aucun autre profil n est activ automatiquement profil par d faut Si cette zone est authentifi e hq eset com_Dhcplp 10 1 9 ox _J amer Lorsque le pare feu personnel bascule vers un autre profil une notification appara t dans l angle inf rieur droit c t de l horloge syst me 4 2 3 Configuration et utilisation des r gles Les r gles repr sentent un ensemble de conditions utilis es pour tester de fa on significative toutes les connexions r seau ainsi que toutes les actions affect es ces conditions Avec le pare feu personnel vous pouvez d finir l action entreprendre si une connexion d finie par une r gle est tablie Pour acc der la configuration des r gles de filtrage acc dez Configuration avanc e F5 gt R seau gt Pare feu personnel gt R gles et zones e Secu Configuration avanc e H E Ordinateur R gles et zones 5 0 R seau Zone Fiable G E Pare feu personnel Une zone Fiable est un groupe d ordinateurs pour lesquels cet ordinateur est visible Un D ie R gles et zones exemple de zone Fiable est un r seau domestique ou de bureau Options IDS et avanc es Ne pas afficher de bo te de dialogue
18. dans la liste des adresses autoris es sont accessibles toutes les autres adresses HTTP sont bloqu es Si vous ajoutez une adresse URL la liste des adresses exclues du filtrage l adresse est exclue de l analyse Vous pouvez galement autoriser ou bloquer certaines adresses en les ajoutant la liste des adresses autoris es ou la liste des adresses bloqu es Lorsque vous cliquez sur le bouton Listes la fen tre Listes d adresses HTTP masques appara t Vous pouvez ajouter ou supprimer des listes d adresses Pour ajouter une adresse URL HTTPS la liste l option Toujours analyser le protocole SSL doit tre active Dans toutes les listes vous pouvez utiliser les symboles sp ciaux ast risque et point d interrogation L ast risque remplace n importe quelle cha ne de caract res tandis que le point d interrogation remplace n importe quel caract re Un soin particulier doit tre apport la sp cification des adresses exclues car la liste ne doit contenir que des adresses s res et de confiance De la m me mani re veillez employer correctement les symboles et dans cette liste Pour activer une liste s lectionnez l option Liste active Pour tre inform lors de l entr e d une adresse partir de la liste actuelle s lectionnez l option Notifier lors de l application d une adresse de la liste 56 Configuration avanc e B E Ordi
19. e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient 26 Objets Nettoyage Options Niveau de nettoyage Nettoyage Pas de nettoyage Lla Netto strict Extensions mo Limites Dans ce mode le programme essayera automatiquement de nettoyer Autre ou de supprimer les fichiers infect s Si aucune action ne peut tre effectu e et si un utilisateur a ouvert une session une fen tre alerte avec une liste d actions disponibles peut s afficher Une fen tre alerte s affichera galement si une action choue ao anuer _ Per d faut 4 1 1 1 5 Quand faut il modifier la configuration de la protection en temps r el La protection en temps r el est le composant essentiel de la s curisation du syst me Proc dez toujours avec prudence lors de la modification des param tres de ce module Il est recommand de ne modifier les param tres que dans des cas tr s pr cis Ce peut tre le cas notamment lorsqu il y a conflit avec une autre application ou avec l analyseur en temps r el d un autre logiciel antivirus Apr s l installation d ESET Smart Security tous les param tres sont optimis s pour garantir le niveau maximum de syst me de s curit aux utilisateurs Pour restaurer les param tres par d faut cliquez sur le bouton Par d faut situ dans la partie inf rieure droite de la fen tre Protection en temps r el Configuration avanc e gt Ordi
20. institution financi re compagnie d assurance par exemple Le message peut sembler tout fait authentique et contenir des graphiques et contenus qui proviennent v ritablement de la source dontil se r clame Vous tes invit entrer sous divers pr textes v rification de donn es op rations financi res certaines de vos donn es personnelles num ros de compte en banque ou noms d utilisateur et mots de passe Toutes ces donn es sielles sont soumises peuvent facilement tre vol es et utilis es des fins ill gales Les banques compagnies d assurance et autres soci t s l gales ne demandent jamais de noms d utilisateur et de mots de passe dans un message non sollicit 6 3 4 Reconnaissance du courrier ind sirable G n ralement peu d indicateurs contribuent identifier le courrier ind sirable messages non sollicit s dans une bo te lettres Si un message remplit au moins l un des crit res suivants il s agit probablement de courrier ind sirable e L adresse de l exp diteur ne figure pas dans la liste de vos contacts e Le contenu du message concerne une grosse somme d argent qui vous est offerte Pour toucher cette somme vous devez n anmoins fournir au pr alable une petite somme e Vous devez entrer sous divers pr textes v rification de donn es op rations financi res certaines de vos donn es personnelles num ros de compte en banque ou noms d utilisateur et mots de passe e Le message est
21. me c est probablement parce que l option Lancer automatiquement la protection en temps r el du syst me de fichiers est d sactiv e Pour activer cette option s lectionnez Configuration avanc e F5 et cliquez sur Ordinateur gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers dans la configuration avanc e compl te Dans la section Configuration avanc e dans la partie inf rieure de la fen tre v rifiez que la case Lancer automatiquement la protection en temps r el du syst me de fichiers est coch e Si la protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Nous recommandons de d sinstaller tout autre antivirus de votre syst me 27 La protection en temps r el ne d marre pas Si la protection en temps r el n est pas lanc e au d marrage du syst me et si l option Lancer automatiquement la protection en temps r el du syst me de fichiers est activ e le probl me peut provenir de conflits avec d autres programmes Dans ce cas contactez les sp cialistes du service client ESET 4 1 1 2 Protection des documents La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture ainsi que les fichiers t l charg s automatiquemen
22. me de la barre d tat dans l angle inf rieur droit de l cran Pour activer l affichage des notifications sur le bureau activez l option Afficher les notifications sur le bureau D autres options d taill es la dur e d affichage des notifications et la transparence de la fen tre peuvent tre modifi es en cliquant sur le bouton Configurer les notifications Pour pr visualiser le comportement des notifications cliquez sur le bouton Apercu Pour configurer la dur e d affichage des infobulles entrez la dur e d sir e dans le champ de l option Afficher les infobulles dans la barre des t ches en sec 95 Configuration avanc e M Ordinateur Alertes et notifications H R seau Fen tres d alerte H A Internet et messagerie Des fen tres d alerte s affichent lorsqu une menace est d tect e ou qu une intervention de H E Contr le parental l utilisateur est requise H Q Mise jour V Afficher les alertes H 2 Outils 6 Interface utilisateur Fen tres de notification Graphiques Des bo tes de dialogue sont utilis es pour afficher de courts messages textuels ou des ges Fen tres de notification masqu es V Fermer automatiquement la bo te de dialogue apr s s 120 Configuration de l acc s ER z Menu contextuel Notifications du Bureau et info bulles Par d faut les notifications du Bureau s affichent dans l angle inf rieur droit de votre cran Elles contiennent des informations qui n exi
23. ralement l int rieur ou au dos de l emballage du produit Vous devez entrer la cl d activation exactement comme elle est indiqu e Si vous avez re u un nom d utilisateur et un mot de passe s lectionnez l option Activer l aide d un nom d utilisateur et d un mot de passe puis entrez vos informations d identification dans les champs appropri s Si vous souhaitez valuer ESET Smart Security avant d en faire l acquisition s lectionnez l option Activer la licence d essai Indiquez votre adresse lectronique et le pays dans lequel vous r sidez pour activer ESET Smart Security pendant une p riode limit e Votre licence de test sera envoy e cette adresse Les licences de test ne peuvent tre activ es qu une seule fois par client Si vous n avez pas de licence et souhaitez en acheter une cliquez sur l option Acheter une licence Cette op ration vous redirigera vers le site Web de votre distributeur ESET local S lectionnez l option Activer ult rieurement si vous souhaitez valuer rapidement notre produit avant de l activer ou si vous souhaitez l activer ult rieurement Vous pouvez activer votre copie de ESET Smart Security directement partir du programme Cliquez sur l ic ne Menu du programme situ e dans l angle sup rieur droit ou cliquez l aide du bouton droit de la souris sur l ic ne ESET Smart Security de la barre des t ches puis cliquez sur et s lectionnez Activation de produit dans le menu 14 2
24. rification des communications SSL prot g es Toujours analyser le protocole SSL S lectionnez cette option pour analyser toutes les communications SSL prot g es l exception des communications prot g es par des certificats exclus de la v rification Si une nouvelle communication utilisant un certificat sign inconnu est tablie vous n tes pas inform et la communication est automatiquement filtr e Lorsque vous acc dez un serveur disposant d un certificat non approuv et que vous marquez comme tant approuv il est ajout la liste des certificats approuv s la communication vers le serveur est autoris e et le contenu du canal de communication est filtr Demander pour les sites non visit s des exclusions peuvent tre d finies Si vous acc dez un nouveau site prot g par SSL dont le certificat est inconnu vous tes invit confirmer que vous souhaitez le visiter avant d tre autoris le faire Ce mode vous permet de cr er la liste des certificats SSL qui seront exclus de l analyse Ne pas analyser le protocole SSL Si cette option est activ e le programme n analyse pas les communications SSL Appliquer les exceptions cr es sur la base de certificats Active l utilisation d exclusions sp cifi es dans les certificats exclus et fiables pour l analyse de la communication SSL Cette option est disponible si vous s lectionnez Toujours analyser le protocole SSL Bloquer les communications
25. s lectionnez Autoriser ou Bloquer et cliquez sur Ajouter pour l ajouter la liste Pour supprimer une adresse URL de la liste cliquez sur le bouton Supprimer Daki w Peter Adolescent Filtrage de contenu des pages Web Pages Web bloqu es et autoris es Liste des pages Web autoris es et bloqu es v forbiddenpage com X allowedpage net http www desiredpage org Ajouter Autoriser Bloquer S lection rapide Gopier ee Annuler Retour Dans la liste d URL vous ne pouvez pas utiliser les symboles sp ciaux ast risque et point d interrogation Par exemple les adresses de page Web avec plusieurs domaines de niveau sup rieur doivent tre entr es manuellement pageexemple com pageexemple fr etc Lorsque vous entrez un domaine dans la liste tout le contenu situ dans ce domaine et dans ses sous domaines ex sous pageexemple com sera bloqu ou autoris en fonction du choix d action bas e sur l URL Remarque bloquer ou autoriser une page Web sp cifique peut s av rer plus appropri que de bloquer ou autoriser une cat gorie compl te de pages Web Soyez vigilant lorsque vous modifiez ces param tres et ajoutez une cat gorie page Web la liste 4 5 Mise jour du programme La mise jour r guli re d ESET Smart Security est la meilleure m thode pour b n ficier le niveau maximum de s curit de votre
26. t s et d sinstall s apr s l ex cution du script 08 Drivers pilotes Cette section r pertorie les pilotes install s 111 Exemple 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual EEA Lorsque vous ex cutez le script les pilotes s lectionn s sont arr t s Notez que certains pilotes ne se laisseront pas arr ter 09 Critical files fichiers critiques Cette section contient des informations sur les fichiers essentiels au bon fonctionnement du syst me d exploitation Exemple 09 Critical files File win ini fonts extensions files MAPI 1 Css File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON ETE File hosts 127 0 0 1 localhost sil localhost beas Les l ments s lectionn s sont soit supprim s soit restaur s sur leur valeur d origine 5 5 4 3 Ex cution des scripts de services Marquez tous les l ments souhait s puis enregistrez et fermez le script Ex cutez le script modifi directement depuis la fen tre principale ESET SysInspector en choisissant l option Ex cuter le script de services dans le menu Fichier Lorsque vous ouvrez un script le programme affiche le message suivant Voulez vous vrai
27. terminer les ports qui sont utilis s Si le balayage lui m me ne cause aucun dommage cette activit peut r v ler les failles potentielles et permettre aux pirates de prendre le contr le d ordinateurs distants Nous conseillons aux administrateurs du r seau de bloquer tous les ports non utilis s et de prot ger ceux qui sont utilis s des acc s non autoris s 6 2 5 D synchronisation TCP La d synchronisation TCP est une technique utilis e pour les d tournements de session TCP TCP Hijacking Elle est d clench e par un processus dans lequel le num ro s quentiel de paquets entrants diff re du num ro attendu Les paquets dont le num ro s quentiel est diff rent de celui attendu sont rejet s ou enregistr s dans la m moire tampon s ils sont pr sents dans la fen tre de communication active Lorsqu il y a d synchronisation les deux extr mit s de la communication refusent les paquets re us C est ici que les pirates peuvent intervenir distance pour infiltrer et fournir des paquets dont le num ro s quentiel est correct Les pirates peuvent m me manipuler ou modifier la communication Les d tournements de session TCP visent interrompre les communications serveur client ou les communications poste poste De nombreuses attaques peuvent tre vit es par l authentification de chaque segment TOP Il est galement conseill d utiliser les configurations recommand es pour vos p riph riques r seau 6 2 6 Rel
28. 4 Saisie du nom d utilisateur et du mot de passe Le programme doit tre mis jour automatiquement pour assurer un fonctionnement optimal Ce t l chargement n est possible que si le nom d utilisateur et le mot de passe sont saisis dans l option Configuration de la mise jour Si vous n avez pas entr votre nom d utilisateur et votre mot de passe lors de l installation vous pouvez le faire maintenant Dans la fen tre principale cliquez sur Mettre jour et Activation du produit puis entrez dans la fen tre d activation du produit les informations de la licence que vous avez re ues avec votre produit de s curit ESET Lors de la saisie de votre nom d utilisateur et de votre mot de passe il est important de respecter scrupuleusement leur forme e Le nom d utilisateur et le mot de passe font la distinction entre les majuscules et les minuscules et le tiret dans le nom d utilisateur est obligatoire e Le mot de passe se compose de dix caract res tous en minuscules e Nous n utilisons pas la lettre L dans les mots de passe utilisez le num ro un 1 la place e Le O est le chiffre z ro et le o est la lettre minuscule o Il est recommand de copier et de coller les donn es partir du message d enregistrement 2 5 Mise niveau vers une nouvelle version Les nouvelles versions de ESET Smart Security offrent des am liorations ou apportent des solutions aux probl mes que les mises jour automatiques de
29. 4 Supports analyser Analyser quand Analyse de l ordinateur la demande Disques locaux V Ouverture de fichier V Acc s disquette Analyseur au d marrage J Supports amovibles J Cr ation de fichier V Arr t de l ordinateur V Lecteurs r seau V Ex cution de fichier f Support amovible H HIPS H I R seau H E Internet et messagerie V Lancer automatiquement la protection en temps r el H E Contr le parental res Mise jour H E Outils M Interface utilisateur B TR Eo anuer Par g faut 4 1 1 1 1 Supports analyser Par d faut tous les types de supports font l objet de recherches de menaces potentielles Disques locaux Contr le tous les disques durs syst me Supports amovibles Disquettes CD DVD p riph riques USB etc Disques r seau Analyse tous les lecteurs mapp s Nous recommandons de conserver les param tres par d faut et de ne les modifier que dans des cas sp cifiques par exemple lorsque l analyse de certains supports ralentit de mani re significative les transferts de donn es 25 4 1 1 1 2 Analyser quand analyse d clench e par un v nement Par d faut tous les fichiers sont analys s lors de leur ouverture cr ation ou ex cution Il est recommand de conserver les param tres par d faut car ils offrent le niveau maximal de protection en temps r el pour votre ordinateur Ouverture de fichier Active d sactive l analyse des fi
30. Mozilla Thunderbird version 5 et sup rieures Carnets d adresses Prania Clients de messagerie ee POP3 POP3S D sactiver la v rification au changement de contenu de la bo te aux lettres IMAP IMAPS E Protection de l acc s au Web et antihame oni Filtrage des protocoles H E Contr le parental H Q Mise jour 5 3 Outils H Interface utilisateur CEJ Tey mg M me si l int gration n est pas activ e les communications par messagerie demeurent prot g es par le module de protection du client de messagerie POP3 IMAP 4 3 2 3 1 Configuration de la protection du client de messagerie Le module de protection de la messagerie lectronique prend en charge les clients de messagerie suivants Microsoft Outlook Outlook Express Windows Mail Windows Live Mail et Mozilla Thunderbird Ce module fonctionne comme un module plugin pour ces programmes L avantage principal du contr le par plugin r side dans le fait qu il est ind pendant du protocole utilis Lorsqu un client de messagerie re oit un message chiffr il le d chiffre et l envoie l analyseur de virus Courriers lectroniques analyser Courrier re u Active d sactive la v rification des messages re us Courrier envoy Active d sactive la v rification des messages envoy s Courrier lu Active d sactive la v rification des messages lus Action effectuer sur les courriers lectroniques infect s Aucune action Si c
31. Ports utilis s par le protocole POP3 s par s par des virgules i Protection antispam 110 Carnets d adresses Clients de messagerie Configuration de l analyseur POP3S i POP3 POP3S Mode de filtrage POP3S IMAP IMAPS i g E Protection de l acc s au Web et antihame on Ne pas utiliser de contr le POP3S B Filtrage des protocoles Utiliser le contr le de protocole POP3S pour les ports s lectionn s Applications exdues Adresses IP exdues Ports utilis s par le protocole POP3S E SSL pom H E Contr le parental H Q Mise jour EX Outils H B Interface utilisateur ao annuier _ Par d faut Dans cette section vous pouvez configurer le contr le des protocoles POP3 et POP3S Activer le contr le du courrier lectronique Si cette option est activ e les codes malveillants sont recherch s dans tout le trafic POP3 Ports utilis s par le protocole POP3S Liste des ports utilis s par le protocole POP3 110 par d faut ESET Smart Security prend galement en charge le contr le du protocole POP3S Ce type de communication utilise un canal chiffr pour transf rer des informations entre un serveur et un client ESET Smart Security contr le les communications l aide des m thodes de chiffrement SSL Secure Socket Layer et TLS Transport Layer Security Ne pas utiliser de contr le de protocole POP3S Les communications chiffr es ne sont pas v rifi es Utiliser le contr le de p
32. Pour des raisons de s curit Windows Vista 7 peuvent d sactiver la fonction glisser d poser entre des fen tres dont les autorisations diff rent Existe t il une sp cification pour le format de fichier journal Existe t il un kit de d veloppement logiciel SDK Pour l instant il n existe ni sp cifications pour le fichier journal ni SDK car le programme est toujours au stade du d veloppement Apr s la sortie du programme nous fournirons ces l ments sur la base des commentaires et des demandes des clients Comment ESET Sysinspector value t il le risque que pose un objet en particulier Dans la majorit des cas ESET Sysinspector attribue des niveaux de risque aux objets fichiers processus cl s de registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 OK vert 9 Risqu rouge Dans le volet de navigation gauche la couleur des sections est d finie par le niveau de risque le plus lev d un des objets qu elles contiennent Un niveau de risque 6 Inconnu rouge signifie t il que l objet est dangereux Les valuations d ESET SysInspector ne garantissent pas qu un objet est malveillant Cette r ponse doit tre apport e par l expert en s curit ESET SysInspector a t d velopp pour fournir aux experts
33. Security Le comportement du pare feu change en fonction du mode s lectionn Les modes de filtrage affectent galement le niveau d interaction de l utilisateur 13 Pare feu personnel d ESET ae S lectionnez un mode de filtrage i 2 ea Le pare feu personnel valuera toutes les tentatives de communication r seau d apr s des r gles d finies cette fin En cas de communication pour laquelle aucune r gle n a t d finie l utilisateur sera invit indiquer l action requise Menma oo ooo Mode automatique Mode automatique avec exceptions r gles d finies pa Mode interactif Mode bas sur des r gles personnalis es Mode d apprentissage TAR Cliquez sur Installer dans la fen tre Pr t installer pour terminer l installation Une fois l installation termin e vous tes invit activer le produit Reportez vous l installation standard pour plus d informations sur l activation du produit 2 3 Activation du produit Une fois l installation termin e vous tes invit activer le produit Il existe plusieurs options d activation Certains sc narios d activation propos s dans la fen tre d activation peuvent varier en fonction du pays et selon le mode de distribution du fichier d installation CD DVD page Web ESET etc Si vous disposez d une version emball e achet e au d tail du produit s lectionnez l option Utiliser une cl d activation Cette cl d activation se trouve g n
34. application HTTP POP3 IMAP et leur version s curis e sont actifs Si les protocoles d application ne sont pas analys s la protection est effectu e au niveau de la protection en temps r el du syst me et de l analyse la demande de l ordinateur e Le pare feu personnel est compl tement d sactiv Activez cette option pour d sactiver totalement le pare feu personnel du syst me Aucune analyse n est effectu e Cette option peut tre utile pour effectuer un test Lorsqu une application est bloqu e vous pouvez v rifier si elle est bloqu e par le pare feu Cette option est la moins s re il est donc recommand de proc der avec prudence lors de la d sactivation totale du pare feu Diff rer la mise jour du module de pare feu personnel jusqu un red marrage de l ordinateur La mise jour est simplement t l charg e l installation est effectu e au red marrage de l ordinateur 53 4 3 Internet et messagerie La configuration d Internet et messagerie est disponible dans le volet Configuration lorsque vous cliquez sur l intitul Internet et messagerie Elle permet d acc der des param tres plus d taill s du programme ESET SMART SECURITY 5 lt Configuration Internet et messagerie Accueil Internet et messagerie Analyse de l ordinateur e Protection de l acc s au Web G v Activ e D sactiver Configurer e Configuration Protection du client de messagerie v Activ e a D sactive
35. ation affichage comparaison suppression et exportation sont accessibles en un ou deux clics La fen tre ESET Sysinspector contient les informations l mentaires concernant les instantan s cr s heure de cr ation bref commentaire nom de l utilisateur auteur de l instantan et statut de l instantan Pour comparer cr er ou supprimer des instantan s utilisez les boutons correspondants situ s en dessous de la liste des instantan s dans la fen tre ESET SysInspector Ces options sont galement disponibles dans le menu contextuel Pour afficher l instantan du syst me s lectionn utilisez l option Afficher du menu contextuel Pour exporter linstantan s lectionn dans un fichier cliquez dessus avec le bouton droit de la souris et s lectionnez Exporter Voici la description d taill e des options disponibles e La fonctionnalit Comparer permet de comparer deux journaux Elle est particuli rement adapt e si vous souhaitez effectuer le suivi des modifications entre le journal actuel et un ancien journal Pour que cette option entre en vigueur vous devez s lectionner deux instantan s comparer e Cr er Cr e un enregistrement Vous devez d abord saisir un bref commentaire concernant l enregistrement Pour consulter le pourcentage de progression de la cr ation de l instantan en cours consultez la colonne tat Tous les instantan s g n r s pr sentent l tat Cr e Supprimer Supprimer tout Suppr
36. avanc es Soyez tr s attentif lors de la cr ation de nouvelles r gles Pensez galement n autoriser que les connexions s curis es Si toutes les connexions sont autoris es le pare feu personnel n a aucune raison d exister Voici les param tres importants pour les connexions e C t distant Autorise uniquement les connexions aux adresses fiables et connues e Application locale II n est pas conseill d autoriser la connexion d applications et processus inconnus e Num ro de port Les communications via les ports communs le port 80 pour le trafic Internet par exemple doivent toujours tre autoris es en situation normale Pour prolif rer les infiltrations dans les ordinateurs utilisent souvent des connexions masqu es et Internet pour infecter les syst mes distants Si les r gles sont correctement configur es le pare feu personnel devient un important outil de protection contre les diverses attaques r p t es des codes malveillants 4 2 6 Journalisation Le pare feu personnel ESET Smart Security enregistre tous les v nements importants dans un journal accessible directement partir du menu du programme Cliquez sur Outils gt Fichiers journaux puis s lectionnez Journal du pare feu ESET dans le menu d roulant Journal Les fichiers journaux sont un outil inestimable pour la d tection des erreurs et la r v lation des intrusions dans le syst me Le journal du pare feu personnel d ESET contient les donn es
37. certificat pour afficher les informations concernant le certificat s lectionn 66 4 3 4 4 1 2 Certificats exclus La section Certificats exclus contient des certificats consid r s comme tant s rs Le contenu des communications chiffr es qui utilisent les certificats r pertori s dans la liste des certificats exclus ne fait pas l objet de recherche de menaces Il est recommand de n exclure que les certificats Web qui sont garantis comme tant s curis s et dont la communication utilisant les certificats n a pas besoin d tre v rifi e Pour supprimer des l ments s lectionn s dans la liste cliquez sur le bouton Supprimer Cliquez sur l option Afficher ou double cliquez sur le certificat pour afficher les informations concernant le certificat s lectionn 4 3 4 4 1 3 Communication SSL chiffr e Si l ordinateur est configur pour l analyse du protocole SSL la bo te de dialogue vous invitant choisir une action peut s afficher en cas de tentative d tablissement d une communication chiffr e l aide d un certificat inconnu La bo te de dialogue contient les informations suivantes nom de l application l origine de la communication et nom du certificat utilis ESET Smart Security 5 Communication SSL chiffr e Certificat approuv Une application s ex cutant sur cet ordinateur tente de communiquer sur un canal SSL chiffr Si vous voulez v rifier le contenu du canal chiffr marquez le certificat co
38. communication sans tre remarqu s Les ordinateurs expos s ce type d attaque arr tent souvent de r pondre ou red marrent de mani re impromptue Pour viter de telles attaques nous vous recommandons d utiliser des mots de passe ou des cl s d authentification 121 6 2 7 Attaques par protocole ICMP L ICMP Internet Control Message Protocol est un protocole Internet tr s utilis Il est surtout utilis par les ordinateurs en r seau pour envoyer diff rents messages d erreur Les attaquants distants tentent d exploiter la faiblesse du protocole ICMP Le protocole ICMP est con u pour les communications sens unique n exigeant pas d authentification Ceci permet aux attaquants distants de d clencher des attaques Dos Denial of Service d ni de service Il s agit d attaques qui permettent aux personnes non autoris es d acc der des paquets entrants et sortants Le Ping Flood inondation par flux de ping lICMP_ECHO flood et le smurf sont des exemples typiques d attaques ICMP Les ordinateurs expos s aux attaques ICMP sont consid rablement ralentis ceci est valable pour toutes les applications qui utilisent Internet et ont des probl mes de connexion Internet 6 3 Courrier lectronique Le courrier lectronique est une forme de communication moderne qui offre beaucoup d avantages Adaptable rapide et direct il a jou un r le crucial dans l expansion d Internet au d but des ann es 90 Malheureusement le
39. connecter le r seau Toutes les communications entrantes et sortantes sont bloqu es par le pare feu personnel N utilisez cette option qu en cas de soup on de risques critiques de s curit qui n cessitent la d connexion du syst me du r seau L option D sactiver le filtrage autoriser tout le trafic est l oppos du blocage de l int gralit du trafic r seau Si cette option est activ e toutes les options de filtrage du pare feu personnel sont d sactiv es et toutes les connexions entrantes et sortantes sont autoris es C est comme si le pare feu personnel n existait pas Lorsque le filtrage de trafic r seau est dans l tat Blocage l option Basculer en mode de filtrage active le pare feu Les options suivantes sont disponibles lorsque le mode de filtrage automatique est activ e Mode de filtrage automatique Pour modifier le mode de filtrage cliquez sur l option Basculer en mode de filtrage interactif e Configuration de la zone Affiche les options de configuration de la zone Fiable 42 Les options suivantes sont disponibles lorsque le mode de filtrage interactif est activ e Mode de filtrage interactif Pour modifier le mode de filtrage cliquez sur Basculer en mode de filtrage automatique ou sur Basculer en mode de filtrage automatique avec des exceptions en fonction du mode de filtrage actuel e Configurer les r gles et les zones Ouvre la fen tre Configuration des zones et des r gles qui vous permet de
40. d finir la mani re dont le pare feu g re les communications r seau Modifier le mode de protection de votre ordinateur sur le r seau Vous pouvez choisir le mode de protection strict ou autoris Configuration avanc e du pare feu personnel Permet d acc der aux options de configuration avanc es du pare feu 4 2 1 Modes de filtrage Cinq modes de filtrage sont disponibles pour le pare feu personnel ESET Smart Security Les modes de filtrage sont disponibles dans Configuration avanc e F5 en cliquant sur R seau gt Pare feu personnel Le comportement du pare feu change en fonction du mode s lectionn Les modes de filtrage affectent galement le niveau d interaction de l utilisateur Le filtrage peut tre effectu dans l un des cinq modes Mode automatique Mode par d faut Ce mode convient aux utilisateurs qui pr f rent utiliser le pare feu simplement sans d finition de r gles Le mode automatique autorise tout trafic sortant du syst me donn et bloque toutes les nouvelles connexions en provenance du c t distant Mode automatique avec exceptions r gles d finies par l utilisateur Outre les fonctions du mode automatique vous pouvez ajouter des r gles personnalis es et d finies par l utilisateur Modeinteractif Vous permet d laborer une configuration personnalis e pour votre pare feu personnel Lors de la d tection d une communication laquelle aucune r gle ne s applique une bo te de di
41. dans Internet Explorer pendant l installation du programme mais s ils sont modifi s par la suite par exemple en cas de changement de fournisseur de services Internet v rifiez que les param tres du proxy HTTP sont corrects dans la fen tre Dans le cas contraire le programme ne pourra pas se connecter aux serveurs de mise jour L option par d faut pour le serveur proxy est Utiliser les param tres globaux de serveur proxy REMARQUE les donn es d authentification telles que Nom d utilisateur et Mot de passe permettent d acc der au serveur proxy Ne remplissez ces champs que si un nom d utilisateur et un mot de passe sont requis Notez que ces champs ne sont pas ceux du mot de passe nom d utilisateur d ESET Smart Security et ne doivent tre remplis que si vous savez que vous avez besoin d un mot de passe pour acc der Internet via un serveur proxy 4 5 1 2 3 Connexion au r seau local Lors de mise jour depuis un serveur local sur un syst me d exploitation NT une authentification est par d faut exig e pour chaque connexion r seau Dans la plupart des cas un compte syst me local n a pas suffisamment de droits pour acc der au dossier miroir ce dossier contient des copies des fichiers de mise jour Dans ce cas entrez un nom d utilisateur et un mot de passe dans la section de configuration des mises jour ou sp cifiez un compte avec lequel le programme peut acc der au serveur de mise jour miroir Pour configurer
42. de fichiers e Protection du client de messagerie Affiche uniquement les objets envoy s ou re us par les clients de messagerie e Protection de l acc s au Web et antihameconnage Affiche uniquement les objets t l charg s par des navigateurs Web e Protection antispam du client messagerie Affiche l historique des statistiques de blocage du courrier ind sirable depuis le dernier d marrage Sous les graphiques statistiques vous pouvez voir le nombre total d objets analys s le dernier objet analys et l horodatage des statistiques Cliquez sur R initialiser pour supprimer toutes les informations statistiques 85 4 6 4 Regarder l activit Pour voir l activit actuelle du syst me de fichiers sous forme graphique cliquez sur Outils gt Surveiller l activit Au bas du graphique figure une chronologie qui enregistre en temps r el l activit du syst me de fichiers sur la base de l intervalle s lectionn Pour changer l chelle cliquez sur l option Pas 1 situ e dans la partie inf rieure droite de la fen tre ESET SMART SECURITY 5 Outils Regarder l activit Accueil Lm Regarder l activit e Analyse de l ordinateur Activit Activit du syst me de fichiers X Graphique d activit du syst me de fichiers Quantit de donn es lues Pas 1 seconde 10 derni res minutes v Quantit de donn es crites Les options disponibles sont les suivantes e Pas 1 seconde 10 der
43. droit de la souris activera un menu contextuel pour l l ment s lectionn Ouvrir dans une nouvelle fen tre Configurer la vue des connexions La premi re ligne affiche le nom de l application et la vitesse de transfert de donn es Pour afficher la liste des connexions tablies par l application ainsi que des informations plus d taill es cliquez sur Application IP locale Nom de l application adresses IP locales et ports de communication Adresse IP distante Adresse IP et num ro de port d un ordinateur distant Protocole Protocole de transfert utilis Vitesse montante descendante Vitesse actuelle des donn es sortantes et entrantes 90 Envoy Recu Quantit de donn es chang es sur la connexion Ouvrir dans une nouvelle fen tre Affiche les informations dans une fen tre s par e L option Configurer la vue des connexions de l cran Connexions r seau entre dans la structure de configuration avanc e de cette section vous permettant de modifier les options de vue des connexions R soudre les noms Dans la mesure du possible toutes les adresses r seau sont affich es dans le format DNS et non dans le format d adresse IP num rique Afficher uniquement les connexions avec le protocole TCP Cette liste affiche uniquement les connexions appartenant la suite du protocole TCP Afficher les connexions ayant des ports ouverts sur lesquels l ordinateur coute Cette option permet d affi
44. e Cl publique chiffr e PEM pem Cette cl peut tre g n r e l aide du serveur d authentification ESET reportez vous la section Authentification de zone Configuration du serveur e Cl publique chiffr e e Certificat de cl publique crt 49 Serveur d authentification nom ou adresse IP Pour utiliser plusieurs serveurs secondaires utilisez le point virgule comme s parateur Vous pouvez sp cifier un autre chemin apr s le ex serveur authentification dosier nouvelles auth Si plusieurs serveurs sont num r s utilisez l ordre al atoire sinon commencez avec le premier Port 80 cl de serveur publique un fichier PEM avec la d publique ou le certificat Parcourir 30 81 89 02 81 81 00 B2 13 1F 73 5C 1E 53 DB 8965 2AO01FF AE 35EBS8B98EF 18 73 A7 FF 8D 84 09 F2 26 35 0D 2F 47 D4B1 9A 1E AC C5 93 FA C7 92 FF F9 84 18 F1 5B A0 97 7D 60 C7 EC 62 15 CD 77 2F 2D A6 17 21 OA 5E 25 2B 2A 6A 83 85 85 5D 84 1F C8 B1 1A 2B 12 16 C9 21 97 OC 2E 38B 3F 82 81 5E 2B 22 7D F6 4 19 96 08 D3F3 12 15 A5 03 70 87 F2 33 03 2F 68 91 76 91 5B 2C B8 A1 1F DD 85 79 18 57 66 E1 DF 02 03 01 00 01 CD Cm Pour tester vos param tres cliquez sur le bouton Test Si l authentification aboutit le message Authentification de serveur r ussie appara t Si l authentification n est pas configur e correctement l un des messages d erreur suivants appara t Authentification de serveur chou e Le temps
45. en s curit une valuation rapide afin qu ils puissent identifier les objets d un syst me qui devront faire l objet d un examen plus approfondi en cas de comportement trange Pourquoi ESET Sysinspector se connecte t il Internet l instar de nombreuses applications ESET Sysinspector poss de un certificat avec signature num rique qui permet de garantir que le logiciel a bien t diffus par ESET et qu il n a pas t modifi Afin de v rifier le certificat le syst me d exploitation contacte une autorit de certification pour confirmer l identit de l diteur de logiciels II s agit d un comportement normal pour tous les programmes avec signature num rique sous Microsoft Windows Qu est ce que la technologie Anti Stealth La technologie Anti Stealth permet de d tecter avec efficacit les rootkits Quand un syst me est attaqu par un code malveillant qui se comporte comme un rootkit l utlisateur risque de voir ses donn es endommag es ou vol es Sans outil sp cial de lutte contre les rootkits il est pratiquement impossible de les d tecter Pourquoi y a t il parfois des fichiers marqu s comme Sign par MS avec une valeur diff rente dans le champ Nom de la soci t Lorsqu ESET SysInspector tente d identifier la signature num rique d un fichier ex cutable il v rifie d abord si une signature num rique est int gr e au fichier Si c est le cas le fichier est valid avec ces informations
46. et fonctionnant correctement Dans le cas contraire un point d exclamation rouge ou orange s affiche Des informations suppl mentaires sur le module s affichent dans la partie sup rieure de la fen tre Une suggestion de solution pour corriger le module est galement affich e Pour changer l tat des diff rents modules cliquez sur Configuration dans le menu principal puis sur le module souhait ESET Smart Security Acma ESET SMART SECURITY 5 FN Accueil Accueil z La protection maximale n est pas assur e le Analyse de l ordinateur Lu Ordinateur v Protection maximale Mise jour R seau Notification de s curit SR Internet et messagerie Protection maximale e Configuration Pare feu personnel d ESET d sactiv X Outils Le pare feu personnel est actuellement d sactiv Votre ordinateur n est pas prot g contre les attaques r seau ventuelles Nous vous recommandons de faire passer le pare feu personnel en mode de filtrage d s que possible Activer le mode de filtrage SX Utilisation fr quente Ex cuter une analyse intelligente Statistiques Cont le parental Licence valable jusqu au 10 1 2014 esc L ic ne rouge signale des probl mes critiques la protection maximale de votre ordinateur n est pas assur e Les raisons possibles sont les suivantes e la protection en temps r el du syst me de fichiers est d sactiv e le pare feu personnel est d sactiv la base des signat
47. et les arr te 03 TCP connections connexions TCP Cette section contient des informations sur les connexions TCP existantes Exemple 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System Less Lorsque le script est ex cut il localise le propri taire du socket dans les connexions TCP marqu es et arr te le socket ce qui lib re des ressources syst me 04 UDP endpoints points de terminaison UDP Cette section contient des informations sur les points de terminaison UDP existants 110 Exemple UDP endpoints 0 pPOrE 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp Er Er EX EX a Loooo ooo Lorsque le script est ex cut il isole le propri taire du socket aux points de terminaison UDP marqu s et arr te le socket 05 DNS server entries entr es du serveur DNS Cette section contient des informations sur la configuration actuelle du serveur DNS Exemple 05 DNS server entries 204 74 105 85 17216 152 2 ER Les entr es du serveur DNS marqu es sont supprim es l ex cution du script 06 Important registry en
48. finir la mani re dont les journaux sont g r s Le programme supprime automatiquement les anciens fichiers journaux pour gagner de l espace disque Les options suivantes peuvent tre sp cifi es pour les fichiers journaux Supprimer automatiquement les entr es Les entr es des journaux plus anciennes que le nombre de jours sp cifi s dans Supprimer les entr es vieilles de plus de X jours seront automatiquement supprim es Optimiser automatiquement les fichiers journaux Si cette fonction est activ e les fichiers journaux sont automatiquement d fragment s si le pourcentage est plus grand que la valeur sp cifi e dans le champ Si le nombre d entr es inutilis es d passe Cliquez sur Optimiser maintenant pour d marrer la d fragmentation des fichiers journaux Au cours de ce processus toutes les entr es vides du journal sont supprim es ce qui am liore les performances et acc l re le traitement des journaux Cette am lioration se constate notamment si les journaux comportent un grand nombre d entr es 80 Verbosit minimale des journaux Sp cifie le niveau minimum de verbosit des v nements consigner e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus e Entr es informatives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus e Avertissements Enregistre
49. grand anonymat des courriers lectroniques et Internet a laiss libre champ aux activit s ill gales telles que le spamming le fait d envoyer des messages ind sirables un grand nombre de personnes Les courriers ind sirables comprennent les publicit s ind sirables les canulars et les logiciels malveillants Les d sagr ments et le danger augmentent car l envoi de tels messages ne co te rien et les auteurs de courrier ind sirable disposent de nombreux outils qui leur permettent de se procurer facilement de nouvelles adresses de messagerie Par ailleurs le volume et la vari t du courrier ind sirable ne facilitent pas la r glementation Plus vous utilisez votre adresse de messagerie plus vous augmentez la possibilit d aboutir dans un moteur de base de donn es de courrier ind sirable Voici quelques conseils de pr vention e vitez de publier votre adresse de messagerie sur Internet e Ne donnez votre adresse de messagerie qu des personnes fiables e vitez d utiliser des pseudonymes communs un pseudonyme compliqu est moins susceptible d tre traqu e Ne r pondez pas au courrier ind sirable qui est arriv dans votre bo te de r ception e Faites attention lorsque vous remplissez des formulaires sur Internet soyez particuli rement attentif aux options du type Oui je voudrais recevoir des informations concernant e Utilisez des adresses de messagerie sp cialis es par exemple une adresse
50. inclure Si vous souhaitez uniquement effectuer une analyse du syst me sans ajouter d actions de nettoyage suppl mentaires s lectionnez l option Analyse sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Nettoyage L ex cution d analyses personnalis es de l ordinateur convient aux utilisateurs chevronn s qui ma trisent l utilisation de programmes antivirus 4 1 1 3 2 Cibles analyser La fen tre Cibles analyser permet de d finir les objets m moire lecteurs secteurs fichiers et dossiers dans lesquels rechercher des infiltrations Le menu d roulant Cibles analyser permet de s lectionner des cibles analyser pr d finies Par les param tres de profil Permet de s lectionner les cibles indiqu es dans le profil d analyse s lectionn Supports amovibles Permet de s lectionner les disquettes les p riph riques USB les CD DVD etc Disques locaux Permet de s lectionner tous les disques durs du syst me Disques r seau Analyse tous les lecteurs r seau mapp s e Aucune s lection Annule toutes les s lections Vous pouvez galement d finir une cible d analyse en entrant le chemin du dossier ou des fichiers inclure dans l analyse S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur Cibles analyser Disques locaux Z D LT co oe M moire vive B E AA a m c B E D
51. info bulles est activ e une br ve description de l option correspondante s affiche lorsque le curseur est plac dessus Lorsque l option S lectionner l l ment de contr le actif est s lectionn e le syst me met en vidence tout l ment situ dans la zone active du curseur de la souris L l ment mis en vidence est activ si l utilisateur clique dessus Pour diminuer ou augmenter la vitesse des effets anim s s lectionnez l option Utiliser les contr les anim s et d placez le curseur Vitesse vers la gauche ou vers la droite Pour activer l utilisation des ic nes anim es afin d afficher la progression des diff rentes op rations s lectionnez l option Utiliser les ic nes anim es pour indiquer la progression 94 Si vous souhaitez que le programme mette un son d avertissement si un v nement important se produit s lectionnez mettre un signal sonore Notez qu un son ne sera mis que lorsqu une analyse de l ordinateur est en cours ou s est termin e ESE ari 7 Configuration avanc e H E Ordinateur Interface utilisateur H R seau l ments de l interface utilisateur g in met 9 V Interface utilisateur graphique H E Contr le parental _ Ge 3 H Q Mise jour V Afficher l cran de d marrage EX Outils V Afficher les info bulles E W Interface utilisateur S lectionner l l ment de contr le actif at z en tres de no masqu es de Configuration de l acc V U
52. joueur peut galement tre utilis au cours de pr sentations qui ne peuvent pas tre interrompues par l activit antivirus Lorsque cette fonctionnalit est activ e toutes les fen tres contextuelles sont d sactiv es et l activit du planificateur est compl tement arr t e La protection du syst me continue fonctionner en arri re plan mais n exige aucune interaction de la part de l utilisateur Vous pouvez activer ou d sactiver Mode joueur dans la fen tre principale du programme en cliquant sur configuration gt Ordinateur puis sur Activer sous Mode joueur ou vous pouvez activer le Mode joueur dans la configuration avanc e compl te F5 en d veloppant Interface utilisateur en cliquant sur Mode joueur et en s lectionnant la case cocher situ e en regard de Activer le mode joueur L activation de Mode joueur pr sentant un risque potentiel pour la s curit l ic ne d tat de la protection situ e dans la barre des t ches devient orange et affiche un symbole d avertissement Ce symbole appara t galement dans la fen tre principale du programme o Mode joueur activ en orange Lorsque vous cochez la case Activer Mode joueur lors de l ex cution automatique d applications en mode plein cran le Mode joueur d marre lorsque vous lancez une application en plein cran et s arr te lorsque vous quittez l application Cette option est particuli rement utile car elle permet de lancer Mode joueur directement apr s le
53. l ordinateur Les param tres ThreatSense sont sp cifiquement optimis s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les Fichiers ex cutables compress s par un compresseur d ex cutables ou pour autoriser l heuristique avanc e dans la protection en temps r el du syst me de fichiers vous pouvez d grader les performances du syst me normalement seuls les fichiers nouvellement cr s sont analys s par ces m thodes II est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module Analyse de l ordinateur 4 1 1 6 1 Objets La section Objets permet de d finir les fichiers et les composants de l ordinateur qui vont faire l objet d une analyse visant rechercher les ventuelles infiltrations M moire vive Lance une analyse visant rechercher les menaces qui attaquent la m moire vive du syst me Secteurs d amor age Analyse les secteurs d amor age afin de d tecter la pr sence ventuelle de virus dans l enregistrement d amor age principal Fichiers des courriers lectroniques Le programme prend en charge les extensions suivantes DBX Outlook Express et EML Archives Le programme prend en charge les extensions suivantes ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP
54. le pare feu utilise une r gle pr d finie Les param tres sont d crits dans la section R gles et zones 91 4 6 9 Quarantaine La principale fonction de la quarantaine est de stocker les fichiers infect s en toute s curit Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET Smart Security Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche d ESET ESET Smart Securit a Outils gt Quarantaine Accueil gt Quarantaine Q Analyse de l ordinateur Date et h Nom d objet Taille Raison N a 7 29 2011 C Downloads eicar eicar com 68 Eicar fichier test 1 Mise jour 7 29 2011 C Downloads eicar giesss OPETE TY 1 7 29 2011 C Users PeterAppD 2 7 28 2011 C Users Peter AppD Restaurer 1 Configuration x re g 7 28 2011 C Users Peter AppD ER ee 1 g 7 28 2011 C Users Peter AppD 1 X Ra 7 28 2011 C Boot eicary eicar Restaurer vers 1 7 28 2011 C Boot eicary eicar Supprimer de la quarantaine 1 7 28 2011 C Boot eicary eicar 1 v Aide et assistance 7 28 2011 C Boot eicary eicar Soumettre
55. les fichiers enregistr s la plupart des fichiers sont analys s Il existe en outre deux groupes de Niveau d analyse e Fichiers ex cut s avant la connexion de l utilisateur Contient des fichiers situ s des emplacements leur permettant d tre ex cut s sans qu une session n ait t ouverte par l utilisateur englobe pratiquement tous les emplacements de d marrage tels que services objets Application d assistance du navigateur notification winlogon entr es de planificateur Windows DLL connues etc e Fichiers ex cut s apr s la connexion de l utilisateur Contient des fichiers situ s des emplacements leur permettant d tre ex cut s uniquement apr s l ouverture d une session par l utilisateur englobe des fichiers quine 31 sont ex cut s que pour un utilisateur sp cifique g n ralement les fichiers de HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Les listes des fichiers analyser sont fixes pour chaque groupe Priorit d analyse Niveau de priorit appliquer pour lancer l analyse e Normale lorsque le syst me est moyennement charg e Faible lorsque le syst me est faiblement charg e La plus faible lorsque la charge du syst me est la plus faible possible e En p riode d inactivit la t che n est accomplie que lorsque le syst me est inactif 4 1 1 5 Exclusions par chemin Les exclusions permettent d exclure des fichiers et dossiers de l analyse Pour que tous
56. les objets fassent l objet d une recherche de menaces il est recommand de ne pas modifier ces options Toutefois dans certains cas il peut tre utile d exclure un objet Par exemple lorsque les entr es de bases de donn es volumineuses risquent de ralentir l ordinateur pendant l analyse ou lorsque le logiciel pr sente des conflits avec l analyse Configuration avanc e G E Ordinateur Exdusions E W Antivirus et antispyware TRE E Protection en temps r el du syst me de f Gamue gm i Protection des documents C Program Files DVD Maker DVDMaker exe Analyse de l ordinateur la demande C Recovery Analyseur au d marrage Support amovible E HPS H I R seau H A Internet et messagerie H E Contr le parental H Q Mise jour H 2 Outils H Interface utilisateur Ajouter Modifier Supprimer 4 m __ ok Annuler Par d faut Chemin Chemin d acc s aux fichiers et dossiers exclus Menace Si le nom d une menace figure c t d un fichier exclu cela signifie que ce fichier n est exclu que pour cette menace mais qu il n est pas exclu compl tement Par cons quent si le fichier est infect ult rieurement par un autre logiciel malveillant il est d tect par le module antivirus Ce type d exclusion ne peut tre utilis que pour certains types d infiltrations I peut tre cr soit dans la fen tre des alertes de menaces qui signale l infiltration cliquez
57. maximum pour l authentification s est coul Le serveur d authentification est inaccessible V rifiez le nom du serveur l adresse IP et ou v rifiez les param tres de pare feu personnel du client ainsi que la partie serveur Une erreur s est produite lors de la communication avec le serveur Le serveur d authentification n est pas en cours d ex cution D marrez le service du serveur d authentification reportez vous la section Authentification de zone Configuration du serveur Le nom de la zone d authentification ne correspond pas la zone de serveur Le nom de la zone configur e ne correspond pas la zone du serveur d authentification Examinez les deux zones et v rifiez que les noms sont identiques Authentification de serveur chou e Adresse de serveur non trouv e dans la liste d adresses pour la zone donn e L adresse IP de l ordinateur qui ex cute le serveur d authentification est en dehors de la plage d adresses IP d finie pour la configuration actuelle de la zone Authentification de serveur chou e Une cl publique non valide a probablement t entr e V rifiez que la cl publique indiqu e correspond la cl priv e du serveur V rifiez galement que le fichier de cl publique n est pas endommag 2 Par configuration de r seau locale L authentification est effectu e en fonction des param tres d une carte de r seau local La zone est authentifi e si tous les param tres s lectionn s po
58. messagerie H E Contr le parental H Q Mise jour H 2 Outils H Interface utilisateur Pare feu personnel Mode de filtrage Mode interactif z Le pare feu personnel valuera toutes les tentatives de communication r seau d apr s des r gles d finies cette fin En cas de communication pour laquelle aucune r gle n a t d finie l utilisateur sera invit indiquer l action appliquer Profils utilisateurs pare feu Le comportement du pare feu peut tre rapidement chang par l utilisation de profils Des r gles personnalis es peuvent tre d finies pour chacun des profils Profil s lectionn Aucun profil Profils o amuier Par d faut Les Profils permettent de contr ler le comportement du pare feu personnel ESET Smart Security 4 2 2 Profils pare feu Des profils peuvent tre utilis s pour contr ler le comportement du pare feu personnel de ESET Smart Security Lorsque vous cr ez ou modifiez une r gle de pare feu personnel vous pouvez l attribuer un profil sp cifique ou l appliquer tous les profils Lorsque vous s lectionnez un profil seules les r gles globales sans aucun profil indiqu et les r gles attribu es ce profil sont appliqu es Vous pouvez cr er plusieurs profils avec diff rentes r gles attribu es afin de modifier facilement le comportement du pare feu personnel Cliquez sur le bouton Profils reportez vous la section Mo
59. messages envoy s Les notifications ne peuvent pas tre transmises sans question car elles risquent d tre ignor es par les messages HTML probl matiques ou m me fauss es par certains virus Les notifications peuvent tre ajout es au courrier re u lu ou envoy ou aux deux Les options disponibles sont les suivantes e Jamais Aucune notification n est ajout e e Aux e mails infect s seulement Seuls les messages contenant un code malveillant sont marqu s comme contr l s valeur par d faut e Aux e mails infect s seulement Le programme ajoute des messages tout courrier analys Ajouter une note l objet des messages infect s re us et lus envoy s Cochez cette case si vous souhaitez que le protection de la messagerie ajoute un avertissement de virus dans l objet d un e mail infect Cette fonctionnalit permet tout simplement de filtrer les courriers infect s en fonction de son objet s il est pris en charge par le programme 57 de messagerie Elle augmente galement la cr dibilit du destinataire et en cas de d tection d une infiltration fournit des informations pr cieuses sur le niveau de menace d un message ou d un exp diteur Texte ajout l objet des messages infect s Modifiez ce texte si vous souhaitez modifier le format du pr fixe de l objet d un courrier infect Cette fonction remplace l objet du message Bonjour par le pr fixe virus au format suivant virus Bonjour La variab
60. minutes en fonction du mat riel et des donn es recueillir 103 5 5 2 Interface utilisateur et utilisation de l application Pour des raisons de clart la fen tre principale est divis e en quatre principales sections la section des Contr les du programme en haut la fen tre Navigation gauche la fen tre Description droite au centre et la fen tre D tails droite au bas La section tat du journal num re les param tres de base d un journal utilisation des filtres type de filtre journal r sultat d une comparaison etc r ES SINAN 7 2 o Le 1 H Processus Chemin H 3s Connexions r seau H E Entr es de Registre importantes Processus en cours k Ne inn procesy syst mu 0 gt System 4 H E Fichiers critiques SRE 280 T ches du planificateur syst me T i fl H 0 Informations syst me E Sern 356 H fl D tails du fichier gt n wininit exe 392 propos E csrss exe 404 winlogon exe 444 gt n services exe 492 n Isass exe 500 gt E Ism exe 508 gt E svchost exe 612 gt vboxservice exe 672 4 pri E c windows system32 smss exe SHA141 A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 a Heure de derni re criture 2009 07 14 03 14 E Heure de cr ation 2009 07 14 01 11 Taille du fichier 69632 Statut du journal Description du fichier Windows Sessio
61. nettoyer Il faut alors les remplacer par une copie propre 6 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers r side dans le fait que les vers ont la capacit de se propager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire des adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s car ils contiennent probablement du code malveillant 6 1 3 Chevaux de Troie Les chevaux de Troie ont t d finis comme une cat gorie de menaces dont la par
62. ordinateur Le module de mise jour veille ce que le programme soit toujours jour de deux fa ons en mettant jour la base des signatures de virus et en mettant jour les composants syst me En cliquant sur Mettre jour dans la fen tre principale du programme vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire La fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour Par ailleurs il est possible de d marrer manuellement la mise jour l aide de l option Mettre jour la base des signatures de virus La mise jour de la base des signatures de virus et celle des composants du programme sont des op rations importantes de la protection totale contre les attaques des codes malveillants Il convient donc d apporter une grande attention leur configuration et leur fonctionnement Si vous n avez pas saisi les d tails nom d utilisateur et mot de passe de la licence pendant l installation vous pouvez les indiquer lors de la mise jour pour acc der aux serveurs de mise jour ESET REMARQUE vos nom d utilisateur et mot de passe sont fournis par ESET apr s l achat d ESET Smart Security 71 ESET SMART SECURI
63. param tres de gravure compl mentaires dans l onglet Graver Supprimer fichier ISO cochez cette case pour supprimer les fichiers ISO apr s la cr ation du CD ESET SysRescue Suppression activ e permet de choisir entre la suppression rapide et la suppression compl te Graveur choisissez le lecteur utiliser pour la gravure Avertissement il s agit de l option par d faut En cas d utilisation d un CD DVD r inscriptible toutes les donn es stock es sur le CD DVD sont supprim es La section Support contient des informations sur le support dans le lecteur de CD DVD Vitesse de gravure s lectionnez la vitesse souhait e dans le menu d roulant Les capacit s du p riph rique de gravure et le type de CD DVD utilis doivent tre pris en compte lors de la s lection de la vitesse de gravure 5 6 5 Travailler avec ESET SysRescue Pour que le CD DVD USB de r cup ration fonctionne efficacement l ordinateur doit tre d marr depuis le support d amor age ESET SysRescue La priorit d amor age peut tre modifi e dans le BIOS Vous pouvez galement utiliser le menu d amor age au d marrage de l ordinateur g n ralement l aide de l une des touches F9 F12 en fonction de la version de la carte m re ou du BIOS Une fois l amorcage depuis le support d amor age termin la solution ESET Security d marre Comme ESET SysRescue n est utilis que dans des situations sp cifiques certains modules de protection et fonct
64. pour analyse 1 E 7 28 2011 C Downloads key_0504 exe 731681 Win32 TrojanClicker Aut 1 7 28 2011 C Downloads eicar_com zip 184 Eicar arquivo de teste 1 7 28 2011 C Downloads eicar_com 1 zip 184 Eicar arquivo de teste 1 7 28 2011 http www eicar org download 308 Eicar arquivo de teste 2 7 28 2011 http www eicar org download 184 Eicar arquivo de teste 2 7 28 2011 http www eicar org download 68 Eicar arquivo de teste 2 L utilisation du bouton droit de la souris active un menu contextuel pour l l ment s lectionn Quarantaine Restaurer IO Ouvrir dans une nouvelle fen tre Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine le chemin d acc s l emplacement d origine du fichier infect sa taille en octets la raison par exemple objet ajout par l utilisateur et le nombre de menaces s il s agit d une archive contenant plusieurs infiltrations par exemple Mise en quarantaine de fichiers ESET Smart Security met automatiquement en quarantaine les fichiers supprim s si vous n avez pas annul cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Dans ce cas le fichier d origine n est pas supprim de son emplacement initial Il est galement possible d utiliser le menu cont
65. principale de l application ESET Sysinspector affiche toujours un journal la fois Le fait de comparer deux journaux permet d afficher le journal actif et un journal enregistr dans un fichier Pour comparer des journaux choisissez l option Fichier gt Comparer les journaux puis choisissez S lectionner un fichier Le journal s lectionn est compar au journal actif dans les fen tres principales de l application Le journal r sultant appel journal des comparaisons affiche uniquement les diff rences entre les deux journaux REMARQUE si vous comparez deux fichiers journaux choisissez Fichier gt Enregistrer le journal et enregistrez le dans un fichier ZIP Les deux fichiers sont enregistr s Si vous ouvrez ce fichier ult rieurement les journaux qu il contient seront compar s automatiquement En regard des l ments affich s ESET SysInspector ajoute des symboles quiidentifient les diff rences entre les journaux compar s Les l ments marqu s par se trouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert Les l ments marqu s par se trouvent uniquement dans le journal ouvert et ne figurent pas dans le journal actif Description de tous les symboles qui peuvent tre affich s c t des l ments e nouvelle valeur absente du journal pr c dent e D cette section de l arborescence contient de nouvelles valeurs e valeur supprim e pr sente uniquement dans le jo
66. rifi e Pour activer l analyse de la communication chiffr e et afficher la configuration de l analyseur acc dez l option Contr le de protocole SSL dans la section Configuration avanc e cliquez sur Internet et messagerie gt Filtrage des protocoles gt SSL et activez l option Toujours analyser le protocole SSL ESET Smart Security vE Configuration avanc e H E Ordinateur Analyseur IMAP IMAPS i R seau Configuration de l analyseur IMAP B Internet et messagerie 7 Activer le contr le IMAP Protection du dient de messagerie Le Int gration aux dients de messagerie CR PR Hai i E Protection antispam 143 Carnets d adresses Clients de messagerie Configuration de l analyseur IMAPS Rs Mode de filtrage IMAPS H E Protection de l acc s au Web et antihame oni 2 Ne pas utiliser de contr le de protocole IMAPS E Filtrage des protocoles Utiliser le contr le de protocole IMAPS pour les ports s lectionn s Applications exclues ar Adresses IP exdues Ports utilis s par le protocole IMAPS SSL 585 993 H E Contr le parental H Q Mise jour X Outils Interface utilisateur E CEJ Ce a 4 3 2 3 Int gration aux clients de messagerie L int gration d ESET Smart Security aux clients de messagerie augmente le niveau de protection active contre les codes malveillants dans les messages lectroniques Si votre client de messagerie est pris en charge cette int gration peut tre ac
67. son nom Les r sultats de la recherche sont affich s dans la fen tre Description Retour En cliquant sur la fl che arri re ou avant vous pouvez revenir aux informations affich es pr c demment dans la fen tre Description Vous pouvez utiliser la touche de retour arri re et la barre d espace au lieu de cliquer sur les fl ches arri re ou avant Section d tat Affiche le n ud actuel dans la fen tre Navigation Important les l ments surlign s en rouge sont inconnus et c est la raison pour laquelle l application les marque comme potentiellement dangereux Si un l ment est rouge cela ne signifie pas automatiquement que vous pouvez supprimer le fichier Avant de le supprimer assurez vous que les fichiers sont bel et bien dangereux ou qu ils ne sont pas n cessaires 5 5 2 2 Navigation dans ESET Sysinspector ESET Sysinspector r partit divers types d informations en plusieurs sections principales appel es n uds Le cas ch ant vous pouvez obtenir des d tails compl mentaires en d veloppant chaque n ud afin d afficher les sous n uds Pour d velopper ou r duire un n ud il suffit de double cliquer sur son nom ou de cliquer sur ou sur en regard du nom du n ud Quand vous parcourez l arborescence des n uds et des sous n uds dans la fen tre de navigation vous pouvez voir diff rents d tails pour chaque n ud dans la fen tre Description Si vous parcourez les l ments de la fen tre Description des d t
68. suivantes e Date et heure de l v nement e Nom de l v nement e Source e Adresse r seau cible e Protocole de communication r seau e R gle appliqu e ou nom du ver s il est identifi e Application concern e e Utilisateur Une analyse approfondie de ces donn es peut contribuer d tecter les tentatives qui risquent de compromettre la s curit du syst me Beaucoup d autres facteurs peuvent informer l utilisateur sur les risques potentiels de s curit et l aident minimiser leur effet trop de connexions en provenance de sites inconnus plusieurs tentatives d tablissement de connexions communications issues d applications inconnues utilisation de num ros de ports inhabituels 4 2 7 Int gration au syst me Le pare feu personnel d ESET Smart Security peut op rer plusieurs niveaux e Toutes les fonctions actives Le pare feu personnel est totalement int gr et ses composants sont actifs option par d faut Si l ordinateur est connect un r seau de grande taille ou Internet il est conseill de laisser cette option activ e Cette option est la plus s re et elle prot ge compl tement votre syst me e Pare feu personnel inactif Le pare feu personnel est int gr dans le syst me il sert d interm diaire pour les communications r seau mais ne recherche pas les menaces e N analyser que les protocoles d application Seuls les composants du pare feu personnel assurant l analyse des protocoles d
69. sur Afficher les options avanc es et s lectionnez Exclure de la d tection soit dans Configuration gt Quarantaine l aide de l option du menu contextuel Restaurer et exclure de la d tection du fichier en quarantaine Ajouter Exclut les objets de la d tection Modifier Permet de modifier des entr es s lectionn es Supprimer Supprime les entr es s lectionn es Pour exclure un objet de l analyse 1 Cliquez sur Ajouter 2 Entrez le chemin d un objet ou s lectionnez le dans l arborescence Vous pouvez utiliser des caract res g n riques pour indiquer un groupe de fichiers Un point d interrogation repr sente un seul caract re variable tandis qu un ast risque repr sente une cha ne variable de z ro caract re ou plus 32 Exemples e e n lt O un un O i D D N D x Q Z pai D O Z un D un gt N R D a un Q c 3 a O un vai D Sr a v D D N D n F 3 a o N Cy D un m a O Va a D D rt C a F D N D D un Fa D Pour exclure un disque complet avec tous ses fichiers et sous dossiers utilisez le masque D Si vous ne souhaitez exclure que les fichiers doc utilisez le masque doc Si le nom d un fichier ex cutable comporte un certain nombre de caract res variables dont vous ne connaissez que le caract res manquants inconnus 4 1 1 6 Configuration des param tres du moteur ThreatSense ThreatSe
70. sur la droite la fen tre D sactiver temporairement la protection appara t Vous pouvez y d finir la dur e apr s laquelle cette protection sera d sactiv e L option devient alors D sactiv et tous les param tres suivants sont masqu s Il est important de prot ger les param tres ESET Smart Security l aide d un mot de passe Ce mot de passe peut tre d fini dans la section Configuration de l acc s Si aucun mot de passe n est d fini un avertissement sous l option Contr le parental Le contr le parental n est pas prot g par mot de passe et D finir le mot de passe est visible Les restrictions d finies dans le contr le parental n ont une incidence que sur les comptes utilisateur standard L administrateur pouvant ignorer les restrictions ces derni res seraient inop rantes Les communications HTTPS SSL ne sont pas filtr es par d faut Par cons quent le contr le parental ne peut pas bloquer les pages Web qui commencent par https Pour activer cette fonction s lectionnez Activer en regard du message d avertissement Analyse des pages Web crypt es en SSL HTTPS d sactiv e ou s lectionnez Toujours analyser le protocole SSL dans la section Configuration avanc e gt Internet et messagerie gt Filtrage de protocoles gt SSL Remarque Le contr le parental n cessite que les options Filtrage du contenu des protocoles d application Contr le du protocole HTTPS et Int gration syst me du pare feu perso
71. tous les objets Si cette option est s lectionn e le fichier journal affiche tous les fichiers analys s m me ceux qui ne sont pas infect s Par exemple si une infiltration est d tect e dans une archive le journal r pertorie galement les fichiers nettoy s contenus dans l archive Activer l optimisation intelligente Lorsque cette option est s lectionn e les param tres optimaux sont utilis s de mani re garantir le niveau d analyse le plus efficace tout en conservant la meilleure vitesse d analyse Les diff rents modules de protection proposent une analyse intelligente en utilisant diff rentes m thodes et en les appliquant des types de fichiers sp cifiques Si l option Activer l optimisation intelligente est d sactiv e seuls les param tres d finis par l utilisateur dans le noyau ThreatSense des diff rents modules sont appliqu s lors de la r alisation d une analyse Lorsque vous configurez les param tres du moteur ThreatSense pour l analyse d un ordinateur vous disposez galement des options suivantes Analyser les flux de donn es alternatifs ADS Les flux de donn es alternatifs ADS utilis s par le syst me de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d analyse ordinaires ne permettent pas de d tecter De nombreuses infiltrations tentent d viter la d tection en se faisant passer pour des flux de donn es alternatifs Ex cuter les analyses en arri re plan avec
72. tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur 4 6 Outils Le menu Outils comprend des modules qui contribuent simplifier l administration du programme et offrent des options suppl mentaires aux utilisateurs exp riment s ps ojoje ESET SMART SECURITY 5 Outils Accueil Outils Analyse de l ordinateur Planificateur Nombre de t ches planifi es 6 Fichiers journaux Dernier enregistrement 7 29 2011 4 12 05 PM Mise jour Configuration Statistiques de la protection Quarantaine Statistiques des menaces et des Nombre d objets en quarantaine 30 OXF 0nr Outils courriers ind sirables l aital Surveiller l activit ESET Sysinspector Aide et assistance Syst me de fichiers activit Nombre d instantan s de l tat de r seau l ordinateur 0 as Processus en cours a Connexions r seau Informations sur la r putation Liste des connexions r seau fournies par ESET Live Grid Soumettre le fichier pour s ESET SysRescue analyse Cr er un CD de sauvetage Analyse au laboratoire ESET esi 78 Ce menu comprend les l ments suivants e Fichiers journaux e Statistiques de protection Surveiller l activit Processus en cours Planificateur Quarantaine Connexions r seau ESET Sysinspector Soumettre le fichier pour analyse Permet de soumettre un fichier suspect pour analys
73. une authentification r ussie Ajouter adresses sous r seaux de la zone la zone de confiance Changement automatique de profil F Passer au profil portant le m me nom automatiquement un nouveau profil sera cr Passer au profil param tres avanc s Profils Type d authentification Avec le serveur d authentfication ESET Par configuration de r seau locale C ok amer Il existe deux types d authentification 1 Utilisation du serveur d authentification ESET L authentification de zone recherche un serveur sp cifique sur le r seau et utilise le chiffrement asym trique algorithme RAS pour authentifier le serveur L authentification est r p t e pour chaque r seau auquel votre ordinateur se connecte Cliquez sur Configuration et indiquez un nom de serveur un port d coute de serveur et une cl publique correspondant la cl priv e du serveur reportez vous la section Authentification de zone Configuration du serveur Le nom du serveur peut tre saisi sous la forme d une adresse IP ou d un nom DNS ou NetBios Le nom du serveur peut tre suivi d un chemin indiquant l emplacement de la cl sur le serveur par exemple nom_serveur r pertoire1 r pertoire2 authentification Saisissez plusieurs serveurs s par s par des points virgules ils seront utilis s si le premier serveur n est pas disponible La cl publique peut tre un fichier de l un des types suivants
74. 3 1 Type d analyse 4 1 1 3 1 1 Analyse intelligente L analyse intelligente permet de lancer rapidement une analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur L analyse intelligente pr sente l int r t d tre facile utiliser et de ne pas n cessiter de configuration d taill e L analyse intelligente v rifie tous les fichiers des disques locaux et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage 4 1 1 3 1 2 Analyse personnalis e L analyse personnalis e est une solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse L analyse personnalis e a l avantage de permettre la configuration pr cise des param tres Les configurations peuvent tre enregistr es dans des profils d analyse d finis par l utilisateur qui sont utiles pour effectuer r guli rement une analyse avec les m mes param tres Pour s lectionner des cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis s lectionnez une option dans le menu d roulant Cibles analyser ou s lectionnez des cibles sp cifiques dans l arborescence Une cible d analyse peut galement tre sp cifi e en indiquant le chemin d acc s au dossier ou aux fichiers
75. 411 312 Analyse personnalis e 41132 Cibles analyser 29 41 13 23 Profils d analyses 30 41134 Progression del analyse 30 4114 Analyse au d marrag sssrenenessnrnnvean 31 41141 V rification automatique des fichiers de d mara p rroin n atiesa aE 31 4 1 1 5 EXCIUSIONS par chemi Munseassarn 32 4 1 1 6 Configuration des param tres du moteur TAreat SENSE Feinen oriei E Ea 33 AMG ODJET A 33 ATOZ OPEIOMS 2 A ut 34 ANNG 3 NEOVIA ZE 2 retenue aaeain 34 AIGA E CNSION EL 3 20 ue ennaa ari 35 ANNG S LME Sienaan EEEE 35 4 1 1 6 6 4 1 1 7 4 1 2 4 3 4 4 4 5 41 21 Filtres permettant de d finir l acc s aux p riph riques 4 1 2 2 Nouveau filtre Changer de filtre 41 3 Syst me de d tection d intrusion au niveau de lhote HIPS Jista she Peut A 40 pE a E E E A E 42 421 M des d filtrage essnee 43 4 2 2 Profils pare feu 44 4 23 Configuration et utilisation des r gles 45 4 2 3 1 Configuration des r gles 46 4 2 3 2 Modification des r plES ciiis 47 4 2 4 Configuration des Zones 48 4241 Authentification r seau 42411 Authentification de zone Configuration du el TET a LR EEEN P e E AEE EET 49 4 2 4 1 2 Authentification de zone Configuration du SOEUR popece e EN 4 2 5 tablissement d une connexion d tection 4 2 6 Jo rmalisatioM ee A 4 2 7 Int gration au Syst me Internet et messagerie 54 431 Pro
76. A Network Pour acc der rapidement une cible d analyse ou ajouter directement une cible souhait e entrez la dans le champ vide sous la liste de dossiers Aucune cible ne doit tre s lectionn e dans la structure arborescente et le menu Cibles analyser doit tre d fini sur Aucune s lection 29 4 1 1 3 3 Profils d analyse Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un nouveau profil ouvrez la fen tre Configuration avanc e F5 et cliquez sur Ordinateur gt Antivirus et antispyware gt Analyse de l ordinateur gt Profils La fen tre Profils de configuration dispose du menu d roulant Profil s lectionn contenant les profils d analyse existants ainsi qu une option permettant de cr er un profil Pour plus d informations sur la cr ation d un profil d analyse correspondant vos besoins reportez vous la section ThreatSenseConfiguration du moteur vous y trouverez une description de chaque param tre de configuration de l analyse Exemple Supposons la situation suivante vous souhaitez cr er votre propre profil d analyse et la configuration d analyse intelligente est partiellement ad quate En revanche vous ne souhaitez analyser ni les fichiers ex cutables compress s p
77. ESET SMART SECURITY 5 Guide de l utilisateur versions 5 2 et ult rieures Microsoft Windows 8 7 Vista XP 2000 Home Server Cliquez ici pour t l charger la derni re version de ce document es ESET SMART SECURITY Copyright 2012 ESET spol sr o ESET Smart Security a t d velopp par ESET spol sr o Pour plus d informations visitezwww eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Assistance client le internationale www eset com support R V 12 10 2012 Table des 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 2 6 3 3 1 3 2 3 3 3 4 3 5 4 4 1 ESET Smart Security us s ss ro auausasause 5 NOUVeaut s ssrsstssrecontrmmannenenernnenerentennestee means 5 Configuration SYSt me 6 PF VENTION 42 55n ne rares none een sos nsc rom nnene ee 6 Installation aannaaien 8 Installation standard 9 Installation personnalis e 11 Activation du produit
78. Filtrer D sactiver le filtre Ouvrir dans une nouvelle fen tre esc Vous pouvez acc der aux fichiers journaux depuis la fen tre principale du programme en cliquant sur Outils gt Fichiers journaux S lectionnez le type de journal partir du menu d roulant Journal Les journaux suivants sont disponibles e Menaces d tect es Le journal des menaces contient des informations sur les infiltrations d tect es par les modules ESET Smart Security Ces informations comprennent l heure de d tection le nom de l infiltration l emplacement l action ex cut e et le nom de l utilisateur connect au moment o l infiltration a t d tect e Double cliquez sur une entr e du journal pour afficher son contenu dans une fen tre distincte e v nements Toutes les actions importantes ex cut es par ESET Smart Security sont enregistr es dans le journal des v nements Le journal des v nements contient des informations sur les v nements qui se sont produits dans 79 le programme Il permet aux administrateurs syst me et aux utilisateurs de r soudre des probl mes Les informations qu il contient peuvent aider trouver une solution un probl me qui s est produit dans le programme e Analyse de l ordinateur Cette fen tre affiche toutes les analyses effectu es qu elles soient manuelles ou planifi es Chaque ligne correspond un seul contr le d ordinateur Double cliquez sur une entr e pour affiche
79. Il utilise l analyse avanc e des comportements associ e aux fonctionnalit s de d tection du filtre r seau qui surveille les processus en cours les fichiers et les cl s de registre afin de bloquer activement et d emp cher toute tentative de ce type Antispam am lior Le module antispam int gr dans ESET Smart Security a t optimis pour offrir une meilleure pr cision de d tection Rejoignez le r seau ESET Live Grid Fond e sur le syst me d avertissement anticip avanc ThreatSense Net la fonctionnalit ESET Live Grid est con ue pour renforcer la s curit de votre ordinateur Elle surveille en permanence les programmes et processus en cours d ex cution sur votre syst me partir des derni res informations collect es aupr s de millions d utilisateurs ESET travers le monde En outre les analyses de votre syst me gagnent en rapidit et en pr cision mesure du d veloppement de la base de donn es ESET Live Grid Cela nous permet d offrir tous nos utilisateurs une meilleure protection proactive et des analyses plus rapides Nous vous recommandons d activer cette fonctionnalit et vous remercions de votre soutien Contr le des supports amovibles ESET Smart Security permet de contr ler les supports amovibles CD DVD USB Ce module permet d analyser de bloquer ou d ajuster les filtres tendus autorisations et de contr ler la fa on dont l utilisateur peut acc der un p riph rique pour l utilise
80. Le contr le fonctionne automatiquement ind pendamment du navigateur Internet ou du client de messagerie utilis s Pour les communications chiffr es SSL voir Filtrage des protocoles gt SSL Activer le filtrage du contenu des protocoles d application Si cette option est activ e tout le trafic HTTP S POP3 S et IMAP S est contr l par l analyseur antivirus REMARQUE depuis Windows Vista Service Pack1 et Windows 7 la nouvelle architecture de plateforme de filtrage Windows permet de v rifier les communications r seau tant donn que la technologie WFP utilise des techniques de surveillance sp ciales les options suivantes sont indisponibles e Ports HTTP et POP3 Limite le routage du trafic vers le serveur proxy interne uniquement pour les ports HTTP et POP3 e Applications marqu es comme navigateurs Internet et clients de messagerie Limite le routage du trafic vers le serveur proxy interne uniquement pour les applications marqu es comme navigateurs Internet et clients de messagerie Internet et messagerie gt Filtrage des protocoles gt Web et clients de messagerie e Ports et applications marqu s comme navigateurs Web ou clients de messagerie Active tout le trafic des ports HTTP et POP3 ainsi que toutes les communications des applications marqu es comme navigateurs Internet et clients de messagerie vers le serveur proxy interne 4 3 4 1 Web et clients de messagerie REMARQUE depuis Windows Vista Service Pac
81. Notez que cela peut abaisser le niveau de protection de l ordinateur Pour acc der aux param tres d taill s de chaque module cliquez sur Configurer Cliquez sur Modifier les exclusions pour ouvrir la fen tre de configuration des exclusions qui permet d exclure des fichiers et des dossiers de l analyse ESET SMART SECURITY 5 Configuration gt Ordinateur Accueil ES Ordinateur Analyse de l ordinateur ail Protection en temps r el du syst me de fichiers G v Activ e Mise jour D sactiver Configurer Modifier les exclusions es Configuration HIPS i v Activ X Outils Configurer Mode joueur G D sactiv Q Aide et assistance Activer D sactiver temporairement la protection antivirus et antispyware Configuration de l analyse de l ordinateur esci D sactiver temporairement la protection antivirus et antispyware D sactive tous les modules de protection antivirus et antispyware La bo te de dialogue D sactiver temporairement la protection avec le menu d roulant Intervalle de temps appara t Le menu d roulant Intervalle repr sente la p riode pendant laquelle la protection est d sactiv e Cliquez sur OK pour confirmer Configuration de l analyse de l ordinateur Cliquez ici pour r gler les param tres d analyse la demande analyse lanc e manuellement 4 1 1 Protection antivirus et antispyware La protection antivirus et antispyware vous prot ge des attaques con
82. Proposer le red marrage de l ordinateur si n cessaire Si n cessaire red marrer l ordinateur sans avertissement Cox 7 amer REMARQUE le red marrage du syst me est g n ralement n cessaire apr s la mise jour des composants du programme il est recommand de s lectionner l option Si n cessaire red marrer l ordinateur sans avertissement La fen tre suivante de l installation permet d indiquer un mot de passe afin de prot ger les param tres du programme S lectionnez l option Prot ger la configuration par mot de passe et entrez votre mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe Ce mot de passe vous sera demand pour modifier les param tres de ESET Smart Security ou pour y acc der Si les deux mots de passe correspondent cliquez sur Suivant pour continuer Protection des param tres par mot de passe VER Entrez un mot de passe pour prot ger les param tres i w V Prot ger la configuration par mot de passe Nouveau mot de passe Confirmez le mot de passe Les tapes d installation suivantes ESET Live Grid et D tection des applications potentiellement ind sirables sont trait es de la m me mani re que dans le mode d installation standard reportez vous Installation standard S lectionnez ensuite un mode de filtrage pour le pare feu personnel ESET Cing modes de filtrage sont disponibles pour le pare feu personnel ESET Smart
83. TY 5 Mise jour Accueil La base des signatures de virus est jour Analyse de l ordinateur Mise jour de la base des signatures de virus La mise jour n est pas n cessaire la base des signatures de virus est jour Derni re mise jour r ussie 7 29 2011 4 12 03 PM Version de la base des signatures de virus 6334 20110729 Activation de produit Produit activ Activation de produit Licence valable jusqu au 10 1 2014 Type de licence Licence pay e Version install e de ESET Smart Security 5 0 90 12 Version disponible de ESET Smart Security V rification Derni re mise jour r ussie Date de la derni re mise jour V rifiez qu il s agit d une date r cente indiquant que la base des signatures de virus est jour Version de la base des signatures de virus Num ro de base des signatures de virus il s agit galement d un lien actif vers le site Web d ESET Cliquez ici pour afficher la liste de toutes les signatures ajout es dans la mise jour Cliquez sur V rification pour d tecter la version disponible la plus r cente de ESET Smart Security 72 Processus de mise jour Une fois que vous avez cliqu sur le bouton Mettre jour la base des signatures de virus le processus de t l chargement commence La barre de progression qui s affiche indique le temps de t l chargement restant Pour interrompre la mise jour cliquez sur Abandonner
84. Y 5 Mise jour Accueil chec de la mise jour de la base des signatures de virus a Analyse de l ordinateur La mise jour de la base des virus s est termin e avec une erreur Mise jour Une erreur s est produite pendant le t l chargement des fichiers de mise jour Mise jour de la base des signatures de virus R soudre un probl me de mise jour pe Configuration e Ok Q Aide et assistance 74 4 5 1 Configuration des mises jour Les options de configuration des mises jour sont accessibles dans la Configuration avanc e compl te touche F5 en cliquant sur Mettre jour gt Mettre jour Cette section permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour et les donn es d authentification donnant acc s ces serveurs Par d faut le menu d roulant Serveur de mise jour est d fini sur l option Choisir automatiquement ce qui garantit que les fichiers de mise jour sont t l charg s automatiquement depuis le serveur ESET en utilisant le moins de ressources r seau possible Il est essentiel de remplir tous les param tres avec pr cision afin de t l charger correctement les mises jour Si vous utilisez un pare feu v rifiez que le programme est autoris acc der Internet communication HTTP ES art Security 9 a Configuration avanc e B E Ordinateur Profil s lectionn H R s
85. a colonne intitul e Confirmer Afficher Affiche un aper u des fen tres de notification non affich es pour lesquelles une action automatique est configur e Supprimer Supprime les l ments de la liste Bo tes de message masqu es Toutes les fen tres de notification supprim es de la liste s affichent de nouveau 4 7 4 Configuration de l acc s Il est essentiel Qu ESET Smart Security soit correctement configur pour garantir une s curit maximale du syst me Tout changement inappropri peut entra ner la perte de donn es importantes Cette option se trouve dans le sous menu Configuration de l acc s sous Interface utilisateur dans la configuration avanc e compl te Pour viter des modifications non autoris es les param tres de la configuration d ESET Smart Security peuvent tre prot g s par mot de passe ESET Smart Securi CEE Configuration avanc e H E Ordinateur Configuration de l acc s H R seau Prot ger les param tres de configuration H A Internet et messagerie Les param tres de configuration peuvent tre prot g s par mot de passe pour en H E Contr le parental emp cher toute modification non autoris e n 2 ae jour Les param tres ne sont pas prot g s par mot de passe B Interface utilisateur E Prot ger les param tres par un mot de passe Graphiques D finir le mot de passe Alertes et notifications Res mord a Droits de l utilisateur CRE S ne La modification de certains par
86. a protection repr sente la p riode pendant laquelle toutes les protections sont d sactiv es 97 4 7 5 Menu du programme Certaines des options et fonctionnalit s principales se trouvent dans le menu principal du programme ACIE Protection maximale Utilisation fr quente Accueil gt Statistiques Bloquer le r seau el D sactiver temporairement la protection D sactiver temporairement le pare feu Configuration avanc e Fichiers journaux R initialiser la disposition des fen tres Activation du produit propos Utilisation fr quente Affiche les parties les plus utilis es de ESET Smart Security Vous pouvez y acc der rapidement depuis le menu du programme D sactiver temporairement la protection Affiche la bo te de dialogue de confirmation qui d sactive la protection antivirus et antispyware cette derni re prot ge des attaques malveillantes en contr lant les fichiers l Internet et les communications par e mail Cochez la case Ne plus demander pour viter de recevoir ce message Voulez vous vraiment d sactiver temporairement la protection contre les virus et logiciels espions en _ Ne plus demander Intervalle 10 minutes D sactive temporairement la protection pendant une p riode d finie La protection peut tre d sactiv e de mani re permanente dans la configuration avanc e Bloquer le r seau Le pare feu personnel bloque tout l
87. adresse IP depuis le serveur DHCP Dynamic Host Configuration Protocol Cette connexion r seau peut galement utiliser une adresse IP sp cifi e manuellement appel e galement adresse IP statique S lectionnez Personnalis pour configurer les param tres IP appropri s Si vous s lectionnez cette option vous devez indiquer une adresse IP et pour les connexions au r seau LAN et les connexions Internet haut d bit un masque de sous r seau Dans les zones Serveur DNS pr f r et Serveur DNS de rechange saisissez les adresses des serveurs DNS principal et secondaire 5 6 4 5 P riph rique USB d amorcage Si vous avez choisi le p riph rique USB en tant que support cible vous pouvez choisir l un des supports USB disponibles dans l onglet P riph rique USB d amorcage si plusieurs p riph riques USB existent S lectionnez le p riph rique sur lequel ESET SysRescue doit tre install Avertissement le p riph rique USB s lectionn est format lors de la cr ation d ESET SysRescue Toutes les donn es du p riph rique sont supprim es Si vous choisissez l option de format rapide le formatage supprime tous les fichiers de la partition mais ne recherche pas les secteurs d fectueux du disque Utilisez cette option si votre p riph rique USB a t format pr c demment et que vous tes certain qu il n est pas endommag 116 5 6 4 6 Graver Si vous avez choisi le support cible CD DVD vous pouvez d finir les
88. aille de l l ment analys et emplacement Nombre de menaces Indique le nombre total de menaces d tect es pendant une analyse Interrompre Interrompt une analyse Reprendre Cette option est visible lorsque l analyse est interrompue Cliquez sur Reprendre pour poursuivre l analyse Arr ter Met fin l analyse 30 Vers l arri re plan Vous pouvez ex cuter une autre analyse en parall le L analyse en cours s ex cute en arri re plan ESET SMART SECURITY 5 Analyse de l ordinateur i m7 Accueil Analyse de l ordinateur a Analyse de l ordinateur Progression de l analyse Q e ajour Cible C MSOCache AIl Users 90140000 003D 0000 0000 0000000FF1CE C pe Configuration Nombre de menaces 0 Suspendre Arr ter X Outils Aide et assistance E f Nouvelle analyse G Afficher l analyse et le journal dans une nouvelle fen tre G Activer l arr t apr s l analyse G Analyses en cours Suspendu 57 Nombre d infiltrations 0 WIN 5TAESPU4IF2 Peter Afficher G Q En cours 46 Nombre d infiltrations 0 WIN 5TAESPU4IF2 Peter Masquer G Cliquez sur Afficher pour amener une analyse au premier plan et retourner au processus d analyse Faire d filer le journal de l analyse Si cette option est activ e le journal de l analyse d file automatiquement au fur et mesure de l ajout des entr es les plus r centes Activer l arr t apr s l analyse Active un arr t planifi la fin de l anal
89. ails suppl mentaires pour chaque l ment peuvent tre affich s dans la fen tre D tails Voici les descriptions des principaux n uds de la fen tre Navigation et des informations qui s y rapportent dans les fen tres Description et D tails Processus en cours Ce n ud comprend les informations sur les applications et les processus en cours d ex cution au moment de la cr ation du journal La fen tre D tails comprend des d tails compl mentaires pour chaque processus tels que les biblioth ques dynamiques utilis es par les processus et leur emplacement dans le syst me le nom de l diteur de l application et le niveau de risque du fichier La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage REMARQUE un syst me d exploitation contient plusieurs noyaux importants qui fonctionnent en permanence et qui assurent des fonctions l mentaires et vitales pour d autres applications utilisateur Dans certains cas ces processus sont repris dans l outil ESET Sysinspector avec un chemin d acc s au fichier commen ant par Ces symboles 105 garantissent l optimisation pr alable au lancement de ces processus ils ne pr sentent aucun danger pour le syst me Connexions r seau La fen tre Description contient la liste des processus et des applications qui communiquent via le r seau l aide du protocole s l
90. ais SMB SMBRelay et SMBRelay2 sont des programmes sp ciaux permettant de mener une attaque contre des ordinateurs distants Les programmes tirent parti du protocole de partage de fichiers SMB Server Message Block situ sur NetBIOS Lorsqu un utilisateur partage des dossiers ou r pertoires sur un r seau local il utilise tr s probablement ce protocole de partage de fichiers Au cours des communications sur le r seau local les empreintes num riques des mots de passe sont chang es SMBRelay re oit une connexion sur les ports UDP 139 et 445 relaie les paquets chang s par le client et le serveur et les modifie Apr s connexion et authentification le client est d connect SMBRelay cr e une nouvelle adresse virtuelle IP laquelle il est possible d acc der l aide de la commande net use 192 168 1 1 L adresse peut ensuite tre utilis e par n importe quelle fonction de r seau de Windows SMBRelay relaie les communications du protocole SMB sauf la n gociation et l authentification Les pirates peuvent utiliser l adresse IP tant que l ordinateur client est connect SMBRelay2 fonctionne selon le m me principe que SMBRelay si ce n est qu il utilise les noms NetBIOS plut t que les adresses IP Tous deux peuvent mener des attaques dites de l homme du milieu man in the middle Ces attaques permettent des pirates de lire d ins rer des donn es et de modifier distance les messages chang s entre deux points de
91. alogue s affiche pour signaler une connexion inconnue Cette bo te de dialogue permet d autoriser ou de refuser la communication cette d cision pouvant tre m moris e comme nouvelle r gle pour le pare feu personnel Si vous choisissez de cr er une r gle ce moment toutes les connexions ult rieures de ce type sont autoris es ou refus es conform ment la r gle Mode bas sur des r gles personnalis es Le mode bas sur des r gles personnalis es bloque toute connexion ne faisant pas l objet d une r gle sp cifique l autorisant Ce mode permet aux utilisateurs exp riment s de d finir des r gles qui n autorisent que des connexions souhait es et s res Toutes les autres connexions sp cifi es sont bloqu es par le pare feu personnel Mode d apprentissage Cr e et enregistre automatiquement les r gles ce mode convient la configuration initiale du pare feu personnel Aucune intervention de l utilisateur n est requise car ESET Smart Security enregistre les r gles conform ment aux param tres pr d finis Le mode d apprentissage n tant pas s curis il est recommand de ne l utiliser que jusqu ce que toutes les r gles aient t cr es pour les communications requises 43 Configuration avanc e B E Ordinateur 6 R seau LE R gles et zones Options IDS et avanc es Mode d apprentissage D tection des modifications d application Int gration au syst me i Vue des connexions internet et
92. am tres peut n cessiter des droits d administrateur Menu contextuel Mode joueur Demander des droits d administrateur complets pour des comptes Administrateur limit s V Afficher la bo te de dialogue de fin de protection aox anuer par d faut Protection des param tres par mot de passe Verrouille ou d verrouille les param tres de configuration du programme Activez ou d sactivez la case cocher pour ouvrir la fen tre de configuration du mot de passe Pour d finir ou modifier un mot de passe visant prot ger les param tres de configuration cliquez sur D finir le mot de passe Demander des droits d administrateur complets pour des comptes Administrateur limit s S lectionnez cette option pour inviter l utilisateur actuel s il ne poss de pas les autorisations d administrateur saisir un nom d utilisateur et un mot de passe d administrateur lors de la modification de certains param tres du syst me semblable au contr le UAC dans Windows Vista Les modifications comprennent la d sactivation des modules de protection ou l arr t du pare feu Afficher la bo te de dialogue de fin de protection Si cette option est s lectionn e un message appara t lorsque la protection est temporairement d sactiv e partir du menu des programmes ou via la section ESET Smart Security gt Configuration Le menu d roulant Intervalle de la fen tre D sactiver temporairement l
93. amme de messagerie De la m me mani re ce processus s applique galement aux adresses mettant du courrier ind sirable Si une adresse figure dans la liste noire tous les messages provenant de cette adresse sont classifi s comme du spam 4 3 3 2 Marquage de messages comme courrier ind sirable Tout message affich dans votre client de messagerie peut tre marqu comme du courrier ind sirable Pour ce faire cliquez avec le bouton droit sur le message et cliquez sur ESET Smart Security gt Reclassifier les messages s lectionn s comme courrier ind sirable ou sur Adresse de courrier ind sirable dans la barre d outils Antispam ESET Smart Security situ e dans la partie sup rieure du client de messagerie Les messages reclass s sont automatiquement d plac s vers le dossier COURRIER IND SIRABLE mais l adresse de l exp diteur n est pas ajout e la liste noire De m me les messages peuvent tre marqu s comme non spam Si des messages du dossier Junk E mail sont class s comme non spam ils sont d plac s vers leur dossier d origine Lorsqu un message est marqu comme non courrier ind sirable l adresse de l exp diteur n est pas automatiquement ajout e la liste blanche 62 4 3 4 Filtrage des protocoles La protection antivirus des protocoles d application est fournie par le moteur d analyse ThreatSense qui int gre en toute transparence toutes les techniques avanc es d analyse des logiciels malveillants
94. ande e Analyser ult rieurement Aucune action n est ex cut e et la fen tre Nouveau p riph rique d tect se ferme e Configuration Ouvre la section de configuration des supports amovibles ESET Smart Security 5 x Y Nouveau p riph rique d tect USB USB E Analyser maintenant Analyser ult rieurement Configuration C Toujours utiliser l option s lectionn e R gles de blocage de support amovible S lectionnez cette option pour bloquer tous les supports amovibles connect s l ordinateur Si vous voulez que certains supports soient disponibles excluez les du blocage Cliquez sur R gles pour autoriser ou bloquer l acc s au support amovible s lectionn Vous pouvez g rer dans cette fen tre des r gles tendues pour le support amovible Les r gles peuvent tre filtr es par exemple par taille de support num ro de s rie et type de p riph rique Chaque r gle dispose de ses propres autorisations vous pouvez donc autoriser limiter ou bloquer l acc s au support amovible s lectionn Vous trouverez davantage d informations sur l analyse et le blocage des supports amovibles au chapitre Eiltres permettant de d finir l acc s aux p riph riques 38 4 1 2 1 Filtres permettant de d finir l acc s aux p riph riques La fen tre des filtres permettant de d finir l acc s aux p riph riques affiche les r gles tendues pour le support amovible rus men Les r gles d finissen
95. ande attention leur configuration et leur fonctionnement Dans le menu principal s lectionnez Mise jour et cliquez sur Mettre jour la base des signatures de virus pour rechercher toute nouvelle mise jour de la base de donn es Sivous n avez pas entr votre nom d utilisateur et votre mot de passe lors du processus d activation de ESET Smart Security on vous demandera de le faire maintenant ESET SMART SECURITY 5 Mise jour Accueil La base des signatures de virus est jour Q Analyse de l ordinateur Mise jour de la base des signatures de virus La mise jour n est pas n cessaire la base des signatures de virus est jour Derni re mise jour r ussie 7 29 2011 4 12 03 PM re Configuration Version de la base des signatures de virus 6334 20110729 Co Activation de produit Produit activ Activation de produit Licence valable jusqu au 10 1 2014 Type de licence Licence pay e Version install e de ESET Smart Security 5 0 90 12 Version disponible de ESET Smart Security V rification 19 20 La fen tre Configuration avanc e cliquez sur Configuration dans le menu principal et sur Acc der la configuration avanc e ou appuyez sur la touche F5 de votre clavier comporte d autres options de mise jour Cliquez sur Mettre jour dans la configuration avanc e compl te gauche Le menu d roulant Serveur de mise jour est gris et d fini sur Choisir automat
96. ant gratuitement la version autonome Sysinspector exe depuis le site Internet d ESET Les deux versions sont identiques en mati re de fonctionnalit s et disposent des m mes contr les de programme La seule diff rence r side dans la fa on dont les r sultats sont g r s Les versions t l charg es et int gr es vous permettent d exporter des instantan s du syst me dans un fichier xml et de les enregistrer sur le disque Toutefois la version int gr e vous permet galement de stocker les instantan s du syst me directement dans Outils gt ESET Sysinspector l exception de ESET Remote Administrator Pour plus d informations reportez vous la section ESET Sysinspector comme composant de ESET Smart Security Veuillez patienter pendant qu ESET Sysinspector analyse votre ordinateur L analyse peut prendre entre 10 secondes et quelques minutes en fonction de la configuration de votre mat riel du syst me d exploitation et du nombre d applications install es sur votre ordinateur 5 5 1 1 D marrage d ESET SysInspector Pour d marrer ESET SysInspector il suffit de lancer le fichier ex cutable Sysinspector exe t l charg depuis le site Web d ESET Si vous avez d j install une des solutions ESET Security vous pouvez ex cuter ESET Sysinspector directement depuis le menu D marrer Programmes gt ESET gt ESET Smart Security Patientez pendant que l application v rifie le syst me Cette op ration peut prendre plusieurs
97. ar un compresseur d ex cutables ni les applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Dans la fen tre Profils de configuration cliquez sur le bouton Ajouter Saisissez le nom de votre nouveau profil dans le champ Nom du profil et s lectionnez Analyse intelligente dans le menu d roulant Copier les param tres depuis le profil Adaptez ensuite les autres param tres vos besoins 4 1 1 3 4 Progression de l analyse La fen tre de progression de l analyse indique l tat actuel de l analyse ainsi que des informations sur le nombre de fichiers contenant du code malveillant qui sont d tect s Analyse de l ordinateur Progression de l analyse Cible C Program Files Common Files microsoft shared TRANSLAT FREN Nombre de menaces 0 C pagefile sys erreur l ouverture m t M Faire d filer le journal de l analyse L_ Arr ter apr s l analyse Suspendre Arr ter Vers l arri re plan REMARQUE il est normal que certains fichiers prot g s par mot de passe ou exclusivement utilis s par le syst me en g n ral pagefile sys et certains fichiers journaux ne puissent pas tre analys s Progression de l analyse La barre de progression indique le pourcentage des objets d j num ris s par rapport aux objets qui ne sont pas encore analys s La valeur est d riv e du nombre total d objets int gr s dans l analyse Cible T
98. ard et tente de nettoyer le fichier et de le d placer en Quarantaine ou met fin la connexion Une fen tre de notification s affiche dans la zone de notification dans l angle inf rieur droit de l cran Pour plus d informations sur les niveaux et le comportement de nettoyage voir Nettoyage ESET Smart Security vx Q http eicar org download eicar com bt Menace Eicar fichier test Informations nettoy par suppression mis en quarantaine 36 Nettoyage et suppression Si aucune action n est pr d finie pour le module de protection du syst me de fichiers en temps r el vous tes invit s lectionner une option dans une fen tre d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il est n est pas recommand de s lectionner Aucune action car cette option laissera les fichiers infect s non nettoy s La seule exception concerne les situations o vous tes s r qu un fichier est inoffensif et qu il a t d tect par erreur Utilisez le nettoyage si un fichier sain a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d origine Si le fichier se compose uniquement de code malveillant il est supprim ESET Smart Security 5 Alerte Menace d tect e Objet C Users Peter AppData Local Microsoft Windows Temporary Int Menace Eicar fichier test Un v nement
99. art Security dans le menu contextuel La configuration avanc e compl te contient des options de configuration plus d taill es pour cette fonctionnalit sous Interface utilisateur gt Menu contextuel Int grer dans le menu contextuel Int gre les options ESET Smart Security dans le menu contextuel Analyser avec ESET Smart Security I E Options avanc es Nettoyer les fichiers Open with Mettre le fichier en Quarantaine Soumettre les fichiers pour analyse Share with gt pz ce valuer la r putation des fichiers l aide d ESET Live Grid Restore previous versions Les options suivantes sont disponibles dans le menu contextuel Type de menu Complet analyser d abord Active toutes les options de menu contextuel le menu principal affiche l option Analyser avecESET Smart Security Complet nettoyer d abord Active toutes les options de menu contextuel le menu principal affiche l option Nettoyer avecESET Smart Security Analyse uniquement Seule l option Analyser avec ESET Smart Security s affiche dans le menu contextuel Nettoyage uniquement Seule l option Nettoyer avec ESET Smart Security s affiche dans le menu contextuel 4 7 7 Mode joueur Mode joueur est une fonctionnalit destin e aux utilisateurs qui ont besoin de ne pas tre interrompus lors de l utilisation de leur logiciel IIs ne souhaitent pas tre d rang s par des fen tres contextuelles et veulent r duire les contraintes sur l UC Mode
100. ateur e V rification des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che modifier et cliquer sur le bouton Modifier Ajout d une nouvelle t che 1 Cliquez sur Ajouter dans la partie inf rieure de la fen tre Ex cuter une application eteme Maintenance des joumaux Contr le des fichiers de d marrage du syst me Cr er un instantan du statut de l ordinateur Analyse de l ordinateur la demande Mettre jour Recherche de la demi re version du produit En savoir plus sur la planification de t ches lt Pr c dent Suivant gt 82 3 Saisissez le nom de la t che puis choisissez une des options de planification e Une fois La t che est ex cut e une fois la date et l heure pr d finies e Plusieurs fois La t che est ex cut e aux intervalles indiqu s en heures Quotidiennement La t che est ex cut e tous les jours l heure d finie Chaque semaine La t che est ex cut e une ou plusieurs fois par semaine au x jour s et l heure indiqu s D clench e par un v nement La t che est ex cut e apr s un v nement particulier Nom de la t che Scan Ex cuter la t che Une fois
101. ation des fichiers l aide d ESET Live Grid Share with Restore previous versions 4 6 8 Connexions r seau La section Connexions r seau pr sente la liste des connexions actives et en attente Elle vous aide contr ler toutes les applications qui tablissent des connexions sortantes ESET Smart Security Lees ESET SMART SECURITY 5 Outils Connexions r seau Accueil z Connexions r seau Q Analyse de l ordinateur Application IP local IP distant Pr Vite Vite Envoy Re u svchost exe 0 B s 0 B s 0B 0B a 0B s OB s 0B 0B Mise jour 0B s 0B s 0B 0B 0 B s 0 B s 13 2KB 89 1 KB m Configuration DIRE ii ce g i 1 100 207 46 140 46 80 TCP 0 B s 0 B s 101100192 49970 65 55 239 161 80 TCP 0B s 0B s 13KB 53KB X Outils 1014100192 49974 80 239 149 35 80 TCP 0B s 0B s 991B 13KB 101100192 49975 2 2018217 80 TCP 0B s 0B s 918B 850B 10 1100 192 49981 94 245 117 47 80 TCP 0B s 0 B s 574 B 1 0 KB 73 Aide et assistance 10 1 100 192 49982 94 245 117 47 80 TCP 0 B s 0 B s 1 1 KB 3 2 KB _i_ 101100192 49983 65 55 239 163 80 TCP 0B s 0B s 1 4 KB 12KB Protocole TCP 6 Transmission Control Protocol Adresse locale WIN 5TAESPU4IF2 hq eset com 10 1 100 192 Adresse distante 65 55 17 27 65 55 17 27 Port local 49965 Port distant HTTP 80 Hypertext Transfer Protocol WWW Re u 51 6 KB 0 B s Envoy 1 9 KB 0 B s L utilisation du bouton
102. avec les param tres de la zone Fiable lorsque des Mode d apprentissage modifications sont d tect es dans les param tres de l adaptateur r seau par exemple D tection des modifications d application changement d adresse IP Int gration au syst me Vue des connexions Configuration H A Internet et messagerie diteur de FE H E Contr le parental e staen H Q Mise jour Les r gles d finissent la fa on dont le pare feu personnel traite les connexions r seau H 2 Outils entrantes et sortantes H Interface utilisateur Configuration Informations affich es dans l diteur de r gles Afficher les informations sur l application Desenpbon o R gles afficher R gles utilisateur et r gles pr d finies x Cliquez sur le bouton Configuration de la section Zone Fiable pour afficher la fen tre de configuration de la zone Fiable L option Ne pas afficher de bo te de dialogue avec les param tres de la zone Fiable permet de d sactiver l affichage automatique de la fen tre de configuration de zone Fiable chaque d tection d un nouveau sous r seau La configuration de zones actuelle est automatiquement utilis e REMARQUE si le pare feu personnel est d fini sur Mode automatique certains param tres ne sont pas disponibles Cliquez sur le bouton Configuration de la section diteur de zones et de r gles pour afficher la fen tre Configuration des zones et des r gles qui pr sente les
103. blocages fr quents etc nous recommandons d effectuer les op rations suivantes e Ouvrez ESET Smart Security et cliquez sur Analyse de l ordinateur e Cliquez sur Analyse intelligente pour plus d informations voir Analyse intelligente e Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser 37 4 1 2 Supports amovibles ESET Smart Security permet de contr ler automatiquement les supports amovibles CD DVD USB Ce module permet d analyser de bloquer ou d ajuster les filtres tendus autorisations et de s lectionner la fa on dont l utilisateur peut acc der un p riph rique et l utiliser Cela peut tre utile si l administrateur souhaite emp cher les utilisateurs d utiliser des supports amovibles avec du contenu non sollicit Supports amovibles pris en charge CD DVD Blu ray Cl USB Lecteur USB FireWire Action entreprendre apr s l insertion de support amovible S lectionnez l action par d faut ex cuter lors de l insertion d un support amovible dans l ordinateur CD DVD USB Si l option Afficher les options d analyse est s lectionn e une notification vous autorise choisir l action ad quate e Analyser maintenant Le support amovible ins r fait l objet d une analyse la dem
104. c le bouton droit de la souris sur une zone vide de la barre des t ches puis en cliquant sur Gestionnaire de t ches ou en appuyant sur les touches Ctrl Maj chap du clavier Niveau de risque Dans la majorit des cas ESET Smart Security et la technologie ESET Live Grid attribuent des niveaux de risque aux objets fichiers processus cl s de registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 OK vert 9 Risqu rouge REMARQUE les applications connues marqu es OK vert sont saines r pertori es dans la liste blanche et sont exclues de l analyse ce qui am liore la vitesse de l analyse d ordinateur la demande ou de la protection du syst me en temps r el sur votre ordinateur Nombre d utilisateurs Nombre d utilisateurs utilisant une application donn e Ces informations sont collect es par la technologie ESET Live Grid Temps de d couverte Dur e coul e depuis la d tection de l application par la technologie ESET Live Grid REMARQUE Une application marqu e avec le niveau de s curit Inconnu orange n est pas n cessairement un logiciel malveillant Il s agit g n ralement d une nouvelle application Si un fichier vous semble suspect vous pouvez le soumettre pour analyse au laboratoire ESET Si le fichier s a
105. cher uniquement les connexions sans communication actuellement tablie mais pour lesquelles le syst me a ouvert un port etesten attente de connexion Afficher aussi les connexions l int rieur de l ordinateur Cette option permet de n afficher que les connexions o le c t distant est un syst me local ces connexions sont appel es connexions h te local Cliquez avec le bouton droit sur une connexion pour afficher les options suppl mentaires suivantes Refuser la communication pour la connexion Met fin la connexion tablie Cette option n est disponible que lorsque vous cliquez sur une connexion active Afficher les d tails Permet d afficher les informations d taill es de la connexion s lectionn e Vitesse de rafra chissement Permet de choisir la fr quence de rafra chissement des connexions actives Rafra chir maintenant Recharge la fen tre des connexions r seau Les options suivantes ne sont disponibles que lorsque vous cliquez sur une application ou un processus mais pas sur une connexion active Refuser temporairement la communication pour le processus Rejette les connexions actuelles de l application Si une nouvelle connexion est tablie le pare feu utilise une r gle pr d finie Les param tres sont d crits dans la section R gles et zones Autoriser temporairement la communication pour le processus Autorise les connexions actuelles de l application Si une nouvelle connexion est tablie
106. chiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez Adresse lectronique de contact facultatif Votre adresse lectronique peut tre incluse avec les fichiers suspects Nous pourrons l utiliser pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires S lectionnez l option Activer la journalisation pour cr er un journal d v nements permettant d enregistrer les soumissions des fichiers et des informations statistiques I permet de consigner les fichiers ou statistiques envoy s dans le Journal des v nements 88 4 6 7 Processus en cours Les processus en cours affichent les programmes ou processus en cours d ex cution sur votre ordinateur et informe ESET imm diatement et en permanence de l existence de nouvelles infiltrations ESET Smart Security fournit des informations d taill es sur l ex cution des processus afin de prot ger les utilisateurs l aide de la technologie ESET Live Grid ESET SMART SECURITY 5 Outils Processus en cours Accueil Processus en cours e Analyse de l ordinateur Cette fen tre affiche la liste des processus en cours et des informations suppl mentaires provenant d ESET Live Grid Le niveau de risque de chaque proce
107. chiers ouverts Cr ation de fichier Active d sactive l analyse des fichiers cr s ou modifi s Ex cution de fichier Active d sactive l analyse des fichiers ex cut s Acc s disquette Active d sactive l analyse d clench e par l acc s au lecteur de disquette Arr t de l ordinateur Active ou d sactive le contr le des secteurs d amor age du disque dur lors de l arr t de l ordinateur Bien que les virus d amor age soient rares de nos jours il est recommand de laisser cette option s lectionn e car le risque d infection par un virus d amor age provenant d autres sources demeure 4 1 1 1 3 Options d analyse avanc es Vous trouverez des options de configuration d taill es dans Ordinateur gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers gt Configuration avanc e Autres param tres ThreatSense pour les fichiers nouveaux et modifi s La probabilit d infection des nouveaux fichiers ou des fichiers modifi s est comparativement plus lev e que dans les fichiers existants C est la raison pour laquelle le programme v rifie ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse bas es sur les signatures le syst me utilise galement l heuristique avanc e ce qui am liore sensiblement les taux de d tection car l heuristique peut d tecter les nouvelles menaces avant que la mise jour de la base des signatures de virus n ait t mise jour
108. chiffr es l aide du protocole obsol te SSL v2 Les communications utilisant la version ant rieure du protocole SSL sont automatiquement bloqu es 4 3 4 4 1 Certificats Pour que la communication SSL fonctionne correctement dans les navigateurs clients de messagerie il est essentiel d ajouter le certificat racine pour ESET spol s r o la liste des certificats racines connus diteurs Par cons quent l option Ajouter le certificat racine aux navigateurs connus doit tre activ e Activez cette option pour ajouter manuellement le certificat racine d ESET aux navigateurs connus Opera Firefox par exemple Pour les navigateurs utilisant le magasin de certification syst me Internet Explorer par exemple le certificat est ajout automatiquement Pour appliquer le certificat des navigateurs non pris en charge cliquez sur Afficher le certificat gt D tails gt Copier dans un fichier puis importez le manuellement dans le navigateur Dans certains cas il est impossible de v rifier le certificat l aide du magasin d Autorit s de certification racine de confiance VeriSign par exemple Cela signifie que le certificat est sign automatiquement par un utilisateur l administrateur d un server Web ou une petite entreprise et que le fait de le consid rer comme fiable n est pas toujours un risque La plupart des grandes entreprises les banques par exemple utilisent un certificat sign par TRCA Si l option Interroger sur la val
109. crit dans une langue trang re e Le message vous demande d acheter un produit qui ne vous int resse pas Si vous d cidez d acheter le produit v rifiez que l exp diteur du message est un vendeur s rieux consultez le fabricant original du produit e Quelques mots sont mal crits pour pouvoir passer travers le filtre de courrier ind sirable Par exemple vaigra au lieu de viagra etc 6 3 4 1 R gles Dans le contexte des solutions de protection antispam et des clients de messagerie les r gles sont des outils permettant de manipuler les fonctions de messagerie Elles se composent de deux parties logiques 1 la condition par exemple un message entrant provenant d une certaine adresse 2 l action par exemple la suppression du message ou son d placement vers un dossier sp cifique Le nombre de r gles et leurs combinaisons varient en fonction de la solution de protection antispam Ces r gles servent de protection antispam messages non sollicit s Exemples caract ristiques e 1 Condition un message entrant contient des mots habituellement utilis s dans le courrier ind sirable 2 Action supprimer le message e 1 Condition un message entrant contient une pi ce jointe comportant l extension exe 2 Action supprimer la pi ce jointe et livrer le message dans la bo te aux lettres 123 e 1 Condition un message entrant arrive de votre employeur 2 Action d placer le message dans le doss
110. ctive cette fonctionnalit L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Reportez vous au chapitre Applications potentiellement ind sirables pour plus d informations Les applications potentiellement ind sirables sont des programmes qui exigent g n ralement l approbation de l utilisateur avant leur installation Elles peuvent ne pr senter aucun risque pour la s curit mais peuvent affecter les performances la rapidit et la fiabilit de l ordinateur ainsi qu en modifier le comportement S lectionnez l une des options Activer la d tection d applications potentiellement ind sirables D sactiver la d tection d applications potentiellement ind sirables La derni re tape de l installation standard consiste confirmer l installation en cliquant sur le bouton Installer ER L Assistant de Configuration est pr t commencer l installation i Choisissez Installer pour commencer l installation Pour revoir ou changer les param tres d installation choisissez Pr c dent Choisissez Annuler pour quitter l Assistant de Configuration 10 2 2 Installation personnalis e Le mode d installation personnalis e est destin des util
111. d limit es par deux points utiliser le MODE de nettoyage pour les objets infect s Les options disponibles sont les suivantes aucun nettoyage nettoyage standard valeur par d faut nettoyage strict nettoyage rigoureux suppression copier les fichiers infect s si nettoy s vers Quarantaine compl te l action effectu e lors du nettoyage ne pas copier les fichiers infect s vers Quarantaine afficher l aide et quitter afficher les informations de version et quitter conserver la date et l heure du dernier acc s aucune menace d tect e menace d tect e et nettoy e certains fichiers n ont pas pu tre analys s peuvent tre des menaces menace d tect e erreur REMARQUE un code sortie sup rieur 100 signale un fichier non analys qui est potentiellement infect 102 5 5 ESET Sysinspector 5 5 1 Introduction ESET SysInspector ESET Sysinspector est une application qui inspecte votre ordinateur en profondeur et qui affiche en d tail toutes les donn es obtenues Des informations telles que les pilotes et applications install s les connexions r seau ou les entr es de registre importantes peuvent vous aider lucider un comportement suspect du syst me qu il soit d une incompatibilit logicielle ou mat rielle ou une infection par logiciel malveillant Vous pouvez acc der ESET SysInspector de deux mani res depuis la version int gr e dans les solutions ESET Security ou en t l charge
112. d marrage d un jeu l ouverture en plein cran d une application ou le d marrage d une pr sentation Vous pouvez galement s lectionner la case cocher D sactiver Mode joueur automatiquement apr s X minutes pour d finir la dur e la valeur par d faut est de 1 minute Cette option n est utile que si vous souhaitez utiliser Mode joueur pendant un temps d fini puis l arr ter automatiquement REMARQUE Si le pare feu personnel est en mode interactif et que Mode joueur est activ vous pouvez avoir des difficult s vous connecter Internet Cela peut tre probl matique si vous d marrez un jeu qui se connecte Internet En temps normal vous recevez une demande de confirmation de cette action si aucune r gle de communication ni exception n a t d finie mais l interaction utilisateur est d sactiv e en Mode joueur La solution consiste d finir une r gle de communication pour chaque application pouvant entrer en conflit avec ce comportement Il est galement possible d utiliser un autre mode de filtrage dans le pare feu personnel Notez en outre que si Mode joueur est activ et que vous acc dez une page Web ou une application qui peut pr senter une menace la page est bloqu e mais vous ne recevez aucune explication ni avertissement puisque l interaction utilisateur est d sactiv e 99 5 Utilisateur chevronn 5 1 Configuration du serveur proxy Dans les grands r seaux locaux la connexion de votre or
113. des de filtrage pour ouvrir la fen tre Profils pare feu dans laquelle vous pouvez ajouter modifier ou supprimer les profils Notez que pour modifier ou supprimer un profil ce dernier ne doit pas tre s lectionn dans le menu d roulant Profil s lectionn Lorsque vous ajoutez ou modifiez un profil vous pouvez galement d finir les conditions de son d clenchement sr En Profil s lectionn Aucun profil X Profils Nom de profil Commutation automatique ESET Non permutable Maison d faut Travaux lors de l authentification de la zone hq eset com_Dhcpl m r Modifier Supprimer OK Annuler Lorsque vous cr ez un profil vous pouvez s lectionner des v nements qui vont le d clencher Les options disponibles sont les suivantes e Ne pas changer automatiquement Le d clencheur automatique est d sactiv le profil doit tre activ manuellement e Quand le profil automatique devient invalide et qu aucun autre profil n est activ automatiquement profil par d faut Lorsque le profil automatique devient incorrect si l ordinateur est connect un r seau non fiable reportez vous la section Authentification r seau et qu aucun autre profil n est activ la place l ordinateur n est pas 44 connect un autre r seau fiable le pare feu personnel bascule vers ce profil Un seul profil peut utiliser ce d clencheur e Si cette zone est authentifi e Ce profil est d
114. dinateur Internet peut s effectuer par l interm diaire d un serveur proxy Si c est le cas les param tres suivants doivent tre d finis Dans le cas contraire le programme ne pourra pas se mettre jour automatiquement Dans ESET Smart Security il est possible de configurer le serveur proxy partir de deux sections de la configuration avanc e compl te Tout d abord les param tres de serveur proxy peuvent tre configur s dans Configuration avanc e depuis Outils gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET Smart Security Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de serveur proxy ce niveau cochez la case Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port de ce serveur proxy Si la communication avec le serveur proxy exige une authentification cochez la case Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants Cliquez sur le bouton D tecter le serveur proxy pour d tecter automatiquement et ins rer les param tres du serveur proxy Les param tres indiqu s dans Internet Explorer sont copi s REMARQUE cette fonctionnalit ne r cup re pas les donn es d authentification nom d u
115. e jour dans la configuration avanc e compl te F5 puis sur le bouton Configuration droite de l option Configuration avanc e des mises jour Cliquez sur l onglet Proxy HTTP et s lectionnez l une des trois options suivantes e Utiliser les param tres globaux de serveur proxy e Ne pas utiliser de serveur proxy e Connexion via un serveur proxy L option Utiliser les param tres globaux de serveur proxy utilise les options de configuration de serveur proxy d j indiqu es dans la branche Outils gt Serveur proxy de la configuration avanc e compl te S lectionnez l option Ne pas utiliser de serveur proxy pour indiquer qu aucun serveur proxy ne sera utilis pour la mise jour d ESET Smart Security L option Connexion via un serveur proxy doit tre s lectionn e si e Un serveur proxy doit tre utilis pour mettre jour ESET Smart Security et ce serveur doit tre diff rent de celui indiqu dans les param tres globaux Outils gt Serveur proxy Si c est le cas des param tres suppl mentaires doivent tre sp cifi s l adresse du Serveur proxy le Port de communication ainsi que le nom d utilisateur et le mot de passe du serveur proxy si n cessaire e Les param tres de serveur proxy n ont pas t d finis globalement mais ESET Smart Security se connecte un serveur proxy pour les mises jour e Votre ordinateur est connect Internet par l interm diaire d un serveur proxy Les param tres sont pris
116. e gen c monnouveaujournal zip privacy zip Pour comparer deux journaux utilisez Sysinspector exe actuel xml original xml REMARQUE si le nom du fichier dossier contient un espace saisissez le entre guillemets 5 5 4 Script de service Le script de service supprime tr s facilement les objets ind sirables du syst me et offre une aide aux clients qui utilisent ESET Sysinspector Le script de service permet l utilisateur d exporter l ensemble du journal ESET Sysinspector ou certaines parties s lectionn es Apr s l exportation vous pouvez marquer les objets non souhait s pour la suppression Vous pouvez ensuite ex cuter le journal modifi pour supprimer les objets marqu s Le script de service convient aux utilisateurs exp riment s qui connaissent les probl mes des syst mes de diagnostic Des modifications erron es pourraient endommager le syst me d exploitation Exemple Si vous pensez que votre ordinateur est infect par un virus qui n est pas d tect par votre logiciel antivirus suivez les instructions ci apr s e Ex cutez ESET Sysinspector pour obtenir un nouvel instantan du syst me e S lectionnez le premier l ment de la section gauche dans l arborescence appuyez sur la touche Maj et maintenez la enfonc e puis s lectionnez le dernier l ment afin de marquer tous les l ments e Cliquez l aide du bouton droit sur les objets s lectionn s et choisissez l option Exporter les secti
117. e Configuration avanc e Haut Bas navigation dans les diff rents composants du produit d veloppe le n ud de l arborescence Configuration avanc e r duit le n ud de l arborescence Configuration avanc e TAB d place le curseur dans une fen tre Echap ferme la bo te de dialogue active 5 4 Ligne de commande Le module antivirus d ESET Smart Security peut tre lanc depuis la ligne de commande manuellement avec la commande ecls ou au moyen d un fichier de traitement par lots bat Module d interface ligne de commande ESET ecls OPTIONS FILES Les param tres suivants peuvent tre utilis s lors de l ex cution de l analyseur la demande partir de la ligne de commande Options base dir FOLDER Iquar dir FOLDER lexclude MASK subdir no subdir max subdir level LEVEL symlink no symlink lads no ads llog file FILE llog rewrite log console no log console log all no log all laind auto Options de l analyseur Ifiles no files memory boots no boots Jarch no arch charger les modules depuis le DOSSIER DOSSIER de quarantaine exclure les fichiers correspondant MASQUE de l analyse analyser les sous dossiers valeur par d faut ne pas analyser les sous dossiers sous niveau maximal de sous dossiers dans les dossiers analyser suivre les liens symboliques valeur par d faut ignorer les liens symboliques analyser ADS valeur par d faut ne pas analyse
118. e aux laboratoires d ESET La bo te de dialogue qui s affiche lorsque vous cliquez sur cette option est d crite dans la section Soumission de fichiers pour analyse ESET SysRescue Lance l assistant de cr ation ESET SysRescue 4 6 1 Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es La consignation repr sente un puissant outil pour l analyse syst me la d tection de menaces et le d pannage La consignation est toujours active en arri re plan sans interaction de l utilisateur Les informations sont enregistr es en fonction des param tres de d tail actifs Il est possible de consulter les messages texte et les journaux directement partir de l environnement ESET Smart Security ainsi que d archiver les journaux ESET Smart Security Bpr ESET SMART SECURITY 5 Outils Fichiers journaux Accueil pe ta Fichiers journaux Q Analyse de l ordinateur Journal Menaces d tect es bd Mise jour Date eth A O Nom Menace Action Utili Inform 7 29 2011 F f http www eic Eicar fichier test WIN Une me re Configuration 7 29 2011 P f C Users Peter Eicar fichier test WIN Un v 7 29 2011 P f C Users Peter Eicar fichier test netto WIN Un v 7 29 2011 P f C Users Peter Eicar fichier test netto WIN Un v Filtrage d sactiv
119. e de les nettoyer l utilisateur est invit s lectionner une action dans une fen tre d avertissement Avertissement si une archive contient un ou plusieurs fichiers infect s elle peut tre trait e de deux fa ons diff rentes En mode standard Nettoyage standard toute l archive est supprim e si tous ses fichiers sont infect s En mode de nettoyage strict l archive est supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient 34 4 1 1 6 4 Extension L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers analyser Options Analyser tous les fichiers Re Les fichiers portant les extensions ci dessous seront analys s pour Limites Extension 2 ASP E BAT CGI CHM CLA CLASS CMD COM rw Analyser les fichiers sans extension Par d faut Eok anuer _ Per d faut Par d faut tous les fichiers sont analys s quelle que soit leur extension Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse Si l option Analyser tous les fichiers est d s lectionn e la liste change et affiche toutes les extensions des fichiers analys s Pour activer l analyse des fichiers sans extensi
120. e dossier des courriers ind sirables Lorsque cette option est s lectionn e les messages de courrier ind sirable sont d plac s vers le dossier de courrier ind sirable par d faut Utiliser le dossier Cette option permet le d placement des messages spam vers un dossier d fini par l utilisateur Marquer les messages de courrier ind sirable comme lus S lectionnez cette option pour marquer automatiquement le courrier ind sirable comme lu Vous pouvez ainsi vous concentrer sur les messages propres 61 Marquer les messages reclass s comme non lus Les messages class s au d part comme courrier ind sirable mais marqu s ult rieurement comme propres sont affich s comme non lus Consignation du score d finissant un message comme tant du courrier ind sirable Le moteur du blocage de courrier ind sirable ESET Smart Security attribue chaque message analys un score de courrier ind sirable Le message est enregistr dans le journal du courrier ind sirable ESET Smart Security gt Outils gt Fichiers journaux gt Protection antispam e Ne pas crire La cellule Score du journal de protection antispam est vide e Indiquer uniquement les messages reclass s et marqu s comme tant un courrier ind sirable Utilisez cette option si vous souhaitez enregistrer un score de courrier ind sirable pour les messages marqu s comme tant du courrier ind sirable e Indiquer tous les messages Tous les messages so
121. e la sauvegarde sur un CD DVD p riph rique USB vous pouvez enregistrer ESET SysRescue dans un fichier ISO Vous pouvez ensuite graver l image ISO sur un CD DVD ou l utiliser d une autre mani re dans un environnement virtuel tel que VmWare ou Virtualbox par exemple Si vous choisissez le support cible USB le d marrage peut ne pas fonctionner sur certains ordinateurs Certaines versions du BIOS peuvent signaler des probl mes de communication entre le BIOS et le gestionnaire de d marrage par exemple sous Windows Vista et le d marrage s arr te sur l erreur suivante file boot bcd status 0xc000000e info an error occurred while attemping to read the boot configuration data info une erreur s est produi Si ce message s affiche il est conseill de s lectionner un CD au lieu du support USB 5 6 4 Param tres Avant de commencer la cr ation d ESET SysRescue l assistant d installation affiche les param tres de compilation la derni re tape de l assistant ESET SysRescue Pour les modifier cliquez sur le bouton Modifier Les options disponibles sont les suivantes Dossiers ESET Antivirus Param tres avanc s Protocole Internet P riph rique USB d amor age lorsque le p riph rique USB de destination est s lectionn Gravure Lorsque le lecteur de CD DVD de destination est s lectionn Le bouton Cr er est inactif si aucun package d installation MSI n a t d fini ou si aucune solution ESET Security n es
122. e par d faut ESET Live Grid Gr ce la technologie de r putation d ESET les informations sur les fichiers analys s sont compar es aux donn es issues du syst me ESET Live Grid bas sur le cloud computing Cette comparaison permet d am liorer la d tection tout en acc l rant l analyse 4 1 1 6 3 Nettoyage Les param tres de nettoyage d terminent le comportement de l analyseur lors du nettoyage des fichiers infect s Trois niveaux de nettoyage sont possibles Pas de nettoyage Les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche alors une fen tre d avertissement et laisse l utilisateur choisir une action Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration Nettoyage standard Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d une action pr d finie d pendant du type d infiltration La d tection et la suppression d un fichier infect sont signal es par un message d information affich dans l angle inf rieur droit de l cran S il n est pas possible de s lectionner automatiquement l action correcte le programme propose plusieurs actions de suivi Cest le cas galement si une action pr d finie ne peut pas tre men e bien Nettoyage strict Le programme nettoie ou supprime tous les fichiers infect s Les seules exceptions sont les fichiers syst me S il n est pas possibl
123. e trafic r seau et Internet entrant et sortant D sactiver temporairement le pare feu Le pare feu passe en mode inactif Reportez vous au chapitre Int gration syst me du pare feu personnel pour plus d informations Configuration avanc e S lectionnez cette option pour afficher la Configuration avanc e compl te Vous pouvez galement l ouvrir en appuyant par exemple sur la touche F5 ou en s lectionnant Configuration gt Acc der la configuration avanc e Fichiers journaux Les fichiers journaux contiennent tous les v nements importants qui se sont produits et fournissent un aper u des menaces d tect es R initialiser la disposition des fen tres R initialise la fen tre ESET Smart Security sur sa taille et sa position par d faut Activation du produit S lectionnez cette option pour activer le produit de s curit ESET 98 propos Les informations syst me fournissent des d tails sur la version install e d ESET Smart Security et sur les modules install s Vous y trouverez aussi la date d expiration de la licence Dans la partie inf rieure figurent des informations sur le syst me d exploitation et les ressources du syst me 4 7 6 Menu contextuel Le menu contextuel est le menu qui s affiche lorsque vous cliquez sur un l ment avec le bouton droit de la souris Le menu r pertorie toutes les options disponibles applicables l objet Il est possible d int grer les options ESET Sm
124. eau Mon profil X Profils H Internet et messagerie XE A EAI 6 Contr le parental Mettre jour kes param tres du profil s lectionn Q Mise jour Serveur de mise jour Choisir automatiquement Modifier EX Outils Nom d utilisateur Mot de passe H Interface utilisateur EAV 12345678 Mise jour r guli re Mise jour des versions b ta Configuration avanc e des mises jour Configuration Effacer le cache de mise jour Effacer T Ne pas afficher de notification de r ussite de la mise jour aox anuer par d faut Le profil de mise jour utilis est affich dans le menu d roulant Profil s lectionn Cliquez sur Profils pour cr er un nouveau profil L authentification des serveurs de mise jour est bas e sur le nom d utilisateur et le mot de passe g n r s et qui vous ont t envoy s apr s l achat En cas d utilisation d un serveur miroir local la v rification d pend de sa configuration Par d faut aucune v rification n est exig e les champs Nom d utilisateur et Mot de passe restent vides Les mises jour des versions b ta l option Mise jour des versions b ta ont subi toutes les phases internes de test et seront g n ralement disponibles tr s prochainement Vous pouvez activer ces versions b ta afin d acc der aux derni res m thodes de d tection et aux derniers correctifs Toutefois ces versions ne sont pe
125. ectionn dans la fen tre navigation TCP ou UDP ainsi que l adresse distante laquelle l application est connect e Vous pouvez galement v rifier les adresses IP des serveurs DNS La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage Entr es de registre importantes Contient la liste des entr es de registre s lectionn es qui sont souvent li es des probl mes syst me II s agit des entr es qui indiquent les applications de d marrage les objets d application d assistance du navigateur etc La fen tre Description peut indiquer les fichiers en rapport avec les entr es de registre particuli res Vous pouvez voir des d tails compl mentaires dans la fen tre D tails Services La fen tre Description contient la liste des fichiers enregistr s en tant que services Windows Vous pouvez consulter la mani re dont le service doit d marrer avec des d tails sp cifiques sur le fichier dans la fen tre D tails Pilotes Liste des pilotes install s sur le syst me Fichiers critiques La fen tre Description affiche le contenu des fichiers critiques li s au syst me d exploitation Microsoft Windows T ches du planificateur syst me Contient une liste des t ches d clench es par le planificateur de t ches Windows une heure un intervalle d fini Informations syst me Contient des informati
126. ent d tecter et identifier les virus avec grande efficacit Gr ce au syst me de mise jour automatique les nouvelles signatures peuvent tre disponibles dans les quelques heures qui suivent la d tection des menaces L inconv nient des signatures est qu elles ne d tectent que les virus qu elles connaissent ou leurs versions l g rement modifi es Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres fen tres contextuelles publicit s e activation et ex cution de processus cach s e augmentation de l utilisation des ressources syst me e modification des r sultats de recherche e communication de l application avec des serveurs distants Applications potentiellement dangereuses Applications potentiellement dangereuses correspond la classification utilis e pour les logiciels commerciaux l gitimes Cette cat gorie comprend les programmes d acc s distance les applications de d codage des mots de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Cette option est d sactiv
127. ent de leurs applications souvent utiles Les logiciels publicitaires en tant que tels ne sont pas dangereux ils d rangent simplement les utilisateurs en affichant des publicit s Le danger r side dans le fait qu ils peuvent galement avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart des programmes d installation vous avertissent en effet qu ils installent galement un programme publicitaire Dans la plupart des cas vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire Certains programmes refusent de s installer sans leur logiciel publicitaire ou voient leurs fonctionnalit s limit es Cela signifie que les logiciels publicitaires acc dent souvent au syst me de mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas il est pr f rable de proc der avec prudence Si un logiciel publicitaire est d tect sur votre ordinateur il est conseill de le supprimer car il est fort probable qu il contienne du code malveillant 6 1 6 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu Les logiciels espions utilisent des fonctions de tra age pour envoyer diverses donn es statistiques telles que la liste de
128. er les patchs de s curit Les auteurs de programmes malveillants pr f rent exploiter diverses failles du syst me pour assurer une meilleure propagation du code malveillant C est pourquoi les soci t s qui commercialisent des logiciels recherchent activement l apparition de nouvelles failles dans leurs applications pour concevoir les mises jour de s curit permettant d liminer r guli rement les menaces potentielles Il est important de t l charger ces mises jour de s curit au moment de leur sortie Ces mises jour concernent par exemple le syst me d exploitation de Windows ou le navigateur Internet Explorer Sauvegarder les donn es importantes Les concepteurs de programmes malveillants ne se soucient g n ralement pas des besoins des utilisateurs et l activit de leurs programmes entra ne souvent un dysfonctionnement total du syst me d exploitation et des dommages importants au niveau des donn es Il est important de sauvegarder r guli rement vos donn es importantes et sensibles sur une source externe telle que DVD ou disque dur externe Ces pr cautions permettront de r cup rer vos donn es beaucoup plus facilement et rapidement en cas de d faillance du syst me Rechercher r guli rement les virus sur votre ordinateur Une analyse automatique r guli re de votre ordinateur avec les param tres ad quats peut permettre de supprimer les infiltrations qui ont pu tre ignor es par d anciennes mises jour de si
129. es actions pr d finies sans intervention de l utilisateur Le mode interactif affiche une fen tre d information qui signale la d tection d une nouvelle connexion r seau et donne des informations d taill es sur la connexion Vous pouvez choisir d autoriser la connexion ou de la refuser la bloquer Si vous autorisez toujours la m me connexion dans la bo te de dialogue il est recommand de cr er une nouvelle r gle pour la connexion Pour ce faire s lectionnez l option M moriser l action cr er une r gle et sauvegardez l action comme une nouvelle r gle pour le pare feu personnel Si le pare feu personnel reconna t ult rieurement cette connexion il applique la r gle existante sans intervention de l utilisateur ESET Smart Security 5 Trafic entrant Zone Fiable Un ordinateur distant tente de communiquer depuis une zone Fiable avec une application s ex cutant sur cet ordinateur Voulez vous autoriser cette communication Application m Host Process for Windows Services Editeur Microsoft Windows Ordinateur distant hq eset com 10 1 100 45 Port local 17500 17500 Autoriser La communication avec un ordinateur distant sera autoris pour l application s lectionn e Refuser wy La communication avec un ordinateur distant sera refus pour l application s lectionn e M moriser l action cr er une r gle M moriser temporairement l action pour le processus v Afficher les options
130. es deux journaux utilisez l option Fichier gt Comparer les journaux Le programme cr e un journal de comparaison qui indique les diff rences entre les journaux Un r sultat identique peut tre obtenu si vous utilisez l option de ligne de commande suivante Syslsnpector exe actuel xml pr c dent xml 108 5 5 3 Param tres de la ligne de commande ESET Sysinspector prend en charge la cr ation de rapports via la ligne de commande l aide de ces param tres gen cr e un journal directement depuis la ligne de commande sans ex cuter l interface utilisateur privacy cr e un journal qui exclut les informations sensibles zip stocke le journal obtenu directement sur le disque dans un fichier compress silent supprime l affichage de la barre de progression de la cr ation du journal help affiche des informations sur les param tres de la ligne de commande Exemples Pour charger un journal en particulier directement dans le navigateur saisissez SysInspector exe c clientlog xml Pour cr er un journal l emplacement actuel saisissez SysInspector exe gen Pour cr er un journal dans un dossier en particulier saisissez Sysinspector exe gen c dossier Pour cr er un journal dans un fichier dossier en particulier saisissez SysInspector exe gen c dossier monnouveaujournal xml Pour cr er un journal qui exclut les informations sensibles directement dans un fichier compress saisissez Sysinspector ex
131. es messages V D marrer la protection antispam de dient de messagerie automatiquement E Autoriser l analyse antispam avanc e ao anuer Par d faut La d tection de spam reconna t le courrier non sollicit d apr s des listes pr d finies d adresses fiables liste blanche et de spam liste noire Toutes les adresses de votre liste de contacts sont automatiquement ajout es la liste blanche ainsi que toutes les autres adresses que vous d signez comme s res La principale m thode utilis e pour d tecter du courrier ind sirable est l analyse des propri t s des messages Les messages re us sont analys s selon des crit res antispam de base d finitions de messages heuristique statistique algorithmes de reconnaissance et autres m thodes uniques L indice qui en r sulte d termine si un message est du spam ou non La protection antispam dans ESET Smart Security vous permet de d finir diff rents param tres utiliser avec les listes de messagerie Les options sont les suivantes D marrer la protection antispam de client de messagerie automatiquement Active d sactive la protection antispam du client de messagerie Traitement des messages Ajouter un texte l objet des messages Permet d ajouter une cha ne de caract res personnalis e la ligne de l objet des messages class s comme courrier ind sirable La valeur par d faut est SPAM D placer les messages vers l
132. et Explorer iexplore exe dans l onglet Local e Dans l onglet Distant activez le port num ro 80 pour n autoriser que la navigation Internet standard 4 2 4 Configuration des zones Dans la fen tre Configuration de la zone vous pouvez indiquer le nom de la zone la description la liste des adresses r seau et l authentification de la zone consultez la section Authentification de zone Configuration du client R gles Zones Vous pouvez cr er vos propres groupes d ordinateurs distants avec des r gles sp cifiques pour la gestion des communications r seau Pour plus d informations sur les zones diquez i i Nom Description Adresse Modifi Cr Modifi Zone Fiable IP 127 0 0 1 IPv6 1 2011 07 29 15 WIN STAESPU4 Adresses exdue Adresses receva Adresses exdue Serveurs DNS IP 10 1 96 106 IP 10 1 96 107 IPv6 fec0 Adresses locales IP 10 1 100 192 IP 127 0 0 1 IPv6 1 IP hq eset com_Dh Zone authentifi 2011 07 29 15 WIN STAESPU4 hq eset com_Dh Zone authentifi Sous r seau 10 1 100 0 255 255 255 0 2011 07 29 15 WIN 5TAESPU4 Nouveau Modifier Supprimer Suppr __ OKk Annuler Les zones repr sentent des groupes d adresses r seau constituant un groupe logique Chaque adresse d un groupe donn re oit les m mes r gles que celles d finies au niveau global du groupe La zone Fiable est un exemple de groupe
133. ette action pour ce processus gt Masquer les options avanc es Cr er une r gle valide uniquement pour cette application v Y Cr er une r gle valide uniquement pour l op ration D marrer une nouvelle application E lt Cr er une r gle valide uniquement pour la cible C Program Files Internet Exploreriexplore exe z La bo te de dialogue permet de cr er une r gle en fonction de toute nouvelle action d tect e par le syst me HIPS puis de d finir les conditions dans lesquelles autoriser ou refuser cette action Pour d finir les param tres exacts cliquez sur Afficher les options Les r gles cr es de cette mani re sont gales aux r gles cr es manuellement la r gle cr e partir d une bo te de dialogue peut tre moins sp cifique que celle qui a d clench l affichage de la bo te de dialogue En d autres termes apr s la cr ation d une r gle la m me op ration peut d clencher la m me fen tre L option M moriser temporairement cette action pour ce processus provoque la m morisation de l action Autoriser Refuser utiliser jusqu la modification des r gles ou du mode de filtrage une mise jour du module HIPS ou le red marrage du syst me l issue de l une de ces trois actions les r gles temporaires seront supprim es 4 2 R seau Le pare feu personnel contr le tout le trafic r seau entrant et sortant du syst me Il autorise ou refuse les diff rentes c
134. ette option est activ e le programme identifie les pi ces jointes infect es mais n entreprend aucune action sur les messages concern s Supprimer les courriers Le programme avertit l utilisateur propos de l infiltration ou des infiltrations et supprime le message D placer les courriers vers le dossier l ments supprim s Les courriers infect s sont automatiquement plac s dans le dossier l ments supprim s D placer les courriers vers le dossier Sp cifiez le dossier personnalis dans lequel les courriers infect s doivent tre d plac s lors de leur d tection Autre R p ter l analyse apr s mise jour Active d sactive la r p tition de l analyse apr s la mise jour de la base des signatures de virus Accepter les r sultats d analyse d autres modules Si cette option est activ e le module de protection de messages accepte les r sultats d analyse d autres modules de protection 60 4 3 2 4 Suppression d infiltrations En cas de r ception d un message infect une fen tre d alerte s affiche Cette fen tre indique le nom de l exp diteur son message et le nom de l infiltration La partie inf rieure de la fen tre pr sente les options disponibles concernant l objet d tect Nettoyer Supprimer ou Aucune action Dans la plupart des cas nous recommandons de s lectionner Nettoyer ou Supprimer Dans les situations particuli res o vous souhaitez vraiment recevoir le fichier infect s lectionne
135. extuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Quarantaine Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Pour ce faire utilisez la fonctionnalit Restaurer du menu contextuel apr s avoir cliqu avec le bouton droit sur un fichier dans la fen tre de quarantaine Si un fichier est marqu comme application potentiellement ind sirable l option Restaurer et exclure de l analyse est activ e Pour en savoir plus sur ce type d application consultez le glossaire Le menu contextuel propose galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s REMARQUE si le programme place en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au service d assistance d ESET 92 Soumission de fichiers mis en quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire d ESET Pour soumettre un fichier mis en quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel
136. gent pas l intervention de l utilisateur V Afficher les notifications sur le Bureau Configurer les notifications Mode joueur K Afficher les info bulles dans la barre des t ches en sec 10 Y Afficher uniquement les notifications exigeant une intervention de l utilisateur V Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran Configuration avanc e ao amer Par d faut L option Afficher uniquement les notifications exigeant une intervention de l utilisateur vous permet d activer de d sactiver l affichage des alertes et des notifications qui n exigent aucune interaction de l utilisateur S lectionnez Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran pour supprimer toutes les notifications non interactives Cliquez sur Configuration avanc e pour acc der aux options suppl mentaires de configuration Alertes et notification 4 7 2 1 Configuration avanc e Dans le menu d roulant Verbosit minimale des v nements afficher vous pouvez s lectionner le niveau de gravit de d marrage des alertes et notifications afficher e Diagnostic Consigne toutes les informations n cessaires au r glage du programme et de toutes les entr es ci dessus e Entr es infor
137. gnatures de virus Suivre les r gles de s curit de base Cette r gle est la plus utile et la plus efficace de toutes soyez toujours prudent Actuellement de nombreuses infiltrations n cessitent l intervention de l utilisateur pour tre ex cut es et propag es Si vous tes prudent lorsque vous ouvrez de nouveaux fichiers vous viterez de perdre un temps et une nergie consid rable nettoyer votre ordinateur Respectez les r gles suivantes e Ne consultez pas les sites Web suspects comportant de nombreuses fen tres publicitaires et annonces clignotantes e Soyez vigilant lorsque vous installez des logiciels gratuits des packs codec etc N utilisez que des programmes s curis s et ne visitez que les sites Web s curis s e Soyez prudent lorsque vous ouvrez les pi ces jointes des messages lectroniques en particulier celles de messages provenant de mailing ou d exp diteurs inconnus e N utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur 2 Installation Lancez le programme d installation l assistant d installation vous guide tout au long du processus de configuration Important Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si plusieurs solutions antivirus sont install es sur un m me ordinateur elles risquent de provoquer des conflits Nous recommandons de d sinstaller tout autre antivirus de votre syst me Reportez vous notre a
138. idit du certificat est activ e par d faut l utilisateur est invit s lectionner une action entreprendre lorsque la communication chiffr e est tablie Une bo te de dialogue de s lection d action appara t vous pouvez d cider de marquer le certificat comme tant fiable ou exclu Si le certificat ne figure pas dans la liste TRCA la fen tre est rouge S il y figure la fen tre est verte Vous pouvez s lectionner l option Bloquer toute communication utilisant le certificat pour toujours mettre fin la connexion chiffr e au site utilisant le certificat non v rifi Si le certificat n est pas valide ou est endommag cela signifie qu il est arriv expiration ou que sa signature automatique est incorrecte Dans ce cas il est recommand de bloquer la communication qui utilise le certificat 4 3 4 4 1 1 Certificats approuv s Outre le magasin TRCA int gr dans lequel ESET Smart Security stocke les certificats approuv s vous pouvez cr er une liste personnalis e de certificats approuv s qui est accessible dans Configuration avanc e F5 gt Internet et messagerie gt Filtrage des protocoles gt SSL gt Certificats gt Certificats approuv s ESET Smart Security v rifie le contenu des communications chiffr es qui utilisent les certificats figurant dans cette liste Pour supprimer des l ments s lectionn s dans la liste cliquez sur le bouton Supprimer Cliquez sur l option Afficher ou double cliquez sur le
139. ient de provoquer chez les destinataires de la peur de l incertitude et du doute les amenant croire qu un virus ind tectable supprime tous les fichiers et r cup re les mots de passe ou effectue une activit nuisible sur leur syst me Certains canulars demandent aux destinataires de transmettre des messages leurs contacts ce qui a pour cons quence de propager les canulars M me les t l phones portables re oivent des canulars et des demandes d aide des personnes proposant par exemple de vous envoyer de l argent depuis l tranger Il est souvent impossible de d terminer l intention du cr ateur Si un message vous demande de le faire suivre toutes vos connaissances il peut tr s bien s agir d un canular Sur Internet de nombreux sites sp cialis s peuvent v rifier la l gitimit d un courrier Avant de retransmettre un message que vous soupconnez d tre un canular faites d abord une recherche sur Internet son sujet 6 3 3 Hamec onnage Le terme d hamec onnage phishing en anglais d signe une activit frauduleuse utilisant des techniques de piratage psychologique qui consistent manipuler les utilisateurs pour obtenir des informations confidentielles Son but est d acc der des donn es sensibles telles que num ros de comptes bancaires codes secrets etc La technique consiste g n ralement envoyer un message lectronique en se faisant passer pour une personne ou une entreprise digne de confiance
140. ier Chemin d acc s au fichier que vous souhaitez soumettre Adresse de contact L adresse de contact est envoy e ESET avec les fichiers suspects Elle pourra servir vous contacter si des informations compl mentaires sont n cessaires l analyse La sp cification d une adresse de contact est facultative Vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires sont n cessaires l analyse Nos serveurs re oivent en effet chaque jour des dizaines de milliers de fichiers ce qui ne permet pas de r pondre tous les envois 4 6 11 Mises jour syst me La fonctionnalit Windows Update est un l ment important de la protection des utilisateurs contre les logiciels malveillants C est pourquoiil est essentiel d installer les mises jour de Microsoft Windows d s qu elles sont disponibles ESET Smart Security vous informe des mises jour manquantes en fonction du niveau que vous sp cifiez Les niveaux suivants sont disponibles e Pas de mise jour Aucune mise jour syst me n est propos e au t l chargement e Mises jour optionnelles Les mises jour marqu es comme tant faiblement prioritaires et au dessus sont propos es au t l chargement e Mises jour recommand es Les mises jour marqu es comme tant courantes et au dessus sont propos es au t l chargement e Mises jour importantes Les mises jour marqu es comme tant importantes et au dessus sont propos es a
141. ier Travail Nous vous recommandons d utiliser une combinaison de r gles des programmes de programme antispam afin de faciliter l administration et d am liorer le filtrage du courrier ind sirable 6 3 4 2 Liste blanche En g n ral une liste blanche est une liste de personnes ou d l ments qui ont t accept s ou ont obtenu une autorisation d acc s Le terme liste blanche de messagerie d finit la liste de contacts dont l utilisateur souhaite recevoir les messages Ces listes blanches sont bas es sur des mots cl s recherch s dans une adresse lectronique des noms de domaines ou des adresses IP Si une liste blanche fonctionne en mode exclusif les messages de toutes les autres adresses domaines ou adresses IP sont cart s Si elle fonctionne en mode non exclusif ces messages ne sont pas supprim s mais filtr s d une autre fa on Une liste blanche fonctionne sur le principe oppos de la liste noire Les listes blanches sont relativement faciles maintenir plus que les listes noires Pour un meilleur filtrage du courrier ind sirable nous vous recommandons d utiliser des listes blanches et des listes noires 6 3 4 3 Liste noire En g n ral une liste noire r pertorie les personnes ou les l ments non accept s ou interdits Dans le monde virtuel c est une technique qui permet d accepter des messages de tous les utilisateurs qui ne figurent pas sur cette liste Il existe deux types de listes noires le
142. iffr indiqu ne sont pas du tout v rifi es 4 4 Contr le parental Le module Contr le parental permet de configurer les param tres de contr le parental Ce syst me fournit aux parents des outils automatis s qui prot gent les enfants et d finissent des restrictions d utilisation des p riph riques et des services L objectif est d emp cher les enfants et les jeunes adultes d acc der des pages au contenu inappropri ou nuisible Contr le parental permet de bloquer les pages Web dont le contenu peut tre choquant En outre les parents peuvent interdire l acc s plus de 20 cat gories de sites Web pr d finies et plus de 140 sous cat gories Pour activer le contr le parental pour un compte utilisateur sp cifi proc dez comme suit 1 Lorsque le Contr le parental est d sactiv dans ESET Smart Security deux m thodes permettent d activer le contr le parental pour un compte utilisateur sp cifi o Cliquez sur D sactiv dans le volet Configuration de la fen tre principale du programme et remplacez l tat du contr le parental sur Activ o Appuyez sur F5 pour acc der l arborescence de Configuration avanc e s lectionnez Contr le parental puis activez la case c t de Activer le contr le parental 2 Cliquez sur Configuration gt Contr le parental dans la fen tre principale du programme M me si Activ s affiche en regard de Contr le parental vous devez configurer le contr le parenta
143. ime les entr es de la liste e Exporter Cette option enregistre l entr e s lectionn e dans un fichier XML galement dans une version compress e 5 6 ESET SysRescue ESET SysRescue est un utilitaire qui vous permet de cr er un disque d amor age contenant l une des solutions de s curit ESET Security cela peut tre ESET NOD32 Antivirus ESET Smart Security ou m me l un des produits orient s serveur Le principal avantage d ESET SysRescue r side dans le fait que la solution ESET Security est ex cut e ind pendamment du syst me d exploitation h te tout en ayant un acc s direct au disque et l ensemble du syst me de fichiers Il est par cons quent possible de supprimer les infiltrations qui ne pourraient normalement pas tre supprim es par exemple lorsque le syst me d exploitation est en cours d ex cution 5 6 1 Configuration minimale requise ESET SysRescue fonctionne dans l environnement de pr installation Microsoft Windows Windows PE version 2 x bas sur Windows Vista Windows PE faisant partie du kit d installation automatis e de Windows Windows AIK ce kit doit tre install avant la cr ation de ESET SysRescue http 80 eset eu AIK Windows PE prenant en charge la version 32 bits le package d installation de la solution ESET Security 32 bits doit tre install lors de la cr ation de ESET SysRescue sur des syst mes 64 bits ESET SysRescue prend en charge Windows AIK 1 1 et les versions ult rieures
144. immobilisez le pointeur de la souris sur une cat gorie la liste des pages Web de cette cat gorie appara t w Peter Adolescent Liste des cat gories autoris es Non dass Contenu pour adulte Communication et r seaux sociaux Enseignement Jeux S S S S Informatique l Divers F Politique religion et droit S curit et logiciels malveillants Jeu V Sujets d int r t pour les enfants Filtrage de contenu des pages Web Pages Web bloqu es et autoris es es lt Non r solu _ Activit s criminelles lt Divertissement Style de vie Actualit s Moteurs de recherche Achats Partage de fichier SE E E amp Proxys gt m Aide Pour afficher des informations suppl mentaires sur l une des cat gories pointez vers cette cat gorie S lection rapide L option S lection rapide permet de s lectionner un profil pr d fini Enfant Parent et Adolescent ou un compte cr par l utilisateur puis de cliquer sur Copier pour copier la liste des cat gories autoris es depuis ces comptes 70 4 4 2 Pages Web bloqu es et autoris es La liste des pages Web autoris es se trouve gauche et la liste des pages Web bloqu es droite Entrez une adresse URL dans le champ vide sous la liste
145. imulant leur pr sence Apr s avoir acc d au syst me g n ralement en exploitant une faille les rootkits utilisent des fonctions du syst me d exploitation pour se prot ger des logiciels antivirus ils dissimulent des processus des fichiers et des donn es de la base de registre Windows Pour cette raison il est presque impossible de les d tecter l aide des techniques de test ordinaires Il existe deux niveaux de d tection permettant d viter les rootkits 1 Lorsqu ils essaient d acc der au syst me Ils ne sont pas encore install s et donc inactifs La plupart des antivirus sont en mesure d liminer les rootkits ce niveau en supposant qu ils d tectent effectivement les fichiers comme infect s 2 Lorsqu ils sont inaccessibles aux tests habituels Les utilisateurs ESET Smart Security b n ficient de la technologie Anti Stealth qui permet de d tecter et d liminer les rootkits en activit 6 1 5 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratuits et permettent aux d veloppeurs de couvrir les frais de d veloppem
146. ins de d tails En mode Complet ESET SysInspector affiche toutes les informations n cessaires pour r soudre des probl mes tr s pr cis Filtrage des l ments Le filtrage des l ments est particuli rement adapt la recherche de fichiers suspects ou d entr es de registre dans le syst me En d pla ant le curseur vous pouvez filtrer les l ments en fonction de leur niveau de risque Quand le curseur est en position maximale vers la gauche niveau de risque 1 tous les l ments sont affich s En d pla ant le curseur vers la droite l application filtre tous les l ments dont le risque est inf rieur au niveau de risque actuel et affiche uniquement les l ments qui sont plus suspects que le niveau affich Si le curseur est en position maximale droite le programme affiche uniquement les l ments nuisibles connus Tous les l ments portant le niveau de risque 6 9 peuvent poser un risque pour la s curit Si vous n utilisez pas de solution de s curit d ESET nous vous conseillons d analyser votre syst me l aide d ESET Online Scanner si ESET SysInspector a d tect un l ment de ce genre ESET Online Scanner est un service gratuit REMARQUE le niveau de risque d un l ment peut tre rapidement d termin gr ce la couleur que prend le curseur pour indiquer le niveau de risque Rechercher La fonction de recherche permet de trouver rapidement un l ment sur la base de son nom ou d une partie de
147. ion de ESET Smart Security et d s que votre ordinateur se connecte un nouveau r seau Il n est g n ralement donc pas n cessaire de d finir la zone Fiable Par d faut la bo te de dialogue s ouvre la d tection d une nouvelle zone et vous permet d en d finir le niveau de protection ESET Smart Security 5 Nouvelle connexion r seau d tect e Choisissez le mode de protection de votre ordinateur sur le r seau Sous r seau 10 1 100 0 255 255 255 0 Extension DNS hq eset com Adresse DHCP 10 1 96 10 Protection stricte R seau public ur Votre ordinateur ne sera pas visible par les autres ordinateurs du r seau par exemple vos imprimantes et dossiers partag s ne seront pas visibles partir d autres ordinateurs du r seau Le r seau public est un exemple de ce type de connexion Autoriser le partage R seau domestique Votre ordinateur sera visible par d autres ordinateurs du r seau par exemple vos imprimantes et dossiers partag s seront visibles par les autres ordinateurs du r seau Les r seaux domestiques ou d entreprise utilisent ce type de connexion Le mode s lectionn peut tre modifi ult rieurement dans la section Configuration Gi Configuration avanc e Annuler Avertissement une configuration incorrecte de la zone Fiable peut compromettre la s curit de votre ordinateur REMARQUE par d faut les postes de travail d une zone Fiable sont autoris s acc der a
148. ionnalit s de programme pr sents dans la version standard d ESET Security ne sont pas n cessaires leur liste est limit e l analyse de l ordinateur la mise jour et certaines sections de la configuration ESET SysRescue peut mettre jour la base des signatures de virus C est la principale fonctionnalit de cette application et nous vous recommandons d effectuer cette mise jour avant de lancer l analyse de l ordinateur 5 6 5 1 Travailler avec ESET SysRescue Supposons que des ordinateurs du r seau aient t infect s par un virus modifiant les fichiers ex cutables exe La solution ESET Security est capable de nettoyer tous les fichiers infect s l exception d explorer exe qui ne peut pas tre nettoy m me en mode sans chec Cela s explique par le fait que le fichier explorer exe l un des processus Windows essentiel est lui m me lanc en mode sans chec La solution ESET Security n est pas en mesure d intervenir sur ce fichier et ce dernier reste infect Dans ce type de sc nario vous pouvez utiliser ESET SysRescue pour r soudre le probl me ESET SysRescue ne requiert aucun composant du syst me d exploitation h te et peut traiter nettoyer supprimer n importe quel fichier du disque 117 6 Glossaire 6 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 6 1 1 Virus Un virus d
149. iquement Pour configurer les options avanc es de mise jour telles que le mode de mise jour l acc s au serveur proxy et les connexions LAN cliquez sur le bouton Configuration eLE REX Configuration avanc e m Ordinateur Profil s lectionn H R seau Mon profil Profis 6 48 Internet et messagerie F LS MU E Contr le parental Mettre jour les ES du profil s lectionn E Mise j Serveur de mise jour i Choisir automatiquement Modifier 22 H B Interface utilisateur Nom d utilisateur _ Mot de passe EAV 12345678 CLLILILIL I Mise jour r guli re Mise jour des versions b ta Configuration avanc e des mises jour Configuration Effacer le cache de mise jour Effacer _ Ne pas afficher de notification de r ussite de la mise jour Cex 3 4 Configuration de la zone Fiable La zone Fiable doit tre configur e pour que la protection de votre ordinateur dans un r seau soit activ e Vous pouvez autoriser d autres utilisateurs acc der votre ordinateur en configurant la zone Fiable et en autorisant le partage Cliquez sur Configuration gt R seau gt Modifier le mode de protection de votre ordinateur sur le r seau La fen tre qui appara t propose des options qui vous permettent de choisir le mode de protection souhait de votre ordinateur sur le r seau La d tection de la zone Fiable s effectue apr s l installat
150. isateurs qui ont une certaine exp rience de l optimisation de programmes et qui veulent modifier les param tres avanc s pendant l installation Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit s lectionner un emplacement de destination pour l installation Par d faut le syst me installe le programme dans le r pertoire suivant C Program Files ESET ESET Smart Security Cliquez sur Parcourir pour changer d emplacement non recommand Choisissez le r pertoire d installation CR Ceci est le r pertoire o ESET Smart Security va tre install i Pour installer dans ce r pertoire choisissez Suivant Pour installer dans un r pertoire diff rent entreze ci dessous ou diquez sur Parcourir R pertoire C Program Files ESET ESET Smart Security Cliquez sur Suivant et continuez avec la configuration de votre connexion Internet Si vous utilisez un serveur proxy ce dernier doit tre configur correctement pour que les mises jour des signatures de virus fonctionnent Si vous ne savez pas exactement si vous utilisez ou non un serveur proxy pour la connexion Internet s lectionnez Je ne sais pas si ma connexion Internet utilise un serveur proxy Utiliser les m mes param tres qu Internet Explorer option recommand e et cliquez sur Suivant Si vous n utilisez pas de serveur proxy s lectionnez l option Je n utilise pas de serveur proxy Con
151. k1 et Windows 7 la nouvelle architecture de plateforme de filtrage Windows permet de v rifier les communications r seau tant donn que la technologie WFP utilise des techniques de surveillance sp ciales la section Web et clients de messagerie est indisponible cause du nombre consid rable de codes malveillants circulant sur Internet la s curisation de la navigation sur Internet est un aspect tr s important de la protection des ordinateurs Les vuln rabilit s des navigateurs Internet et les liens frauduleux contribuent faciliter l acc s imperceptible au syst me par des codes malveillants C est pourquoi ESET Smart Security se concentre sur la s curit des navigateurs Internet Chaque application acc dant au r seau peut tre marqu e comme tant un navigateur Internet La case cocher a deux tats possibles e Non coch e La communication des applications est filtr e uniquement pour les ports sp fici s e Coch e La communication est toujours filtr e m me si un autre port est d fini 63 4 3 4 2 Applications exclues Pour exclure du filtrage de contenu la communication de certaines applications sensibles au r seau s lectionnez ces applications dans la liste Les communications HTTP POP3 IMAP li es aux adresses s lectionn es ne font pas l objet d une d tection des menaces Il est recommand d utiliser cette option uniquement pour les applications qui ne fonctionnent pas correctement lorsque leur communica
152. l adresse URL de la page Web dans le champ URL et s lectionnez le compte dans la liste au dessous Si vous s lectionnez la case Bloquer la page Web est bloqu e pour ce compte Si vous ne cochez pas cette case la page Web est autoris e Les exceptions d finies ici sont prioritaires sur les cat gories d finies pour le ou les comptes s lectionn s Par exemple si la cat gorie Actualit s est bloqu e pour un compte mais que vous avez d fini une page Web d actualit s en tant qu exception le compte peut acc der cette page Vous pouvez consulter les modifications apport es ici dans la section Pages Web bloqu es et autoris es 69 Exceptions de page Web URL http www examplepage org Si vous souhaitez cr er une exception pour l URL sp cifi e ou changer la cat gorie de la page Web s lectionnez l l ment qui constitue l exception ou le changement de cat gorie Afficher les fichiers journaux Cette option affiche le journal d taill de l activit de contr le parental pages bloqu es compte pour lequel la page est bloqu e motif etc Vous pouvez galement filtrer ce journal en fonction des crit res de votre choix en cliquant sur Filtrer 4 4 1 Liste des cat gories de pages Web autoris es Si la case en regard d une cat gorie est coch e cela signifie que la cat gorie est autoris e Pour bloquer une cat gorie pour le compte s lectionn vous devez d sactiver cette case Si vous
153. l aide de l outil Configuration de l acc s Le menu contextuel est le menu qui s affiche lorsque vous cliquez sur un objet avec le bouton droit de la souris Utilisez cet outil pour int grer les options ESET Smart Security dans le menu contextuel Le Mode joueur est utile pour les utilisateurs qui souhaitent travailler dans une application sans tre interrompus par des fen tres contextuelles des t ches planifi es et tout autre composant qui pourrait augmenter la charge du processeur et de la m moire RAM 4 7 1 Graphiques La configuration de l interface utilisateur d ESET Smart Security peut tre modifi e de mani re adapter l environnement de travail vos besoins Ces options de configuration sont accessibles depuis la branche Interface utilisateur gt Graphiques de la configuration avanc e compl te ESET Smart Security Dans la section l ments de l interface utilisateur l interface utilisateur graphique doit tre d sactiv e si les l ments graphiques ralentissent les performances de l ordinateur ou causent d autres probl mes De la m me mani re il est peut tre n cessaire de d sactiver l interface utilisateur graphique pour les utilisateurs malvoyants car elle peut cr er un conflit avec des applications sp ciales utilis es pour la lecture de textes affich s l cran Pour d sactiver l cran de d marrage d ESET Smart Security d sactivez l option Afficher l cran de d marrage Si l option Afficher les
154. l ex cution Cette partie du script ne peut pas tre modifi e Le reste du fichier est scind en sections dont les l ments peuvent tre modifi s elles indiquent les l ments qui sont trait s par le script Pour marquer un l ment traiter remplacez le caract re qui le pr c de par Les sections du script sont s par es par une ligne vide Chaque section poss de un num ro et un titre 01 Running processes processus en cours Cette section contient la liste de tous les processus en cours d ex cution dans le syst me Chaque processus est identifi par son chemin UNC puis par son code de hachage CRCI6 entre ast risques Exemple 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FDO8 C Windows system32 module32 exe CF8A Las Dans cet exemple un processus savoir module32 exe a t s lectionn marqu par le caract re le processus s arr te l ex cution du script 02 Loaded modules modules charg s Cette section r pertorie la liste des modules syst me en cours d utilisation Exemple Loaded modules windows system32 svchost exe windows system32 kernel32 qall windows system32 khbekhb all windows system32 advapi32 dll bess l g o a o Dans cet exemple le module khbekhb dll a t marqu par un Quand le script est ex cut il reconna t les processus qui utilisent ce module
155. l pour le compte souhait en cliquant sur Non d fini Dans la fen tre Configuration de compte entrez un ge afin de d terminer le niveau d acc s et les pages Web adapt es l ge qui sont recommand es Le contr le parental est d sormais activ pour le compte sp cifi Cliquez sur Configuration sous un nom de compte pour personnaliser les cat gories que vous souhaitez autoriser ou bloquer dans l onglet Filtrage de contenu des pages Web Pour autoriser ou bloquer des pages Web personnalis es qui ne correspondent aucune cat gorie cliquez sur l onglet Pages Web bloqu es et autoris es Es rt Secu bo la ESET SMART SECURITY 5 Configuration Contr le parental A Le Contr le parental Q Analyse de l ordinateur Contr le parental v Activ ur Le contr le parental n est pas prot g par mot de passe Mise Jour D finir le mot de passe Analyse des pages Web crypt es en SSL HTTPS d sactiv e Activer e Configuration X Outils PEY n Administrator Non d fini Peter 15 ans v Activ R le Adolescent Configurer Guest 8 ans v Activ R le Enfant Configurer E E D finir une exception pour la page Web Afficher le journal Si vous cliquez sur Contr le parental dans le volet Configuration de la fen tre principale de ESET Smart Security vous verrez que celle ci se divise en trois sections 68 1 Contr le parental Apr s avoir d s lectionn Activ
156. la r putation Le laboratoire ESET utilise le flux en temps r el d informations concernant les menaces issues du service de cloud computing pour maintenir les d fenses jour Vous b n ficiez d un niveau de protection constant L utilisateur peut s informer de la r putation des processus et des fichiers en cours d ex cution depuis l interface du programme ou partir d un menu contextuel comprenant des informations suppl mentaires mises disposition par ESET Live Grid Deux options sont possibles 1 Vous pouvez d cider de ne pas activer ESET Live Grid Vous ne perdez rien de la fonctionnalit du logiciel et vous b n ficiez toujours la meilleure protection que nous offrons 2 Vous pouvez configurer ESET Live Grid afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l endroit o se trouve le code dangereux Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET am liore ses capacit s d tecter les menaces Le syst me ESET Live Grid collecte sur votre ordinateur des informations concernant les nouvelles menaces d tect es Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le syst me d exploitation de votre ordinateur Par d faut ESET Smart Security est co
157. le VIRUSNAME repr sente la menace d tect e 4 3 2 1 Filtre POP3 POP3S Le protocole POP3 est le protocole le plus r pandu pour la r ception de messages dans un client de messagerie ESET Smart Security prot ge ce protocole quel que soit le client de messagerie utilis Le module de protection qui assure ce contr le est automatiquement lanc au d marrage du syst me d exploitation et reste ensuite actif en m moire Pour que le module fonctionne correctement assurez vous qu il est activ Le contr le POP3 s effectue automatiquement sans qu il faille reconfigurer le client de messagerie Par d faut toute communication sur le port 110 est soumise une analyse mais d autres ports de communication peuvent tre ajout s au besoin Les diff rents num ros de ports doivent tre s par s par une virgule La communication chiffr e n est pas v rifi e Pour activer l analyse de la communication chiffr e et afficher la configuration de l analyseur acc dez l option Contr le de protocole SSL dans la section Configuration avanc e cliquez sur Internet et messagerie gt Filtrage des protocoles gt SSL et activez l option Toujours analyser le protocole SSL ES 1 P xX Configuration avanc e es H S Ordinateur Filtre POP3 POP3S H R seau Configuration de l analyseur POP3 E pA SRE J Activer le contr le du courrier lectronique otection du dient de messagerie Sue 2 Int gration aux dients de me
158. les erreurs critiques les erreurs et les messages d avertissement e Erreurs Consigne les erreurs du type Erreur de t l chargement du fichier et erreurs critiques e Critique R pertorie toutes les erreurs critiques erreur de d marrage de la protection antivirus pare feu personnel etc Cliquez sur le bouton Filtre par d faut pour ouvrir la fen tre Filtrage des journaux Cochez les types d entr es afficher dans les journaux et cliquez sur OK 4 6 2 Planificateur Le planificateur g re et lance les t ches planifi es qui ont t pr alablement d finies et configur es Le planificateur est accessible depuis la fen tre principale de ESET Smart Security dans Outils gt Planificateur Le planificateur contient la liste de toutes les t ches planifi es des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis Il sert planifier les t ches suivantes la mise jour de la base des signatures de virus l analyse le contr le des fichiers de d marrage du syst me et la maintenance des journaux Vous pouvez ajouter ou supprimer des t ches dans la fen tre principale du planificateur cliquez sur Ajouter ou Supprimer dans la partie inf rieure Cliquez avec le bouton droit dans la fen tre du planificateur pour effectuer les actions suivantes afficher des informations d taill es ex cuter la t che imm diatement ajouter une nouvelle t che et sup
159. les fichiers contenus dans une archive que s ils sont plus petits que TAILLE valeur par d faut O illimit n analyser les fichiers d une archive auto extractible que s ils sont plus petits que TAILLE Mo valeur par d faut O illimit analyser les fichiers des courriers lectroniques valeur par d faut ne pas analyser les fichiers des courriers lectroniques analyser les bo tes aux lettres valeur par d faut ne pas analyser les bo tes aux lettres analyser les archives auto extractibles valeur par d faut ne pas analyser les archives auto extractibles analyser les fichiers ex cutables compress s par un compresseur d ex cutables valeur par d faut ne pas analyser les fichiers ex cutables compress s rechercher les adware spyware riskware valeur par d faut ne pas rechercher les adware spyware riskware rechercher les applications potentiellement dangereuses ne pas rechercher les applications potentiellement dangereuses valeur par d faut rechercher les applications potentiellement ind sirables ne pas rechercher les applications potentiellement ind sirables valeur par d faut utiliser les signatures valeur par d faut ne pas utiliser les signatures activer l heuristique valeur par d faut d sactiver l heuristique activer l heuristique avanc e valeur par d faut d sactiver l heuristique avanc e analyser uniquement les EXTENSIONS d limit es par deux points exclure de l analyse les EXTENSIONS
160. liste sont exclues du filtrage du contenu des protocoles Les communications HTTP POP3 IMAP li es aux adresses s lectionn es ne font pas l objet d une d tection des menaces Il est recommand d utiliser cette option uniquement pour les adresses fiables Ajouter une adresse IPv4 1PV6 Cette option permet d ajouter une adresse une plage d adresses un sous r seau IP d un point distant auquel la r gle doit tre appliqu e Supprimer Supprime les entr es s lectionn es de la liste Sk Configuration avanc e H Ordinateur Adresses exdues du filtrage de protocole H R seau Les adresses IP s lectionn es seront exdues du filtrage de protocole HTTP POP3 B Internet et messagerie j E Protection du dient de messagerie Adresse 10 1 2 3 Plage d adresses 10 2 1 1 10 2 1 10 E E Protection de l acc s au Web et antihame oni Sous r seau 192 168 1 0 255 255 255 0 B Filtrage des protocoles Applications exdues Adresses IP exdues E SSL H E Contr le parental H Q Mise jour EX Outils H B Interface utilisateur Ajouter une adresse 1Pv4 Supprimer 4 w r o Amuer Par d faut 4 3 4 3 1 Ajouter une adresse IPv4 Cette option permet d ajouter une adresse IP une plage d adresses un sous r seau d un point distant pour lequel la r gle est appliqu e Le protocole Internet version 4 est l ancienne version mais il est t
161. ltre r seau qui surveille les processus en cours les fichiers et les cl s de registre Le syst me HIPS diff re de la protection en temps r el du syst me de fichiers et ce n est pas un pare feu Il surveille uniquement les processus en cours d ex cution au sein du syst me d exploitation Le syst me HIPS est disponible dans Configuration avanc e F5 en cliquant sur Ordinateur gt HIPS L tat HIPS activ d sactiv appara t dans la fen tre principale ESET Smart Security dans le volet Configuration dans la partie droite de la section Ordinateur Les param tres HIPS se trouvent dans la Configuration avanc e F5 Pour acc der au syst me HIPS dans l arborescence de configuration avanc e cliquez sur Ordinateur gt HIPS L tat HIPS activ d sactiv appara t dans la fen tre principale de ESET Smart Security dans le volet Configuration dans la partie droite de la section Ordinateur Avertissement les modifications apport es aux param tres HIPS ne sont effectu es que par un utilisateur exp riment ESET Smart Security int gre la technologie Auto d fense qui emp che les logiciels malveillants d endommager ou de d sactiver la protection antivirus et antispyware vous avez la garantie que votre syst me est prot g en permanence Les modifications apport es aux param tres Activer HIPS et Activer l auto d fense entrent en vigueur apr s le red marrage du syst me d exploitation Windows La d sactivation de l in
162. matique v ritablement int gr e La derni re version du moteur d analyse ThreatSense associ e un pare feu personnel et des modules antispam personnalis s garantissent la s curit de votre ordinateur avec grande pr cision et rapidit Le r sultat est un syst me intelligent et constamment en alerte qui prot ge votre ordinateur des attaques et des programmes malveillants ESET Smart Security 5 est une solution de s curit compl te fruit d un long travail et d efforts continus pour parvenir une protection maximale avec une empreinte minimale sur le syst me Des technologies avanc es bas es sur l intelligence artificielle sont capables de faire barrage de mani re proactive l infiltration de virus de logiciels espions de chevaux de Troie de vers de logiciels publicitaires de rootkits et d autres attaques provenant d Internet sans r duire les performances ni perturber votre ordinateur 1 1 Nouveaut s Contr le parental Contr le parental permet de bloquer les sites dont le contenu peut tre choquant En outre les parents peuvent interdire l acc s plus de 20 cat gories de sites Web pr d finies Cet outil emp che les enfants et les jeunes adultes d acc der des pages au contenu inappropri ou nuisible HIPS Le syst me HIPS Host Intrusion Prevention System prot ge votre syst me des logiciels malveillants et de toute activit non souhait e qui pourrait avoir une incidence sur votre ordinateur
163. matives Enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus e Avertissements Enregistre les erreurs critiques les erreurs et les messages d avertissement e Erreurs Consigne les erreurs du type Erreur de t l chargement du fichier et erreurs critiques e Critique R pertorie toutes les erreurs critiques erreur de d marrage de la protection antivirus pare feu personnel etc La derni re fonctionnalit de cette section permet de configurer la destination des notifications dans un environnement multi utilisateur Le champ Sur les syst mes multi utilisateurs afficher les notifications sur l cran de l utilisateur suivant indique l utilisateur qui recevra les notifications syst me et autres notifications lorsque le syst me autorise la connexion simultan e de plusieurs utilisateurs Normalement il doit s agir de l administrateur syst me ou de l administrateur r seau Cette option est particuli rement utile pour les serveurs Terminal Server condition que toutes les notifications syst me soient envoy es l administrateur 96 4 7 3 Fen tres de notification masqu es Si l option Ne plus afficher ce message a t s lectionn e pour une fen tre de notification alerte affich e pr c demment cette fen tre figure dans la liste des fen tres de notification masqu es Les actions d sormais ex cut es automatiquement s affichent dans l
164. me logiciel espion sur votre ordinateur il est pr f rable de le supprimer car il est fort probable qu il contienne du code malveillant 119 6 1 7 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET Smart Security permet de d tecter ces menaces Applications potentiellement dangereuses est la classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggers programmes qui enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous ne l ayez install e consultez l administrateur r seau ou supprimez l application 6 1 8 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les change
165. ment ex cuter le script de service Scriptname Une fois que vous avez confirm votre s lection un autre avertissement peut appara tre pour vous indiquer que le script de service que vous essayez d ex cuter n a pas t sign Cliquez sur Ex cuter pour lancer le script Une bo te de dialogue confirme l ex cution correcte du script Si le script n a pu tre trait que partiellement une bo te de dialogue avec le message suivant appara t Le script de service n a t ex cut que partiellement Voulez vous afficher le rapport d erreurs Choisissez Oui pour afficher un rapport des erreurs complexe qui r pertorie les op rations qui n ont pas t ex cut es Si le script n a pas t reconnu une bo te de dialogue appara t avec le message suivant Le script de service s lectionn n est pas sign L ex cution de scripts non sign s et inconnus peut endommager gravement les donn es de votre ordinateur Voulez vous vraiment ex cuter le script et ses actions Ceci peut tre le r sultat d incoh rences au sein du script en t te ou titre de section endommag ligne vide manquante entre les sections etc Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu il contient soit cr er un autre script de service 5 5 5 FAQ L ex cution d ESET Sysinspector requiert elle des privil ges d administrateur Bien qu ESET Sysinspector puisse tre ex cut sans privil ges d administrateur certaine
166. ments les plus significatifs e affichage de nouvelles fen tres fen tres contextuelles publicit s e activation et ex cution de processus cach s e augmentation de l utilisation des ressources syst me e modification des r sultats de recherche e communication de l application avec des serveurs distants 6 2 Types d attaques distantes Il existe diverses techniques permettant des pirates de mettre en p ril des syst mes distants Elles se divisent en plusieurs cat gories 6 2 1 Attaques Dos L attaque Dos ou attaque par d ni de service vise rendre un ordinateur ou un r seau indisponible pour ses utilisateurs La communication entre les utilisateurs affect s est obstru e et ne peut plus continuer normalement Les ordinateurs qui ont subi une attaque Dos doivent g n ralement red marrer pour fonctionner correctement Dans la plupart des cas le d ni de service cible les serveurs Web et cherche les rendre inutilisables pendant un certain temps 6 2 2 Empoisonnement DNS En utilisant l empoisonnement DNS les pirates peuvent faire croire au serveur DNS de tout ordinateur que les fausses donn es qui leur sont transmises sont l gitimes et authentiques Ces fausses informations sont ensuite mises en cache pendant un certain temps ce qui permet aux attaquants de r crire les r ponses DNS des adresses IP De cette mani re les utilisateurs qui tentent d acc der des sites internet t l chargeront des viru
167. met de modifier le mode d affichage Vous pouvez galement utiliser le menu contextuel pour ajouter modifier et supprimer des r gles Zone Fiable entrante Zone Fiable sortante Actions li es la communication entrante et sortante de la zone Fiable Internet entrant Internet sortant Actions li es aux connexions Internet et concernant la communication entrante ou sortante 46 Pour chaque type sens de communication vous pouvez s lectionner les actions suivantes e Autoriser Pour autoriser les communications e Demander Vous tre invit autoriser ou refuser la communication chaque fois qu elle est tablie e X Refuser Pour refuser les communications e Sp cifique Ne peut pas tre class en fonction des autres actions Par exemple si une adresse IP ou un port sp cifique a t autoris par le pare feu personnel cette information ne peut pas tre class e avec certitude si les communications entrantes ou sortantes sont autoris es Une nouvelle r gle doit tre cr e chaque installation de nouvelle application accessible au r seau ou en cas de modification de connexion existante c t distant num ro de port etc Pour modifier une r gle existante v rifiez que l onglet R gles est s lectionn et cliquez sur le bouton Modifier 4 2 3 2 Modification des r gles Une modification s impose chaque fois qu un param tre de contr le change Dans ce cas la r gle ne peut pas remplir les co
168. mme approuv Consid rez vous que le certificat de l ordinateur distant est approuv Application Internet Explorer Certificat ib sisp sk Oui Oui toujours Non Exclure Si le certificat ne figure pas dans le magasin TRGA il est consid r comme non fiable ESET Smart Security 5 Communication SSL chiffr e Certificat non approuv Une application s ex cutant sur cet ordinateur tente de communiquer sur un canal SSL chiffr Si vous voulez v rifier le contenu du canal chiffr marquez le certificat comme approuv Consid rez vous que le certificat de l ordinateur distant est approuv Application Internet Explorer Certificat www sk nic sk Oui Oui toujours Non Exclure Les actions suivantes sont disponibles pour les certificats Oui Le certificat est temporairement marqu comme fiable pour la session en cours la fen tre d alerte ne s affiche pas la tentative suivante d utilisation du certificat Oui toujours Marque le certificat comme approuv et l ajoute la liste des certificats approuv s aucune fen tre d alerte ne s affiche pour les certificats approuv s Non Marque le certificat comme tant non fiable pour la session en cours la fen tre d alerte s affiche lors de la tentative suivante d utilisation du certificat 67 Exclure Ajoute le certificat la liste des certificats exclus les donn es transf r es sur le canal ch
169. modifier ou de supprimer des r gles Dans l exemple suivant nous allons montrer comment limiter le comportement ind sirable des applications 40 Nommez la r gle et s lectionnez Bloquer dans le menu d roulant Action 2 Ouvrez l onglet Applications cibles Laissez l onglet Applications source vide pour appliquer la nouvelle r gle toutes les applications qui tentent d effectuer l une des op rations coch es dans la liste Op rations sur des applications r pertori es dans la liste Sur ces applications 3 S lectionnez Modifier l tat d une autre application toutes les op rations sont d crites dans l aide du produit appuyez sur la touche F1 dans la fen tre qui est identique l image ci dessous 4 Ajoutez une ou plusieurs applications que vous souhaitez prot ger 5 Activez l option Avertir l utilisateur pour afficher une notification chaque fois que la r gle est appliqu e 6 Cliquez sur OK pour enregistrer la nouvelle r gle Les r gles d finissent la mani re dont le syst me HIPS Host based Intrusion Prevention System s lectionne les applications autoris es et non autoris es acc der aux fichiers aux entr es de registre et aux autres applications s lectionn s Il est galement possible de laisser l utilisateur le choix de l op ration effectuer Chaque r gle se compose de conditions qui doivent tre satisfaites avant l ex cution d une op ration
170. n Manager Journal actuel G n r m gt 5 5 2 1 Contr les du programme Cette section contient la description de tous les contr les du programme disponible dans ESET SysInspector Fichier En cliquant sur l option Fichier vous pouvez enregistrer l tat actuel du syst me en vue d une enqu te ult rieure ou ouvrir un journal d j enregistr Pour la publication il est conseill de cr er un journal appropri pour envoi Sous cette forme le journal omet les informations sensibles nom d utilisateur nom d ordinateur nom de domaine privil ges actuels de l utilisateur variables d environnement etc REMARQUE vous pouvez ouvrir des rapports enregistr s ESET SysInspector en les faisant glisser et en les d posant sur la fen tre principale Arborescence Permet de d velopper ou de r duire tous les n uds et d exporter les sections s lectionn es dans le script de service Liste Contient des fonctions qui simplifient la navigation dans le programme ainsi que d autres fonctionnalit s comme l obtention d informations en ligne Aide Contient des informations sur l application et ses fonctions 104 D tails Ce param tre conditionne les informations affich es dans la fen tre principale ce qui simplifie leur utilisation En mode de base vous avez acc s aux informations utilis es pour trouver les solutions aux probl mes communs dans votre syst me En mode Moyen le programme affiche mo
171. nateur gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers 4 1 1 1 6 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne et d tecte les virus utilisez un fichier de test d eicar com Ce fichier de test est un fichier sp cial inoffensif d tectable par tous les programmes antivirus Le fichier a t cr par la soci t EICAR European Institute for Computer Antivirus Research et permet de tester la fonctionnalit des programmes antivirus Le fichier eicar com est t l chargeable depuis http vww eicar org download eicar com REMARQUE avant d effectuer une v rification de la protection en temps r el d sactivez le pare feu S il est activ il d tecte le fichier et emp che le t l chargement des fichiers de test 4 1 1 1 7 Que faire si la protection en temps r el ne fonctionne pas Dans ce chapitre nous d crivons des probl mes qui peuvent survenir lors de l utilisation de la protection en temps r el et la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par m garde par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration dans la fen tre principale du programme et cliquez sur Protection en temps r el du syst me de fichiers Si la protection en temps r el ne se lance pas au d marrage du syst
172. nateur Gestion d adresse URL H ia R seau Les listes d adresses de masques URL permettent de sp cifier les adresses bloqu es Internet et messagerie autoris es ou exdues du contr le Les listes particuli res sont group es par type E Protection du dient de messagerie Liste des adresses exdues du filtrage X Listes E Protection de l acc s au Web et antihame on D E HTP HTTPS E N autoriser l acc s qu aux adresses URL figurant dans la liste des adresses autoris es Mode actif Liste d adresses Gestion des adresses URL J liste active Notifier lors de l application d une adresse de la liste Filtrage des protocoles ol EET E amp amp Contr le parental imina H Q Mise jour H 2 Outils H B Interface utilisateur TT 0 Cox amuier _ Par d feut Ajouter partir du fichier Permet d ajouter une adresse la liste soit manuellement Ajouter soit partir d un simple fichier texte partir du fichier L option partir du fichier permet d ajouter plusieurs adresses URL masques qui sont enregistr s dans un fichier texte Modifier Permet de modifier manuellement des adresses par exemple en ajoutant un masque et Supprimer Supprimer tout Cliquez sur Supprimer pour supprimer l adresse s lectionn e dans la liste Pour supprimer toutes les adresses cliquez sur Tout supprimer Exporter Permet d enregistrer des adresses de la liste actuelle dans un
173. nditions et ses actions pr d finies ne peuvent pas tre appliqu es Si les param tres sont modifi s la connexion risque d tre refus e et cela peut engendrer des probl mes de fonctionnement de l application en question Un exemple est le changement d adresse ou le num ro de port du c t distant La partie sup rieure de la fen tre contient trois onglets e G n ral Sp cifie un nom de r gle le sens de la connexion l action le protocole et le profil auquel la r gle s applique e Local Affiche les informations concernant la partie locale de la connexion notamment le num ro du port local ou la plage des ports ainsi que le nom de l application communicante e Distant Cet onglet comprend des informations concernant le port distant plage de ports II vous permet galement de d finir la liste des adresses IP ou zones distantes pour la r gle en question G n ral Local_ Distant Informations g n rales sur la r gle Nom Autoriser la communication pour iexplore exe Des Bon Protocole TCP amp UDP S lectionner le protocole Profile Pour chaque Profis Action suppl mentaire Joumal E Avertir l utilisateur G n ral Direction Sortie Action Autoriser Protocole TCP amp UDP Profil F C t distant Pour chaque C t local Ports Pour chaque Application C Program Files Internet Explorer iexplore exe m Protoc
174. nect au r seau et qui doit tre authentifi L application ESET Authentication Server doit tre install e sur un ordinateur serveur qui est toujours accessible pour l authentification d s qu un client tente de se connecter au r seau Le fichier d installation de l application ESET Authentication Server est t l chargeable depuis le site ESET Apr s l installation de l application ESET Authentication Server une bo te de dialogue appara t vous pouvez acc der l application tout moment en cliquant sur D marrer gt Programmes gt ESET gt ESET Authentication Server Pour configurer le serveur d authentification saisissez le nom de la zone d authentification le port d coute du serveur il s agit par d faut du port 80 ainsi que l emplacement de stockage de la paire cl publique cl priv e G n rez ensuite la cl publique et la cl priv e qui seront utilis es dans l authentification La cl priv e reste sur le serveur tandis que la cl publique doit tre import e sur le client dans la section d authentification de zone lors de la configuration d une zone de la configuration du pare feu 52 4 2 5 tablissement d une connexion d tection Le pare feu personnel d tecte toute nouvelle connexion au r seau Le mode pare feu actif d termine les actions ex cuter pour la nouvelle r gle Si l option Mode automatique ou Mode bas sur des r gles personnalis es est activ e le pare feu personnel ex cutera l
175. nexion Internet A Configurez votre connexion Internet Le S lectionnez les options correspondant votre type de connexion Internet En cas de doute s lectionnez les param tres utilis s par Internet Explorer Serveur proxy Tignore si ma connexion Internet utilise un serveur proxy Utiliser les m mes param tres qu Internet Explorer option recommand e Je n utilise pas de serveur proxy J utilise un serveur proxy cet Pour configurer les param tres du serveur proxy s lectionnez l option J utilise un serveur proxy et cliquez sur Suivant Entrez l adresse IP ou l adresse URL de votre serveur proxy dans le champ Adresse Dans le champ Port sp cifiez le port sur lequel le serveur proxy accepte les connexions 3128 par d faut Si le serveur proxy exige une authentification saisissez un nom d utilisateur et un mot de passe pour accorder l acc s au serveur proxy Les param tres du serveur proxy peuvent tre copi s depuis Internet Explorer Pour ce faire cliquez sur le bouton Appliquer et confirmez la s lection 11 12 Serveur proxy Entrez les param tres du serveur proxy Param tres du serveur proxy Cette tape d installation permet d indiquer la fa on dont le syst me g re les mises jour automatiques du programme Cliquez sur Changer pour acc der aux param tres avanc s Mise jour automatique A Configurez les param tres de mise jo
176. nfigur pour demander une confirmation avant de soumettre les fichiers suspects au laboratoire d ESET pour une analyse d taill e Les fichiers ayant une extension d finie doc ou xis par exemple sont toujours exclus Vous pouvez galement ajouter d autres extensions si vous ou votre entreprise souhaitez viter d envoyer certains fichiers Le menu de configuration ESET Live Grid propose diff rentes options permettant d activer et de d sactiver ESET Live Grid Ce syst me sert soumettre les fichiers suspects aux laboratoires d ESET et fournir des informations statistiques anonymes Cette option est accessible depuis la fen tre Configuration avanc e en cliquant sur Outils gt ESET Live Grid Participer ESET Live Grid recommand Active et d sactive ESET Live Grid Ce syst me sert soumettre les fichiers suspects aux laboratoires d ESET et fournir des informations statistiques anonymes Ne pas soumettre de statistiques S lectionnez cette option si vous ne souhaitez pas soumettre d informations anonymes concernant votre ordinateur depuis ESET Live Grid Ces informations concernent les nouvelles menaces d tect es I peut s agir du nom de l infiltration de la date et de l heure de la d tection de la version d ESET Smart Security et d informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont normalement fournies au serveur d ESET une ou deux fois par jou
177. ni res minutes Le graphique est actualis toutes les secondes et la chronologie couvre les 10 derni res minutes e Pas 1 minute 24 derni res heures Le graphique est actualis toutes les secondes et la chronologie couvre les 24 derni res heures e Pas 1 heure dernier mois Le graphique est actualis toutes les heures et la chronologie couvre le dernier mois e Pas 1 heure mois s lectionn Le graphique est actualis toutes les heures et la chronologie couvre les X mois s lectionn s L axe vertical Graphique d activit du syst me de fichiers repr sente les donn es lues en bleu et les donn es crites en rouge Les deux valeurs sont exprim es en Ko kilo octets Mo Go Si vous faites glisser le curseur de la souris sur les donn es lues ou crites dans la l gende sous le graphique celui ci n affiche que les donn es relatives ce type d activit Vous pouvez galement s lectionner Activit r seau dans le menu d roulant Activit L affichage et les options du graphique pour l Activit du syst me de fichiers et l Activit du r seau sont identiques la diff rence pr s que pour cette derni re les donn es re ues en bleu et envoy es en rouge sont pr sent es 86 4 6 5 ESET Sysinspector ESET Sysinspector est une application qui inspecte m ticuleusement votre ordinateur r unit des informations d taill es sur les composants syst me tels que pilotes et applications install s connexion
178. nnel soient activ es pour fonctionner correctement Toutes ces fonctionnalit s sont activ es par d faut 2 Comptes utilisateur Windows Si vous avez cr un r le pour un compte existant il s affichera ici avec l attribut Activ Le fait de cliquer sur l option Activ d sactive le contr le parental pour le compte Sous un compte actif cliquez sur Configuration pour voir la liste des cat gories autoris es de pages Web de ce compte ainsi que les pages Web bloqu es et autoris es Important pour cr er un nouveau compte par exemple pour un enfant utilisez les instructions ci apr s pour Windows 7 ou Windows Vista 1 Ouvrez Comptes utilisateur en cliquant sur le bouton D marrer situ en bas gauche sur le Bureau sur Panneau de configuration puis sur Comptes utilisateur Cliquez sur G rer un autre compte Si vous y tes invit saisissez le mot de passe de l administrateur ou confirmez Cliquez sur Cr er un compte Saisissez le nom que vous souhaitez donner au compte cliquez sur un type de compte puis sur Cr er un compte Dans la fen tre principale du programme ESET Smart Security cliquez nouveau sur Configuration gt Contr le parental pour rouvrir le volet de contr le parental UAWN 3 La derni re section contient deux options D finir une exception pour la page Web Cette m thode permet de d finir rapidement une exception concernant une page Web pour le compte s lectionn Entrez
179. nse est une technologie qui comprend de nombreuses m thodes de d tection de menaces complexes C est une technologie proactive elle fournit une protection d s les premi res heures de propagation d une nouvelle menace Elle utilise une combinaison de plusieurs m thodes analyse de code mulation de code signatures g n riques signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technologie ThreatSense limine avec succ s les rootkits Les options de configuration de la technologie ThreatSense permettent de sp cifier plusieurs param tres d analyse e les types de fichiers et les extensions analyser e la combinaison de plusieurs m thodes de d tection e les niveaux de nettoyage etc Pour ouvrir la fen tre de configuration cliquez sur le bouton Configuration situ dans la fen tre de configuration de tous les modules qui utilisent la technologie ThreatSense reportez vous aux informations ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de protection suivants protection en temps r el du syst me de fichiers protection des documents protection du client de messagerie Protection de l acc s au Web et antihame onnage analyse de
180. nt enregistr s dans le journal avec un score de courrier ind sirable D marrer la protection antispam de client de messagerie automatiquement Lorsque cette option est activ e la protection antispam est automatiquement activ e au d marrage du syst me Activer le contr le avanc de l antispam Des bases de donn es antispam suppl mentaires seront t l charg es augmentant ainsi les possibilit s antispam et produisant de meilleurs r sultats ESET Smart Security prend en charge la protection antispam pour Microsoft Outlook Outlook Express Windows Mail Windows Live Mail et Mozilla Thunderbird 4 3 3 1 Ajout d adresses la liste blanche et la liste noire Les adresses de messagerie des personnes avec lesquelles vous communiquez r guli rement peuvent tre ajout es la liste blanche Ainsi les messages provenant d adresses figurant dans la liste blanche ne sont jamais class s comme courrier ind sirable Les adresses connues pour envoyer du courrier ind sirable peuvent tre ajout es la liste noire et sont toujours class es comme mettant du courrier ind sirable Pour ajouter une adresse la liste blanche ou la liste noire cliquez avec le bouton droit sur le courrier lectronique et s lectionnez ESET Smart Security gt Ajouter la liste blanche ou Ajouter la liste noire ou cliquez sur le bouton Adresse fiable ou Adresse de courrier ind sirable dans la barre d outils Antispam ESET Smart Security du progr
181. oire Notez qu il n est pas recommand de s lectionner cette option car l ordinateur pourrait ne pas bien fonctionner jusqu au prochain red marrage e Proposer le red marrage de l ordinateur si n cessaire Option par d faut Apr s la mise jour de composants du programme une bo te de dialogue appara t et invite red marrer l ordinateur e Si n cessaire red marrer sans notification Apr s la mise niveau des composants du programme l ordinateur red marre si n cessaire REMARQUE la s lection de l option la plus appropri e d pend du poste de travail sur lequel les param tres sont appliqu s Notez qu il existe des diff rences entre les postes de travail et les serveurs Par exemple le red marrage automatique d un serveur apr s une mise niveau du programme peut causer de s rieux dommages Si l option Demander avant de t l charger une mise jour est coch e une notification s affiche lorsqu une nouvelle mise jour est disponible Si la taille du fichier de mise jour est sup rieure la valeur sp cifi e dans le champ Demander si un fichier de mise jour a une taille sup rieure le programme affiche une notification L option V rifier r guli rement la derni re version du produit active la t che planifi e correspondante voir Planificateur 76 4 5 1 2 2 Serveur proxy Pour acc der aux options de configuration du serveur proxy pour un profil de mise jour donn cliquez sur Mis
182. ole repr sente le protocole de transfert utilis e par la r gle Cliquez sur S lectionner le protocole pour ouvrir la fen tre S lection du protocole Par d faut toutes les r gles sont activ es Pour chaque profil Vous pouvez galement s lectionner un profil de pare feu personnalis l aide du bouton Profils Si vous cliquez sur Journal l activit li e la r gle est enregistr e dans un journal L option Notifier l utilisateur affiche une notification lorsque la r gle est appliqu e La zone d informations r capitule la r gle en bas des trois onglets Vous verrez les m mes informations si vous cliquez sur la r gle dans la fen tre principale Outils gt Connexions r seau cliquez avec le bouton droit sur la r gle et activez l option Afficher les d tails reportez vous la section Connexions r seau Lorsque vous cr ez une r gle vous devez entrer son nom dans le champ Nom S lectionnez le sens dans lequel la r gle s applique dans le menu d roulant Direction D finissez l action ex cuter lorsqu une communication rencontre la r gle partir du menu d roulant Action 47 Un bon exemple d ajout de nouvelle r gle consiste autoriser le navigateur Internet acc der au r seau Dans ce cas les informations suivantes doivent tre fournies e Dans l onglet G n ral activez les communications sortantes via les protocoles TCP et UDP e Ajoutez le processus repr sentant le navigateur pour Intern
183. on s lectionnez l option Analyser les fichiers sans extension L option Ne pas analyser les fichiers sans extension devient disponible lorsque l option Analyser tous les fichiers est activ e L exclusion de fichiers peut tre utile si l analyse de certains types de fichiers provoque un dysfonctionnement du programme utilisant ces extensions Par exemple il peut tre judicieux d exclure les extensions edb eml et tmp si vous utilisez le serveur Microsoft Exchange Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des fichiers portant certaines extensions Le fait de taper une extension active le bouton Ajouter et permet d ajouter cette nouvelle extension la liste S lectionnez une extension dans la liste puis cliquez sur Supprimer pour supprimer l extension de la liste Vous pouvez utiliser les symboles sp ciaux ast risque et point d interrogation L ast risque remplace n importe quelle cha ne de caract res tandis que le point d interrogation remplace n importe quel caract re Un soin particulier doit tre apport la sp cification des adresses exclues car la liste ne doit contenir que des adresses s res et de confiance De la m me mani re veillez employer correctement les symboles et dans cette liste Pour n analyser que l ensemble des extensions par d faut cliquez sur le bouton D faut puis sur Oui pour confirmer 4 1 1 6 5 Limites La section Limites
184. onnexions r seau en se basant sur les r gles de filtrage sp cifi es II fournit une protection contre les attaques en provenance d ordinateurs distants et permet de bloquer certains services Il fournit galement une protection antivirus pour les protocoles HTTP POP3 et IMAP Cette fonctionnalit repr sente un l ment important de la s curit d un ordinateur La configuration du pare feu personnel est disponible dans le volet Configuration lorsque vous cliquez sur l intitul R seau Vous pouvezici r gler le mode de filtrage les r gles et les param tres d taill s Vous pouvez galement acc der des param tres plus d taill s du programme ESET Smart Secu t ESET SMART SECURITY 5 Configuration R seau Accueil z nie R seau Analyse de l ordinateur a Filtrage du trafic r seau GD v Activ Mise jour em Bloquer tout le trafic r seau d connecter le r seau G D sactiver le filtrage autoriser tout le trafic G Ce Configuration Mode de filtrage d apprentissage l v Activ Basculer en mode de filtrage interactif X Outils a Basculer en mode de filtrage bas sur des r gles personnalis es z gt fi les r gl l a Q Mere Con igurer es r gles et les zones Modifier le mode de protection de votre ordinateur sur le r seau Qi re Configuration avanc e du pare feu personnel La seule possibilit pour bloquer tout le trafic r seau consiste cliquer sur Bloquer tout le trafic r seau d
185. ons d taill es sur le mat riel et le logiciel ainsi que des informations sur les variables d environnement les droits d utilisateur et les journaux d v nements syst me d finis D tails du fichier Liste des fichiers syst me importants et des fichiers du dossier Program Files Des informations compl mentaires sp cifiques sur les fichiers sont disponibles dans les fen tres Description et D tails propos de Informations relatives la version d ESET SysInspector et liste des modules du programme 5 5 2 2 1 Raccourcis clavier Voici les raccourcis clavier disponibles dans ESET SysInspector Fichier Ctrl O ouvre un journal existant Ctrl S enregistre les journaux cr s G n rer Ctrl G g n re un instantan standard du statut de l ordinateur Ctrl H g n re un instantan du statut de l ordinateur qui est susceptible de contenir des informations sensibles Filtrage des l ments 1 0 affiche les l ments de niveau de risque 1 9 acceptable 2 affiche les l ments de niveau de risque 2 9 acceptable 3 affiche les l ments de niveau de risque 3 9 acceptable 4 U affiche les l ments de niveau de risque 4 9 inconnu 5 affiche les l ments de niveau de risque 5 9 inconnu 106 1 Lo w Ctrl 9 Ctrl O Afficher Ctrl 5 Ctrl 6 Ctrl 7 Ctrl 3 Ctrl 2 Ctrl 1 affiche les l ments de niveau de risque 6 9 inconnu affiche les l ments de niveau de risque 7 9 risqu
186. ons s lectionn es dans un script de service dans le menu contextuel e Les objets s lectionn s sont export s dans un nouveau journal e Ils agit de l tape la plus importante de toute la proc dure ouvrez le nouveau journal et remplacez l attribut par pour tous les objets que vous souhaitez supprimer Assurez vous que vous n avez s lectionn aucun objet fichier important pour le syst me d exploitation e Ouvrez ESET Sysinspector cliquez sur Fichier gt Ex cuter le script de services et entrez le chemin d acc s au script e Cliquez sur OK pour lancer le script 5 5 4 1 Cr ation d un script de service Pour cr er un script cliquez avec le bouton droit de la souris sur n importe quel l ment de l arborescence de menus dans le volet de gauche dans la fen tre principale de ESET Sysinspector Dans le menu contextuel choisissez l option Exporter toutes les sections dans un script de service ou Exporter les sections s lectionn es dans un script de service REMARQUE il est impossible d exporter le script de service lorsque deux journaux sont compar s 109 5 5 4 2 Structure du script de service La premi re ligne de l en t te du script reprend des informations sur la version du moteur ev la version de l interface utilisateur graphique gv et la version du journal IV Ces donn es permettent d identifier d ventuelles modifications dans le fichier xml qui g n re le script et d viter toute incoh rence durant
187. ordinateur est un fragment de code malveillant qui est ajout des fichiers qui sont sur votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Le terme virus est quant lui souvent utilis de mani re abusive pour d crire tout type de menace On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Les virus informatiques attaquent principalement les fichiers et documents ex cutables En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution d un fichier infect le code malveillant est appel et ex cut avant l ex cution de l application originale Un virus peut infecter tous les fichiers pour lesquels l utilisateur a des droits d criture Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supprimer d lib r ment des fichiers du disque dur D autres en revanche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les comp tences techniques de leurs auteurs Si votre ordinateur est infect par un virus et qu il est impossible de le nettoyer soumettez le au laboratoire d ESET pour examen Dans certains cas les fichiers infect s peuvent avoir subi des modifications telles qu il est impossible de les
188. oujours largement utilis Adresse unique Ajoute l adresse IP d un ordinateur auquel appliquer la r gle par exemple 192 168 0 10 Plage d adresses Saisissez l adresse IP de d but et de fin pour d finir la plage IP de plusieurs ordinateurs laquelle la r gle doit tre appliqu e par exemple 192 168 0 1 192 168 0 99 Sous r seau Le sous r seau groupe d ordinateurs est d fini par une adresse IP et un masque Par exemple 255 255 255 0 est le masque r seau du pr fixe 192 168 1 0 24 ce qui signifie que la plage d adresses est comprise entre 192 168 1 1 192 168 1 254 4 3 4 3 2 Ajouter une adresse IPv6 Cette option permet d ajouter une adresse IPv6 un sous r seau d un point distant pour lequel la r gle est appliqu e Il s agit de la version la plus r cente du protocole Internet et elle remplacera la version 4 plus ancienne Adresse unique Ajoute l adresse IP d un ordinateur auquel la r gle doit tre appliqu e par exemple 2001 718 1c01 16 214 22 ff fec9 ca5 Sous r seau Le sous r seau groupe d ordinateurs est d fini par une adresse IP et un masque par exemple 2002 c0a8 6301 1 1 64 65 4 3 4 4 Contr le de protocole SSL ESET Smart Security vous permet de v rifier les protocoles encapsul s dans le protocole SSL Vous pouvez utiliser plusieurs modes d analyse pour les communications SSL prot g es l aide de certificats approuv s de certificats inconnus ou de certificats exclus de la v
189. permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser Taille maximale d objet D finit la taille maximale des objets analyser Le module antivirus n analyse que les objets d une taille inf rieure celle sp cifi e Cette option ne doit tre modifi e que par des utilisateurs exp riment s et qui ont des raisons particuli res d exclure de l analyse des objets de plus grande taille Valeur par d faut illimit Dur e d analyse maximale pour l objet s D finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce temps coul que l analyse soit termin e ou non Valeur par d faut illimit Niveau d imbrication des archives Sp cifie la profondeur maximale d analyse des archives Valeur par d faut 10 Taille maximale de fichier dans l archive Cette option permet de sp cifier la taille maximale des fichiers apr s extraction analyser contenus dans les archives Valeur par d faut illimit Si l analyse d une archive prend fin pr matur ment pour ces raisons la case de l archive reste non v rifi e Remarque il n est pas recommand de modifier les valeurs par d faut Dans des circonstances normales il n y a aucune raison de le faire 35 4 1 1 6 6 Autre Vous pouvez configurer les options suivantes dans la section Autre Journaliser
190. pilateur Dossier ESS EAV Fichiers d j contenus dans le dossier dans lequel la solution ESET Security est install e sur l ordinateur Fichier MSI les fichiers contenus dans le programme d installation MSI sont utilis s Vous pouvez ensuite choisir de mettre jour l emplacement des fichiers d installation nup L option par d faut Dossier ESS EAV Fichier MSI doit normalement tre s lectionn e Dans certains cas un dossier de mise jour personnalis peut tre choisi pour utiliser par exemple une version de base des signatures de virus ancienne ou r cente Vous pouvez utiliser l une des deux sources suivantes pour le nom d utilisateur et le mot de passe ESS EAV install Le nom d utilisateur et le mot de passe sont copi s depuis la version install e de la solution ESET Security De l utilisateur Le nom d utilisateur et le mot de passe saisis dans les zones de texte correspondantes sont utilis s REMARQUE La solution ESET Security sur le CD ESET SysRescue est mise jour soit via Internet soit par l interm diaire de la solution ESET Security install e sur l ordinateur o le CD ESET SysRescue est ex cut 5 6 4 3 Param tres avanc s L onglet Avanc permet d optimiser le CD ESET SysRescue en fonction de la quantit de m moire disponible sur l ordinateur S lectionnez 576 Mo et plus pour crire le contenu du CD dans la m moire vive RAM Si vous choisissez moins de 576 Mo l acc s au CD de r cup ra
191. pour votre travail une autre pour communiquer avec vos amis etc e Changez vos adresses de messagerie de temps en temps Utilisez une solution antispam 6 3 1 Publicit s La publicit via Internet est une des formes de publicit les plus en vogue D un point de vue marketing la publicit pr sente plusieurs avantages ses co ts sont minimes elle est tr s directe et les messages sont transmis presque imm diatement De nombreuses entreprises utilisent des outils de marketing par courrier lectronique pour communiquer de mani re efficace avec leurs clients et prospects Ce mode de publicit est l gitime car vous pourriez tre int ress par la r ception d informations commerciales sur certains produits Toutefois de nombreuses entreprises envoient des masses de messages commerciaux non sollicit s La publicit par e mail d passe alors les limites et devient du courrier ind sirable ou spam La quantit de messages publicitaires non sollicit s est devenue un r el probl me car elle ne montre aucun signe de ralentissement Les auteurs de messages non sollicit s tentent souvent de d guiser le courrier ind sirable sous des dehors de messages l gitimes 122 6 3 2 Canulars Un canular ou hoax est un message propag sur Internet Il est envoy g n ralement avec le courrier et parfois par des outils de communication tels que ICQ et Skype Le message est souvent une blague ou une l gende urbaine Les canulars essa
192. primer une t che existante Utilisez les cases cocher au d but de chaque entr e pour activer d sactiver les t ches ESET Smart Security mena Outils Planificateur Accueil A Planificateur Q Analyse de l ordinateur Nom T che Temps de lanc Param tres Derni re ex V Maintenanc Maintenance d La t che sera e Pas de param t 2 23 2012 4 Mise jour V Mise jour Mettre jour La t che sera e Pas de param t 2 23 2012 4 V Mise jour Mettre jour Connexion co Pas de param t f Mise jour Mettre jour Ouverture de s Pas de param t re Configuration MI v rification Contr le des fi Ouverture de s 2 23 2012 4 V V rification Contr le des fi Mise jour r u 2 23 2012 4 07s Aide et assistance L utilisation du bouton droit de la souris active un menu contextuel pour l l ment s lectionn Ajouter an IO Ouvrir dans une nouvelle fen tre esc 81 Par d faut les t ches planifi es suivantes sont affich es dans le planificateur e Maintenance des journaux Mise jour automatique r guli re Mise jour automatique apr s une connexion commut e Mise jour automatique apr s ouverture de session utilisateur Recherche r guli re de la derni re version du produit voir Mode de mise jour V rification des fichiers de d marrage apr s l ouverture de session de l utilis
193. r 87 Ne pas soumettre de fichiers Les fichiers suspects qui ressemblent des infiltrations par leur contenu ou leur comportement ne sont pas envoy s pour analyse ESET par le biais de la technologie ESET Live Grid Configuration avanc e Ouvre une fen tre avec d autres param tres ESET Live Grid Si vous avez d j utilis le syst me ESET Live Grid et l avez d sactiv il est possible qu il reste des paquets de donn es envoyer M me apr s la d sactivation ces paquets seront transmis ESET la prochaine occasion Par la suite plus aucun paquet ne sera cr 4 6 6 1 Fichiers suspects L onglet Fichiers dans la configuration avanc e ESET Live Grid permet de configurer le mode de soumission des menaces au laboratoire de recherche sur les menaces d SET pour analyse Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s agit d une application malveillante sa d tection est ajout e la prochaine mise jour de la base des signatures de virus Filtre d exclusion Cette option permet d exclure certains fichiers dossiers de la soumission Les fichiers de la liste ne seront jamais envoy s aux laboratoires d ESET pour analyse m me s ils contiennent un code suspect Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles telles que des documents ou des feuilles de calcul Les fi
194. r X Outils Configurer Protection antispam i v Activ e amp Aide et assistance D sactiver Configurer Liste blanche de l utilisateur Liste noire de l utilisateur Liste d exceptions de l utilisateur esc La connectivit Internet est une fonctionnalit standard des ordinateurs personnels Elle est malheureusement devenue le principal mode de transfert des codes malveillants Il est donc essentiel de surveiller de pr s la Protection de l acc s au Web et antihame onnage Protection du client de messagerie Offre le contr le de la communication par courrier lectronique effectu e via les protocoles POP3 et IMAP ESET Smart Security utilise le plugin de votre client de messagerie pour contr ler toutes les communications concernant le client de messagerie POP3 MAPI IMAP HTTP La protection antispam filtre les messages non sollicit s D sactiver D sactive la protection Internet de messagerie antispam des clients de messagerie Configurer Ouvre les param tres avanc s de protection Internet de messagerie antispam Liste blanche de l utilisateur Ouvre une bo te de dialogue permettant d ajouter de modifier ou de supprimer des adresses de messagerie consid r es comme tant s res Les messages dont l adresse de l exp diteur est r pertori e dans la liste blanche ne font pas l objet d une analyse de courrier ind sirable Liste noire de l utilisateur Ouvre une bo te de dialogue permettant d ajo
195. r Ce proc d peut tre utile si l administrateur souhaite emp cher les utilisateurs d ins rer des supports amovibles stockant du contenu non sollicit Mode joueur Mode joueur s adresse aux utilisateurs qui ne veulent pas tre interrompus et d rang s par l ouverture de fen tres ou qui souhaitent minimiser l utilisation du processeur Mode joueur peut galement tre utilis comme mode de pr sentation lorsque la pr sentation ne peut pas tre interrompue par l activit antivirus Lorsque cette fonctionnalit est activ e toutes les fen tres contextuelles sont d sactiv es et l activit du planificateur est compl tement arr t e La protection du syst me continue fonctionner en arri re plan mais n exige aucune interaction de la part de l utilisateur Rechercher les mises jour du produit Outre les mises jour de la base des signatures de virus et des modules de programme ESET Smart Security peut galement tre configur pour v rifier r guli rement la derni re version du produit Au cours de l installation sivous utilisez un package ancien vous pouvez choisir de t l charger et d installer automatiquement la derni re version de ESET Smart Security Nouvelle conception La fen tre principale de ESET Smart Security a t enti rement repens e et la configuration avanc e plus intuitive simplifie la navigation 1 2 Configuration syst me Pour garantir le fonctionnement correct d ESET Smart Security le
196. r gles ou les zones en fonction de l onglet s lectionn La fen tre est divis e en deux sections La section sup rieure donne un aper u r sum de chaque r gle La section inf rieure affiche les d tails de la r gle s lectionn e dans la section sup rieure Les boutons Nouveau Modifier et Supprimer disponibles dans la partie inf rieure de la fen tre vous permettent de configurer les r gles 45 Les connexions peuvent tre divis es en connexions entrantes et sortantes Les connexions entrantes sont initi es par un ordinateur distant qui tente d tablir une connexion avec le syst me local Les connexions sortantes fonctionnent dans le sens oppos le c t local contacte l ordinateur distant Si une nouvelle communication inconnue est d tect e la d cision de l autoriser ou de la rejeter doit tre prise avec prudence Les connexions non sollicit es non s curis es ou inconnues posent un risque de s curit au syst me Si une telle connexion est tablie il est recommand de faire tr s attention au c t distant et aux applications qui tentent de se connecter votre ordinateur De nombreuses infiltrations essaient d obtenir et d envoyer des donn es personnelles ou de t l charger d autres applications malveillantes aux postes de travail h tes Le pare feu personnel permet l utilisateur de d tecter et de mettre fin de telles connexions L option Afficher les informations sur l application permet de d fini
197. r ADS journaliser les r sultats dans un FICHIER craser le fichier de r sultats valeur par d faut ajouter journaliser les r sultats sur la console Valeur par d faut ne pas journaliser les r sultats sur la console journaliser galement les fichiers nettoy s ne pas journaliser les fichiers nettoy s valeur par d faut afficher l indicateur d activit analyser et nettoyer automatiquement tous les disques locaux analyser les fichiers valeur par d faut ne pas analyser les fichiers analyser la m moire analyser les secteurs d amor age ne pas analyser les secteurs d amorcage Valeur par d faut analyser les archives valeur par d faut ne pas analyser les archives 101 max obj size SIZE max arch level LEVEL scan timeout LiMIT max arch size SIZE max sfx size SIZE mail no mail mailbox no mailbox 1sfx no sfx Irtp no rtp Jadware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur no heur Jadv heur no adv heur ext EXTENSIONS lext exclude EXTENSIONS clean mode MODE quarantine no quarantine Options g n rales help version preserve time Codes de sortie O 10 50 100 analyser uniquement les fichiers plus petits que TAILLE Mo valeur par d faut O illimit sous niveau maximal d archives analyser dans les archives archives imbriqu es analyser les archives pendant un maximum de LIMITE secondes n analyser
198. r la fa on dont les applications sont affich es dans la liste de r gles Les options disponibles sont les suivantes e Chemin complet Chemin d acc s complet l ex cutable de l application e Description Description de l application e Nom Nom de l ex cutable de l application S lectionnez le type de r gles qui apparaissent dans la liste R gles afficher e Uniquement les r gles d finies par l utilisateur Affiche uniquement les r gles cr es par l utilisateur e R gles utilisateur et r gles pr d finies Affiche toutes les r gles d finies par l utilisateur et les r gles par d faut pr d finies e Toutes les r gles y compris syst me Affiche toutes les r gles 4 2 3 1 Configuration des r gles La configuration des r gles permet de voir toutes les r gles appliqu es au trafic g n r par des applications dans des zones fiables et sur Internet Par d faut des r gles sont automatiquement ajout es en fonction des r actions de l utilisateur une nouvelle communication Pour afficher des informations suppl mentaires sur l application au bas de cette fen tre cliquez sur le nom de l application R gles Zones Les r gles d finissent la fa on dont le pare feu traitera les communications r seau qui peuvent tre autoris es ou refus es pour des applications particuli res des ordinateurs distants et des ports sp cifiques Pour en savoir plus diquez ici Basculer vers la v
199. r le bouton pour acc der au fichier de configuration importer La proc dure d exportation d une configuration est tr s semblable Dans la fen tre principale du programme cliquez sur Configuration gt Importer et exporter les param tres S lectionnez l option Exporter les param tres et saisissez le nom de fichier du fichier de configuration par exemple export xml Utilisez le navigateur pour s lectionner un emplacement de votre ordinateur pour enregistrer le fichier de configuration La configuration actuelle d ESET Smart Security peut tre enregistr e dans un fichier XML et restaur e par la suite en cas de besoin Importer et exporter Importer les param tres Exporter les param tres Nom de fichier F export xml Le ox _ amer 100 5 3 Raccourcis clavier Voici les raccourcis clavier disponibles dans ESET Smart Security Ctrl G d sactive l interface utilisateur dans le produit Ctrl I ouvre la page ESET SysInspector Ctrl L ouvre la page des fichiers journaux Ctrl S ouvre la page du planificateur Ctrl Q ouvre la page de quarantaine Ctrl U ouvre une bo te de dialogue permettant d indiquer le nom d utilisateur et le mot de passe Ctrl R r initialise la taille et la position par d faut de la fen tre l cran Pour simplifier la navigation dans le produit de s curit ESET vous pouvez utiliser les raccourcis clavier suivants FI ouvre les pages d aide F5 ouvre la bo te de dialogu
200. r les d tails de l analyse correspondante e HIPS Contient des entr es de r gles sp cifiques qui ont t marqu es pour enregistrement Le protocole affiche l application qui a appel l op ration le r sultat si la r gle a t autoris e ou bloqu e ainsi que le nom de la r gle cr e e Pare feu personnel Le journal du pare feu contient toutes les attaques distantes d tect es par le pare feu personnel II comprend des renseignements sur les attaques subies par votre ordinateur La colonne v nement r pertorie les attaques d tect es La colonne Source fournit des informations sur l attaquant La colonne Protocole indique le protocole de communication utilis pour l attaque L analyse du journal de pare feu permet de d tecter temps les tentatives d infiltration du syst me et d viter tout acc s non autoris votre syst me e Protection antispam Contient des entr es relatives aux messages marqu s comme spam e Contr le parental Affiche les pages Web bloqu es ou autoris es par le contr le parental Les colonnes Type de correspondance et Valeurs de correspondance indiquent comment les r gles de filtrage ont t appliqu es Dans chaque section vous pouvez copier les informations affich es dans chaque section directement dans le Presse papiers l aide du raccourci clavier Ctrl en s lectionnant l entr e souhait e puis en cliquant sur le bouton Copier Pour s lectionner plusieurs entr es
201. r renvoie des informations indiquant les empreintes qui correspondent des messages d j identifi s comme courrier ind sirable par d autres utilisateurs 124
202. ration plus d taill e Care CH Come 2 1 Installation standard Le mode d installation standard comprend des options de configuration qui correspondent la plupart des utilisateurs Ces param tres offrent un excellent syst me de s curit tr s facile utiliser et des performances syst me tr s lev es Le mode d installation standard est l option par d faut qui est recommand e si vous n avez pas d exigence particuli re pour certains param tres Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit configurer ESET Live Grid Le syst me ESET Live Grid contribue garantir qu ESET est inform imm diatement et en continu des nouvelles infiltrations afin de prot ger ses clients Le syst me permet de soumettre les nouvelles menaces au laboratoire d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus ESET Live Grid ae ESET Live Grid est un syst me avanc d avertissement anticip concernant les nouvelles menaces qui s appuie sur l valuation de la r putation Les laboratoires d ESET utilisent les informations en temps r el sur les menaces que fournit le service de doud computing pour maintenir les d fenses jour et offrir un niveau de protection constant V J accepte de participer ESET Live Grid recommand Par d faut l option J accepte de participer ESET Live Grid est s lectionn e et a
203. re ci dessous appara t lorsque vous acceptez le contrat de licence de l utilisateur final Vous avez le choix entre une installation standard ou personnalis e et acc dez aux options correspondantes 4 Confiquration ESET Smart Security my Mode d installation D S lection du mode d installation i Eu Indiquez si ESET Smart Security doit tre install avec des param tres standard le meilleur quilibre entre s curit et rapidit ou s lectionnez Personnalis pour acc der d autres options de configuration Mode d installation Standard meilleurs param tres recommand s Personnalis permet une configuration plus d taill e 2 Si vous installez ESET Smart Security sur une version pr c dente du logiciel la fen tre ci dessous vous permet de choisir d utiliser les param tres actuels du programme pour la nouvelle installation ou sivous d cochez l option Utiliser les param tres actuels de choisir entre les deux modes d installation pr cit s S lection du mode d installation Es Si vous souhaitez r installer le programme en conservant les param tres actuels laissez cette case coch e Pour r installer le programme et modifier les param tres d s lectionnez la case cocher puis choisissez l un des modes d installation M Utiliser les param tres actuels Mode d installation Standard meilleurs param tres recommand s Personnalis permet une configu
204. rement Le menu d roulant Profil s lectionn affiche le profil s lectionn il est d fini par d faut sur Mon profil Pour cr er un nouveau profil cliquez sur les boutons Profils et Ajouter puis indiquez votre propre nom du profil Lors de la cr ation d un nouveau profil vous pouvez copier les param tres d un profil existant en le s lectionnant dans le menu d roulant Copier les param tres depuis le profil Dans la fen tre de configuration du profil vous pouvez indiquer le serveur de mise jour dans la liste des serveurs disponibles ou encore ajouter un nouveau serveur La liste des serveurs de mise jour existants est accessible dans le menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier dans la section Mettre jour les param tres du profil s lectionn puis cliquez sur le bouton Ajouter 4 5 1 2 Configuration avanc e des mises jour Pour afficher la configuration avanc e des mises jour cliquez sur le bouton Configuration Les options de configuration avanc e de mise jour englobent les options Mode de mise jour Proxy HTTP et R seau local 4 5 1 2 1 Mode de mise jour L onglet Mode de mise jour contient les options concernant la mise jour des composants du programme Le programme vous permet de pr d finir son comportement lorsqu une nouvelle mise niveau de composant programme est disponible Les mises jour des composant
205. ropre num ro de s rie S il s agit d un CD DVD le num ro de s rie se trouve sur le support proprement dit pas sur le lecteur de CD diteur Filtrage par nom ou ID de fournisseur Mod le Nom du p riph rique Version du mod le La version du p riph rique le cas ch ant Taille du support En activant cette option vous pouvez d finir des filtres conditionnels sup rieur gal inf rieur par taille de support octets m ga octets etc 39 Droits e Refuser l acc s L acc s au p riph rique est refus e Lecture L utilisateur peut lire les fichiers depuis un support amovible donn e Lecture et criture Contr le complet sur le support amovible Utilisateur e Ajouter Ouvre la bo te de dialogue Type d objet utilisateurs ou groupes qui permet de s lectionner les utilisateurs voulus e Supprimer Supprime l utilisateur s lectionn du filtre Renseigner avec les param tres du p riph rique connect Cliquez sur cette option pour s lectionner les param tres du p riph rique de support amovible connect votre ordinateur 4 1 3 Syst me de d tection d intrusion au niveau de l h te HIPS Le syst me HIPS Host Intrusion Prevention System prot ge votre syst me des logiciels malveillants et de toute activit non souhait e qui pourrait avoir une incidence sur votre ordinateur Il utilise l analyse avanc e des comportements associ e aux fonctionnalit s de d tection du fi
206. rotection en temps r el du syst me de fichiers puis cliquez sur la branche Nettoyage Pas de nettoyage Les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche alors une fen tre d avertissement et laisse l utilisateur choisir une action Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration Nettoyage standard Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d une action pr d finie d pendant du type d infiltration La d tection et la suppression d un fichier infect sont signal es par un message d information affich dans l angle inf rieur droit de l cran S iln est pas possible de s lectionner automatiquement l action correcte le programme propose plusieurs actions de suivi Cest le cas galement si une action pr d finie ne peut pas tre men e bien Nettoyage strict Le programme nettoie ou supprime tous les fichiers infect s Les seules exceptions sont les fichiers syst me S il n est pas possible de les nettoyer l utilisateur est invit s lectionner une action dans une fen tre d avertissement Avertissement si une archive contient un ou plusieurs fichiers infect s elle peut tre trait e de deux fa ons diff rentes En mode standard Nettoyage standard toute l archive est supprim e si tous ses fichiers sont infect s En mode de nettoyage strict l archive est supprim
207. rotocole POP3S pour les ports s lectionn s Activez cette option pour ne permettre le contr le POP3S que pour les ports d finis dans Ports utilis s par le protocole POP3S Ports utilis s par le protocole POP3S Liste des ports POP3S contr ler 995 par d faut 58 4 3 2 2 Contr le de protocole IMAP IMAPS Le protocole IMAP Internet Message Access Protocol est un autre protocole Internet qui permet de r cup rer les courriers lectroniques Le protocole IMAP pr sente un certain nombre d avantages sur le protocole POP3 par exemple plusieurs clients peuvent se connecter simultan ment la m me bo te aux lettres et tenir jour les informations sur l tat du message s il a t lu supprim ou encore si une r ponse a t envoy e ESET Smart Security fournit une protection pour ce protocole quel que soit le client de messagerie utilis Le module de protection qui assure ce contr le est automatiquement lanc au d marrage du syst me d exploitation et reste ensuite actif en m moire Pour que le module fonctionne correctement assurez vous qu il est activ Le contr le IMAP s effectue automatiquement sans qu il faille reconfigurer le client de messagerie Par d faut toute communication sur le port 143 est soumise une analyse mais d autres ports de communication peuvent tre ajout s au besoin Les diff rents num ros de ports doivent tre s par s par une virgule La communication chiffr e n est pas v
208. rs qui n taient pas directement provoqu es par la menace car cette derni re ne s ex cutait pas au moment du probl me risquent de ne pas tre d tect es par l analyse de ce fichier e S lectionnez Ne pas g n rer de fichier d image m moire option par d faut pour d sactiver cette fonctionnalit R pertoire cible R pertoire dans lequel est g n r le fichier d image m moire lors de la d faillance Cliquez sur Ouvrir le dossier pour ouvrir ce r pertoire dans une nouvelle fen tre de l Explorateur Windows 4 7 Interface utilisateur La section Interface utilisateur permet de configurer le comportement de l interface utilisateur graphique du programme GUI Gr ce l outil Graphiques vous pouvez ajuster l apparence du programme et l utilisation des effets En configurant Alertes et notifications vous pouvez modifier le comportement des alertes concernant les menaces d tect es et les notifications syst me Ces alertes peuvent tre personnalis es en fonction de vos besoins Si vous choisissez de ne pas afficher certaines notifications ces derni res apparaissent dans les fen tres de notification masqu es Vous pouvez v rifier leur tat afficher des d tails suppl mentaires ou supprimer des notifications de cette fen tre Afin de b n ficier de la s curit maximum de votre logiciel de s curit vous pouvez emp cher toute modification non autoris e en prot geant les param tres par un mot de passe
209. rticle de la base de connaissances pour obtenir une liste des outils de d sinstallation des logiciels antivirus courants disponible en anglais et dans plusieurs autres langues SRTART Bienvenue dans l Assistant de SECURITY 5 Configuration d ESET Smart Security L Assistant de Configuration va installer ESET Smart Security sur votre ordinateur Cliquez sur Suivant pour continuer ou Annuler pour quitter l Assistant de Configuration Avertissement Pour viter des probl mes s rieux il est urgent de d sinstaller les autres ventuelles applications de s curit r sidentes telles que programmes antivirus ou pare feu susceptibles d tre en service Tout d abord le programme v rifie si une version plus r cente de ESET Smart Security est disponible S il existe une version plus r cente vous en tes inform au cours de la premi re tape du processus d installation Si vous s lectionnez l option de t l chargement et d installation de la nouvelle version la nouvelle version est t l charg e et l installation se poursuit Le contrat de licence de l utilisateur final CLUF appara t l tape suivante Veuillez en prendre connaissance puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l utilisateur final L installation se poursuit ensuite selon l un des deux sc narios suivants 1 Si vous installez ESET Smart Security sur un ordinateur pour la premi re fois la fen t
210. s lectionn Le menu d roulant Intervalle repr sente la p riode pendant laquelle le composant s lectionn est d sactiv Intervalle 10 minutes D sactive temporairement la protection pendant une p riode d finie La protection peut tre d sactiv e de mani re permanente dans la configuration avanc e Pour r activer la protection du composant de s curit d sactiv cliquez sur D sactiv e REMARQUE lorsque vous d sactivez la protection l aide de cette m thode tous les composants d sactiv s de la protection sont activ s au red marrage de l ordinateur D autres options sont disponibles au bas de la fen tre de configuration Utilisez le lien Activation de produit pour ouvrir un formulaire d enregistrement qui nous permet d activer le produit de s curit ESET et de vous envoyer un courrier lectronique avec vos donn es d authentification nom d utilisateur et mot de passe Pour charger les param tres de configuration l aide d un fichier de configuration xml ou pour enregistrer les param tres de configuration dans un fichier de configuration utilisez l option Importer et exporter les param tres 23 4 1 Ordinateur Le module Ordinateur est accessible dans le volet Configuration en cliquant sur l intitul Ordinateur Elle affiche un aper u de tous les modules de protection Pour d sactiver temporairement des modules individuels cliquez sur D sactiver sous le module souhait
211. s qui sont en mesure de se dissimuler du syst me d exploitation Il est impossible de les d tecter l aide de techniques de test ordinaires La section R seau permet d activer ou de d sactiver le pare feu personnel 22 La configuration de la protection Internet et messagerie permet d activer ou de d sactiver les composants suivants e Protection de l acc s au Web et antihame onnage Si cette option est activ e tout le trafic HTTP ou HTTPS est analys la recherche de codes malveillants e Protection du client de messagerie Contr le les communications re ues via les protocoles POP3 et IMAP e Protection antispam La protection antispam recourt deux m thodes pour d tecter les messages non sollicit s Le contr le parental permet de bloquer les pages Web dont le contenu peut tre choquant En outre les parents peuvent interdire l acc s plus de 20 cat gories de sites Web pr d finies REMARQUE la protection de documents n appara t qu apr s activation de l option Acc der la configuration avanc e F5 gt Ordinateur gt Antivirus et antispyware gt Protection des documents gt Int grer dans le syst me La m me r gle s applique au contr le parental le chemin appropri doit tre indiqu dans la configuration avanc e Une fois que vous avez cliqu sur Activ la bo te de dialogue D sactiver temporairement la protection appara t Cliquez sur OK pour d sactiver le composant de s curit
212. s d authentification du r seau local dans la section de configuration des mises jour Dans cette section de configuration des mises jour les donn es d authentification doivent tre entr es comme suit nom_de_domaine utilisateur dans le cas d un groupe de travail entrez nom_de_groupe_de_travail utilisateur et le mot de passe La mise jour de la version HTTP du serveur local n exige aucune authentification S lectionnez l option D connecter du serveur apr s la mise jour si la connexion au serveur reste active m me apr s 77 le t l chargement des mises jour 4 5 2 Comment cr er des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fen tre principale qui s affiche lorsque vous cliquez sur Mettre jour dans le menu principal Les mises jour peuvent galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET Smart Security e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e e Mise jour automatique apr s ouverture de session utilisateur Chaque t che de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d faut vous pouvez en cr er des nouvelles avec vos propres param
213. s des informations qu il recueille peuvent tre consult es uniquement via un compte administrateur Une ex cution en tant qu utilisateur standard ou utilisateur disposant d un acc s restreint entra ne la collecte d un volume inf rieur d informations sur l environnement d exploitation ESET Sysinspector cr e t il un fichier journal ESET Sysinspector peut cr er un fichier journal sur la configuration de votre ordinateur Pour en enregistrer un dans le menu principal s lectionnez Fichier gt Enregistrer le journal Les journaux sont enregistr s au format XML Par d faut 112 les fichiers sont enregistr s dans le r pertoire USERPROFILE Mes documents conform ment la convention de d nomination de fichier Sysinpsector CO MPUTERNAME AAMM J HHMM XML Vous pouvez changer l emplacement et le nom du fichier avant de l enregistrer si vous le souhaitez Comment puis je consulter le fichier journal d ESET SysInspector Pour consulter un fichier journal cr par ESET SysInspector ex cutez le programme et choisissez Fichier gt Ouvrir le journal dans le menu principal Vous pouvez galement faire glisser les fichiers journaux et les d poser sur l application ESET Sysinspector Si vous devez consulter fr quemment les fichiers journaux ESET SysInspector il est conseill de cr er un raccourci vers le fichier SYSINSPECTOR exe sur le Bureau vous pourrez ensuite faire glisser les fichiers et les d poser sur ce raccourci
214. s du programme offrent de nouvelles fonctionnalit s ou modifient les versions pr c dentes Cette mise jour peut s effectuer sans intervention de l utilisateur ou apr s sa notification Le red marrage de l ordinateur peut tre n cessaire apr s la mise jour des composants du programme Dans la section Mise jour des composants du programme trois options sont disponibles e Ne jamais mettre jour les composants du programme Aucune mise jour des composants du programme n a lieu Cette option convient aux serveurs car ces derniers ne peuvent g n ralement tre red marr s qu en cas de maintenance e Toujours mettre jour les composants du programme Les mises jour de composants du programme sont t l charg es et install es automatiquement Notez que le red marrage du syst me peut tre n cessaire e Demander avant de t l charger les composants du programme Option par d faut Vous tes invit confirmer ou refuser les mises jour de composants de programme lorsqu elles sont disponibles Apr s l installation d une mise jour de composants du programme il est peut tre n cessaire de red marrer l ordinateur afin de b n ficier de toutes les fonctionnalit s des modules La section Red marrer apr s une mise jour des composants du programme vous permet de s lectionner l une des options suivantes e Ne jamais red marrer Vous n tes pas invit red marrer le syst me m me si c est obligat
215. s est d sactiv e au moment de l infection si la base des signatures de virus n est plus jour ou si le fichier n a pas t d tect comme virus lors de son enregistrement sur le disque ESET SMART SECURITY 5 Analyse de l ordinateur Accueil Ca Analyse de l ordinateur Analyse de l ordinateur Analyse intelligente G Analyse des disques locaux Q Analyse personnalis e re Configuration BIS S lection du profil d analyse et des cibles analyser x Utilisation fr quente id Ex cuter une analyse des disques locaux AIGE et assistance R p ter la derni re analyse re Configuration de l analyse de l ordinateur Date et heure de la derni re analyse 8 1 2011 10 41 17 AM Dernier r sultat d analyse 0 fichiers infect s Base des signatures de virus utilis e lors de la derni re analyse 6334 20110729 Deux types d analyses de l ordinateur sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis ainsi que de choisir des cibles sp cifiques analyser Reportez vous au chapitre sur la progression de l analyse pour plus d informations sur le processus d analyse 28 Nous recommandons d ex cuter une analyse d ordinateur au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur 4 1 1
216. s est produit sur un nouveau fichier cr par l application C Program Files Internet Explorer iexplore exe Veuillez soumettre cet objet aux laboratoires d ESET pour analyse Nettoyer Recommand O L objet comporte peut tre une menace pour votre syst me Cette option va supprimer compl tement cette menace potentielle de votre syst me Aucune action Non recommand Malgr le risque de menace l objet ne va pas tre nettoy ni supprim il sera conserv dans le syst me Y Masquer les options avanc es Afficher la fen tre d alerte Copier vers Quarantaine lt K K Soumettre pour analyse Exclure de la d tection Si un fichier infect est verrouill ou utilis par un processus syst me il n est g n ralement supprim qu apr s avoir t d verrouill normalement apr s un red marrage du syst me Suppression de fichiers dans les archives En mode de nettoyage par d faut l archive compl te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement dit les archives ne sont pas supprim es si elles contiennent galement des fichiers sains Soyez prudent si vous choisissez un nettoyage strict dans ce mode l archive est supprim e si elle contient au moins un fichier infect quel que soit l tat des autres fichiers qu elle contient Si votre ordinateur montre des signes d infection par un logiciel malveillant ralentissement
217. s listes cr es par les utilisateurs dans l application de protection antispam et les listes professionnelles mises jour r guli rement Ces derni res sont cr es par des institutions sp cialis es et sont disponibles sur Internet Il est essentiel d utiliser les listes noires pour bloquer le courrier ind sirable mais elles sont tr s difficiles tenir jour car de nouveaux l ments bloquer apparaissent tous les jours Nous recommandons d utiliser la fois une liste blanche et une liste noire pour mieux filtrer le courrier ind sirable 6 3 4 4 Contr le c t serveur Le contr le c t serveur est une technique permettant d identifier le courrier ind sirable de masse d apr s le nombre de messages recus et les r actions des utilisateurs Chaque message laisse une empreinte num rique unique en fonction de son contenu Le num ro d identification unique ne donne aucune information sur le contenu du message Deux messages identiques ont une empreinte identique tandis que des messages diff rents ont une empreinte diff rente Si un message est marqu comme courrier ind sirable son empreinte est envoy e au serveur Si le serveur re oit plusieurs empreintes identiques correspondant un certain message de courrier ind sirable cette empreinte est stock e dans la base des empreintes de courrier ind sirable Lorsqu il analyse des messages entrants le programme envoie les empreintes de ces messages au serveur Le serveu
218. s modules ne peuvent pas r soudre La mise niveau vers une nouvelle version peut s effectuer de diff rentes mani res 1 Automatiquement par l interm diaire d une mise jour du programme Les mises niveau du programme sont distribu es tous les utilisateurs et peuvent avoir un impact sur certaines configurations syst me Elles sont par cons quent mises disposition apr s de longues p riodes de test afin que leur fonctionnement correct soit garanti sur toutes les configurations syst me Pour effectuer la mise niveau vers une nouvelle version d s que celle ci est disponible utilisez l une des m thodes ci dessous 2 Manuellement en t l chargeant la nouvelle version et en l installant sur l installation pr c dente Au d but de l installation vous pouvez choisir de conserver les param tres du programme en cochant la case Utiliser les param tres actuels 3 Manuellement dans la fen tre principale du programme en cliquant sur l option d installation de v rification dans Mettre jour gt Version disponible de ESET Smart Security 15 2 6 Analyse d ordinateur Apr s l installation d ESET Smart Security vous devez effectuer une analyse de l ordinateur afin de rechercher tout code malveillant ventuel Dans la fen tre principale du programme cliquez sur Analyse de l ordinateur puis sur Analyse intelligente Pour plus d informations sur l analyse de l ordinateur reportez vous la section Analyse de l ordina
219. s ou des vers au lieu du contenu original de ces sites 6 2 3 Attaques de vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau Les vers de r seau exploitent les failles de s curit de diverses applications Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois m me en quelques minutes La plupart des attaques de ver Sasser SqlSlammer peuvent tre vit es en utilisant les param tres de s curit par d faut du pare feu ou en bloquant les ports non prot g s et non utilis s Il est galement essentiel d appliquer les derniers correctifs de s curit au syst me d exploitation 120 6 2 4 Balayage de ports Le balayage de ports permet de d terminer les ports ouverts sur un ordinateur ou un h te du r seau Le logiciel utilis cette fin s appelle scanneur de ports Le port d un ordinateur est un point virtuel qui traite les donn es entrantes et sortantes C est un point crucial pour la s curit Sur un r seau de grande taille les informations collect es par le scanneur de ports peuvent permettre d identifier les failles potentielles Cette utilisation est bien s r tout fait l gale N anmoins le balayage de ports est souvent utilis par les pirates qui tentent de compromettre la s curit IIs envoient d abord des paquets chaque port En fonction du type de r ponse ils parviennent d
220. s r seau ou entr es de registre importantes puis value le niveau de risque de chaque composant Ces informations peuvent aider d terminer la cause d un comportement suspect du syst me pouvant tre d une incompatibilit logicielle ou mat rielle ou une infection par un logiciel malveillant La fen tre SysInspector affiche les informations suivantes relatives aux journaux cr s Heure Heure de cr ation du journal Commentaire Bref commentaire Utilisateur Nom de l utilisateur qui a cr le journal e tat tat de cr ation du journal Les actions disponibles sont les suivantes e Comparer Compare deux journaux existants e Cr er Cr e un journal Veuillez patienter jusqu ce que le journal ESET SysInspector soit pr t l option tat indique Cr e Supprimer Supprime les journaux s lectionn s de la liste En cliquant avec le bouton droit de la souris sur un ou plusieurs journaux s lectionn s vous ouvrez un menu contextuel qui donne acc s aux options suivantes e Afficher Ouvre le journal s lectionn dans ESET SysInspector quivaut double cliquer sur un journal e Supprimer tout Supprime tous les journaux e Exporter Exporte le journal dans un fichier xml ou un fichier xml compress 4 6 6 ESET Live Grid ESET Live Grid la nouvelle g n ration d ESET ThreatSense Net est un syst me d alerte avanc qui vous prot ge des nouvelles menaces en se basant sur
221. s sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es par les logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer des gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat gorie sp cifique de logiciels espions ils semblent tre des programmes antispyware alors qu ils sont en r alit eux m mes des logiciels espions Si un fichier est d tect com
222. s vous recommandons de v rifier vos donn es d authentification La fen tre Configuration avanc e cliquez sur Configuration dans le menu principal et sur Acc der la configuration avanc e ou appuyez sur la touche F5 de votre clavier comporte d autres options de mise jour Cliquez sur Mettre jour gt Mettre jour dans l arborescence de configuration avanc e pour entrer de nouveaux nom d utilisateur et mot de passe z te Es ESET SMART SECURITY 5 au Mise jour PA Accueil chec de la mise jour de la base des signatures de virus Analyse de l ordinateur La mise jour de la base des virus s est termin e avec une erreur C G Mise jour Nom d utilisateur et ou mot de passe incorrects Mise jour de la base des signatures de virus R soudre un probl me de mise jour Ee Configuration OK j X outis Aide et assistance est 2 Une erreur s est produite pendant le t l chargement des fichiers de mise jour L erreur peut tre due des param tres de connexion Internet incorrects Nous vous recommandons de v rifier votre connectivit Internet en ouvrant un site Web dans votre navigateur Sile site Web ne s ouvre pas cela est probablement d au fait qu aucune connexion Internet n est tablie ou que votre ordinateur a des probl mes de connectivit Consultez votre fournisseur de services Internet si vous n avez pas de connexion Internet active ESET SMART SECURIT
223. simple fichier texte 4 3 2 Protection des clients de messagerie La protection de la messagerie offre le contr le de la communication par courrier lectronique effectu e via les protocoles POP3 et IMAP ESET Smart Security utilise le plugin pour Microsoft Outlook et d autres clients de messagerie pour contr ler toutes les communications impliquant le client de messagerie POP3 MAPI IMAP HTTP Lorsqu il examine les messages entrants le programme utilise toutes les m thodes d analyse avanc es offertes par le moteur d analyse ThreatSense Autrement dit la d tection des programmes malveillants s effectue avant la comparaison avec la base des signatures de virus L analyse des communications via le protocole POP3 et IMAP est ind pendante du client de messagerie utilis Les options de cette fonctionnalit sont disponibles dans Configuration avanc e gt Internet et messagerie gt Protection du client de messagerie Configuration des param tres du moteur ThreatSense La configuration avanc e de l analyseur de virus permet de configurer les cibles analyser les m thodes de d tection etc Cliquez sur Configuration pour afficher la fen tre de configuration d taill e de l analyseur de virus Apr s la v rification d un courrier une notification avec le r sultat de l analyse peut tre ajout e au message Vous pouvez s lectionner les options Ajouter une notification aux messages re us et lus et Ajouter une notification aux
224. sissez le nom de la t che dans le champ Nom dela t che S lectionnez la fr quence de la t che Les options disponibles sont les suivantes Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un v nement Utilisez l option Ne pas ex cuter la t che si l ordinateur est aliment par batterie pour diminuer les ressources syst me lorsque l ordinateur portable fonctionne sur batterie Selon la fr quence s lectionn e vous tes invit choisir diff rents param tres de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e Patienter jusqu la prochaine heure planifi e e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi l intervalle peut tre d fini l aide de la zone de liste d roulante Intervalle minimal entre deux t ches La prochaine tape affiche dans une fen tre un r sum complet de la t che planifi e courante l option Ex cuter la t che avec des param tres sp cifiques doit tre automatiquement activ e Cliquez sur le bouton Terminer La bo te de dialogue qui appara t permet de s lectionner les profils utiliser pour la t che planifi e L utilisateur peut sp cifier un profil principal et un profil secondaire qui sera utilis si la t che ne pe
225. ssus est indiqu de m me que le nombre d utilisateurs et l heure de la premi re d tection Mise jour Processus Nive Nombr Heure de d Nom de l applic o smss Wet Microsoft Windo Y Configuration g 4 un Le 9 m csrss exe W ilya1an Microsoft Windo j m wininit exe w ilya1an Microsoft Windo X Outils fue ff winlogon exe w il y a 6 mois Microsoft Windo im services exe w ilyaian Microsoft Windo m lsass exe M w ilya1an Microsoft Windo amp Aide et assistance m lsm exe w ily a 6 mois Microsoft Windo m svchost exe w ilyaian Microsoft Windo m spoolsv exe w ily a6 mois Microsoft Windo m ekrn exe hier ESET Smart Security fgAfilezilla server exe LA ily ai mois FileZilla Server i hemtanled men LA Sa ils s manier Miles Tanle Fichier c windows system32 smss exe Taille du fichier 69632 Description du fichier Windows Session Manager Nom de la soci t Microsoft Corporation Version du fichier 6 1 7600 16385 win7_rtm 090713 1255 Nom du produit Microsoft Windows Operating System Ouvrir dans une nouvelle fen tre eT Processus Nom de l image du programme ou du processus en cours d ex cution sur l ordinateur Vous pouvez galement utiliser le Gestionnaire de t ches pour afficher tous les processus en cours d ex cution sur votre ordinateur Vous pouvez ouvrir le Gestionnaire de t ches en cliquant ave
226. st signal par une ic ne rouge et une notification de s curit c t de l l ment R seau Vous pouvez r activer la protection r seau en cliquant sur Activer le mode de filtrage 18 Votre licence va arriver prochainement expiration Cette information est donn e par l ic ne d tat de protection qui affiche un point d exclamation Apr s l expiration de la licence le programme ne peut plus se mettre jour et l ic ne d tat de la protection devient rouge Licence arriv e expiration Cette information est indiqu e par l ic ne d tat de la protection qui devient rouge Le programme ne peut plus effectuer de mise jour apr s expiration de la licence Nous vous recommandons de suivre les instructions de la fen tre d alerte pour renouveler la licence Sivous ne parvenez pas r soudre le probl me l aide des solutions sugg r es cliquez sur Aide et assistance pour acc der aux fichiers d aide ou pour effectuer des recherches dans la Base de connaissances ESET Si vous avez encore besoin d aide vous pouvez soumettre une demande au service client d ESET Ce dernier r pondra tr s rapidement vos questions et vous permettra de trouver une solution 3 3 Configuration des mises jour La mise jour de la base des signatures de virus et celle des composants du programme sont des op rations importantes qui assurent la protection totale contre les attaques des codes malveillants Il convient donc d apporter une gr
227. ster le niveau de s curit de votre ordinateur d Internet et de la messagerie du r seau et de Contr le parental Outils Permet d acc der aux fichiers journaux aux statistiques de protection la surveillance de l activit aux processus en cours aux connexions r seau au planificateur la quarantaine ESET SysInspector et ESET SysRescue Aide et assistance Permet d acc der aux fichiers d aide la Base de connaissances ESET et aux liens n cessaires l ouverture d une requ te aupr s du service client ESET SMART SECURITY 5 Accueil Accueil Protection maximale a Analyse de l ordinateur Ordinateur Protection maximale 2 R seau v Protection maximale Mise jour i i Internet et messagerie Protection maximale re Configuration x Utilisation fr quente X Outils Ex cuter une analyse intelligente Statistiques Aide et assistance Cont le parental Licence valable jusqu au 10 1 2014 L cran Accueil vous informe sur le niveau actuel de s curit et de protection de l ordinateur L ic ne verte d tat Protection maximale indique qu une protection maximale est assur e La fen tre d tat affiche galement les fonctionnalit s utilis es fr quemment dans ESET Smart Security La date d expiration du programme figure galement ici 17 3 2 Que faire lorsque le programme ne fonctionne pas correctement Une coche verte s affiche en regard de chaque module activ
228. syst me doit r pondre la configuration suivante Microsoft Windows 2000 XP 400 MHz 32 bits x86 64 bits x64 128 Mo de RAM de m moire syst me 320 Mo d espace disponible Super VGA 800 x 600 Microsoft Windows 8 7 Vista Home Server 1 GHZ 32 bits x86 64 bits x64 512 Mo de RAM de m moire syst me 320 Mo d espace disponible Super VGA 800 x 600 1 3 Pr vention Lorsque vous travaillez sur votre ordinateur et particuli rement lorsque vous surfez sur Internet gardez toujours l esprit qu aucun antivirus au monde ne peut compl tement liminer le risque li aux infiltrations et attaques Pour b n ficier d une protection maximale il est essentiel d utiliser le syst me antivirus correctement et de respecter quelques r gles essentielles Mettre jour r guli rement Selon les statistiques de ESET Live Grid des milliers de nouvelles infiltrations sont cr es chaque jour pour contourner les dispositifs de s curit existants et servir leurs auteurs aux d pens des autres utilisateurs Les sp cialistes du laboratoire d ESET analysent ces menaces chaque jour et concoivent des mises jour visant am liorer en continu le niveau de protection des utilisateurs du programme antivirus Une mise jour mal configur e alt re l efficacit du programme Pour plus d informations sur la proc dure de configuration des mises jour reportez vous au chapitre Configuration des mises jour T l charg
229. t gralit du syst me HIPS n cessite galement un red marrage de l ordinateur Le filtrage peut tre effectu dans l un des quatre modes e Mode automatique avec r gles Les op rations sont activ es l exception des r gles pr d finies qui prot gent votre syst me e Mode interactif L utilisateur est invit confirmer les op rations e Mode bas sur des r gles personnalis es Les op rations sont bloqu es e Mode d apprentissage Les op rations sont activ es et une r gle est cr e apr s chaque op ration Les r gles cr es dans ce mode peuvent tre affich es dans l diteur de r gles mais leur niveau de priorit est inf rieur celui des r gles cr es la main ou en mode automatique Apr s la s lection du mode d apprentissage l option Notifier l expiration de mode d apprentissage dans X jours devient active la fin de cette p riode le mode d apprentissage est de nouveau d sactiv La dur e maximum est de 14 jours l issue de cette p riode une fen tre contextuelle appara t dans laquelle vous pouvez modifier les r gles et s lectionner un autre mode de filtrage Le syst me HIPS surveille les v nements dans le syst me d exploitation et r agit en fonction de r gles qui sont semblables celles utilis es par le pare feu personnel Cliquez sur Configurer les r gles pour ouvrir la fen tre de gestion des r gles HIPS Cette fen tre vous permet de s lectionner de cr er de
230. t install e sur l ordinateur Pour s lectionner un package d installation cliquez sur le bouton Modifier puis acc dez l onglet Antivirus ESET Si vous ne saisissez pas le nom d utilisateur et le mot de passe Modifier gt Antivirus ESET le bouton Cr er est gris 5 6 4 1 Dossiers Le dossier temporaire est un dossier de travail dans lequel sont stock s les fichiers n cessaires la compilation d ESET SysRescue Le dossier ISO est un dossier dans lequel est enregistr le fichier ISO apr s la compilation La liste dans cet onglet r pertorie tous les disques de r seau locaux et mapp s ainsi que l espace disponible Si certains des dossiers sont stock s sur un lecteur ne disposant pas de l espace suffisant il est conseill de s lectionner un autre lecteur avec plus d espace disponible Dans le cas contraire la compilation pourrait s arr ter pr matur ment en raison d un manque d espace sur le disque Applications externes vous permet d indiquer des programmes suppl mentaires qui seront ex cut s ou install s apr s l amor age depuis un support ESET SysRescue Inclure les applications externes permet d ajouter des programmes externes la compilation ESET SysRescue Dossier s lectionn dossier dans lequel se trouvent les programmes ajouter au disque ESET SysRescue 115 5 6 4 2 ESET Antivirus Pour cr er le CD ESET SysRescue vous pouvez s lectionner deux sources de fichiers ESET utiliser par le com
231. t le blocage des supports amovibles Elles peuvent autoriser ou refuser l acc s aux supports amovibles s lectionn s et d finis par le filtre Cat gorie Description Droits USB Num s rie OWRE5645 Mod le NONAME Taille 16384 lecture et criture Lnouveau Modifier _ supprimer Suppo Coox amer Cat gorie Type de support amovible CD DVD USB Description Description des r gles de filtre d finissant l acc s aux p riph riques Droits Autorisations associ es de certains p riph riques qui correspondent aux crit res d finis par le filtre Nouveau Cr e une r gle de filtrage des supports amovibles Modifier S lectionnez une ligne et cliquez sur ce bouton pour modifier la r gle existante Supprimer Suppr Supprime la r gle s lectionn e 4 1 2 2 Nouveau filtre Changer de filtre Cette fen tre vous permet de cr er ou de modifier la r gle de filtrage existante T Type de p riph rique V Num ro de s rie OWRE5645 Fournisseur Z Mod le NONAME _ Version du mod le j 7 Taille du support 16384 Droits C Refuser l acc s Lecture Lecture et criture Renseigner avec les param tres du p riph rique connect ox anuer P riph rique Type de p riph rique Choisissez le type de support amovible dans la liste CD DVD USB Num ro de s rie Un support amovible a g n ralement sont p
232. t par Internet Explorer tels que des l ments Microsoft ActiveX Int gration du syst me active le syst me de protection Pour modifier cette option appuyez sur la touche F5 pour ouvrir la fen tre Configuration avanc e et cliquez sur Ordinateur gt Antivirus et antispyware gt Protection des documents dans la configuration avanc e compl te Lorsque cette option est activ e la protection des documents peut tre affich e dans la fen tre principale de ESET Smart Security dans l option Configuration gt Ordinateur Cette fonctionnalit est activ e par des applications utilisant Microsoft Antivirus API par exemple Microsoft Office 2000 et versions ult rieures ou Microsoft Internet Explorer 5 0 et versions ult rieures 4 1 1 3 Analyse d ordinateur L analyseur la demande est une partie importante de votre solution antivirus II permet d analyser des fichiers et des r pertoires de votre ordinateur Pour votre s curit il est essentiel que l ordinateur soit analys non seulement en cas de suspicion d une infection mais aussi r guli rement dans le cadre de mesures de s curit routini res Nous vous recommandons d effectuer des analyses en profondeur de votre syst me de fa on r guli re afin de d tecter les virus ventuels qui n auraient pas t bloqu s par la protection en temps r el du syst me de fichiers lors de leur criture sur le disque Cela peut se produire si la protection en temps r el du syst me de fichier
233. t utilis s pour la communication HTTP Par d faut les num ros de ports 80 HTTP 8080 et 3128 pour le serveur proxy sont pr d finis ESET Smart Security prend en charge le contr le de protocole HTTPS Les communications HTTPS utilisent un canal chiffr pour transf rer des informations entre un serveur et un client ESET Smart Security contr le les communications l aide des m thodes de chiffrement SSL Secure Socket Layer et TLS Transport Layer Security Le contr le HTTPS peut tre effectu dans les modes suivants Ne pas utiliser de contr le de protocole HTTPS Les communications chiffr es ne sont pas v rifi es Utiliser le contr le de protocole HTTPS pour les ports s lectionn s Le contr le HTTPS n a lieu que pour les ports d finis dans Ports utilis s par le protocole HTTPS Utiliser le contr le de protocole HTTPS pour les ports s lectionn s Le programme ne contr le que les applications sp cifi es dans la section Navigateurs et qui utilisent les ports d finis dans Ports utilis s par le protocole HTTPS Le port 443 est d fini par d faut La communication chiffr e n est pas v rifi e Pour activer l analyse de la communication chiffr e et afficher la configuration de l analyseur acc dez l option Contr le de protocole SSL dans la section Configuration avanc e cliquez sur Internet et messagerie gt Filtrage des protocoles gt SSL et activez l option Toujours analyser le protocole SSL 55
234. tection de l acc s au Web et antiham c nnapE sasaina 55 4 3 1 1 HITRA TEP Sihen 55 43111 Mode actif pour les navigateurs Web 56 4 3 1 2 Gestion d adresse URL i 56 4 3 2 Protection des clients de messagerie 57 43 21 Filtre POP3 POP3S 2 228 pentes and ni 58 4 3 2 2 Contr le de protocole IMAP IMAPS 59 4 3 2 3 Int gration aux clients de messagerie 59 432 31 Configuration de la protection du client de MmMesSSageNE arnie nn NE an 60 4 3 2 4 Suppression d infiltrations 6l 4 3 3 ProteCtiGn antispam 61 4331 Ajout d adresses la liste blanche et la liste AT LEE RSR TE 62 4 3 3 2 Marquage de messages comme courrier idesiraple nnair Rd 62 4 3 4 Filtrage des protocoles s ussnmmmn 63 4341 Web et clients de messagerie 63 4 3 4 2 APPIICAtIONSEXCUES 545 5815805 ture 64 434 3 Adresses IPeXCIUBS sisrissn mnt nee 65 43431 Ajouter une adresse IPV4 65 43432 Ajouterune adresse IPV6 65 4 3 4 4 Contr le de protocole SSL 66 43441 CRTRITICATSS te n een end tentes 434411 Certificats approuv s Fe 43 44 12 Certificats EXCUS nnna 434413 Communication SSL chiffr e 67 Contr le parental iiscsis acecuenneenteseuaneenninen 68 441 Liste des cat gories de pages Web autoris es 70 4 4 2 Pages Web bloqu es et autoris es 71 Mise jour du programme 71
235. teur ESET SMART SECURITY 5 Analyse de l ordinateur A Accueil a Analyse de l ordinateur Analyse de l ordinateur q Analyse intelligente Analyse des disques locaux Q Analyse personnalis e val S lection du profil d analyse et des cibles analyser x Utilisation fr quente Ex cuter une analyse des disques locaux R p ter la derni re analyse Pe Configuration de l analyse de l ordinateur Date et heure de la derni re analyse 8 1 2011 10 41 17 AM Dernier r sultat d analyse 0 fichiers infect s Base des signatures de virus utilis e lors de la derni re analyse 6334 20110729 3 Guide du d butant Ce chapitre donne un premier aper u d ESET Smart Security et de ses param tres de base 3 1 Pr sentation de l interface utilisateur La fen tre principale d ESET Smart Security est divis e en deux sections principales La fen tre principale de droite affiche les informations correspondant l option s lectionn e dans le menu principal gauche Voici une description des options disponibles dans le menu principal Accueil Fournit des informations sur l tat de protection de ESET Smart Security Analyse de l ordinateur Cette option permet de configurer et de lancer l analyse intelligente ou l analyse personnalis e Mettre jour Affiche des informations sur les mises jour de la base des signatures de virus Configuration S lectionnez cette option pour aju
236. ticularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e T l chargeur Programmes malveillants qui sont en mesure de t l charger d autres menaces sur Internet e Dropper Programmes malveillants qui sont en mesure de d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor Programmes malveillants qui communiquent avec des attaquants distants leur permettant d acc der l ordinateur et d en prendre le contr le e Keylogger Programme qui enregistre chaque touche sur laquelle tape l utilisateur et envoie les informations aux pirates e Composeur Programmes malveillants destin s se connecter des num ros surtax s au lieu du fournisseur de services Internet de l utilisateur Il est presque impossible qu un utilisateur remarque la cr ation d une nouvelle connexion Les composeurs ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s 118 Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il est fort probable qu il ne contienne rien d autre que du code malveillant 6 1 4 Rootkits Les rootkits sont des programmes malveillants qui procurent aux pirates un acc s illimit un syst me tout en diss
237. tilisateur et mot de passe vous devez doncles fournir Les param tres de serveur proxy peuvent galement tre tablis dans la configuration avanc e de la mise jour section Mettre jour de la Configuration avanc e compl te Ce param tre s applique au profil de mise jour donn et est recommand pour les ordinateurs portables car il permet de recevoir les mises jour de la base des signatures de virus depuis diff rents emplacements Pour plus d informations sur ce param tre consultez la section Configuration avanc e des mises jour 5 2 Importer et exporter les param tres L importation et l exportation des configurations d ESET Smart Security sont disponibles dans Configuration L importation et l exportation utilisent le type de fichier xml Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET Smart Security pour l utiliser ult rieurement L option Exporter les param tres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET Smart Security pr f r e sur plusieurs syst mes Il leur suffit d importer un fichier xml pour transf rer les param tres souhait s L importation d une configuration est tr s facile Dans la fen tre principale du programme cliquez sur Configuration gt Importer et exporter les param tres puis s lectionnez l option Importer les param tres Saisissez le chemin d acc s au fichier de configuration ou cliquez su
238. tiliser les contr les anim s Menu contextuel Vitesse Mode joueur V Utiliser les ic nes anim es pour indiquer la progression V Emettre un signal sonore CR Cane Ci 4 7 2 Alertes et notifications La section Alertes et notifications sous Interface utilisateur vous permet de configurer la mani re dont ESET Smart Security traite les alertes de menace et les notifications syst me par ex les messages indiquant une mise jour r ussie Vous pouvez galement configurer l heure d affichage et le niveau de transparence des notifications dans la barre d tat syst me ne s applique qu aux syst mes prenant en charge ces notifications La premi re option est Afficher les alertes Lorsqu elle est d sactiv e aucune fen tre d alerte ne s affiche ce quine convient qu un nombre limit de situations particuli res Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e Pour fermer automatiquement les fen tres d alerte apr s un certain d lai s lectionnez l option Fermer automatiquement la bo te de dialogue apr s sec Si les fen tres d alerte ne sont pas ferm es manuellement le syst me les ferme automatiquement une fois le laps de temps coul Les notifications sur le bureau et les infobulles sont fournies titre d information uniquement et ne permettent ni n exigent aucune interaction avec l utilisateur Elles s affichent dans la partie syst
239. tion est permanent lorsque WinPE est en ex cution Pilotes externes cette section permet d installer les pilotes de votre mat riel en g n ral de la carte r seau Bien que WinPE repose sur Windows Vista PS1 qui prend en charge une large gamme de mat riels il arrive parfois que le mat riel ne soit pas reconnu Dans ce cas un pilote doit tre ajout manuellement L installation du pilote dans la compilation ESET SysRescue peut s effectuer de deux mani res manuellement l aide du bouton Ajouter et automatiquement par l interm diaire du bouton Recherche auto En cas d inclusion manuelle vous devez choisir le chemin d acc s au fichier inf correspondant le fichier sys applicable doit se trouver galement dans le dossier En cas d installation automatique le pilote est d tect automatiquement dans le syst me d exploitation de l ordinateur Il est conseill d utiliser l inclusion automatique uniquement si ESET SysRescue est utilis sur un ordinateur qui dispose de la m me carte r seau que l ordinateur sur lequel le CD ESET SysRescue a t cr Lors de la cr ation d ESET SysRescue le pilote est install dans la compilation ce qui vite l utilisateur d avoir le rechercher ult rieurement 5 6 4 4 Protocole Internet Cette section permet de configurer les informations r seau de base et les connexions pr d finies apr s ESET SysRescue S lectionnez Adresse IP priv e automatique pour obtenir automatiquement l
240. tion est v rifi e L ex cution des applications et des services est disponible automatiquement Cliquez sur le bouton Ajouter pour s lectionner manuellement une application qui ne figure pas dans la liste des filtrages de protocole Configuration avanc e 1 6 f H E Protection du dient de messagerie Protection de l acc s au Web et antihame on Filtrage des protocoles Applications exdues Adresses IP exdues H Contr le parental c Mise jour M Interface utilisateur 4 m r 64 Applications exdues du filtrage de protocole Les applications s lectionn es seront exdues du filtrage de protocole HTTP POP3 C Program Files ESET ESET Smart Security eqgui exe M E C Program Files ESET ESET Smart Security ekrn exe Qc Program Files ESET ESET Smart Security SysInspector exe v Ee C Program Files Internet Explorer jexplore exe c Program Files Mozilla Firefox firefox exe E c UsersPeter AppData Local Google Chrome Application chrome exe F m C Windows System32 LogonUI exe E C Windows System32 jsass exe F jB c Windows System32 msiexec exe E E C Windons System32 services exe n c Windows System32 svchost exe fi C Windows System32 winlogon exe CHR Cane ne 4 3 4 3 Adresses IP exclues Les adresses figurant dans cette
241. tiv e dans ESET Smart Security Si l int gration est activ e la barre d outils ESET Smart Security est ins r e directement dans le client de messagerie ce qui permet de prot ger les messages plus efficacement Les param tres d int gration se trouvent dans la section Configuration gt Acc der la configuration avanc e gt Internet et messagerie gt Protection du client de messagerie gt Int gration aux clients de messagerie Les clients de messagerie pris en charge sont Microsoft Outlook Outlook Express Windows Mail Windows Live Mail et Mozilla Thunderbird Pour obtenir une liste compl te des clients de messagerie pris en charge avec leur version reportez vous cet article de la base de connaissances ESET S lectionnez l option D sactiver la v rification au changement de contenu de la bo te aux lettres si vous constatez un ralentissement du syst me lors de l utilisation du client de messagerie Une telle situation peut se pr senter lors du t l chargement de messages partir du magasin Kerio Outlook Connector 59 ESET Smart Security CRT Configuration avanc e H E Ordinateur Int gration aux dients de messagerie H R seau V Int grer Microsoft Outlook B Internet et messagerie z A i v took Protection du dient de messagerie RE Tee Eprens Windows Mal i Int gration aux dients de messagerie V Int grer Windows Live Mail B E Protection antispam V Int grer
242. tre le syst me en contr lant les changes de fichiers et de courrier ainsi que les communications Internet Si une menace comportant du code malveillant est d tect e le module antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant en supprimant ou en mettant en quarantaine l objet infect 24 4 1 1 1 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Elle analyse tous les fichiers la recherche de code malveillant lors de l ouverture de la cr ation ou de l ex cution de ces fichiers sur l ordinateur La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me La protection en temps r el du syst me de fichiers v rifie tous les types de supports Elle est d clench e par diff rents v nements syst me l acc s un fichier par exemple Si on utilise les m thodes de d tection de la technologie ThreatSense d crites dans la section Configuration des param tres du moteur ThreatSense la protection du syst me de fichiers en temps r el peut tre diff rente pour les nouveaux fichiers et pour les fichiers existants Pour les nouveaux fichiers il est possible d appliquer un niveau de contr le plus approfondi Pour r duire l impact de la protection en temps r el sur le syst me les fichiers d j analys s ne sont pas analys s plusieurs fois sa
243. tries entr es de registre importantes Cette section contient des informations relatives aux entr es de registre importantes Exemple 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default_Page_URL http thatcrack com Less Les entr es marqu es sont supprim es r duites des valeurs de O octet ou r initialis es sur leur valeur par d faut lors de l ex cution du script L action appliquer sur chaque entr e d pend de la cat gorie de l entr e et de la valeur de la cl dans ce registre 07 Services services Cette section r pertorie les services enregistr s dans le syst me Exemple 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Paged Les services marqu s et les services d pendants sont arr
244. tte activit reportez vous au glossaire ESET Smart Security prend en charge la protection antihame onnage les pages Web connues qui pr sentent ce type de contenu sont toujours bloqu es OO m XxX sing A 7 x Snagt H g Favorites A E Suggested Sites amp Web Slice Gallery v Alert ESET Smart Security f El v Page Safety Toos A Acc s refus D tails m Page Web Commentaire L acc s la page Web a t bloqu par ESET Smart Security La page Web est sur la liste des sites ayant un contenu potentiellement dangereux Site Internet d ESET v Nous vous recommandons vivement d activer l option Protection de l acc s au Web et antihame onnage Cette option est accessible depuis la fen tre principale de ESET Smart Security en naviguant vers Configuration gt Internet et messagerie gt Protection de l acc s au Web et antihame onnage 4 3 1 1 HTTP HTTPS Par d faut ESET Smart Security est configur pour utiliser les normes de la plupart des navigateurs Internet Toutefois vous pouvez modifier les options de configuration de l analyseur HTTP dans la section Configuration avanc e F5 gt Internet et messagerie gt Protection de l acc s au Web et antihame onnage gt HTTP HTTPS Dans la fen tre principale du filtre HTTP vous pouvez activer ou d sactiver l option Activer le contr le HTTP Vous pouvez galement d finir les num ros de por
245. u t l chargement e Mises jour critiques Seules les mises jour critiques sont propos es pour le t l chargement Cliquez sur OK pour enregistrer les modifications La fen tre Mises jour syst me s affiche apr s la v rification de l tat l aide du serveur de mise jour C est pourquoiles informations de mise jour syst me ne sont peut tre pas imm diatement disponibles apr s l enregistrement des modifications 93 4 6 12 Diagnostics Le diagnostic fournit un fichier d image m moire en cas de d faillance d une application lors des processus ESET par exemple ekrn D s qu une application pr sente une d faillance un fichier d image m moire est g n r Ce fichier permet aux d veloppeurs de d boguer et de r soudre diff rents probl mes ESET Smart Security Deux types de fichier d image m moire sont disponibles e Fichier d image m moire complet Enregistre tout le contenu de la m moire syst me en cas d arr t inopin de l application Un fichier d image m moire complet peut contenir des donn es provenant des processus en cours au moment de sa collecte e Minifichier d image m moire Enregistre le plus petit ensemble d informations utiles qui peuvent permettre d identifier les raisons de l arr t inopin de l application Ce type de fichier d image m moire peut tre utile lorsque l espace disponible est limit Toutefois en raison des informations limit es qui figurent dans ce fichier les erreu
246. ue d taill e de toutes les r gles Afficher les r gles utilis es dans le profil Tout Application R gle Zone Fiable en Zone Fiable sor Internetentrant Internet sor amp R gles non affect es une application Sp cifique Sp cifique Sp cifique Sp cifique m Host Process for Windows Services Sp cifique Sp cifique Sp cifique Sp cifique H Windows Logon User Interface Host a Services and Controller app Sp cifique Sp cifique Sp cifique Sp cifique fs Local Security Authority Process Demander Sp cifique Demander Sp cifique amp ff Windows Logon Application Demander Sp cifique Demander Sp cifique System Sp cifique Sp cifique Sp cifique Sp cifique H 2 nslookup Demander 4 Autoriser Demander 4 Autoriser H 4 gajim exe Demander Autoriser Demander Autoriser du fichier Windows Logon User Interface Host j t Microsoft Corporation lersion du fichier 6 1 7601 17514 win7sp1_rtm 101119 1850 d origine logonui exe ight Microsoft Corporation All rights reserved Modifier Supprimer Suppr Chaque ligne correspondant une r gle commence par un bouton qui permet de d velopper r duire les informations Dans la colonne Application R gle cliquez sur le nom de l application pour afficher des informations sur la r gle au bas de cette fen tre Le menu contextuel per
247. uf s ils ont t modifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Ce comportement est configur l aide de l optimisation intelligente Si cette fonction est d sactiv e tous les fichiers sont analys s chaque acc s Pour modifier cette option appuyez sur la touche F5 pour ouvrir la fen tre Configuration avanc e et cliquez sur Ordinateur gt Antivirus et antispyware gt Protection des documents dans la configuration avanc e compl te Cliquez ensuite sur le bouton Configuration c t de l option Configuration des param tres du moteur ThreatSense cliquez sur Autre et s lectionnez ou d s lectionnez l option Activer l optimisation intelligente Par d faut la protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me et assure une analyse ininterrompue Dans certains cas conflit avec un autre analyseur en temps r el par exemple il est possible de mettre fin la protection en temps r el en d sactivant l option Lancer automatiquement la protection en temps r el du syst me de fichiers ESET Smart Security 2 a Configuration avanc e S E Ordinateur Protection en temps r el du syst me de fichiers 6 Antivirus et antispyware Configuration des param tres du moteur ThreatSense Configuration E Protection en temps r el du syst me de fi R Protechion des d ts
248. un compte de ce type cliquez sur l onglet R seau local La section Se connecter au r seau local comme propose les options Compte syst me par d faut Utilisateur actuel et Utilisateur sp cifi S lectionnez l option Compte syst me par d faut afin d utiliser le compte syst me pour l authentification Normalement aucun traitement d authentification n a lieu si les donn es d authentification ne sont pas fournies dans la section de configuration des mises jour Pour s assurer que le programme s authentifie l aide du compte de l utilisateur connect s lectionnez Utilisateur actuel L inconv nient de cette solution est que le programme ne peut pas se connecter au serveur de mise jour si aucun utilisateur n est connect S lectionnez Utilisateur sp cifi si vous voulez que le programme utilise un compte utilisateur sp cifi pour l authentification Utilisez cette m thode si la connexion avec le compte syst me choue Notez que le compte de l utilisateur sp cifi doit avoir acc s au dossier des fichiers de mise jour du serveur local Dans le cas contraire le programme ne pourrait pas tablir la connexion n cessaire pour t l charger les mises jour Avertissement Si l une des options Utilisateur actuel ou Utilisateur sp cifi est activ e une erreur peut se produire en cas de changement de l identit du programme pour l utilisateur souhait Cest pour cette raison que nous recommandons d entrer les donn e
249. une priorit faible Toute s quence d analyse consomme une certaine quantit de ressources syst me Si vous utilisez des programmes qui exigent une grande quantit de ressources syst me vous pouvez activer l analyse en arri re plan faible priorit de mani re r server des ressources pour vos applications Conserver la date et l heure du dernier acc s S lectionnez cette option pour conserver l heure d acc s d origine des fichiers analys s au lieu de les mettre jour par exemple pour les utiliser avec des syst mes de sauvegarde de donn es Faire d filer le journal de l analyse Cette option permet d autoriser interdire le d filement du journal Si cette option est s lectionn e les informations d filent vers le haut dans la fen tre d affichage 4 1 1 7 Uneinfiltration est d tect e Desinfiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques externes CD DVD disquettes etc Comportement standard Pourillustrer de mani re g n rale la gestion des infiltrations par ESET Smart Security celles ci peuvent tre d tect es par les fonctions e protection en temps r el du syst me de fichiers e protection de l acc s au Web et antihameconnage e protection du client de messagerie ou e analyse de l ordinateur la demande Chaque fonction utilise le niveau de nettoyage stand
250. ur cliquez sur le bouton Ajouter ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter une application externe Permet de programmer l ex cution d une application externe e Maintenance des journaux Les fichiers journaux contiennent galement des l ments provenant d enregistrements supprim s Cette t che optimise r guli rement les entr es des fichiers journaux pour garantir leur efficacit e Contr le des fichiers de d marrage du syst me V rifie les fichiers autoris s s ex cuter au d marrage du syst me ou lors de l ouverture de session de l utilisateur e Cr er un instantan du statut de l ordinateur Cr e l instantan d ordinateur ESET SysInspector collecte des informations d taill es sur les composants syst me pilotes applications et value le niveau de risque de chacun de ces composants e Analyse de l ordinateur Analyse les fichiers et dossiers de votre ordinateur e Mettre jour Planifie une t che de mise jour en mettant jour la base des signatures de virus et les modules du programme e Recherche r guli re de la derni re version du produit La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mise jour Dans le menu d roulant T che planifi e s lectionnez Mettre jour Cliquez sur Suivant et sai
251. ur automatique L Assistant d installation va maintenant planifier des t ches qui assureront les mises jour automatiques du programme Vous modifier tout moment les t ches de mise jour en fonction de vos besoins l aide du Planificateur Type de mise jour Composants du programme Proposer Changer Si vous ne voulez pas que les composants du programme soient mis jour s lectionnez l option Ne jamais mettre jour les composants du programme S lectionnez l option Demander avant de t l charger les composants du programme pour afficher une fen tre de confirmation chaque fois que le syst me essaie de t l charger les composants du programme Pour t l charger les mises niveau des composants du programme s lectionnez l option Toujours mettre jour les composants du programme Les mises jour peuvent tre effectu es automatiquement sans intervention de l utilisateur ou vous pouvez choisir d tre averti avant la mise jour Apr s la mise jour d un composant du programme un red marrage de l ordinateur peut tre n cessaire Mise jour des composants du programme Ne jamais mettre jour les composants du programme Effectuer la mise niveau des composants du programme si elle est disponible Demander avant de t l charger les composants du programme Red marrer apr s une mise jour des composants du programme Ne jamais red marrer l ordinateur
252. ur la connexion active sont corrects 50 L authentification r ussira si toutes les conditions choisies pour la connexion active sont remplies Les adresses IPv4 et IPv6 sont autoris es Les adresses multiples sont s par es par un point virgule Configuration d adaptateur effectuer Local Area Connection Param tres d adaptateur g n raux 7 Qand le suffixe DNS actuel est exemple lt E Quand l adresse IP du serveur WINS est hq eset com V Quand l adresse IP du serveur DNS est V Quand l adresse IP locale est 10 1 96 106 10 1 96 107 10 1 100 192 fe80 98a7 4696 d869 733f v Quand l adresse IP du serveur DHCP est v Quand l adresse IP de la passerelle est 10 1 96 10 10 1 100 1 V Type de carte r seau 5 Adaptateur virtuel VPN tunnel Carte r seau physique Param tres de connexion sans fil Si le SSID sans fil est Quand le profil de connexion est Quand la connexion est s curis e Param tres g n raux pour tous les adaptateurs applicables pour les adaptateurs r seau multiples Seule une connexion est active Aucune connexion sans fil n est tablie La connexion sans fil non s curis e est tablie ox amer 4 2 4 1 2 Authentification de zone Configuration du serveur Le processus d authentification peut tre ex cut par tout ordinateur serveur con
253. ure Sile Mode actif ne pose pas de probl mes nous recommandons de l activer en cochant la case situ e c t de l application souhait e Voici comment fonctionne le mode actif lorsqu une application contr l e t l charge des donn es ces derni res sont sauvegard es dans un fichier temporaire cr par ESET Smart Security Les donn es ne sont pas encore accessibles par l application Une fois le t l chargement termin les donn es sont v rifi es afin de rechercher toute pr sence de code malveillant Si aucune infiltration n est trouv e les donn es sont envoy es l application Avec ce processus les communications r alis es par des applications contr l es sont int gralement contr l es Sile mode passif est activ les donn es sont envoy es l application par petites quantit s pour viter tout retard 4 3 1 2 Gestion d adresse URL La section Gestion d adresse URL permet de sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification Les boutons Ajouter Modifier Supprimer et Exporter permettent de g rer les listes d adresses Les sites Web figurant dans la liste des adresses bloqu es ne seront pas accessibles Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant Si vous s lectionnez l option N autoriser l acc s qu aux adresses URL figurant dans la liste des adresses autoris es seules les adresses figurant
254. ures de virus est obsol te le produit n est pas activ la licence du produit est expir e L ic ne orange indique que l acc s Web ou la protection du client de messagerie est d sactiv qu il y a un probl me de mise jour de programme la base des signatures de virus est obsol te et ne peut pas tre mise jour ou que la licence approche de sa date d expiration Produit non activ Ce probl me est signal par une ic ne rouge et une notification de s curit c t de l l ment Ordinateur Vous pouvez activer ESET Smart Security depuis le menu du programme l aide de l option Activation de produit Le menu du programme est situ dans l angle sup rieur droit de la fen tre principale du programme Protection antivirus et antispyware d sactiv e Ce probl me est signal par une ic ne rouge et une notification de s curit c t de l l ment Ordinateur Vous pouvez r activer la protection antivirus et antispyware en cliquant sur D marrer tous les modules de protection antivirus et antispyware Protection de l acc s au Web et antihameconnage Ce probl me est signal par une ic ne orange et la lettre i ainsi que par le statut Notification de s curit Vous pouvez r activer la Protection de l acc s au Web et antihameconnage en cliquant sur la notification de s curit puis sur Activer la protection de l acc s au Web et antihame connage Pare feu personnel d ESET d sactiv Ce probl me e
255. urnal pr c dent e 5 cette section de l arborescence contient des valeurs supprim es e s valeur fichier modifi e cette section de l arborescence contient des valeurs fichiers modifi s e s le niveau de risque a diminu tait sup rieur dans le journal pr c dent e Ale niveau de risque a augment il tait inf rieur dans le journal pr c dent La section d explication affich e dans le coin inf rieur gauche d crit tous les symboles et affiche le nom des journaux compar s Statut du journal Journal actuel Sysinspector WIN STAESPU41F2 110801 1316 xmi Charg ZIP Journal pr c dent Sysinspector WIN 5TAESPU41F2 110801 1203 xml Charg ZIP Comparer R sultat de la comparaison Comparer la l gende des ic nes y l ment ajout l ment s ajout s dans la branche l ment supprim l ment s supprim s de la branche Fichier remplac l ment s ajout s L tat a t abaiss ou supprim s dans la branche A L tat a t lev J Fichier s remplac s dans la branche Les journaux de comparaison peuvent tre enregistr s dans un fichier et ouverts ult rieurement Exemple Cr ez un journal reprenant les informations d origine du syst me et enregistrez le dans un fichier appel pr c dent xml Apr s avoir modifi le syst me ouvrez ESET SysInspector pour qu il cr e un nouveau journal Enregistrez ce journal sous le nom actuel xml Pour voir les diff rences entre c
256. ut tre pas suffisamment stables pour tre utilis es en permanence et NE DOIVENT PAS tre utilis es sur des serveurs de production et des stations de travail qui exigent les plus grandes disponibilit et stabilit La liste des modules en cours est disponible dans Aide et assistance gt propos d ESET Smart Security Il est recommand pour les utilisateurs non avertis de conserver la s lection par d faut de l option Mise jour r guli re Cliquez sur le bouton Configuration c t de l option Configuration avanc e des mises jour pour afficher une fen tre des options de mise jour avanc e En cas de probl me de mise jour cliquez sur le bouton Effacer pour vider le dossier contenant les fichiers temporaires de mise jour Ne pas afficher de notification de r ussite de la mise jour D sactive les notifications qui apparaissent dans la barre d tat syst me dans l angle inf rieur droit de l cran Cette option est utile si une application ou un jeu s ex cute en mode plein cran Veuillez noter que le Mode joueur d sactive toutes les notifications 75 4 5 1 1 Profils de mise jour Les profils de mise jour ne peuvent pas tre cr s pour diff rentes configurations et t ches de mise jour La cr ation de profils de mise jour est particuli rement utile pour les utilisateurs mobiles qui peuvent cr er un autre profil correspondant aux propri t s de connexion Internet qui changent r guli
257. ut s ex cuter l aide du profil principal Confirmez en cliquant sur OK de la fen tre Profils de mise jour La nouvelle t che planifi e est ajout e la liste des t ches planifi es 84 4 6 3 Statistiques de protection Pour afficher un graphique des donn es statistiques relatives aux modules de protection d ESET Smart Security cliquez sur Outils gt Statistiques Dans le menu d roulant Statistiques s lectionnez le module de protection souhait pour afficher le graphique et la l gende correspondants Si vous faites glisser le pointeur de la souris sur un l ment de la l gende seules les donn es correspondant cet l ment sont repr sent es dans le graphique Le ESET Smart Secu ity cm aE ESET SMART SECURITY 5 Outils Statistiques ss jaci Statistiques DR i Statistiques Antivirus et antispyware Graphique statistique d antivirus et d anti logiciels espions Nombre d objets infect s 23 0 07 Outil 5 Nombre d objets nettoy s 2 0 01 p 4 Nombre d objets propres 33644 99 93 Total 33669 Objet analys C Users Peter AppData Local Temp _TSCTestedcd9f tst Statistiques d marr es 7 29 2011 11 54 19 AM R initialiser Les graphiques statistiques suivants sont disponibles e Protection antivirus et antispyware Affiche le nombre d objets infect s et nettoy s e Protection du syst me de fichiers Affiche uniquement les objets lus ou crits dans le syst me
258. uter de modifier ou de supprimer des adresses de messagerie consid r es comme tant potentiellement dangereuses Les messages dont l adresse de l exp diteur est r pertori e dans la liste noire sont consid r s comme du courrier ind sirable Liste d exceptions de l utilisateur Ouvre une bo te de dialogue permettant d ajouter de modifier ou de supprimer des adresses de messagerie qui peuvent tre usurp es et utilis es pour l envoi de courrier ind sirable Les messages dont l adresse de l exp diteur est r pertori e dans la liste d exception font toujours l objet d une analyse de courrier ind sirable Par d faut la liste d exception contient vos adresses de messagerie figurant dans les comptes de client de messagerie existants 54 4 3 1 Protection de l acc s au Web et antihame onnage La connectivit Internet est une fonctionnalit standard des ordinateurs personnels Elle est malheureusement devenue le principal mode de transfert des codes malveillants Protection de l acc s au Web et antihame onnage op re par surveillance des communications entre les navigateurs Internet et les serveurs distants conform ment aux r gles des protocoles HTTP et HTTPS communications chiffr es Le terme d hameconnage phishing en anglais d signe une activit frauduleuse utilisant des techniques de piratage psychologique qui consistent manipuler les utilisateurs pour obtenir des informations confidentielles Pour en savoir plus sur ce
259. uthentification de zone Chaque zone peut tre d finie pour s authentifier sur le serveur La zone son adresse IP et le sous r seau sont valides apr s leur authentification Par exemple les actions telles que l acc s au profil de pare feu et l ajout d une adresse d un sous r seau de la zone la zone Fiable ne sont effectu es qu apr s l authentification S lectionnez l option Les adresses IP sous r seaux de la zone deviendront valides pour que la zone devienne non valide si l authentification n aboutit pas Pour s lectionner un profil de pare feu personnel apr s l authentification r ussie d une zone cliquez sur le bouton Profils Si vous s lectionnez l option Ajouter adresses sous r seaux de la zone la zone de confiance les adresses sous r seaux de la zone sont ajout s la zone Fiable apr s l authentification recommand Si l authentification n aboutit pas les adresses ne sont pas ajout es la zone Fiable Si l option Passer au profil portant le m me nom automatiquement un nouveau profil sera cr est active le nouveau profil est cr une fois l authentification effectu e correctement Cliquez sur le bouton Profils pour ouvrir la fen tre Profils pare feu Param tres des groupes Authentification de zone V Les adresses P sous seaux dans la zone deviendront valides apr s une ification r ussie dans le r seau augmente la s curit des ordinateurs nomades Actions effectu es apr s
260. ux fichiers et imprimantes partag s disposent de la communication RPCentrante activ e et peuvent b n ficier du partage de bureau distance 3 5 Outils du contr le parental Si vous avez activit le contr le parental dans ESET Smart Security vous devez encore le configurer pour les comptes utilisateur voulus pour que tout fonctionne correctement Reportez vous au chapitre Contr le parental pour la proc dure suivre pour cr er des restrictions sp cifiques permettant de prot ger vos enfants des contenus pouvant tre choquants 21 4 Utilisation de ESET Smart Security Les options de configuration d ESET Smart Security permettent de r gler les niveaux de protection de votre ordinateur et du r seau ESET SMART SECURITY 5 Configuration A Acal Configuration a Analyse de l ordinateur si Ordinateur Protection en temps r el du syst me de fichiers vY Activ e Mise jour Blocage de supports amovibles vY Activ HIPS v Activ z Mode joueur D sactiv e ren Anti Stealth vV Activ e X Outils R seau Pare feu personnel v Activ amp Aide et assistance m Internet et messagerie Protection de l acc s au Web et antihame onnage v Activ e Protection du client de messagerie vY Activ e Protection antispam vY Activ e Contr le parental Contr le parental V Activ Activation du produit Importer et exporter les param tres B amp Acc der la configuration avanc e
261. v re tre une application malveillante sa d tection sera ajout e l une des prochaines mises jour Nom de l application Nom d un programme ou d un processus Ouvrir dans une nouvelle fen tre Les informations concernant les processus en cours d ex cution s affichent dans une nouvelle fen tre 89 Lorsque vous cliquez sur une application situ e au bas de la fen tre les informations suivantes apparaissent dans la partie inf rieure de la fen tre e Fichier Emplacement de l application sur l ordinateur Taille du fichier Taille du fichier en o octets Description du fichier Caract ristiques du fichier bas es sur la description manant du syst me d exploitation Nom de la soci t Nom du fournisseur ou du processus de l application Version du fichier Informations fournies par l diteur de l application Nom du produit Nom de l application et ou nom de l entreprise REMARQUE la r putation peut galement tre v rifi e sur des fichiers qui n agissent pas en tant que programmes processus en cours Marquez les fichiers que vous souhaitez v rifier cliquez dessus avec le bouton droit et dans le menu contextuel s lectionnez Options avanc es gt valuer la r putation des fichiers l aide de ESET Live Grid Analyser avec ESET Smart Security Options avanc es Nettoyer les fichiers Open with Mettre le fichier en Quarantaine Soumettre les fichiers pour analyse valuer la r put
262. vous pouvez utiliser les touches CTRL et MAJ Vous pouvez afficher le menu contextuel d une entr e en cliquant sur cette entr e avec le bouton droit de la souris Le menu contextuel permet d acc der aux options suivantes e Filtrer les entr es du m me type Si vous activez ce filtre vous voyez uniquement les enregistrements du m me type diagnostics avertissement e Filtrer Rechercher Apr s avoir cliqu sur cette option vous pouvez d finir les crit res de filtrage dans la fen tre Filtrage des journaux qui s affiche e D sactiver le filtre Supprime tous les param tres du filtre comme d crit ci dessus e Copier tout Copie des informations sur toutes les entr es de la fen tre e Supprimer Supprimer tout Supprime les entr es s lectionn es ou toutes les entr es affich es Vous devez disposer des privil ges d administrateur pour effectuer cette action e Exporter Exporte les informations sur les entr es au format XML e D rouler journal Laissez cette option activ e pour que les anciens journaux d filent automatiquement et pour consulter les journaux actifs dans la fen tre Fichiers journaux 4 6 1 1 Maintenance des journaux La configuration des fichiers journaux de ESET Smart Security est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Acc der la configuration avanc e gt Outils gt Fichiers journaux La section Fichiers journaux permet de d
263. vronn 100 5 1 Configuration du serveur proxy s 100 5 2 Importer et exporter les param tres 100 5 3 Raccourcis clavier 101 5 4 Ligne de commande 101 5 5 ESET Sysinspector sisissssnssesennnnes 103 5 51 Introduction ESET Sysinspector 03 55A D marrage d ESET Sysinspector 03 552 Interface utilisateur et utilisation de l applicationtO4 5 5 2 1 Contr les du programme O4 5 522 Navigation dans ESET Sysinspector O5 55 2 21 Raccourcis clave asco 106 5 5 2 3 COMPARER nn anne 108 5 5 3 Param tres de la ligne de commande 109 5 54 SCHIDE de Seri CEs nteininee O9 5 541 Cr ation d un script de service O9 5 5 4 2 Structure d script d sSeViCE soser 110 5 543 Ex cution des scripts de services 112 50 9 FAQ aeren rneer E E eee 112 5 5 6 ESET Sysinspector en tant que composant de ESET SMART SECUTI Yani cisne a petienes 114 5 6 ESET SYSRe SCUR ns nsns es eneseesnnennenns 114 5 6 1 Configuration minimale requise 114 5 6 2 Proc dure de cr ation d un CD de d pannage 115 5 6 3 S lection de l Cible 115 5 6 4 Paa M T E Sson e 115 5 641 DOSSIELS de de 115 5 6 4 2 ESET AM IVINUS cisteina 116 5 6 4 3 Param tres avanc s 116 5 6 4 4 Protocole INTEMMET 116 5 6 4 5 P riph rique USB d amor age
264. yse la demande de l ordinateur Une bo te de dialogue de confirmation d arr t s ouvre pendant 60 secondes Cliquez sur Annuler si vous souhaitez d sactiver l arr t demand 4 1 1 4 Analyse au d marrage La v rification automatique des fichiers au d marrage est effectu e au d marrage du syst me ou lors de la mise jour de la base des signatures de virus Cette analyse d pend de la configuration et des t ches du Planificateur Les options d analyse au d marrage font partie d une t che planifi e Contr le des fichiers de d marrage du syst me Pour modifier ses param tres acc dez Outils gt Planificateur cliquez sur V rification des fichiers de d marrage puis sur le bouton Modifier la derni re tape la fen tre V rification des fichiers de d marrage s affichera reportez vous la section suivante pour plus de d tails Pour des instructions d taill es sur la cr ation et la gestion de t ches planifi es voir Cr ation de nouvelles t ches 4 1 1 4 1 V rification automatique des fichiers de d marrage Le menu d roulant Niveau d analyse indique le niveau d analyse appliqu aux fichiers ex cut s au d marrage du syst me Les fichiers sont organis s par ordre croissant suivant le nombre de fichiers analyser e Seulement les fichiers utilis s fr quemment nombre minimum de fichiers analys s Fichiers fr quemment utilis s Fichiers couramment utilis s Fichiers rarement utilis s Tous
265. z Aucune action Si le niveau Nettoyage strict est activ une fen tre d information sans options s affiche 4 3 3 Protection antispam Le courrier non sollicit ou spam constitue l un des plus grands probl mes li s la communication lectronique Le spam repr sente jusqu 80 de toutes les communications par messagerie lectronique La protection antispam sert vous pr munir de ce probl me En combinant plusieurs principes efficaces le module antispam garantit un meilleur filtrage pour que votre bo te de r ception reste saine EE Ra Configuration avanc e es H E Ordinateur Protection antispam E R seau Traitement de message E A Internet et messagerie j obj SP PR du dient de messagerie V Ajouter un texte l objet des messages SPAM E Int gration aux dients de messagerie V D placer les messages vers le dossier des courriers ind sirables d Carnets d adresses Z Utiliser le dossier Clients de messagerie Marquer les messages de courrier ind sirable comme lus Saingi V Marquer les messages redass s comme non lus E3 Protection de l acc s au Web et antihame on ass La PRE Piaje s ird raman du score d finissant un message comme tant du courrier ind sirable H E Contr le parental Ne pas crire Mise jour Indiquer uniquement les messages reclass s et marqu s comme tant un courrier H 2 Outils ind sirable EN Interface utilisateur Indiquer tous l
Download Pdf Manuals
Related Search
Related Contents
PN-K321H - Sharp Electronics JVC KW-NX7000 Installation Manual Kenmore Elite 22 cu. ft. Bottom-Freezer Refrigerator - Black Owner's Manual (Espanol) 取扱説明書 Farine de marbre n° 16 Charge carbonatée pour préparation d TNo.133/TB-903 V脚ベッド Copyright © All rights reserved.
Failed to retrieve file