Vous êtes sur la page 1sur 104

ESET NOD32 ANTIVIRUS 5

Guide de lutilisateur
(versions 5.0 et ultrieures) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Cliquez ici pour tlcharger la dernire version de ce document.

ESET NOD32 Antivirus


Copyright 2011 ESET, spol. s r. o. ESET NOD32 Antivirus a t dvelopp par ESET, spol. s r. o. Pour plus d'informations, visitez www.eset.com. Tous droits rservs. Aucune partie de cette documentation ne peut tre reproduite, stocke dans un systme d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, lectronique, mcanique, photocopie, enregistrement, numrisation ou autre, sans l'autorisation crite de l'auteur. ESET, spol. s r. o. se rserve le droit de modifier les applications dcrites sans pravis. Assistance clientle internationale : www.eset.com/support/contact RV. 9/8/2011

Table des
1. ESET NOD32 Antivirus 5 ..................................................5
1.1 Nouveauts ........................................................................5 1.2 Configuration systme ........................................................................6 1.3 Prvention ........................................................................6 4.2.2.1 4.2.2.2 4.2.2.3 4.2.2.3.1 Filtre POP3, POP3S ..........................................................................45 Contrle de protocole IMAP, IMAPS ..........................................................................46 Intgration aux clients de messagerie ..........................................................................46 Configuration de la protection du client de messagerie ............................................................................47 4.2.2.4 Suppression d'infiltrations ..........................................................................48 4.2.3 Filtrage...........................................................................48 des protocoles 4.2.3.1 Applications exclues ..........................................................................49 4.2.3.2 Adresses exclues ..........................................................................50 4.2.3.3 Contrle de protocole SSL ..........................................................................50 4.2.3.3.1 Certificats ............................................................................51 4.2.3.3.1.1 Certificats approuvs .........................................................................52 4.2.3.3.1.2Certificats exclus .........................................................................52

2. Installation ..................................................8
2.1 Installation standard ........................................................................9 2.2 Installation personnalise ........................................................................11 2.3 Mise niveau vers une version plus rcente ........................................................................14

2.4 Saisie du nom d'utilisateur et du mot de passe ........................................................................15 2.5

3.
3.1 3.2 3.3 3.4 3.5

4.
4.1

4.3 Mise jour du programme ........................................................................52 4.3.1 Configuration des mises jour ...........................................................................56 4.3.1.1 Profils de mise jour ..........................................................................57 Analyse d'ordinateur ........................................................................16 4.3.1.2 Configuration avance des mises jour ..........................................................................57 4.3.1.2.1 Mode de mise jour ............................................................................57 Guide du dbutant ..................................................17 4.3.1.2.2 Serveur proxy ............................................................................58 4.3.1.2.3 Connexion au rseau local ............................................................................60 Prsentation de l'interface utilisateur ........................................................................17 4.3.2 Comment crer des tches de mise jour ...........................................................................61 Que faire lorsque le programme ne fonctionne pas ........................................................................61 correctement ? ........................................................................18 4.4 Outils 4.4.1 Fichiers...........................................................................62 journaux Configuration des mises jour ........................................................................19 4.4.1.1 Maintenance des journaux ..........................................................................63 4.4.2 Planificateur ...........................................................................64 Configuration du serveur proxy ........................................................................20 4.4.2.1 Cration de nouvelles tches ..........................................................................67 Protection des paramtres ........................................................................21 4.4.3 Statistiques de protection ...........................................................................68 4.4.4 Quarantaine ...........................................................................69 Utiliser ESET NOD32 Antivirus ..................................................22 4.4.4.1 Mise en ..........................................................................69 quarantaine de fichiers 4.4.4.2 Restauration depuis la quarantaine ..........................................................................69 Ordinateur ........................................................................23 4.4.4.3 Soumission de fichiers de quarantaine ..........................................................................70 4.1.1 Protection antivirus et antispyware ...........................................................................24 4.4.5 Surveiller l'activit ...........................................................................71 4.1.1.1 Protection en temps rel du systme de fichiers ..........................................................................24 4.4.6 ESET SysInspector ...........................................................................71 4.1.1.1.1 Supports analyser ............................................................................25 4.4.7 Processus en cours ...........................................................................72 4.1.1.1.2 Analyser quand (analyse dclenche par un 4.4.7.1 ESET Live Grid ..........................................................................73 vnement) ............................................................................25 4.4.7.1.1 Fichiers suspects ............................................................................74 4.1.1.1.3 Options d'analyse avances ............................................................................25 4.4.8 Soumission de fichiers pour analyse ...........................................................................75 4.1.1.1.4 Niveaux de nettoyage ............................................................................25 4.4.9 Mises ...........................................................................75 jour systme 4.1.1.1.5 Quand faut-il modifier la configuration de la 4.4.10 Diagnostics ...........................................................................75 protection en temps rel ............................................................................26 ........................................................................76 4.1.1.1.6 Vrification de la protection en temps rel ............................................................................26 4.5 Interface utilisateur 4.5.1 Graphiques ...........................................................................76 4.1.1.1.7 Que faire si la protection en temps rel ne 4.5.2 Alertes et notifications ...........................................................................77 fonctionne pas ? ............................................................................26 4.5.2.1 Configuration avance ..........................................................................78 4.1.1.2 Protection des documents ..........................................................................27 4.5.3 Fentres de notification masques ...........................................................................78 4.1.1.3 Analyse ..........................................................................28 d'ordinateur 4.5.4 Configuration de l'accs ...........................................................................79 4.1.1.3.1 Type d'analyse ............................................................................28 4.5.5 Menu contextuel ...........................................................................79 4.1.1.3.1.1 Analyse intelligente .........................................................................28 4.5.6 Mode joueur ...........................................................................80 4.1.1.3.1.2 Analyse personnalise .........................................................................29 4.1.1.3.2 Cibles analyser ............................................................................29 4.1.1.3.3 Profils d'analyse ............................................................................29 5. Utilisateur chevronn ..................................................81 4.1.1.3.4 Progression de l'analyse ............................................................................30 ........................................................................81 4.1.1.4 Analyse au dmarrage ..........................................................................31 5.1 Configuration du serveur proxy 4.1.1.5 4.1.1.6 4.1.1.6.1 4.1.1.6.2 4.1.1.6.3 4.1.1.6.4 4.1.1.6.5 4.1.1.6.6 4.1.1.7 4.1.2 4.1.3 Exclusions ..........................................................................32 Configuration des paramtres du moteur ThreatSense ..........................................................................33 Objets............................................................................33 Options ............................................................................34 Nettoyage ............................................................................34 Extension ............................................................................35 Limites ............................................................................35 Autre ............................................................................36 Une infiltration est dtecte ..........................................................................36 Analyse...........................................................................37 et blocage de supports amovibles Systme HIPS (Host Intrusion Prevention System) ...........................................................................38 5.2 Importer et exporter les paramtres ........................................................................82 5.3 Raccourcis clavier ........................................................................83 5.4 Ligne de commande ........................................................................83

5.5 ESET SysInspector ........................................................................84 5.5.1 Introduction ESET SysInspector ...........................................................................84 5.5.1.1 Dmarrage d'ESET SysInspector ..........................................................................85 5.5.2 Interface utilisateur et utilisation de l'application ...........................................................................85 5.5.2.1 Contrles du programme ..........................................................................85 5.5.2.2 Navigation dans ESET SysInspector ..........................................................................87 5.5.2.3 Comparer ..........................................................................88 5.5.3 Paramtres de la ligne de commande ...........................................................................89 4.2 Internet et messagerie ........................................................................40 5.5.4 Script de service ...........................................................................89 4.2.1 Protection de l'accs au Web ...........................................................................40 5.5.4.1 Cration d'un script de service ..........................................................................89 4.2.1.1 HTTP, HTTPs ..........................................................................41 5.5.4.2 Structure du script de service ..........................................................................90 4.2.1.1.1 Mode actif pour les navigateurs Web ............................................................................41 5.5.4.3 Excution des scripts de services ..........................................................................92 4.2.1.2 Gestion..........................................................................42 d'adresse URL 5.5.5 Raccourcis ...........................................................................92 4.2.2 Protection du client de messagerie ...........................................................................44 5.5.6 Configuration systme ...........................................................................94

5.5.7 5.5.8

FAQ ...........................................................................94 ESET SysInspector en tant que composant de ESET NOD32...........................................................................95 Antivirus

5.6 ESET SysRescue ........................................................................96 5.6.1 Configuration minimale requise ...........................................................................96 5.6.2 Procdure de cration d'un CD de dpannage ...........................................................................96 5.6.3 Slection de la cible ...........................................................................96 5.6.4 Paramtres ...........................................................................97 5.6.4.1 Dossiers..........................................................................97 5.6.4.2 ESET Antivirus ..........................................................................97 5.6.4.3 Paramtres avancs ..........................................................................98 5.6.4.4 Protocole Internet ..........................................................................98 5.6.4.5 Priphrique USB d'amorage ..........................................................................98 5.6.4.6 Graver ..........................................................................98 5.6.5 Travailler avec ESET SysRescue ...........................................................................99 5.6.5.1 Travailler avec ESET SysRescue ..........................................................................99

6. ..................................................100 Glossaire
6.1 Types d'infiltrations ........................................................................100 6.1.1 Virus ...........................................................................100 6.1.2 Vers ...........................................................................100 6.1.3 Chevaux de Troie ...........................................................................101 6.1.4 Rootkits ...........................................................................101 6.1.5 Logiciels publicitaires ...........................................................................101 6.1.6 Logiciels espions ...........................................................................102 6.1.7 Applications potentiellement dangereuses ...........................................................................102 6.1.8 Applications potentiellement indsirables ...........................................................................102 6.2 Courrier lectronique ........................................................................103 6.2.1 Publicits ...........................................................................103 6.2.2 Canulars ...........................................................................103 6.2.3 Hameonnage ...........................................................................104 6.2.4 Reconnaissance du courrier indsirable ...........................................................................104

1. ESET NOD32 Antivirus 5


ESET NOD32 Antivirus 5 reprsente une nouvelle approche de scurit informatique vritablement intgre. La dernire version du moteur d'analyse ThreatSense fait appel la vitesse et la prcision pour maintenir votre ordinateur en scurit. Le rsultat est un systme intelligent et constamment en alerte, qui protge votre ordinateur des attaques et des programmes malveillants. ESET NOD32 Antivirus 5 est une solution complte de scurit ; c'est le rsultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avances bases sur l'intelligence artificielle sont capables de faire barrage de manire proactive l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans rduire les performances ni perturber votre ordinateur.

1.1 Nouveauts
HIPS Le systme HIPS (Host Intrusion Prevention System) protge votre systme des logiciels malveillants et de toute activit non souhaite qui pourrait avoir une incidence sur votre ordinateur. Il utilise l'analyse avance des comportements, associe aux fonctionnalits de dtection du filtre rseau qui surveille les processus en cours, les fichiers et les cls de registre, afin de bloquer activement et d'empcher toute tentative de ce type. ESET Live Grid ESET Live Grid est un systme d'avertissement anticip avanc qui vous protge des nouvelles menaces en fonction de la rputation. Le laboratoire ESET utilise le flux en temps rel d'informations concernant les menaces issues du service de cloud computing pour maintenir les dfenses jour. Vous bnficiez d'un niveau de protection constant. L'utilisateur peut prendre connaissance de la rputation des processus et des fichiers en cours depuis l'interface du programme ou partir d'un menu contextuel comprenant des informations supplmentaires mises disposition par ESET Live Grid. Le programme indique le niveau de risque de chaque lment, ainsi que le nombre d'utilisateurs et l'heure de la premire dtection. Contrle des supports amovibles ESET NOD32 Antivirus permet de contrler les supports amovibles (CD/DVD/USB/...). Ce module permet d'analyser, de bloquer ou d'ajuster les filtres tendus/autorisations, et de contrler la faon dont l'utilisateur peut accder un priphrique pour l'utiliser. Ce procd peut tre utile si l'administrateur souhaite empcher les utilisateurs d'insrer des supports amovibles stockant du contenu non sollicit. Mode joueur Le mode joueur est une fonctionnalit destine aux joueurs qui ne veulent pas tre interrompus lors de l'utilisation de leur jeu. Ils ne souhaitent pas tre drangs par des fentres contextuelles et veulent rduire l'utilisation du processeur. Le mode joueur peut galement tre utilis en tant que mode de prsentation, ce qui permet d'viter toute interruption par l'activit antivirus. Lorsque cette fonctionnalit est active, toutes les fentres contextuelles sont dsactives et l'activit du planificateur est compltement arrte. La protection du systme continue fonctionner en arrire-plan, mais n'exige aucune interaction de la part de l'utilisateur. Rechercher les mises jour du produit Outre les mises jour de la base des signatures de virus et des modules de programme, ESET NOD32 Antivirus peut galement tre configur pour vrifier rgulirement la dernire version du produit. Au cours de l'installation, si vous utilisez un package ancien, vous pouvez choisir de tlcharger et d'installer automatiquement la dernire version de ESET NOD32 Antivirus. Nouvelle conception La fentre principale ESET NOD32 Antivirus entirement repense et la configuration avance plus intuitive simplifient la navigation.

1.2 Configuration systme


Pour garantir le fonctionnement correct d'ESET NOD32 Antivirus, le systme doit rpondre la configuration suivante : Windows 2000, XP 400 MHz 32 bits (x86)/64 bits (x64) 128 Mo de RAM de mmoire systme 320 Mo d'espace disponible Super VGA (800 x 600) Windows 7, Vista 1 GHz 32 bits (x86)/64 bits (x64) 512 Mo de RAM de mmoire systme 320 Mo d'espace disponible Super VGA (800 x 600)

1.3 Prvention
Lorsque vous travaillez sur votre ordinateur et particulirement lorsque vous surfez sur Internet, gardez toujours l'esprit qu'aucun antivirus au monde ne peut compltement liminer le risque li aux infiltrations et attaques. Pour bnficier d'une protection maximale, il est essentiel d'utiliser le systme antivirus correctement et de respecter quelques rgles essentielles. Mettre jour rgulirement Selon les statistiques de ESET Live Grid, des milliers de nouvelles infiltrations sont cres chaque jour pour contourner les dispositifs de scurit existants et servir leurs auteurs, aux dpens des autres utilisateurs. Les spcialistes du laboratoire d'ESET analysent ces menaces chaque jour et conoivent des mises jour visant amliorer en continu le niveau de protection des utilisateurs du programme antivirus. Une mise jour mal configure altre l'efficacit du programme. Pour plus d'informations sur la configuration des mises jour, cliquez ici. Tlcharger les patchs de scurit Les auteurs de programmes malveillants prfrent exploiter diverses failles du systme pour assurer une meilleure propagation du code malveillant. C'est pourquoi les socits qui commercialisent des logiciels recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises jour de scurit permettant d'liminer rgulirement les menaces potentielles. Il est important de tlcharger ces mises jour de scurit au moment de leur sortie. Ces mises jour concernent par exemple le systme d'exploitation de Windows ou le navigateur Internet Explorer. Sauvegarder les donnes importantes Les concepteurs de programmes malveillants ne se soucient gnralement pas des besoins des utilisateurs et l'activit de leurs programmes entrane souvent un dysfonctionnement total du systme d'exploitation et des dommages importants au niveau des donnes. Il est important de sauvegarder rgulirement vos donnes importantes et sensibles sur une source externe, telle que DVD ou disque dur externe. Ces prcautions permettront de rcuprer vos donnes beaucoup plus facilement et rapidement en cas de dfaillance du systme. Rechercher rgulirement les virus sur votre ordinateur Une analyse automatique rgulire de votre ordinateur avec les paramtres adquats peut permettre de supprimer les infiltrations qui ont pu tre ignores si votre ordinateur comporte d'anciennes mises jour de signatures de virus.

Suivre les rgles de scurit de base Cette rgle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses infiltrations ncessitent l'intervention de l'utilisateur pour tre excutes et propages. Si vous tes prudent lorsque vous ouvrez de nouveaux fichiers, vous viterez de perdre un temps et une nergie considrable nettoyer votre ordinateur. Respectez les rgles suivantes : Ne consultez pas les sites Web suspects comportant de nombreuses fentres publicitaires et annonces clignotantes. Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes scuriss et ne visitez que les sites Web scuriss. Soyez prudent lorsque vous ouvrez les pices jointes des messages lectroniques, en particulier celles de messages provenant de mailing ou d'expditeurs inconnus. N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.

2. Installation
Lancez le programme d'installation ; l'assistant d'installation vous guide dans les oprations de configuration de base. Important : Assurez-vous qu'aucun autre programme antivirus n'est install sur votre ordinateur. Si plusieurs solutions antivirus sont installes sur un mme ordinateur, elles risquent de provoquer des conflits. Nous recommandons de dsinstaller tout autre antivirus de votre systme. Reportez-vous galement notre article de base de connaissances (disponible en anglais et dans plusieurs autres langues). Tout d'abord, le programme vrifie si une version plus rcente de ESET NOD32 Antivirus est disponible. Si vous slectionnez l'option de tlchargement et d'installation de la nouvelle version, la nouvelle version est tlcharge et l'installation se poursuit. Le contrat de licence de l'utilisateur final (CLUF) apparat l'tape suivante. Veuillez en prendre connaissance, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. L'installation se poursuit ensuite selon l'un des deux scnarios suivants : 1. Installation de ESET NOD32 Antivirus sur une version antrieure de ce logiciel. La fentre suivante vous permet de choisir si vous souhaitez utiliser les paramtres du programme en cours pour votre nouvelle installation ou, si vous dslectionnez la case Utiliser les paramtres actuels de choisir le mode d'installation standard ou personnalise.

2. Si vous installez ESET NOD32 Antivirus sur un ordinateur sans version prcdente du programme, la fentre cidessous apparat lorsque vous acceptez le contrat de licence de l'utilisateur final. Vous avez le choix entre une installation standard ou personnalise et accdez aux options correspondantes.

2.1 Installation standard


Le mode d'installation standard comprend des options de configuration qui correspondent la plupart des utilisateurs. Ces paramtres offrent un excellent systme de scurit trs facile utiliser et des performances systme trs leves. Le mode d'installation standard est l'option par dfaut qui est recommande si vous n'avez pas d'exigence particulire pour certains paramtres. L'tape suivante consiste configurer ESET Live Grid. Le systme ESET Live Grid contribue garantir qu'ESET est inform immdiatement et en continu des nouvelles infiltrations, afin de protger ses clients dans les meilleurs dlais. Le systme permet de soumettre les nouvelles menaces au laboratoire d'ESET, o elles sont analyses, traites, puis ajoutes la base des signatures de virus.

Par dfaut, l'option J'accepte de participer ESET Live Grid est slectionne et active cette fonctionnalit. L'tape suivante de l'installation consiste configurer la dtection des applications potentiellement indsirables. Les applications potentiellement indsirables ne sont pas ncessairement malveillantes, mais peuvent avoir une incidence ngative sur le comportement du systme d'exploitation. Ces applications sont souvent associes d'autres programmes et peuvent tre difficiles remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.

Slectionnez l'option Activer la dtection des applications potentiellement indsirables pour autoriser ESET NOD32 Antivirus dtecter ce type de menace (recommand). La dernire tape de l'installation standard consiste confirmer l'installation en cliquant sur le bouton Installer.

Une fois l'installation termine, vous tes invit activer le produit. Si vous avez achet une version du produit dans une bote au dtail, vous trouverez la cl d'activation avec les instructions dtailles d'activation. Cette cl d'activation se trouve gnralement l'intrieur ou au dos de l'emballage du produit. Vous devez entrer la cl d'activation exactement comme elle est indique. Si vous avez reu un nom d'utilisateur et un mot de passe, slectionnez l'option Activer l'aide d'un nom d'utilisateur et d'un mot de passe, puis entrez les donnes de licence dans les champs appropris. Si vous souhaitez valuer ESET NOD32 Antivirus avant d'en faire l'acquisition, slectionnez l'option Activer la licence d'essai. Indiquez votre adresse lectronique et le pays dans lequel vous rsidez pour activer ESET NOD32 Antivirus pendant une priode limite. Votre licence de test sera envoye cette adresse. Les licences de test ne peuvent tre actives qu'une seule fois par client. Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur l'option Acheter une licence. Cette opration vous redirigera vers le site Web de votre distributeur ESET local.

Slectionnez l'option Activer ultrieurement si vous souhaitez valuer rapidement notre produit sans l'activer immdiatement.
10

Vous pouvez activer votre copie de ESET NOD32 Antivirus directement partir du programme. Cliquez sur l'icne ESET NOD32 Antivirus situe dans l'angle suprieur droit, ou cliquez avec le bouton droit sur l'icne ESET NOD32 Antivirus dans la partie systme de la barre des tches, puis cliquez sur Activation de produit... dans le menu.

2.2 Installation personnalise


Le mode d'installation personnalise est destin des utilisateurs qui ont une certaine exprience de l'optimisation de programmes, et qui veulent modifier les paramtres avancs pendant l'installation. Aprs avoir slectionn le mode d'installation et cliqu sur Suivant, vous tes invit slectionner un emplacement de destination pour l'installation. Par dfaut, le programme s'installe dans le dossier C:\Program Files\ESET\ESET NOD32 Antivirus\ Cliquez sur Parcourir pour changer d'emplacement (non recommand).

11

Cliquez sur Suivant pour configurer la connexion Internet.

Si vous utilisez un serveur proxy, ce dernier doit tre configur correctement pour que les mises jour des signatures de virus fonctionnent. Si vous n'tes pas sr d'utiliser un serveur proxy pour la connexion Internet, slectionnez Je ne sais pas si ma connexion Internet utilise un serveur proxy. Utiliser les mmes paramtres qu'Internet Explorer (option recommande). et cliquez sur Suivant. Si vous n'utilisez pas de serveur proxy, slectionnez l'option Je n'utilise pas de serveur proxy.

Pour configurer les paramtres du serveur proxy, slectionnez l'option J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spcifiez le port sur lequel le serveur proxy accepte les connexions (3128 par dfaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de passe pour accorder l'accs au serveur proxy. Les paramtres du serveur proxy peuvent tre copis depuis Internet Explorer. Pour ce faire, cliquez sur le bouton Appliquer et confirmez la slection.

12

Cette tape d'installation permet d'indiquer la faon dont le systme gre les mises jour automatiques du programme. Cliquez sur Changer... pour accder aux paramtres avancs.

Si vous ne voulez pas que les composants du programme soient mis jour, slectionnez l'option Ne jamais mettre jour les composants du programme. Slectionnez l'option Demander avant de tlcharger les composants du programme pour afficher une fentre de confirmation chaque fois que le systme essaie de tlcharger les composants du programme. Pour tlcharger les mises niveau des composants du programme, slectionnez l'option Toujours mettre jour les composants du programme.

REMARQUE : le redmarrage du systme est gnralement ncessaire aprs la mise jour des composants du programme. il est recommand de slectionner l'option Si ncessaire, redmarrer l'ordinateur sans avertissement.

13

La fentre suivante de l'installation permet d'indiquer un mot de passe afin de protger les paramtres du programme. Slectionnez l'option Protger la configuration par mot de passe et choisissez le mot de passe indiquer dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe : vous en aurez besoin pour changer les paramtres ESET NOD32 Antivirus ou y accder. Si les deux mots de passe correspondent, cliquez sur Suivant pour continuer.

Les deux tapes d'installation suivantes, Service en ligne de communaut ESET ESET Live Grid et Dtection des applications potentiellement indsirables sont identiques aux tapes de l'installation standard (reportez-vous Installation standard). Cliquez sur Installer dans la fentre Prt installer pour terminer l'installation. Une fois l'installation termine, vous tes invit activer le produit. Reportez-vous l'installation standard pour plus d'informations sur l'activation du produit.

2.3 Mise niveau vers une version plus rcente


Les nouvelles versions d'ESET NOD32 Antivirus offrent des amliorations ou apportent des solutions aux problmes que les mises jour automatiques des modules ne peuvent pas rsoudre. La mise niveau vers une nouvelle version peut s'effectuer de diffrentes manires : 1. Automatiquement, par l'intermdiaire de la mise jour du programme. Les mises niveau du programme sont distribues tous les utilisateurs et peuvent avoir un impact sur certaines configurations systme. Elles sont par consquent mises disposition aprs de longues priodes de test afin que leur fonctionnement correct soit garanti sur toutes les configurations systme. Si vous devez effectuer la mise niveau vers une nouvelle version ds qu'elle est disponible, utilisez l'une des mthodes suivantes. 2. Manuellement, dans la fentre principale du programme, en cliquant sur l'option d'installation/de vrification dans Mettre jour > Version disponible de ESET NOD32 Antivirus : 3. Manuellement, en tlchargeant la nouvelle version et en l'installant sur l'installation prcdente. Au dbut de l'installation, vous pouvez choisir de conserver les paramtres du programme en cochant la case Utiliser les paramtres actuels.

14

2.4 Saisie du nom d'utilisateur et du mot de passe


Le programme doit tre mis jour automatiquement pour assurer un fonctionnement optimal. Ce tlchargement n'est possible que si le nom d'utilisateur et le mot de passe sont saisis dans l'option Configuration de la mise jour. Si vous n'avez pas entr votre nom d'utilisateur et votre mot de passe lors de l'installation, vous pouvez le faire maintenant. Dans la fentre principale, cliquez sur Mettre jour et Activation du produit..., puis entrez dans la fentre d'activation du produit les informations de la licence que vous avez reues avec votre produit de scurit ESET.

Lors de la saisie de votre nom d'utilisateur et de votre mot de passe, il est important de saisir ces informations exactement telles qu'elles sont crites : Le nom d'utilisateur et le mot de passe font la distinction entre les majuscules et les minuscules, et le tiret dans le nom d'utilisateur est obligatoire. Le mot de passe se compose de dix caractres, tous en minuscules. Nous n'utilisons pas la lettre L dans les mots de passe (utilisez le numro un (1) la place). Le 0 est le chiffre zro et le o est la lettre minuscule o. Il est recommand de copier et de coller les donnes du message d'enregistrement.

15

2.5 Analyse d'ordinateur


Aprs l'installation d'ESET NOD32 Antivirus, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant ventuel. Dans la fentre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur, reportez-vous la section Analyse de l'ordinateur.

16

3. Guide du dbutant
Ce chapitre donne un premier aperu d'ESET NOD32 Antivirus et de ses paramtres de base.

3.1 Prsentation de l'interface utilisateur


La fentre principale d'ESET NOD32 Antivirus est divise en deux sections principales. La fentre principale de droite affiche les informations correspondant l'option slectionne dans le menu principal gauche. Voici une description des options disponibles dans le menu principal : Accueil - Fournit des informations sur l'tat de protection d'ESET NOD32 Antivirus. Analyse de l'ordinateur - Cette option permet de configurer et de lancer l'analyse intelligente ou l'analyse personnalise. Mettre jour - Affiche des informations sur les mises jour de la base des signatures de virus. Configuration - Slectionnez cette option pour ajuster le niveau de scurit de votre ordinateur, d'Internet et de la messagerie. Outils - Permet d'accder aux fichiers journaux, aux statistiques de protection, la surveillance de l'activit, aux processus en cours, au planificateur, la quarantaine, ESET SysInspector et ESET SysRescue. Aide et assistance - Permet d'accder aux fichiers d'aide, la base de connaissances ESET, au site Internet d'ESET et aux liens ncessaires l'ouverture d'une requte auprs du service client.

L'cran Accueil vous informe sur le niveau actuel de scurit et de protection de l'ordinateur. L'icne verte d'tat Protection maximale indique qu'une protection maximale est assure. La fentre d'tat affiche galement les fonctionnalits utilises frquemment dans ESET NOD32 Antivirus. La date d'expiration du programme figure galement ici.

17

3.2 Que faire lorsque le programme ne fonctionne pas correctement ?


Une coche verte s'affiche en regard de chaque module activ et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des informations supplmentaires sur le module s'affichent dans la partie suprieure de la fentre. Une suggestion de solution pour corriger le module est galement affiche. Pour changer l'tat des diffrents modules, cliquez sur Configuration dans le menu principal puis sur le module souhait.

L'icne rouge signale des problmes critiques ; la protection maximale de votre ordinateur n'est pas assure. Les raisons possibles sont les suivantes : la protection en temps rel du systme de fichiers est dsactive ; la base des signatures de virus est obsolte , le produit n'est pas activ ; la licence du produit est expire. L'icne orange indique que l'accs Web ou la protection du client de messagerie est dsactiv, qu'il y a un problme de mise jour de programme (la base des signatures de virus est obsolte et ne peut pas tre mise jour) ou que la licence approche de sa date d'expiration. Produit non activ - Ce problme est signal par un avertissement en rouge et une notification de scurit ct de l'lment Ordinateur. Vous pouvez activer ESET NOD32 Antivirus depuis le menu du programme l'aide de l'option Activation de produit... Le menu du programme est situ dans la partie suprieure droite de la fentre. Protection antivirus et antispyware dsactive - Ce problme est signal par un affichage en rouge et une notification de scurit ct de l'lment Ordinateur. Vous pouvez ractiver la protection antivirus en cliquant sur Dmarrer tous les modules de protection antivirus et antispyware. Votre licence va arriver prochainement expiration - Cette information est donne par l'icne d'tat de protection qui affiche un point d'exclamation. Aprs l'expiration de la licence, le programme ne peut plus se mettre jour et l'icne d'tat de protection devient rouge. Licence arrive expiration - Cette information est indique par l'icne d'tat de protection qui devient rouge. Le programme ne peut plus effectuer de mise jour partir de ce moment. Nous vous recommandons de suivre les instructions de la fentre d'alerte pour renouveler la licence.

18

Si vous ne parvenez pas rsoudre le problme l'aide des solutions suggres, cliquez sur Aide et assistance pour accder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances. Si vous avez encore besoin d'aide, vous pouvez soumettre une demande au service client d'ESET. Ce dernier rpondra trs rapidement vos questions et vous permettra de dterminer une solution.

3.3 Configuration des mises jour


La mise jour de la base des signatures de virus et celle des composants du programme sont des oprations importantes qui assurent la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention leur configuration et leur fonctionnement. Dans le menu principal, slectionnez Mise jour et cliquez sur Mettre jour la base des signatures de virus dans la fentre principale pour rechercher toute nouvelle mise jour de la base de donnes. Si le nom d'utilisateur et le mot de passe n'ont pas t entrs lors de l'installation ou de l'activation de ESET NOD32 Antivirus, vous tes invit les indiquer cette tape.

19

La fentre Configuration avance (cliquez sur Configuration dans le menu principal et sur Accder la configuration avance..., ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise jour. Cliquez sur Mettre jour dans l'arborescence Configuration avance gauche. Le menu droulant Serveur de mise jour doit tre dfini sur Choisir automatiquement. Pour configurer les options avances de mise jour telles que le mode de mise jour, l'accs au serveur proxy et les connexions LAN, cliquez sur le bouton Configuration...

3.4 Configuration du serveur proxy


Si vous utilisez un serveur proxy pour contrler les connexions Internet sur un systme l'aide de ESET NOD32 Antivirus, ce serveur doit tre spcifi dans la configuration avance. Pour accder la fentre de configuration du serveur proxy, appuyez sur la touche F5 pour ouvrir la fentre Configuration avance et cliquez sur Outils > Serveur proxy depuis l'arborescence Configuration avance. Slectionnez l'option Utiliser un serveur proxy , puis remplissez les champs Serveur proxy (adresse IP) et Port. Si ncessaire, slectionnez l'option Le serveur proxy ncessite une authentification, puis saisissez le nom d'utilisateur et le mot de passe.

Si ces informations ne sont pas disponibles, vous pouvez essayer de dtecter automatiquement les paramtres du serveur proxy en cliquant sur l'option Dtecter le serveur proxy. REMARQUE : les options du serveur proxy peuvent varier selon les profils de mise jour. Si c'est le cas, configurez les

20

diffrents profils de mise jour dans Configuration avance en cliquant sur Mettre jour dans l'arborescence.

3.5 Protection des paramtres


Les paramtres ESET NOD32 Antivirus peuvent tre trs importants pour votre stratgie de scurit. Des modifications non autorises peuvent mettre en danger la stabilit et la protection de votre systme. Pour protger par mot de passe les paramtres de configuration, cliquez dans le menu principal sur Configuration > Accder la configuration avance... > Interface utilisateur > Configuration de l'accs, slectionnez l'option Protection des paramtres par mot de passe et cliquez sur le bouton Dfinir le mot de passe...

Saisissez un mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe, puis cliquez sur OK. Ce mot de passe sera ncessaire toute modification apporte ESET NOD32 Antivirus.

21

4. Utiliser ESET NOD32 Antivirus


Les options de configuration ESET NOD32 Antivirus permettent de rgler les niveaux de protection de votre ordinateur.

Le menu Configuration contient les options suivantes : Ordinateur Internet et messagerie Cliquez sur n'importe quel composant pour rgler les paramtres avancs du module de protection correspondant. La configuration de la protection de l'ordinateur permet d'activer ou de dsactiver les composants suivants : Protection en temps rel du systme de fichiers - Lorsque ces fichiers sont ouverts, crs ou excuts sur l'ordinateur, elle les analyse pour y rechercher la prsence ventuelle de code malveillant. Protection des documents - La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers tlchargs automatiquement par Internet Explorer, tels que des lments Microsoft ActiveX. HIPS - L'outil Le systme HIPS surveille les vnements dans le systme d'exploitation et ragit en fonction d'un ensemble de rgles personnalises. Mode joueur - Active ou dsactive le mode joueur. Vous recevez un message d'avertissement (risque potentiel de scurit) et la fentre principale devient jaune lorsque le mode joueur est activ. La configuration de la protection Internet et messagerie permet d'activer ou de dsactiver les composants suivants : Protection de l'accs au Web - Si cette option est active, tout le trafic HTTP ou HTTPS est analys la recherche de codes malveillants. Protection du client de messagerie - La protection de la messagerie offre le contrle de la communication par courrier lectronique effectue via les protocoles POP3 et IMAP. REMARQUE : la protection de documents n'apparat que si l'option Accder la configuration avance... (F5) > Ordinateur > Antivirus et antispyware > Protection des documents > Intgrer dans le systme est active.

22

Une fois que vous avez cliqu sur Activ, la bote de dialogue Dsactiver temporairement la protection apparat. Cliquez sur OK pour dsactiver le composant de scurit slectionn. Le menu droulant Intervalle reprsente la priode pendant laquelle le composant slectionn est dsactiv.

Pour ractiver la protection du composant de scurit dsactiv, cliquez sur Dsactive. REMARQUE : lorsque vous dsactivez la protection l'aide de cette mthode, tous les composants dsactivs de la protection sont activs au redmarrage de l'ordinateur. D'autres options sont disponibles au bas de la fentre de configuration. Utilisez le lien Activation de produit... pour ouvrir un formulaire d'enregistrement qui nous permet d'activer le produit de scurit ESET et de vous envoyer un courrier lectronique avec vos donnes d'authentification (nom d'utilisateur et mot de passe). Pour charger les paramtres de configuration l'aide d'un fichier de configuration .xml ou pour enregistrer les paramtres de configuration dans un fichier de configuration, utilisez l'option Importer et exporter les paramtres...

4.1 Ordinateur
La configuration de l'ordinateur est disponible dans le volet Configuration lorsque vous cliquez sur l'intitul Ordinateur . Elle affiche un aperu de tous les modules de protection. Pour dsactiver temporairement des modules individuels, cliquez sur Dsactiver sous le module souhait. Notez que cela peut abaisser le niveau de protection de l'ordinateur. Pour accder aux paramtres dtaills de chaque module, cliquez sur Configurer... Cliquez sur Modifier les exclusions... pour ouvrir la fentre de configuration des exclusions qui permet d'exclure des fichiers et des dossiers de l'analyse antivirus.

Dsactiver temporairement la protection antivirus et antispyware - Dsactive tous les modules de protection antivirus et antispyware. La bote de dialogue Dsactiver temporairement la protection avec le menu droulant
23

Intervalle de temps apparat. Le menu droulant Intervalle reprsente la priode pendant laquelle la protection est dsactive. Cliquez sur OK pour confirmer. Configuration de l'analyse de l'ordinateur... - Cliquez ici pour rgler les paramtres d'analyse la demande (analyse lance manuellement). 4.1.1 Protection antivirus et antispyware La protection antivirus et antispyware vous protge des attaques contre le systme en contrlant les changes de fichiers et de courrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est dtecte, le module antivirus peut l'liminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infect. 4.1.1.1 Protection en temps rel du systme de fichiers La protection en temps rel du systme de fichiers contrle tous les vnements lis l'antivirus dans le systme. Elle analyse tous les fichiers la recherche de code malveillant lors de l'ouverture, de la cration ou de l'excution de ces fichiers sur l'ordinateur. La protection en temps rel du systme de fichiers est lance au dmarrage du systme. La protection en temps rel du systme de fichiers vrifie tous les types de supports. Elle est dclenche par diffrents vnements systme, l'accs un fichier par exemple. L'utilisation des mthodes de dtection de la technologie ThreatSense (dcrites dans la section intitule Configuration des paramtres du moteur ThreatSense), la protection du systme de fichiers en temps rel est diffrente pour les nouveaux fichiers et pour les fichiers existants. Pour les nouveaux fichiers, il est possible d'appliquer un niveau de contrle plus approfondi. Pour rduire l'impact de la protection en temps rel sur le systme, les fichiers dj analyss ne sont pas analyss plusieurs fois (sauf s'ils ont t modifis). Les fichiers sont immdiatement ranalyss aprs chaque mise jour de la base des signatures de virus. Ce comportement est configur l'aide de l'optimisation intelligente. Si cette fonction est dsactive, tous les fichiers sont analyss chaque accs. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir la fentre Configuration avance et cliquez sur Ordinateur > Antivirus et antispyware > Protection des documents dans l'arborescence de configuration avance. Cliquez ensuite sur le bouton Configuration... ct de l'option Configuration des paramtres du moteur ThreatSense, cliquez sur Autre et slectionnez ou dslectionnez l'option Activer l'optimisation intelligente. Par dfaut, la protection en temps rel est lance au dmarrage du systme d'exploitation, assurant ainsi une analyse ininterrompue. Dans certains cas (conflit avec un autre analyseur en temps rel par exemple), il est possible de mettre fin la protection en temps rel en dsactivant l'option Lancer automatiquement la protection en temps rel du systme de fichiers.

24

4.1.1.1.1 Supports analyser Par dfaut, tous les types de supports font l'objet de recherches de menaces potentielles. Disques locaux - Contrle tous les disques durs systme. Supports amovibles - Disquettes, priphriques USB, etc. Disques rseau - Analyse tous les lecteurs mapps. Nous recommandons de conserver les paramtres par dfaut et de ne les modifier que dans des cas spcifiques, par exemple lorsque l'analyse de certains supports ralentit de manire significative les transferts de donnes. 4.1.1.1.2 Analyser quand (analyse dclenche par un vnement) Par dfaut, tous les fichiers sont analyss lors de leur ouverture, cration ou excution. Il est recommand de conserver les paramtres par dfaut, car ils offrent le niveau maximal de protection en temps rel pour votre ordinateur. Ouverture de fichier - Active/dsactive l'analyse des fichiers ouverts. Cration de fichier - Active/dsactive l'analyse des fichiers crs ou modifis. Excution de fichier - Active/dsactive l'analyse des fichiers excuts. Accs disquette - Active/dsactive l'analyse dclenche par l'accs au lecteur de disquette. Arrt de l'ordinateur - Active ou dsactive le contrle des secteurs d'amorage du disque dur lors de l'arrt de l'ordinateur. Bien que les virus d'amorage soient rares de nos jours, il est recommand de laisser ces options actives, car le risque existe toujours d'une infection par un virus d'amorage provenant d'autres sources. 4.1.1.1.3 Options d'analyse avances Vous trouverez des options de configuration dtailles dans Ordinateur > Antivirus et antispyware > Protection en temps rel du systme de fichiers > Configuration avance. Autres paramtres ThreatSense pour les fichiers nouveaux et modifis - La probabilit d'infection des nouveaux fichiers ou des fichiers modifis est comparativement plus leve que dans les fichiers existants. C'est la raison pour laquelle le programme vrifie ces fichiers avec des paramtres d'analyse supplmentaires. Outre les mthodes d'analyse bases sur les signatures, le systme utilise galement l'heuristique avance, ce qui amliore sensiblement les taux de dtection, car l'heuristique peut dtecter les nouvelles menaces. avant la mise disposition de la mise jour de la base des signatures de virus. Outre les nouveaux fichiers, l'analyse porte galement sur les fichiers auto-extractibles (.sfx) et les fichiers excutables compresss (en interne). Par dfaut, les archives sont analyses jusqu'au dixime niveau d'imbrication et sont contrles indpendamment de leur taille relle. Dsactivez l'option Paramtres d'analyse d'archive par dfaut pour modifier les paramtres d'analyse d'archive. Autres paramtres ThreatSense pour les fichiers excuts : par dfaut, l'heuristique avance n'est pas utilise lors de l'excution des fichiers. Toutefois, vous souhaiterez dans certains cas activer cette option (en cochant l'option Heuristique avance l'excution du fichier). Notez que l'heuristique avance peut ralentir l'excution de certains programmes en raison de l'augmentation de la charge systme. Si l'option Heuristique avance l'excution de fichiers partir de supports amovibles est active et que vous souhaitez exclure certains ports USB du support amovible de l'analyse par heuristique avance lors de l'excution des fichiers, cliquez sur Exceptions... pour ouvrir la fentre d'exclusions du support amovible. Vous pouvez alors personnaliser les paramtres en slectionnant ou en dslectionnant les cases cocher qui reprsentent chaque port. 4.1.1.1.4 Niveaux de nettoyage La protection en temps rel comporte trois niveaux de nettoyage (pour y accder, cliquez sur le bouton Configuration... dans la section Protection en temps rel du systme de fichiers, puis cliquez sur la branche Nettoyage). Pas de nettoyage - Les fichiers infects ne sont pas nettoys automatiquement. Le programme affiche alors une fentre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conu pour les utilisateurs expriments qui connaissent les actions entreprendre en cas d'infiltration. Niveau par dfaut - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infect en fonction d'une action prdfinie (sur la base du type d'infiltration). La dtection et la suppression d'un fichier infect sont signales par un message d'information affich dans l'angle infrieur droit de l'cran.. S'il n'est pas possible de slectionner automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas
25

galement si une action prdfinie n'a pas pu tre mene bien. Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infects. Les seules exceptions sont les fichiers systme. S'il n'est pas possible de les nettoyer, l'utilisateur est invit slectionner une action dans une fentre d'avertissement. Avertissement : si une archive contient un ou plusieurs fichiers infects, elle peut tre traite de deux faons diffrentes. En mode standard (Niveau par dfaut), toute l'archive est supprime si tous ses fichiers sont infects. En mode de nettoyage strict, l'archive est supprime si elle contient au moins un fichier infect, quel que soit l'tat des autres fichiers qu'elle contient.

4.1.1.1.5 Quand faut-il modifier la configuration de la protection en temps rel La protection en temps rel est le composant essentiel de la scurisation du systme. Procdez toujours avec prudence lors de la modification des paramtres de ce module. Il est recommand de ne modifier les paramtres que dans des cas trs prcis. Ce peut tre le cas notamment lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps rel d'un autre logiciel antivirus. Aprs l'installation d'ESET NOD32 Antivirus, tous les paramtres sont optimiss pour garantir le niveau maximum de systme de scurit aux utilisateurs. Afin de restaurer les paramtres par dfaut, cliquez sur le bouton Par dfaut situ dans la partie infrieure droite de la fentre Protection en temps rel (Configuration avance > Ordinateur > Antivirus et antispyware > Protection en temps rel du systme de fichiers). 4.1.1.1.6 Vrification de la protection en temps rel Pour vrifier que la protection en temps rel fonctionne et dtecte les virus, utilisez un fichier de test d'eicar.com. Ce fichier de test est un fichier spcial inoffensif dtectable par tous les programmes antivirus. Le fichier a t cr par la socit EICAR (European Institute for Computer Antivirus Research) et permet de tester la fonctionnalit des programmes antivirus. Le fichier eicar.com est tlchargeable depuis http://www.eicar.org/download/eicar.com 4.1.1.1.7 Que faire si la protection en temps rel ne fonctionne pas ? Dans ce chapitre, nous dcrivons des problmes qui peuvent survenir lors de l'utilisation de la protection en temps rel et la faon de les rsoudre. La protection en temps rel est dsactive Si la protection en temps rel a t dsactive par mgarde par un utilisateur, elle doit tre ractive. Pour ractiver la protection en temps rel, slectionnez Configuration et cliquez sur Protection en temps rel du systme de fichiers dans la fentre principale du programme. Si la protection en temps rel ne se lance pas au dmarrage du systme, c'est probablement d au fait que l'option Lancer automatiquement la protection en temps rel du systme de fichiers est dsactive. Pour activer cette option, slectionnez Configuration avance (F5) et cliquez sur Ordinateur > Antivirus et antispyware > Protection en temps rel du systme de fichiers dans l'arborescence Configuration avance. Dans la section Configuration avance dans la partie infrieure de la fentre, vrifiez que la case Lancer automatiquement la protection en temps rel du
26

systme de fichiers est coche. Si la protection en temps rel ne dtecte et ne nettoie pas les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est install sur votre ordinateur. Si deux programmes de protection en temps rel sont activs en mme temps, il peut y avoir un conflit entre les deux. Nous recommandons de dsinstaller tout autre antivirus de votre systme. La protection en temps rel ne dmarre pas Si la protection en temps rel n'est pas lance au dmarrage du systme (et si l'option Lancer automatiquement la protection en temps rel du systme de fichiers est active), le problme peut provenir de conflits avec d'autres programmes. Dans ce cas, consultez les spcialistes du service client ESET. 4.1.1.2 Protection des documents La fonctionnalit de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers tlchargs automatiquement par Internet Explorer, tels que des lments Microsoft ActiveX. L'option Intgration du systme active le systme de protection. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir la fentre Configuration avance et cliquez sur Ordinateur > Antivirus et antispyware > Protection des documents dans l'arborescence de configuration avance. Lorsque cette option est active, la protection des documents peut tre affiche dans la fentre principale de ESET NOD32 Antivirus dans l'option Configuration > Ordinateur. Elle est active par des applications utilisant l'API Microsoft Antivirus (par exemple Microsoft Office 2000 et versions ultrieures, ou Microsoft Internet Explorer 5.0 et versions ultrieures).

27

4.1.1.3 Analyse d'ordinateur L'analyseur la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des rpertoires de votre ordinateur. Pour votre scurit, il est essentiel que l'ordinateur soit analys non seulement en cas de suspicion d'une infection, mais aussi rgulirement dans le cadre de mesures de scurit routinires. Nous vous recommandons d'effectuer des analyses en profondeur de votre systme de faon rgulire afin d'y dtecter tout virus ventuel qui n'aurait pas t captur par la protection en temps rel du systme de fichiers lors de leur criture sur le disque. Cela peut se produire si la protection en temps rel du systme de fichiers est dsactive au moment de l'infection, si la base des signatures de virus n'est plus jour ou si le fichier n'a pas t dtect comme virus lors de son enregistrement sur le disque.

Deux types d'analyses de l'ordinateur sont disponibles. L'analyse intelligente analyse le systme sans exiger de reconfiguration des paramtres d'analyse. L'analyse personnalise permet de slectionner l'un des profils d'analyse prdfinis, ainsi que de choisir des cibles spcifiques analyser. Reportez-vous au chapitre sur la progression de l'analyse pour plus d'informations sur le processus d'analyse. Nous recommandons d'excuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut tre configure comme tche planifie dans Outils > Planificateur. 4.1.1.3.1 Type d'analyse 4.1.1.3.1.1 Analyse intelligente L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infects sans intervention de l'utilisateur. L'analyse intelligente prsente l'intrt d'tre facile utiliser et de ne pas ncessiter de configuration dtaille. L'analyse intelligente vrifie tous les fichiers des disques locaux, et nettoie ou supprime automatiquement les infiltrations dtectes. Le niveau de nettoyage est automatiquement rgl sur sa valeur par dfaut. Pour plus d'informations sur les types de nettoyage, reportez-vous la section Nettoyage.

28

4.1.1.3.1.2 Analyse personnalise L'analyse personnalise est une solution optimale si vous souhaitez spcifier des paramtres d'analyse tels que les cibles et les mthodes d'analyse. L'analyse personnalise a l'avantage de permettre la configuration prcise des paramtres. Les configurations peuvent tre enregistres sous forme de profils d'analyse dfinis par l'utilisateur, utiles pour effectuer rgulirement une analyse avec les mmes paramtres. Pour slectionner des cibles analyser, slectionnez Analyse de l'ordinateur > Analyse personnalise, puis slectionnez une option dans le menu droulant Cibles analyser ou slectionnez des cibles spcifiques dans l'arborescence. Une cible d'analyse peut galement tre spcifie : vous devez indiquer le chemin d'accs au dossier ou aux fichiers inclure. Si vous souhaitez uniquement effectuer une analyse du systme sans ajouter d'actions de nettoyage supplmentaires, slectionnez l'option Analyse sans nettoyage. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage. L'excution d'analyses personnalises de l'ordinateur convient aux utilisateurs chevronns qui matrisent l'utilisation de programmes antivirus. 4.1.1.3.2 Cibles analyser La fentre Slectionner les cibles analyser permet de dfinir les objets (mmoire, lecteurs, secteurs, fichiers et dossiers) dans lesquels rechercher des infiltrations. Le menu droulant Cibles analyser permet de slectionner des cibles analyser prdfinies : Par les paramtres de profil - Permet de slectionner les cibles indiques dans le profil d'analyse slectionn. Supports amovibles - Permet de slectionner les disquettes, les priphriques USB, les CD/DVD, etc. Disques locaux - Permet de slectionner tous les disques durs systme. Lecteurs rseau - Permet de slectionner tous les disques rseau mapps. Aucune slection - Annule toutes les slections. Vous pouvez galement dfinir une cible d'analyse en entrant le chemin du dossier ou des fichiers inclure dans l'analyse. Slectionnez les cibles dans l'arborescence des priphriques disponibles sur l'ordinateur.

Pour accder rapidement une cible d'analyse ou ajouter directement une cible souhaite, entrez-la dans le champ vide sous la liste de dossiers. Cela n'est possible que si aucun objet n'est slectionn dans la liste de dossiers. Aucune cible ne doit tre slectionne dans l'arborescence et le menu Cibles analyser doit tre dfini sur Aucune slection. 4.1.1.3.3 Profils d'analyse Vos paramtres d'analyse prfrs peuvent tre enregistrs pour les prochaines analyses. Il est recommand de crer autant de profils (avec diffrentes cibles et mthodes, et d'autres paramtres d'analyse) que d'analyses utilises rgulirement. Pour crer un nouveau profil, ouvrez la fentre Configuration avance (F5) et cliquez sur Analyse de l'ordinateur > Profils... La fentre Profils de configuration dispose d'un menu droulant rpertoriant les profils d'analyse existants, ainsi qu'une option permettant de crer un profil. Pour plus d'informations sur la cration d'un profil d'analyse correspondant vos besoins, reportez-vous la section Configuration du moteur ThreatSense ; vous y trouverez une description de chaque paramtre de configuration de l'analyse. Exemple : Supposons la situation suivante : vous souhaitez crer votre propre profil d'analyse et la configuration
29

d'analyse intelligente est partiellement adquate. En revanche, vous ne souhaitez analyser ni les fichiers excutables compresss par un compresseur d'excutables, ni les applications potentiellement dangereuses. Vous souhaitez effectuer un nettoyage strict. Dans la fentre Profils de configuration, cliquez sur le bouton Ajouter... Saisissez le nom de votre nouveau profil dans le champ Nom du profil et slectionnez Analyse intelligente dans le menu droulant Copier les paramtres depuis le profil. Adaptez ensuite les autres paramtres vos besoins. 4.1.1.3.4 Progression de l'analyse La fentre de progression de l'analyse indique l'tat actuel de l'analyse, ainsi que des informations sur le nombre des fichiers contenant du code malveillant qui sont dtects.

REMARQUE : il est normal que certains fichiers, protgs par mot de passe ou exclusivement utiliss par le systme (en gnral pagefile.sys et certains fichiers journaux), ne puissent pas tre analyss. Progression de l'analyse - La barre de progression indique le pourcentage des objets dj numriss par rapport aux objets qui ne sont pas encore analyss. La valeur est issue d'un nombre entier d'objets intgrs dans l'analyse. Cible - Taille de l'lment analys et emplacement. Nombre de menaces - Indique le nombre total de menaces dtectes pendant l'analyse. Interrompre - Interrompt l'analyse. Reprendre - Cette option est visible lorsque l'analyse a t interrompue. Cliquez sur Reprendre pour poursuivre l'analyse. Arrter - Met fin l'analyse.

30

Vers l'arrire-plan - Vous pouvez excuter une autre analyse en parallle. L'analyse en cours s'excute en arrire-plan.

Cliquez sur Placer au premier plan pour revenir l'analyse. Faire dfiler le journal de l'analyse - Si cette option est active, le journal de l'analyse dfile automatiquement au fur et mesure de l'ajout des entres les plus rcentes. Activer l'arrt aprs l'analyse - Active un arrt planifi la fin de l'analyse la demande de l'ordinateur. Une bote de dialogue de confirmation d'arrt s'ouvre pendant 60 secondes. Cliquez sur Annuler si vous souhaitez dsactiver l'arrt demand.

4.1.1.4 Analyse au dmarrage Lorsque la protection en temps rel du systme de fichiers est active, la vrification automatique des fichiers au dmarrage est effectue au dmarrage du systme ou lors de la mise jour de la base des signatures de virus. Cette analyse dpend de la configuration et des tches du Planificateur.

31

4.1.1.5 Exclusions Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que tous les objets fassent l'objet d'une recherche de menaces, il est recommand de ne pas modifier ces options. Toutefois, dans certains cas, il peut tre utile d'exclure un objet. Par exemple, lorsque les entres de bases de donnes volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsque le logiciel prsente des conflits avec l'analyse.

Chemin - Chemin d'accs aux fichiers et dossiers exclus. Menace - Si le nom d'une menace figure ct d'un fichier exclu, cela signifie que ce fichier n'est exclu que pour cette menace, mais qu'il n'est pas exclu compltement. Par consquent, si le fichier est infect ultrieurement par un autre logiciel malveillant, il est dtect par le module antivirus. Ce type d'exclusion ne peut tre utilis que pour certains types d'infiltrations. Il peut tre cr soit dans la fentre des alertes de menaces qui signale l'infiltration (cliquez sur Afficher les options avances et slectionnez Exclure de la dtection), soit dans Configuration > Quarantaine l'aide de l'option du menu contextuel Restaurer et exclure de la dtection du fichier en quarantaine. Ajouter... - Exclut les objets de la dtection. Modifier... - Permet de modifier des entres slectionnes. Supprimer - Supprime les entres slectionnes. Pour exclure un objet de l'analyse : 1. Slectionnez Ajouter..., 2. Entrez le chemin d'un objet ou slectionnez-le dans l'arborescence ci-dessous. Lorsque vous configurez des exclusions, vous pouvez utiliser des symboles spciaux, des caractres gnriques, tels que * et ? . Exemples Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accs du dossier et utilisez le masque *.* . Si vous ne souhaitez exclure que les fichiers doc, utilisez le masque *.doc . Si le nom d'un fichier excutable comporte un certain nombre de caractres variables dont vous ne connaissez que le premier (par exemple D ), utilisez le format suivant : D????.exe . Les points d'interrogation remplacent les caractres manquants (inconnus).

32

4.1.1.6 Configuration des paramtres du moteur ThreatSense ThreatSense est une technologie qui comprend de nombreuses mthodes de dtection de menaces complexes. C'est une technologie proactive : elle fournit une protection ds les premires heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs mthodes (analyse de code, mulation de code, signatures gnriques, signatures de virus) qui se conjuguent pour amliorer sensiblement la scurit du systme. Ce moteur d'analyse est capable de contrler plusieurs flux de donnes simultanment, ce qui maximise l'efficacit et le taux de dtection. La technologie ThreatSense limine avec succs les rootkits. Les options de configuration de la technologie ThreatSense permettent de spcifier plusieurs paramtres d'analyse : les types de fichiers et les extensions analyser ; la combinaison de plusieurs mthodes de dtection ; les niveaux de nettoyage, etc. Pour ouvrir la fentre de configuration, cliquez sur le bouton Configuration... situ dans la fentre de configuration de tous les modules qui utilisent la technologie ThreatSense (reportez-vous aux informations ci-dessous). Chaque scnario de scurit peut exiger une configuration diffrente. ThreatSense est configurable individuellement pour les modules de protection suivants : protection en temps rel du systme de fichiers ; protection des documents ; protection du client de messagerie ; protection de l'accs au Web ; analyse de l'ordinateur. Les paramtres ThreatSense sont spcifiquement optimiss pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du systme. Par exemple, en modifiant les paramtres pour toujours analyser les Fichiers excutables compresss par un compresseur dexcutables ou pour autoriser l'heuristique avance dans la protection en temps rel du systme de fichiers, vous pouvez dgrader les performances du systme (normalement, seuls les fichiers nouvellement crs sont analyss par ces mthodes). Il est donc recommand de ne pas modifier les paramtres par dfaut de ThreatSense pour tous les modules, l'exception du module Analyse de l'ordinateur. 4.1.1.6.1 Objets La section Objets permet de dfinir les fichiers et les composants de l'ordinateur qui vont faire l'objet d'une analyse visant rechercher les ventuelles infiltrations. Mmoire vive - Lance une analyse visant rechercher les menaces qui attaquent la mmoire vive du systme. Secteurs d'amorage - Analyse les secteurs d'amorage afin de dtecter la prsence ventuelle de virus dans l'enregistrement d'amorage principal. Fichiers des courriers lectroniques - Le programme prend en charge les extensions suivantes : DBX (Outlook Express) et EML. Archives - Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions. Archives auto-extractibles - Les archives auto-extractibles (SFX) n'ont pas besoin de programmes spcialiss pour tre dcompresses. Fichiers excutables compresss par un compresseur d'excutables - Contrairement aux archiveurs standard, ces fichiers se dcompressent en mmoire. Outre les compacteurs statiques standard (UPX, yoda, ASPack, FSG, etc.), l'analyseur prend en charge de nombreux autres types de compacteurs (grce l'mulation de code).

33

4.1.1.6.2 Options Utilisez la section Options pour slectionner les mthodes utiliser lors de la recherche d'infiltrations dans le systme. Les options disponibles sont les suivantes : Heuristique - La mthode heuristique utilise un algorithme d'analyse de l'activit (malveillante) des programmes. Elle prsente l'avantage d'identifier un code malveillant qui n'existait pas ou qui n'tait pas connu par la base de signatures de virus antrieure. Cette mthode prsente nanmoins l'inconvnient d'une probabilit (trs faible) de fausses alarmes. Heuristique avance/ADN/Signatures intelligentes - La mthode heuristique avance utilise un algorithme heuristique dvelopp par ESET, optimis pour la dtection des vers d'ordinateur et des chevaux de Troie, et crit dans un langage de programmation de haut niveau. Grce l'heuristique avance, les capacits de dtection du programme sont trs leves. Les signatures peuvent dtecter et identifier les virus avec grande efficacit. Grce au systme de mise jour automatique, les nouvelles signatures peuvent tre disponibles dans les quelques heures qui suivent la dtection des menaces. L'inconvnient des signatures est qu'elles ne dtectent que les virus qu'elles connaissent (ou leurs versions lgrement modifies). Les applications potentiellement indsirables ne sont pas ncessairement malveillantes, mais elles sont susceptibles d'affecter les performances de votre ordinateur. Ces applications sont habituellement installes aprs consentement. Si elles sont prsentes sur votre ordinateur, votre systme se comporte diffremment (par rapport son tat avant l'installation). Voici les changements les plus significatifs : affichage de nouvelles fentres (fentres contextuelles, publicits) ; activation et excution de processus cachs ; augmentation de l'utilisation des ressources systme ; modification des rsultats de recherche ; communication de l'application avec des serveurs distants. Applications potentiellement dangereuses - Les applications potentiellement dangereuses constituent la classification des logiciels commerciaux lgitimes. Cette catgorie comprend les programmes d'accs distance, les applications de dcodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Cette option est dsactive par dfaut. ESET Live Grid - Grce la technologie de rputation d'ESET, les informations sur les fichiers analyss sont compares au donnes issues du systme d'avertissement anticip ESET Live Grid du service de cloud computing. Cette comparaison permet d'amliorer la dtection tout en acclrant l'analyse. 4.1.1.6.3 Nettoyage Les paramtres de nettoyage dterminent le comportement de l'analyseur lors du nettoyage des fichiers infects. Trois niveaux de nettoyage sont possibles : Pas de nettoyage - Les fichiers infects ne sont pas nettoys automatiquement. Le programme affiche alors une fentre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conu pour les utilisateurs expriments qui connaissent les actions entreprendre en cas d'infiltration. Niveau par dfaut - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infect en fonction d'une action prdfinie (sur la base du type d'infiltration). La dtection et la suppression d'un fichier infect sont signales par un message d'information affich dans l'angle infrieur droit de l'cran.. S'il n'est pas possible de slectionner automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas galement si une action prdfinie n'a pas pu tre mene bien. Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infects. Les seules exceptions sont les fichiers systme. S'il n'est pas possible de les nettoyer, l'utilisateur est invit slectionner une action dans une fentre d'avertissement. Avertissement : si une archive contient un ou plusieurs fichiers infects, elle peut tre traite de deux faons diffrentes. En mode standard (Niveau par dfaut), toute l'archive est supprime si tous ses fichiers sont infects. En mode de nettoyage strict, l'archive est supprime si elle contient au moins un fichier infect, quel que soit l'tat des autres fichiers qu'elle contient.

34

4.1.1.6.4 Extension L'extension est la partie du nom de fichier situe aprs le point. Elle dfinit le type et le contenu du fichier. Cette section de la configuration des paramtres ThreatSense vous permet de dfinir les types de fichiers analyser.

Par dfaut, tous les fichiers sont analyss, quelle que soit leur extension. Toutes les extensions peuvent tre ajoutes la liste des fichiers exclus de l'analyse. Si l'option Analyser tous les fichiers est dslectionne, la liste change et affiche toutes les extensions des fichiers analyss. Pour activer l'analyse des fichiers sans extension, slectionnez l'option Analyser les fichiers sans extension. L'option Ne pas analyser les fichiers sans extension devient disponible lorsque l'option Analyser tous les fichiers est active. L'exclusion de fichiers peut tre utile si l'analyse de certains types de fichiers provoque un dysfonctionnement du programme utilisant ces extensions. Par exemple, il peut tre judicieux d'exclure les extensions .edb, .eml et .tmp si vous utilisez le serveur Microsoft Exchange. Les boutons Ajouter et Supprimer permettent d'activer ou d'empcher l'analyse des fichiers portant certaines extensions. Le fait de taper une extension active le bouton Ajouter et permet d'ajouter cette nouvelle extension la liste. Cliquez sur une extension de la liste, puis sur Supprimer pour supprimer l'extension de la liste. Vous pouvez utiliser les symboles spciaux * (astrisque) et ? (point d'interrogation). L'astrisque remplace n'importe quelle chane de caractres, tandis que le point d'interrogation remplace n'importe quel caractre. Un soin particulier doit tre apport la spcification des adresses exclues, car la liste ne doit contenir que des adresses sres et de confiance. De la mme manire, veillez employer correctement les symboles * et ? dans cette liste. Cliquez sur le bouton Dfaut et confirmez pour n'analyser que l'ensemble des extensions par dfaut. 4.1.1.6.5 Limites La section Limites permet de spcifier la taille maximale des objets et les niveaux d'imbrication des archives analyser : Taille maximale d'objet - Dfinit la taille maximale des objets analyser. Le module antivirus n'analyse que les objets d'une taille infrieure celle spcifie. Cette option ne doit tre modifie que par des utilisateurs expriments et qui ont des raisons particulires d'exclure de l'analyse des objets de plus grande taille. Valeur par dfaut : illimit. Dure d'analyse maximale pour l'objet (s) - Dfinit la dure maximum attribue l'analyse d'un objet. Si la valeur de ce champ a t dfinie par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps coul, que l'analyse soit termine ou non. Valeur par dfaut : illimit. Niveau d'imbrication des archives - Spcifie la profondeur maximale d'analyse des archives. Valeur par dfaut : 10. Taille maximale de fichier dans l'archive - Cette option permet de spcifier la taille maximale des fichiers (aprs extraction) analyser contenus dans les archives. Valeur par dfaut : illimit. Si l'analyse d'une archive prend fin prmaturment pour ces raisons, la case de l'archive reste non vrifie. Remarque : il n'est pas recommand de modifier les valeurs par dfaut. Dans des circonstances normales, il n'y a aucune raison de le faire.
35

4.1.1.6.6 Autre Vous pouvez configurer les options suivantes dans la section Autre : Journaliser tous les objets - Si cette option est slectionne, le fichier journal affiche tous les fichiers analyss, mme ceux qui ne sont pas infects. Par exemple, si une infiltration est dtecte dans une archive, le journal rpertorie galement les fichiers nettoys contenus dans l'archive. Activer l'optimisation intelligente - Lorsque cette option est slectionne, les paramtres optimaux sont utiliss de manire garantir le niveau d'analyse le plus efficace tout en conservant la meilleure vitesse d'analyse. Les diffrents modules de protection proposent une analyse intelligente en utilisant diffrentes mthodes et en les appliquant des types de fichiers spcifiques. Si l'option Activer l'optimisation intelligente est dsactive, seuls les paramtres dfinis par l'utilisateur dans le noyau ThreatSense des diffrents modules sont appliqus lors de la ralisation d'une analyse. Lors de la configuration d'une analyse d'ordinateur, vous disposez des trois options suivantes pour les paramtres du moteur ThreatSense : Analyser les flux de donnes alternatifs (ADS) - Les flux de donnes alternatifs (ADS) utiliss par le systme de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne permettent pas de dtecter. De nombreuses infiltrations tentent d'viter la dtection en se faisant passer pour des flux de donnes alternatifs. Excuter les analyses en arrire-plan avec une priorit faible - Toute squence d'analyse consomme une certaine quantit de ressources systme. Si vous utilisez des programmes qui exigent une grande quantit de ressources systme, vous pouvez activer l'analyse en arrire-plan faible priorit de manire rserver des ressources pour vos applications. Conserver la date et l'heure du dernier accs - Slectionnez cette option pour conserver l'heure d'accs d'origine des fichiers analyss au lieu de les mettre jour (par exemple pour les utiliser avec des systmes de sauvegarde de donnes). Faire dfiler le journal de l'analyse - Cette option permet d'autoriser/interdire le dfilement du journal. Si cette option est slectionne, les informations dfilent vers le haut dans la fentre d'affichage. 4.1.1.7 Une infiltration est dtecte Des infiltrations peuvent atteindre le systme partir de diffrents points d'entre : pages Web, dossiers partags, courrier lectronique ou priphriques amovibles (USB, disques externes, CD, DVD, disquettes, etc.). Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages frquents, etc.), nous recommandons d'effectuer les oprations suivantes : Ouvrez ESET NOD32 Antivirus et cliquez sur Analyse de l'ordinateur. Cliquez sur Analyse intelligente (pour plus d'informations, reportez-vous la section Analyse intelligente), Lorsque l'analyse est termine, consultez le journal pour connatre le nombre de fichiers analyss, infects et nettoys. Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalise et slectionnez des cibles analyser. Pour donner un exemple gnral de la faon dont les infiltrations sont traites dans ESET NOD32 Antivirus, supposons qu'une infiltration soit dtecte par la protection en temps rel du systme de fichiers, qui utilise le niveau de nettoyage par dfaut. Le programme tente de nettoyer ou de supprimer le fichier. Si aucune action n'est prdfinie pour le module de protection en temps rel, vous tes invit slectionner une option dans une fentre d'avertissement. Gnralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il n'est pas recommand de slectionner Aucune action, car les fichiers infects seraient conservs tels quels. La seule exception concerne les situations o vous tes sr que le fichier est inoffensif et qu'il a t dtect par erreur.

36

Nettoyage et suppression Utilisez le nettoyage si un fichier sain a t attaqu par un virus qui y a joint du code malveillant. Dans ce cas, essayez d'abord de nettoyer le fichier infect pour le restaurer dans son tat d'origine. Si le fichier se compose uniquement de code malveillant, il est supprim.

Si un fichier infect est verrouill ou utilis par un processus systme, il n'est gnralement supprim qu'aprs avoir t dverrouill (normalement, aprs un redmarrage du systme). Suppression de fichiers dans les archives En mode de nettoyage par dfaut, l'archive complte n'est supprime que si elle ne contient que des fichiers infects et aucun fichier sain. Autrement dit, les archives ne sont pas supprimes si elles contiennent galement des fichiers sains. Cependant, soyez prudent si vous choisissez un nettoyage strict : dans ce mode, l'archive est supprime si elle contient au moins un fichier infect, quel que soit l'tat des autres fichiers qu'elle contient. 4.1.2 Analyse et blocage de supports amovibles ESET NOD32 Antivirus permet de contrler automatiquement les supports amovibles (CD/DVD/USB...). Ce module permet d'analyser, de bloquer ou d'ajuster les filtres tendus/autorisations, et de slectionner la faon dont l'utilisateur peut accder un priphrique pour l'utiliser. Ce procd peut tre utile si l'administrateur souhaite empcher les utilisateurs d'insrer des supports amovibles stockant du contenu non sollicit. Supports amovibles pris en charge CD/DVD/Blu-ray Cl USB Lecteur USB FireWire

37

Action entreprendre aprs l'insertion de support amovible - Slectionnez l'action par dfaut qui sera excute lors de l'insertion d'un support amovible (CD/DVD/USB). Si l'option Afficher les options d'analyse est slectionne, une notification vous autorise choisir l'action adquate : Analyser maintenant - Le support amovible insr fait l'objet d'une analyse la demande. Analyser ultrieurement - Aucune action n'est excute et la fentre Nouveau priphrique dtect se ferme. Configuration... - Ouvre la section de configuration des supports amovibles.

Rgles de blocage de support amovible - Slectionnez cette option pour bloquer tous les supports amovibles connects l'ordinateur. Si vous voulez que certains supports soient disponibles, excluez-les du blocage. Cliquez sur Rgles... pour autoriser ou bloquer l'accs au support amovible slectionn. Vous pouvez grer dans cette fentre des rgles tendues pour le support amovible. Les rgles peuvent tre filtres par exemple par taille de support, numro de srie et type de priphrique. Chaque rgle dispose de ses propres autorisations : vous pouvez donc autoriser, limiter ou bloquer l'accs au support amovible slectionn. 4.1.3 Systme HIPS (Host Intrusion Prevention System) Le systme HIPS (Host Intrusion Prevention System) protge votre systme des logiciels malveillants et de toute activit non souhaite qui pourrait avoir une incidence sur votre ordinateur. Il utilise l'analyse avance des comportements, associe aux fonctionnalits de dtection du filtre rseau qui surveille les processus en cours, les fichiers et les cls de registre, afin de bloquer activement et d'empcher toute tentative de ce type. Le systme HIPS est disponible dans Configuration avance (F5) en cliquant sur Ordinateur > HIPS. L'tat HIPS (activ/dsactiv) apparat dans la fentre principale ESET NOD32 Antivirus, dans le volet Configuration, dans la partie droite de la section Ordinateur. Avertissement : les modifications apportes aux paramtres HIPS ne sont effectues que par un utilisateur expriment. ESET NOD32 Antivirus intgre la technologie Auto-dfense qui empche les logiciels malveillants d'endommager ou de dsactiver la protection antivirus et antispyware ; vous avez la garantie que votre systme est protg en permanence. Les modifications apportes aux paramtres Activer HIPS et Activer l'auto-dfense entrent en vigueur aprs le redmarrage du systme d'exploitation Windows. La dsactivation de l'intgralit du systme HIPS ncessite galement un redmarrage de l'ordinateur. Le filtrage peut tre effectu dans l'un des quatre modes : Mode automatique avec rgles - Les oprations sont actives, l'exception des rgles prdfinies qui protgent votre systme. Mode interactif - L'utilisateur est invit confirmer les oprations. Mode bas sur des rgles personnalises - Les oprations sont bloques. Mode d'apprentissage - Les oprations sont actives et une rgle est cre aprs chaque opration. Les rgles cres dans ce mode peuvent tre affiches dans l'diteur de rgles, mais leur priorit est infrieure celle des rgles cres la main ou en mode automatique. Aprs la slection du mode d'apprentissage, l'option Notifier l'expiration de mode d'apprentissage dans X jours devient disponible. la fin de cette priode, le mode d'apprentissage est de nouveau dsactiv. La dure maximum est de 14 jours. l'issue de cette priode, une fentre contextuelle apparat dans laquelle vous pouvez modifier les rgles et slectionner un autre mode de filtrage. Le systme HIPS surveille les vnements dans le systme d'exploitation et ragit en fonction des rgles qui sont semblables celles du pare-feu personnel. Cliquez sur Configurer les rgles... pour ouvrir la fentre de gestion des rgles HIPS. Les rgles y sont stockes et vous pouvez les slectionner ou les supprimer.

38

Une bote de dialogue apparat chaque fois que l'option par dfaut est Demander. L'utilisateur peut choisir de refuser ou d'autoriser l'opration. Si l'utilisateur ne choisit aucune action dans la priode donne, une nouvelle action est slectionne en fonction des rgles.

La bote de dialogue permet de crer des rgles en fonction du dclencheur et de ses conditions. Les paramtres exacts peuvent tre dfinis une fois que vous cliquez sur Afficher les options. Les rgles cres de cette manire sont gales aux rgles cres manuellement ; la rgle cre depuis une bote de dialogue peut tre moins spcifique que celle qui a dclench l'affichage de la bote de dialogue. En d'autres termes, aprs la cration d'une rgle, la mme opration peut dclencher la mme fentre. L'option Mmoriser temporairement cette action pour ce processus provoque la mmorisation de l'action (Autoriser / Refuser) de ce processus et l'utilise chaque fois que cette opration dclenche l'affichage d'une bote de dialogue. Ces paramtres sont uniquement temporaires. Si les rgles ou le mode de filtrage sont modifis, pas la mise jour d'un module HIPS ou le redmarrage du systme, et ils sont supprims.

39

4.2 Internet et messagerie


La configuration d'Internet et messagerie est disponible dans le volet Configuration lorsque vous cliquez sur l'intitul Internet et messagerie. Elle permet galement daccder des paramtres plus dtaills du programme.

La connectivit Internet est une fonctionnalit standard des ordinateurs personnels. Elle est malheureusement devenue le principal mode de transfert des codes malveillants. Il est donc essentiel de surveiller de prs la protection de l'accs Internet. Protection du client de messagerie - Offre le contrle de la communication par courrier lectronique effectue via les protocoles POP3 et IMAP. ESET NOD32 Antivirus utilise le plugin de votre client de messagerie pour contrler toutes les communications concernant le client de messagerie (POP3, MAPI, IMAP, HTTP). Dsactiver - Dsactive la protection Internet/de messagerie des clients de messagerie. Configurer... - Ouvre les paramtres avancs de protection Internet/de messagerie . 4.2.1 Protection de l'accs au Web La connectivit Internet est une fonctionnalit standard des ordinateurs personnels. Elle est malheureusement devenue le principal mode de transfert des codes malveillants. Il est donc essentiel de surveiller de prs la protection de l'accs Internet. Nous vous recommandons vivement d'activer l'option de protection de l'accs Internet. Cette option est disponible dans Configuration > Internet et messagerie > Protection de l'accs au Web.

40

4.2.1.1 HTTP, HTTPs La protection de l'accs au Web opre par surveillance des communications entre les navigateurs Internet et les serveurs distants, conformment aux rgles des protocoles HTTP et HTTPs (communications chiffres). ESET NOD32 Antivirus prend en charge la vrification du protocole HTTPS. Ce type de communication utilise un canal chiffr pour transfrer des informations entre un serveur et un client. ESET NOD32 Antivirus contrle les communications l'aide des mthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer Security). Par dfaut, ESET NOD32 Antivirus est configur pour utiliser les normes de la plupart des navigateurs Internet. Toutefois, vous pouvez modifier les options de configuration de l'analyseur HTTP dans la section Configuration avance (F5) > Antivirus et antispyware > Protection de l'accs au Web > HTTP, HTTPs. Dans la fentre principale du filtre HTTP, vous pouvez activer ou dsactiver l'option Activer le contrle HTTP. Vous pouvez galement dfinir les numros de port utiliss pour la communication HTTP. Par dfaut, les numros de ports 80, 8080 et 3128 sont prdfinis. Le contrle HTTPs peut tre effectu dans les modes suivants : Ne pas utiliser de contrle de protocole HTTPs - Les communications chiffres ne sont pas vrifies. Utiliser le contrle de protocole HTTPs pour les ports slectionns - Le contrle HTTPs n'a lieu que pour les ports dfinis dans Ports utiliss par le protocole HTTPs. Utiliser le contrle de protocole HTTPS pour les ports slectionns - Le programme ne contrle que les applications spcifies dans la section Navigateurs et qui utilisent les ports dfinis dans Ports utiliss par le protocole HTTPS. Le port 443 est dfini par dfaut. La communication chiffre n'est pas vrifie. Pour activer l'analyse de la communication chiffre et afficher la configuration de l'analyseur, accdez l'option Contrle de protocole SSL dans la section Configuration avance ( Internet et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.

4.2.1.1.1 Mode actif pour les navigateurs Web ESET NOD32 Antivirus contient galement le sous-menu Mode actif qui dfinit le mode de contrle des navigateurs Internet. Le mode actif est utile, car il examine les donnes transfres des applications qui accdent Internet, qu'elles soient marques comme navigateurs Web ou pas (pour plus d'informations, voir Navigateurs Internet). Si l'option n'est pas active, la communication des applications est contrle progressivement, par lots. La vrification des donnes est alors moins efficace, mais la compatibilit avec les applications rpertories est meilleure. Si le Mode actif ne pose pas de problmes, nous recommandons de l'activer en cochant la case situe ct de l'application souhaite. Voici comment fonctionne le mode actif : lorsqu'une application contrle tlcharge des donnes, ces dernires sont sauvegardes dans un fichier temporaire cr par ESET NOD32 Antivirus. Les donnes ne sont pas encore accessibles par l'application. Une fois le tlchargement termin, les donnes sont vrifies afin de rechercher toute prsence de code malveillant. Si aucune infiltration n'est trouve, les donnes sont envoyes l'application. Avec ce processus, les communications
41

ralises par des applications contrles sont intgralement contrles. Si le mode passif est activ, les donnes sont envoyes l'application par petites quantits pour viter tout retard.

4.2.1.2 Gestion d'adresse URL La section Gestion d'adresse URL permet de spcifier des listes d'adresses HTTP qui seront bloques, autorises ou exclues de la vrification. Les boutons Ajouter, Modifier, Supprimer et Exporter permettent de grer les listes d'adresses. Les sites Web figurant dans la liste des adresses bloques ne seront pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant. Si vous slectionnez l'option N'autoriser l'accs qu'aux adresses HTTP figurant dans la liste des adresses autorises ; seules les adresses figurant dans la liste des adresses autorises sont accessibles ; toutes les autres adresses HTTP sont bloques. Si vous ajoutez une adresse URL la liste des adresses exclues du filtrage, l'adresse est exclue de l'analyse. Vous pouvez galement autoriser ou bloquer certaines adresses en les ajoutant la liste des adresses autorises ou la liste des adresses bloques. Lorsque vous cliquez sur le bouton Listes..., la fentre Listes d'adresses HTTP/masques apparat. Vous pouvez ajouter ou supprimer des listes d'adresses. Pour ajouter une adresse URL HTTPS la liste, l'option Toujours analyser le protocole SSL doit tre actif. Dans toutes les listes, vous pouvez utiliser les symboles spciaux * (astrisque) et ? (point d'interrogation). L'astrisque remplace n'importe quelle chane de caractres, tandis que le point d'interrogation remplace n'importe quel caractre. Un soin particulier doit tre apport la spcification des adresses exclues, car la liste ne doit contenir que des adresses sres et de confiance. De la mme manire, veillez employer correctement les symboles * et ? dans cette liste. Pour activer une liste, slectionnez l'option Liste active. Pour tre inform lors de l'entre d'une adresse partir de la liste actuelle, slectionnez l'option Notifier lors de l'application d'une adresse de la liste.

42

Ajouter.../ partir du fichier - Permet d'ajouter une adresse la liste, soit manuellement (Ajouter), soit partir d'un simple fichier texte ( partir du fichier). L'option partir du fichier permet d'ajouter plusieurs adresses de messagerie qui sont enregistres dans un fichier texte. Modifier... - Permet de modifier manuellement des adresses, par exemple en ajoutant un masque ( * et ? ). Supprimer/Supprimer tout - Cliquez sur Supprimer pour supprimer l'adresse slectionne dans la liste. Pour supprimer toutes les adresses, cliquez sur Tout supprimer. Exporter... - Cette option permet d'enregistrer des adresses de la liste actuelle dans un simple fichier texte.

43

4.2.2 Protection du client de messagerie La protection de la messagerie offre le contrle de la communication par courrier lectronique effectue via les protocoles POP3 et IMAP. ESET NOD32 Antivirus utilise le plugin pour Microsoft Outlook et d'autres clients de messagerie pour contrler toutes les communications impliquant le client de messagerie (POP3, MAPI, IMAP, HTTP). Lorsqu'il examine les messages entrants, le programme utilise toutes les mthodes d'analyse avances offertes par le moteur d'analyse ThreatSense. Autrement dit, la dtection des programmes malveillants s'effectue avant la comparaison avec la base des signatures de virus. L'analyse des communications via le protocole POP3 et IMAP est indpendante du client de messagerie utilis.

Les options de cette fonctionnalit sont disponibles dans Configuration avance > Internet et messagerie > Protection du client de messagerie. Configuration des paramtres du moteur ThreatSense - La configuration avance de l'analyseur de virus permet de configurer les cibles analyser, les mthodes de dtection, etc. Cliquez sur Configuration... pour afficher la fentre de configuration dtaille de l'analyseur de virus. Aprs la vrification d'un courrier, une notification avec le rsultat de l'analyse peut tre ajoute au message. Vous pouvez slectionner les options Ajouter une notification aux messages reus et lus et Ajouter une notification aux messages envoys. Les notifications ne peuvent pas tre transmises sans question, car elles risquent d'tre ignores par les messages HTML problmatiques ou mme fausses par certains virus. Les notifications peuvent tre ajoutes au courrier reu/lu ou envoy (ou les deux). Les options disponibles sont les suivantes : Jamais - Aucune notification n'est ajoute. Aux e-mails infects seulement - Seuls les messages contenant un code malveillant sont marqus comme contrls (valeur par dfaut). Aux e-mails infects seulement - Le programme ajoute des messages tout courrier analys. Ajouter une note l'objet des messages infects reus et lus/envoys - Cochez cette case si vous souhaitez que le protection de la messagerie ajoute un avertissement de virus dans l'objet d'un e-mail infect. Cette fonctionnalit permet tout simplement de filtrer les courriers infects en fonction de son objet (s'il est pris en charge par le programme de messagerie). Elle augmente galement la crdibilit du destinataire et, en cas de dtection d'une infiltration, fournit des informations prcieuses sur le niveau de menace d'un message ou d'un expditeur. Texte ajout l'objet des messages infects - Modifiez ce texte si vous souhaitez modifier le format du prfixe de l'objet d'un courrier infect. Cette fonction remplace l'objet du message "Bonjour" par le prfixe "[virus]" au format suivant : "[virus] Bonjour". La variable %VIRUSNAME% reprsente la menace dtecte.

44

4.2.2.1 Filtre POP3, POP3S Le protocole POP3 est le protocole le plus rpandu pour la rception de messages dans un client de messagerie. ESET NOD32 Antivirus protge ce protocole, quel que soit le client de messagerie utilis. Le module de protection qui assure ce contrle est automatiquement lanc au dmarrage du systme d'exploitation et reste ensuite actif en mmoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activ. Le contrle POP3 s'effectue automatiquement sans qu'il faille reconfigurer le client de messagerie. Par dfaut, toute communication sur le port 110 est soumise une analyse, mais d'autres ports de communication peuvent tre ajouts au besoin. Les numros de ports doivent tre spars par des virgules. La communication chiffre n'est pas vrifie. Pour activer l'analyse de la communication chiffre et afficher la configuration de l'analyseur, accdez l'option Contrle de protocole SSL dans la section Configuration avance ( Internet et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.

Dans cette section, vous pouvez configurer le contrle des protocoles POP3 et POP3S. Activer le contrle du courrier lectronique - Si cette option est active, les codes malveillants sont recherchs dans tout le trafic POP3. Ports utiliss par le protocole POP3S - Liste des ports utiliss par le protocole POP3 (110 par dfaut). ESET NOD32 Antivirus prend galement en charge le contrle du protocole POP3S. Ce type de communication utilise un canal chiffr pour transfrer des informations entre un serveur et un client. ESET NOD32 Antivirus contrle les communications l'aide des mthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer Security). Ne pas utiliser de contrle de protocole POP3S - Les communications chiffres ne sont pas vrifies. Utiliser le contrle de protocole POP3S pour les ports slectionns - Activez cette option pour ne permettre le contrle POP3S que pour les ports dfinis dans Ports utiliss par le protocole POP3S. Ports utiliss par le protocole POP3S - Liste des ports POP3S contrler (995 par dfaut).

45

4.2.2.2 Contrle de protocole IMAP, IMAPS Le protocole IMAP (Internet Message Access Protocol) est un autre protocole Internet qui permet de rcuprer les courriers lectroniques. Le protocole IMAP prsente un certain nombre d'avantages sur le protocole POP3 : par exemple, plusieurs clients peuvent se connecter simultanment la mme bote aux lettres et tenir jour les informations sur l'tat du message (s'il a t lu, supprim, ou encore si une rponse a t envoye). ESET NOD32 Antivirus fournit une protection pour ce protocole, quel que soit le client de messagerie utilis. Le module de protection qui assure ce contrle est automatiquement lanc au dmarrage du systme d'exploitation et reste ensuite actif en mmoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activ. Le contrle IMAP s'effectue automatiquement sans qu'il faille reconfigurer le client de messagerie. Par dfaut, toute communication sur le port 143 est soumise une analyse, mais d'autres ports de communication peuvent tre ajouts au besoin. Les numros de ports doivent tre spars par des virgules. La communication chiffre n'est pas vrifie. Pour activer l'analyse de la communication chiffre et afficher la configuration de l'analyseur, accdez l'option Contrle de protocole SSL dans la section Configuration avance ( Internet et messagerie > Filtrage des protocoles > SSL) et activez l'option Toujours analyser le protocole SSL.

4.2.2.3 Intgration aux clients de messagerie L'intgration d'ESET NOD32 Antivirus aux clients de messagerie augmente le niveau de protection active contre les codes malveillants dans les messages lectroniques. Si votre client de messagerie est pris en charge, cette intgration peut tre active dans ESET NOD32 Antivirus. Si l'intgration est active, la barre d'outils ESET NOD32 Antivirus est insre directement dans le client de messagerie, ce qui permet de protger les messages plus efficacement. Les paramtres d'intgration se trouvent dans la section Configuration > Accder la configuration avance... > Internet et messagerie > Protection du client de messagerie > Intgration aux clients de messagerie. Les clients de messagerie pris en charge sont Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail et Mozilla Thunderbird. Slectionnez l'option Dsactiver la vrification au changement de contenu de la bote aux lettres si vous constatez un ralentissement du systme lors de l'utilisation du client de messagerie. Une telle situation peut se prsenter lors du tlchargement de messages partir du magasin Kerio Outlook Connector.

46

4.2.2.3.1 Configuration de la protection du client de messagerie Le module de protection des messages prend en charge les clients de messagerie suivants : Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail et Mozilla Thunderbird. Ce module fonctionne comme un module plugin pour ces programmes. L'avantage principal du contrle par plugin rside dans le fait qu'il est indpendant du protocole utilis. Lorsqu'un client de messagerie reoit un message chiffr, il le dchiffre et l'envoie l'analyseur de virus. Courriers lectroniques analyser Courrier reu - Active/dsactive la vrification des messages reus. Courrier envoy - Active/dsactive la vrification des messages envoys. Courrier lu - Active/dsactive la vrification des messages lus. Action effectuer sur les courriers lectroniques infects Aucune action - Si cette option est active, le programme identifie les pices jointes infectes, mais n'entreprend aucune action sur les messages concerns. Supprimer les courriers - Le programme informe l'utilisateur des infiltrations et supprime le courrier. Dplacer les courriers vers le dossier lments supprims - Les courriers infects sont dplacs automatiquement dans le dossier lments supprims . Dplacer les courriers vers le dossier - Spcifiez le dossier personnalis dans lequel les courriers infects doivent tre dplacs lors de leur dtection. Autre Rpter l'analyse aprs mise jour - Active/dsactive la ranalyse aprs la mise jour de la base de donnes des signatures de virus. Accepter les rsultats d'analyse d'autres modules - Si cette option est active, le module de protection de messages accepte les rsultats d'analyse d'autres modules de protection.

47

4.2.2.4 Suppression d'infiltrations En cas de rception d'un message infect, une fentre d'alerte s'affiche. Cette fentre indique le nom de l'expditeur, son message et le nom de l'infiltration. La partie infrieure de la fentre prsente les options disponibles concernant l'objet dtect : Nettoyer, Supprimer ou Aucune action. Dans la plupart des cas, nous recommandons de slectionner Nettoyer ou Supprimer. Dans les situations particulires o vous souhaitez vraiment recevoir le fichier infect, slectionnez Aucune action. Si le niveau Nettoyage strict est activ, une fentre d'information sans options s'affiche. 4.2.3 Filtrage des protocoles La protection antivirus des protocoles d'application est fournie par le moteur d'analyse ThreatSense qui intgre en toute transparence toutes les techniques avances d'analyse des logiciels malveillants. Le contrle fonctionne automatiquement, indpendamment du navigateur Internet ou du client de messagerie utiliss. Pour les communications chiffres (SSL), voir Filtrage des protocoles > SSL. Intgrer dans le systme - Actie le pilote de la fonctionnalit de filtre de protocole ESET NOD32 Antivirus. Activer le filtrage du contenu des protocoles d'application - Si cette option est active, tout le trafic HTTP(S), POP3(S) et IMAP(S) est contrl par l'analyseur antivirus. REMARQUE : partir de Windows Vista Service Pack 1 et de Windows Server 2008, la nouvelle architecture de plateforme de filtrage Windows (WFP, Windows Filtering Platform) est utilise pour contrler les communications rseau. tant donn que la technologie WFP utilise des techniques de surveillance spciales, les options suivantes sont indisponibles : Ports HTTP et POP3 - Limite le routage du trafic vers le serveur proxy interne uniquement pour les ports HTTP et POP3. Applications marques comme navigateurs Internet et clients de messagerie - Limite le routage du trafic vers le serveur proxy interne uniquement pour les applications marques comme navigateurs Internet et clients de messagerie. (Internet et messagerie > Filtrage des protocoles > Web et clients de messagerie). Ports et applications marqus comme navigateurs Web ou clients de messagerie - Active tout le trafic des ports HTTP et POP3, ainsi que toutes les communications des applications marques comme navigateurs Internet et clients de messagerie vers le serveur proxy interne

48

4.2.3.1 Applications exclues Pour exclure du filtrage de contenu la communication de certaines applications sensibles au rseau, slectionnez ces applications dans la liste. Aucune recherche de menace n'est effectue sur la communication HTTP/POP3 des applications slectionnes. Il est recommand d'utiliser cette option uniquement pour les applications qui ne fonctionnent pas correctement lorsque leur communication est vrifie. L'excution des applications et des services est disponible automatiquement. Cliquez sur le bouton Ajouter... pour slectionner manuellement une application qui ne figure pas dans la liste des filtrages de protocole.

49

4.2.3.2 Adresses exclues Les entres de la liste sont exclues du filtrage de contenu. Aucune recherche de menace n'est effectue sur les communications HTTP/POP3 des adresses slectionnes. Il est recommand d'utiliser cette option uniquement pour les adresses fiables. Ajouter une adresse IPv4 - Cette option permet d'ajouter une adresse/une plage d'adresses/un sous-rseau IP d'un point distant auquel la rgle doit tre applique. Supprimer - Supprime les entres slectionnes de la liste.

4.2.3.3 Contrle de protocole SSL ESET NOD32 Antivirus vous permet de vrifier les protocoles encapsuls dans le protocole SSL. Vous pouvez utiliser plusieurs modes d'analyse pour les communications SSL protges l'aide de certificats approuvs, de certificats inconnus ou de certificats exclus de la vrification des communications SSL protges. Toujours analyser le protocole SSL - Slectionnez cette option pour analyser toutes les communications SSL protges, l'exception des communications protges par des certificats exclus de la vrification. Si une nouvelle communication utilisant un certificat sign inconnu est tablie, vous n'tes pas inform et la communication est automatiquement filtre. Lorsque vous accdez un serveur disposant d'un certificat non approuv et que vous marquez comme tant approuv (il est ajout la liste des certificats approuvs), la communication vers le serveur est autorise et le contenu du canal de communication est filtr. Demander pour les sites non visits (des exclusions peuvent tre dfinies) - Si vous accdez un nouveau site protg par SSL (dont le certificat est inconnu), vous tes invit confirmer que vous souhaitez le visiter avant d'tre autoris le faire. Ce mode vous permet de crer la liste des certificats SSL qui seront exclus de l'analyse. Ne pas analyser le protocole SSL - Si cette option est active, le programme n'analyse pas les communications SSL. Appliquer les exceptions cres sur la base de certificats - Active l'utilisation d'exclusions spcifies dans les certificats exclus et fiables pour l'analyse de la communication SSL. Cette option est disponible si vous slectionnez Toujours analyser le protocole SSL. Bloquer les communications chiffres l'aide du protocole obsolte SSL v2 - Les communications utilisant la version antrieure du protocole SSL sont automatiquement bloques.

50

4.2.3.3.1 Certificats Pour que la communication SSL fonctionne correctement dans les navigateurs/clients de messagerie, il est essentiel d'ajouter le certificat racine pour ESET, spol s r.o. la liste des certificats racines connus (diteurs). Par consquent, l'option Ajouter le certificat racine aux navigateurs connus doit tre active. Activez cette option pour ajouter manuellement le certificat racine d'ESET aux navigateurs connus (Opera, Firefox par exemple). Pour les navigateurs utilisant le magasin de certification systme (Internet Explorer par exemple), le certificat est ajout automatiquement. Pour appliquer le certificat des navigateurs non pris en charge, cliquez sur Afficher le certificat > Dtails > Copier dans un fichier..., puis importez-le manuellement dans le navigateur. Dans certains cas, il est impossible de vrifier le certificat l'aide du magasin d'Autorits de certification racine de confiance (VeriSign par exemple). Cela signifie que le certificat est sign automatiquement par un utilisateur (l'administrateur d'un server Web ou une petite entreprise) et que le fait de le considrer comme fiable n'est pas toujours un risque. La plupart des grandes entreprises (les banques par exemple) utilisent un certificat sign par TRCA. Si l'option Interroger sur la validit du certificat est active (par dfaut), l'utilisateur est invit slectionner une action entreprendre lorsque la communication chiffre est tablie. Une bote de dialogue de slection d'action apparat ; vous pouvez dcider de marquer le certificat comme tant fiable ou exclu. Si le certificat ne figure pas dans la liste TRCA, la fentre est rouge. S'il y figure, la fentre est verte.

Vous pouvez dfinir l'option Bloquer toute communication utilisant le certificat pour toujours mettre fin la connexion chiffre au site utilisant le certificat non vrifi. Si le certificat n'est pas valide ou est endommag, cela signifie qu'il est arriv expiration ou que sa signature automatique est incorrecte. Dans ce cas, il est recommand de bloquer la communication qui utilise le certificat.

51

4.2.3.3.1.1 Certificats approuvs Outre le magasin TRCA intgr dans lequel ESET NOD32 Antivirus stocke les certificats approuvs, vous pouvez crer une liste personnalise de certificats approuvs qui est disponible dans Configuration avance (F5) > Internet et messagerie > Filtrage des protocoles > SSL > Certificats > Certificats approuvs. ESET NOD32 Antivirus vrifie le contenu des communications chiffres qui utilisent les certificats figurant dans cette liste.

Pour supprimer des lments slectionns dans la liste, cliquez sur le bouton Supprimer. Cliquez sur l'option Afficher (ou double-cliquez sur le certificat) pour afficher les informations concernant le certificat slectionn. 4.2.3.3.1.2 Certificats exclus La section Certificats exclus contient des certificats considrs comme tant srs. Le contenu des communications chiffres qui utilisent les certificats rpertoris dans la liste des certificats exclus ne fait pas l'objet de recherche de menaces. Il est recommand de n'exclure que les certificats Web qui sont garantis comme tant scuriss et dont la communication utilisant les certificats n'a pas besoin d'tre vrifie. Pour supprimer des lments slectionns dans la liste, cliquez sur le bouton Supprimer. Cliquez sur l'option Afficher (ou double-cliquez sur le certificat) pour afficher les informations concernant le certificat slectionn.

4.3 Mise jour du programme


La mise jour rgulire d'ESET NOD32 Antivirus est la meilleure mthode pour bnficier le niveau maximum de scurit de votre ordinateur. Le module de mise jour veille ce que le programme soit toujours jour de deux faons : en mettant jour la base des signatures de virus et en mettant jour les composants systme. En cliquant sur Mettre jour dans le menu principal, vous pouvez connatre l'tat actuel de la mise jour, notamment la date et l'heure de la dernire mise jour. Vous pouvez galement savoir si une mise jour est ncessaire. La fentre Mise jour contient galement la version de la base des signatures de virus. Cette indication numrique est un lien actif vers le site Web d'ESET, qui rpertorie toutes les signatures ajoutes dans cette mise jour. Par ailleurs, il est possible de dmarrer manuellement la mise jour l'aide de l'option Mettre jour la base des signatures de virus. La mise jour de la base des signatures de virus et celle des composants du programme sont des oprations importantes qui assurent la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention leur configuration et leur fonctionnement. Si vous n'avez pas saisi les dtails de la licence pendant l'installation, vous pouvez indiquer vos nom d'utilisateur et le mot de passe lors de la mise jour pour accder aux serveurs de mise jour ESET. REMARQUE : le nom d'utilisateur et le mot de passe sont fournis par ESET aprs l'achat d'ESET NOD32 Antivirus.

52

Dernire mise jour russie - Date de la dernire mise jour. Vrifiez qu'il s'agit d'une date rcente indiquant que la base des signatures de virus est jour. Version de la base des signatures de virus - Numro de base des signatures de virus ; il s'agit galement d'un lien actif vers le site Web d'ESET. Cliquez ici pour afficher la liste de toutes les signatures ajoutes dans la mise jour. Cliquez sur l'option de vrification afin de dterminer si vous disposez de la dernire Version disponible de ESET NOD32 Antivirus de votre produit de scurit ESET.

53

Processus de mise jour Une fois que vous avez cliqu sur le bouton Mettre jour la base des signatures de virus, le processus de tlchargement commence. La barre de progression qui s'affiche indique le temps de tlchargement restant. Pour interrompre la mise jour, cliquez sur Abandonner.

Important : dans des circonstances normales, lorsque les mises jour sont tlcharges correctement, le message Mise jour non ncessaire - la base des signatures de virus installe est jour s'affiche dans la fentre Mise jour. Si ce n'est pas le cas, le programme n'est pas jour et le risque d'infection est accru. Veillez mettre jour la base des signatures de virus ds que possible. Dans d'autres circonstances, l'un des messages d'erreur suivants s'affiche : La base des signatures de virus n'est plus jour - Cette erreur apparat aprs plusieurs tentatives infructueuses de mise jour de la base des signatures de virus. Nous vous conseillons de vrifier les paramtres de mise jour. Cette erreur provient gnralement de l'entre incorrecte de donnes d'authentification ou de la configuration incorrecte des paramtres de connexion.

54

La notification prcdente concerne les deux messages suivants sur les mises jour infructueuses : Le nom d'utilisateur et le mot de passe entrs dans la configuration de mise jour sont incorrects. Nous vous recommandons de vrifier vos donnes d'authentification. La fentre Configuration avance (cliquez sur Configuration dans le menu principal et sur Accder la configuration avance... ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise jour. Cliquez sur Mettre jour > Mettre jour dans l'arborescence Configuration avance gauche.

chec de la mise jour de la base des signatures de virus - L'erreur peut tre due des paramtres de connexion Internet incorrects. Nous vous recommandons de vrifier votre connectivit Internet (en ouvrant un site Web dans votre navigateur). Si le site Web ne s'ouvre pas, cela est probablement d au fait qu'aucune connexion Internet n'est tablie ou que votre ordinateur a des problmes de connectivit. Consultez votre fournisseur de services Internet si vous n'avez pas de connexion Internet active.

55

4.3.1 Configuration des mises jour La section de la configuration des mises jour permet de spcifier les informations concernant les sources des mises jour, telles que les serveurs de mise jour et les donnes d'authentification donnant accs ces serveurs. Par dfaut, le menu droulant Serveur de mise jour est dfini sur l'option Choisir automatiquement, ce qui garantit que les fichiers de mise jour sont tlchargs automatiquement depuis le serveur ESET en utilisant le moins de ressources rseau possible. Les options de configuration des mises jour sont disponibles dans l'arborescence Configuration avance (touche F5), dans Mise jour > Mise jour. Il est essentiel de remplir tous les paramtres avec prcision afin de tlcharger correctement les mises jour. Si vous utilisez un pare-feu, vrifiez que le programme est autoris accder Internet (communication HTTP).

Le profil de mise jour utilis affiche le menu droulant Profil slectionn. Cliquez sur Profils... pour crer un nouveau profil. La liste des serveurs de mise jour disponibles est accessible par l'intermdiaire du menu droulant Serveur de mise jour. Le serveur de mise jour est l'emplacement o sont stockes les mises jour. Si vous utilisez un serveur ESET, laissez l'option par dfaut Choisir automatiquement slectionne. Pour ajouter un nouveau serveur de mise jour, cliquez sur Modifier... dans la section Mettre jour les paramtres du profil slectionn, puis cliquez sur le bouton Ajouter. Si un serveur local HTTP, appel galement miroir, est utilis, le serveur de mise jour doit tre configur comme suit : http://nom_ordinateur_ou_son_adresse_IP:2221. L'authentification des serveurs de mise jour est base sur le nom d'utilisateur et le mot de passe gnrs et qui vous ont t envoys aprs l'achat. En cas d'utilisation d'un serveur miroir local, la vrification dpend de sa configuration. Par dfaut, aucune vrification n'est exige : les champs Nom d'utilisateur et Mot de passe restent vides. Si l'option Mode test est active, les modules bta sont tlchargs pendant la mise jour, ce qui permet l'utilisateur de tester les nouvelles fonctionnalits du produit. La liste des modules en cours est disponible dans Aide et assistance > propos d'ESET NOD32 Antivirus. Il est recommand pour les utilisateurs non avertis de conserver la slection par dfaut de l'option Mise jour rgulire. Cliquez sur le bouton Configuration... ct de l'option Configuration avance des mises jour pour afficher une fentre des options de mise jour avance. En cas de problme de mise jour, cliquez sur le bouton Effacer... pour vider le dossier contenant les fichiers temporaires de mise jour. Ne pas afficher de notification de russite de la mise jour - Dsactive les notifications qui apparaissent dans la barre d'tat systme, dans l'angle infrieur droit de l'cran. Cette option est utile si une application ou un jeu s'excute en mode plein cran. Veuillez noter que le mode joueur dsactive toutes les notifications.

56

4.3.1.1 Profils de mise jour Les profils de mise jour ne peuvent pas tre crs pour diffrentes configurations et tches de mise jour. La cration de profils de mise jour est particulirement utile pour les utilisateurs mobiles qui peuvent crer un autre profil correspondant aux proprits de connexion Internet qui changent rgulirement. Le menu droulant Profil slectionn affiche le profil slectionn ; il est dfini par dfaut sur Mon profil. Pour crer un nouveau profil, cliquez sur les boutons Profils... et Ajouter..., puis indiquez votre propre nom du profil. Lors de la cration d'un nouveau profil, vous pouvez copier les paramtres d'un profil existant en le slectionnant dans le menu droulant Copier les paramtres depuis le profil.

Dans la fentre de configuration du profil, vous pouvez indiquer le serveur de mise jour dans la liste des serveurs disponibles ou encore ajouter un nouveau serveur. La liste des serveurs de mise jour existants est accessible par l'intermdiaire du menu droulant Serveur de mise jour. Pour ajouter un nouveau serveur de mise jour, cliquez sur Modifier... dans la section Mettre jour les paramtres du profil slectionn, puis cliquez sur le bouton Ajouter. 4.3.1.2 Configuration avance des mises jour Pour afficher la configuration avance des mises jour, cliquez sur le bouton Configuration.... Les options de configuration avance de mise jour englobent les options Mode de mise jour, Proxy HTTP et Rseau local. 4.3.1.2.1 Mode de mise jour L'onglet Mode de mise jour contient les options concernant la mise jour des composants du programme. Le programme vous permet de prdfinir son comportement si une nouvelle mise niveau de composant programme est disponible. La mise niveau des composants du programme offre de nouvelles fonctionnalits ou modifie les versions prcdentes. Cette mise jour peut s'effectuer sans intervention de l'utilisateur ou aprs sa notification. Le redmarrage de l'ordinateur peut tre ncessaire aprs la mise niveau des composants du programme. Dans la section Mise jour des composants du programme, trois options sont disponibles : Ne jamais mettre jour les composants du programme - Aucune mise jour des composants du programme n'a lieu. Cette option convient aux serveurs, car ces derniers ne peuvent gnralement tre redmarrs qu'en cas de maintenance. Effectuer la mise niveau des composants du programme si elle est disponible - Une mise niveau de composants du programme est tlcharge et installe automatiquement. Notez que le redmarrage du systme peut tre ncessaire. Demander avant de tlcharger les composants du programme - Option par dfaut. Vous tes invit confirmer ou refuser les mises jour de composants de programme lorsqu'elles sont disponibles.

57

Aprs l'installation d'une mise jour de composants du programme, il est peut-tre ncessaire de redmarrer l'ordinateur afin de bnficier de toutes les fonctionnalits des modules. La section Redmarrer aprs une mise jour des composants du programme vous permet de slectionner l'une des options suivantes : Ne jamais redmarrer - Vous n'tes pas invit redmarrer le systme, mme si c'est obligatoire. Notez qu'il n'est pas recommand de slectionner cette option, car l'ordinateur pourrait ne pas bien fonctionner jusqu'au prochain redmarrage. Proposer le redmarrage de l'ordinateur si ncessaire - Option par dfaut. Aprs la mise niveau de composants du programme, la bote de dialogue qui apparat invite redmarrer l'ordinateur. Si ncessaire, redmarrer sans notification - Aprs la mise niveau des composants du programme, l'ordinateur redmarre (si ncessaire). REMARQUE : la slection de l'option la plus approprie dpend du poste de travail sur lequel les paramtres sont appliqus. Notez qu'il existe des diffrences entre les postes de travail et les serveurs. Par exemple, le redmarrage automatique d'un serveur aprs une mise niveau du programme peut causer de srieux dommages. Si l'option Demander avant de tlcharger une mise jour est coche, une notification s'affiche lorsqu'une nouvelle mise jour est disponible. Si la taille du fichier de mise jour est suprieure la valeur Demander si un fichier de mise jour a une taille suprieure spcifie, le programme affiche une notification. L'option Vrifier rgulirement la dernire version du produit active la tche planifie correspondante (consultez la section Planificateur). 4.3.1.2.2 Serveur proxy Pour accder aux options de configuration du serveur proxy pour un profil de mise jour donn, cliquez sur Mise jour dans l'arborescence Configuration avance (F5), puis sur le bouton Configuration... droite de l'option Configuration avance des mises jour. Cliquez sur l'onglet Proxy HTTP et slectionnez l'une des trois options suivantes : Utiliser les paramtres globaux de serveur proxy Ne pas utiliser de serveur proxy Connexion via un serveur proxy L'option Utiliser les paramtres globaux de serveur proxy utilise les options de configuration de serveur proxy dj indiques dans la branche Outils > Serveur proxy de l'arborescence Configuration avance. Slectionnez l'option Ne pas utiliser de serveur proxy pour indiquer qu'aucun serveur proxy ne sera utilis pour la mise jour d'ESET NOD32 Antivirus.

58

L'option Connexion via un serveur proxy doit tre slectionne si : Un serveur proxy doit tre utilis pour mettre jour ESET NOD32 Antivirus et si ce serveur est diffrent de celui indiqu dans les paramtres globaux (Outils > Serveur proxy). Si c'est le cas, des paramtres supplmentaires doivent tre spcifis : Serveur proxy adresse, communication Port, plus Nom utilisateur et MdP pour le serveur proxy, si ncessaire. Les paramtres de serveur proxy n'ont pas t dfinis globalement, mais ESET NOD32 Antivirus se connecte un serveur proxy pour les mises jour. Votre ordinateur est connect Internet par l'intermdiaire d'un serveur proxy. Les paramtres sont pris dans Internet Explorer pendant l'installation du programme, mais s'ils sont modifis par la suite (par exemple en cas de changement de fournisseur de services Internet), vrifiez que les paramtres du proxy HTTP sont corrects dans la fentre. Dans le cas contraire, le programme ne pourra pas se connecter aux serveurs de mise jour.

L'option par dfaut pour le serveur proxy est Utiliser les paramtres globaux de serveur proxy. REMARQUE : les donnes d'authentification telles que Nom d'utilisateur et Mot de passe permettent d'accder au serveur proxy. Ne remplissez ces champs que si un nom d'utilisateur et un mot de passe sont requis. Notez que ces champs ne sont pas ceux du mot de passe/nom d'utilisateur d'ESET NOD32 Antivirus et ne doivent tre remplis que si vous savez que vous avez besoin d'un mot de passe pour accder Internet via un serveur proxy.

59

4.3.1.2.3 Connexion au rseau local Lors de mise jour depuis un serveur local sur un systme d'exploitation NT, une authentification est par dfaut exige pour chaque connexion rseau. Dans la plupart des cas, un compte systme local n'a pas suffisamment de droits pour accder au dossier miroir (ce dossier contient des copies des fichiers de mise jour). Dans ce cas, entrez un nom d'utilisateur et un mot de passe dans la section de configuration des mises jour ou spcifiez un compte avec lequel le programme peut accder au serveur de mise jour (miroir). Pour configurer un compte de ce type, cliquez sur l'onglet Rseau local. La section Se connecter au rseau local comme propose les options Compte systme (par dfaut), Utilisateur actuel et Utilisateur spcifi.

Slectionnez l'option Compte systme (par dfaut) afin d'utiliser le compte systme pour l'authentification. Normalement, aucun traitement d'authentification n'a lieu si les donnes d'authentification ne sont pas fournies dans la section de configuration des mises jour. Pour s'assurer que le programme s'authentifie l'aide du compte de l'utilisateur connect, slectionnez Utilisateur actuel. L'inconvnient de cette solution est que le programme ne peut pas se connecter au serveur de mise jour si aucun utilisateur n'est connect. Slectionnez Utilisateur spcifi si vous voulez que le programme utilise un compte utilisateur spcifi pour l'authentification. Utilisez cette mthode si la connexion avec le compte systme choue. Notez que le compte de l'utilisateur spcifi doit avoir accs au dossier des fichiers de mise jour du serveur local. Dans le cas contraire, le programme ne pourrait pas tablir la connexion ncessaire pour tlcharger les mises jour. Avertissement : Si l'une des options Utilisateur actuel ou Utilisateur spcifi est active, une erreur peut se produire en cas de changement de l'identit du programme pour l'utilisateur souhait. C'est pour cette raison que nous recommandons d'entrer les donnes d'authentification du rseau local dans la section de configuration des mises jour. Dans cette section de configuration des mises jour, les donnes d'authentification doivent tre entres comme suit : nom_de_domaine\utilisateur (dans le cas d'un groupe de travail, entrez nom_de_groupe_de_travail\utilisateur) et le mot de passe. La mise jour de la version HTTP du serveur local n'exige aucune authentification. Slectionnez l'option Dconnecter du serveur aprs la mise jour si la connexion au serveur reste active, mme aprs le tlchargement des mises jour.

60

4.3.2 Comment crer des tches de mise jour Vous pouvez dclencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fentre principale qui s'affiche lorsque vous cliquez sur Mettre jour dans le menu principal. Les mises jour peuvent galement tre excutes sous forme de tches planifies. Pour configurer une tche planifie, cliquez sur Outils > Planificateur. Par dfaut, les tches suivantes sont actives dans ESET NOD32 Antivirus : Mise jour automatique rgulire Mise jour automatique aprs une connexion commute Mise jour automatique aprs ouverture de session utilisateur Chaque tche de mise jour peut tre modifie selon les besoins de l'utilisateur. Outre les tches de mise jour par dfaut, vous pouvez en crer des nouvelles avec vos propres paramtres. Pour plus d'informations sur la cration et la configuration des tches de mise jour, reportez-vous la section Planificateur.

4.4 Outils
Le menu Outils comprend des modules qui contribuent simplifier l'administration du programme et offrent des options supplmentaires aux utilisateurs expriments.

Ce menu comprend les lments suivants : Fichiers journaux Statistiques de protection Surveiller l'activit Processus en cours Planificateur Quarantaine ESET SysInspector Soumettre le fichier pour analyse - Permet de soumettre un fichier suspect pour analyse aux laboratoires d'ESET. La
61

bote de dialogue qui s'affiche lorsque vous cliquez sur cette option est dcrite dans la section Soumission de fichiers pour analyse. ESET SysRescue - Lance l'assistant de cration ESET SysRescue. 4.4.1 Fichiers journaux Les fichiers journaux contiennent tous les vnements importants qui se sont produits et fournissent un aperu des menaces dtectes. La consignation reprsente un puissant outil pour l'analyse systme, la dtection de menaces et le dpannage. La consignation est toujours active en arrire-plan sans interaction de l'utilisateur. Les informations sont enregistres en fonction des paramtres de dtail actifs. Il est possible de consulter les messages texte et les journaux directement partir de l'environnement ESET NOD32 Antivirus, ainsi que d'archiver les journaux.

Vous pouvez accder aux fichiers journaux depuis le menu principal en cliquant sur Outils > Fichiers journaux. Slectionnez le type de journal souhait dans le menu droulant Journal, en haut de la fentre. Les journaux suivants sont disponibles : Menaces dtectes - Le journal des menaces contient des informations sur les infiltrations dtectes par les modules ESET NOD32 Antivirus. Ces informations comprennent l'heure de dtection, le nom de l'infiltration, l'emplacement, l'action excute et le nom de l'utilisateur connect au moment o l'infiltration a t dtecte. Double-cliquez sur une entre du journal pour afficher son contenu dans une fentre distincte. vnements - Toutes les actions importantes excutes par ESET NOD32 Antivirus sont enregistres dans les journaux des vnements. Le journal d'vnements contient des informations sur les vnements qui se sont produits dans le programme. Il permet aux administrateurs systme et aux utilisateurs de rsoudre des problmes. Ces informations peuvent souvent contribuer trouver une solution un problme qui s'est produit dans le programme. Analyse de l'ordinateur - Cette fentre affiche toutes les analyses effectues, qu'elles soient manuelles ou planifies. Chaque ligne correspond un seul contrle d'ordinateur. Double-cliquez sur une entre pour afficher les dtails de l'analyse correspondante. HIPS - Contient des entres de rgles spcifiques qui ont t marques pour enregistrement. Le protocole affiche l'application qui a appel l'opration, le rsultat (si la rgle a t autorise ou bloque), ainsi que le nom de la rgle cre.

62

Dans chaque section, vous pouvez copier les informations affiches dans chaque section directement dans le Pressepapiers ( l'aide du raccourci clavier Ctrl+C) en slectionnant l'entre souhaite, puis en cliquant sur le bouton Copier. Pour slectionner plusieurs entres, vous pouvez utiliser les touches CTRL et MAJ. Vous pouvez afficher le menu contextuel d'une entre en cliquant sur cette entre avec le bouton droit de la souris. Vous disposez dans le menu contextuel des options suivantes : Filtrer les entres du mme type - Si vous activez ce filtre, le systme n'affiche que les entres d'un mme type (diagnostics, avertissements...). Filtrer.../Rechercher... - Lorsque vous cliquez sur cette option, vous pouvez dfinir les critres de filtre dans la fentre Filtrage des journaux. Dsactiver le filtre - Supprime tous les paramtres du filtre (dcrit ci-dessus). Copier tout - Copie des informations sur toutes les entres de la fentre. Supprimer/Supprimer tout - Supprime les entres slectionnes ou toutes les entres affiches. Vous devez disposer des privilges d'administrateur pour effectuer cette action. Exporter - Exporte les informations sur les entres au format XML. Drouler journal - Laissez cette option active pour que les anciens journaux dfilent automatiquement et pour consulter les journaux actifs dans la fentre Fichiers journaux. 4.4.1.1 Maintenance des journaux La configuration de la consignation d'ESET NOD32 Antivirus est accessible partir de la fentre principale du programme. Cliquez sur Configuration > Accder la configuration avance... > Outils > Fichiers journaux. La section des fichiers journaux permet de dfinir la manire dont les journaux sont grs. Le programme supprime automatiquement les anciens fichiers journaux pour gagner de l'espace disque. Les options suivantes peuvent tre spcifies pour les fichiers journaux : Supprimer automatiquement les entres - Les entres des journaux plus anciennes que le nombre de jours spcifis dans Supprimer les entres vieilles de plus de X jours seront automatiquement supprimes. Optimiser automatiquement les fichiers journaux Si cette fonction est active, les fichiers journaux sont automatiquement dfragments si le pourcentage est plus grand que la valeur spcifie dans la zone Si le nombre d'entres inutilises dpasse (%). Cliquez sur Optimiser maintenant pour dmarrer la dfragmentation des fichiers journaux. Au cours de ce processus, toutes les entres vides du journal sont supprimes, ce qui amliore les performances et acclre le traitement des journaux. Cette amlioration se constate notamment si les journaux comportent un grand nombre d'entres. Verbosit minimale des journaux - Spcifie le niveau minimum de verbosit des vnements consigner. Diagnostic - Consigne toutes les informations ncessaires pour un rglage dtaill du programme et de toutes les entres ci-dessus. Entres informatives - Enregistre tous les messages d'information, y compris les messages de mises jour russies et toutes les entres ci-dessus. Avertissements - Enregistre les erreurs critiques, les erreurs et les messages d'avertissement. Erreurs - Les erreurs de type Erreur de tlchargement de fichier et les erreurs critiques sont enregistres. Critique - Rpertorie toutes les erreurs critiques (erreur de dmarrage de la protection antivirus, etc...).

63

Cliquez sur le bouton Filtre par dfaut... pour ouvrir la fentre Filtrage des journaux. Cochez les types d'entres afficher dans les journaux et cliquez sur OK.

4.4.2 Planificateur Le planificateur gre et lance les tches planifies qui ont t pralablement dfinies et configures. Le planificateur est accessible depuis le menu principal de ESET NOD32 Antivirus, dans Outils. Le planificateur contient la liste de toutes les tches planifies, des proprits de configuration telles que la date et l'heure prdfinies, ainsi que le profil d'analyse utilis. Il sert planifier les tches suivantes : la mise jour de la base des signatures de virus, l'analyse, le contrle des fichiers de dmarrage du systme et la maintenance des journaux. Vous pouvez ajouter ou supprimer des tches dans la fentre principale du planificateur (cliquez sur Ajouter... ou Supprimer dans la partie infrieure). Cliquez avec le bouton droit dans la fentre du planificateur pour effectuer les actions suivantes : afficher des informations dtailles, excuter la tche immdiatement, ajouter une nouvelle tche et supprimer une tche existante. Utilisez les cases cocher au dbut de chaque entre pour activer/dsactiver les tches.

64

Par dfaut, les tches planifies suivantes sont affiches dans le planificateur : Maintenance des journaux Mise jour automatique rgulire Mise jour automatique aprs une connexion commute Mise jour automatique aprs ouverture de session utilisateur Recherche rgulire de la dernire version du produit Vrification des fichiers de dmarrage (aprs l'ouverture de session de l'utilisateur) Vrification des fichiers de dmarrage (aprs la mise jour russie de la base des signatures de virus) Pour modifier la configuration d'une tche planifie existante (par dfaut ou dfinie par l'utilisateur), cliquez avec le bouton droit sur la tche et cliquez sur Modifier... Vous pouvez galement slectionner la tche modifier et cliquer sur le bouton Modifier... Ajout d'une nouvelle tche 1. Cliquez sur Ajouter dans la partie infrieure de la fentre. 2. Slectionnez la tche souhaite dans le menu droulant.

65

3. Entrez le nom de la tche, puis slectionnez l'une des options de priodicit suivantes : Une fois - La tche est excute une fois, la date et l'heure prdfinies. Plusieurs fois - La tche est excute aux intervalles indiqus (en heures). Tous les jours - La tche est excute tous les jours l'heure dfinie. Une fois par semaine - La tche est excute une ou plusieurs fois par semaine, aux jours et l'heure indiqus. Dclenche par un vnement - La tche est excute aprs un vnement particulier.

4. En fonction de l'option de priodicit que vous choisissez l'tape prcdente, l'une des botes de dialogue suivantes apparat : Une fois - La tche sera excute la date et l'heure prdfinies. Plusieurs fois - La tche est excute aux intervalles indiqus. Tous les jours - La tche va s'excuter tous les jours l'heure dfinie. Chaque semaine - La tche est excute l'heure et au jour prdfinis. 5. Si la tche n'a pas pu tre excute au moment dfini, vous pouvez dsigner le moment auquel elle doit tre rexcute : Patienter jusqu' la prochaine heure planifie Excuter la tche ds que possible Excuter la tche immdiatement si le temps coul depuis la dernire excution est suprieur -- heures. 6. la dernire tape, vous pouvez rviser la tche planifier. Cliquez sur Terminer pour appliquer la tche.

66

4.4.2.1 Cration de nouvelles tches Pour crer une nouvelle tche dans le planificateur, cliquez sur le bouton Ajouter... ou cliquez avec le bouton droit sur la tche et slectionnez Ajouter... dans le menu contextuel. Cinq types de tches planifies sont disponibles : Excuter une application externe - Permet de programmer l'excution d'une application externe. Maintenance des journaux - Les fichiers journaux contiennent galement des lments des entres supprimes. Cette tche optimise rgulirement les entres des fichiers journaux pour garantir leur efficacit. Contrle des fichiers de dmarrage du systme - Vrifie les fichiers autoriss s'excuter au dmarrage du systme ou lors de l'ouverture de session de l'utilisateur. Crer un instantan du statut de l'ordinateur - Cre l'instantan d'ordinateur ESET SysInspector - collecte des informations dtailles sur les composants systme (pilotes, applications) et value le niveau de risque de chacun de ces composants. Analyse de l'ordinateur - Analyse les fichiers et dossiers de votre ordinateur. Mettre jour - Planifie une tche de mise jour en mettant jour la base des signatures de virus et les modules du programme. Recherche rgulire de la dernire version du produit

La tche planifie la plus frquente tant la mise jour, nous allons expliquer comment ajouter une nouvelle tche de mise jour. Dans le menu droulant Tche planifie, slectionnez Mettre jour. Cliquez sur Suivant et saisissez le nom de la tche dans le champ Nom de la tche. Slectionnez la frquence de la tche. Les options disponibles sont les suivantes : Une fois, Plusieurs fois, Quotidiennement, Hebdo et Dclenche par un vnement. Utilisez l'option Ne pas excuter la tche si l'ordinateur est aliment par batterie pour diminuer les ressources systme lorsque l'ordinateur portable fonctionne sur batterie. Selon la frquence slectionne, vous tes invit choisir diffrents paramtres de mise jour. Vous pouvez dfinir ensuite l'action entreprendre si la tche ne peut pas tre effectue ou termine l'heure planifie. Les trois options suivantes sont disponibles : Patienter jusqu' la prochaine heure planifie Excuter la tche ds que possible Excuter la tche immdiatement si le temps coul depuis la dernire excution dpasse l'intervalle spcifi (l'intervalle peut tre dfini l'aide de la zone de liste droulante Intervalle minimal entre deux tches) La prochaine tape affiche dans une fentre un rsum complet de la tche planifie courante ; l'option Excuter la tche avec des paramtres spcifiques doit tre automatiquement active. Cliquez sur le bouton Terminer. La bote de dialogue qui apparat permet de slectionner les profils utiliser pour la tche planifie. L'utilisateur peut spcifier un profil principal et un profil secondaire qui sera utilis si la tche ne peut s'excuter l'aide du profil principal. Confirmez en cliquant sur OK de la fentre Profils de mise jour. La nouvelle tche planifie est ajoute la liste des tches planifies.

67

4.4.3 Statistiques de protection Pour afficher un graphique des donnes statistiques relatives aux modules de protection d'ESET NOD32 Antivirus, cliquez sur Outils > Statistiques. Dans le menu droulant Statistiques, slectionnez le module de protection souhait pour afficher le graphique et la lgende correspondants. Si vous faites glisser le pointeur de la souris sur un lment de la lgende, seules les donnes correspondant cet lment sont reprsentes dans le graphique.

Les graphiques statistiques suivants sont disponibles : Protection antivirus et antispyware - Affiche le nombre d'objets infects et nettoys. Protection en temps rel du systme de fichiers - Affiche uniquement les objets lus ou crits dans le systme de fichiers. Protection du client de messagerie - Affiche uniquement les objets envoys ou reus par les clients de messagerie. Protection de l'accs au Web - Affiche uniquement les objets tlchargs par des navigateurs Web. Sous les graphiques statistiques, vous pouvez voir le nombre total d'objets analyss, le dernier objet analys et l'horodatage des statistiques. Cliquez sur Rinitialiser pour supprimer toutes les informations statistiques.

68

4.4.4 Quarantaine La principale fonction de la quarantaine consiste stocker les fichiers infects en toute scurit. Les fichiers doivent tre placs en quarantaine s'ils ne peuvent pas tre nettoys, s'il est risqu ou dconseill de les supprimer ou s'ils sont dtects erronment par ESET NOD32 Antivirus. Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Cette action est conseille si un fichier se comporte de faon suspecte, mais n'a pas t dtect par l'analyseur antivirus. Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche d'ESET.

Les fichiers du dossier de quarantaine peuvent tre visualiss dans un tableau qui affiche la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infect, sa taille en octets, la raison (par exemple, objet ajout par l'utilisateur) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs infiltrations par exemple). 4.4.4.1 Mise en quarantaine de fichiers ESET NOD32 Antivirus dplace automatiquement les fichiers supprims en quarantaine (si vous n'avez pas annul cette option dans la fentre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine... Dans ce cas, le fichier d'origine n'est pas supprim de son emplacement initial. Il est galement possible d'utiliser le menu contextuel cette fin : cliquez avec le bouton droit dans la fentre Quarantaine et slectionnez l'option Quarantaine... 4.4.4.2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaurs leur emplacement d'origine. Pour ce faire, utilisez la fonctionnalit Restaurer du menu contextuel aprs avoir cliqu avec le bouton droit sur un fichier dans la fentre de quarantaine. Le menu contextuel offre galement l'option Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre que celui d'origine dont ils ont t supprims. REMARQUE : si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient de le restaurer, de l'exclure de l'analyse et de l'envoyer au service d'assistance d'ESET

69

4.4.4.3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non dtect par le programme ou si un fichier a t considr par erreur comme tant infect (par exemple par l'analyse heuristique du code) et plac en quarantaine, envoyez ce fichier au laboratoire d'ESET. Pour soumettre un fichier de la quarantaine, cliquez avec le bouton droit sur le fichier et slectionnez l'option Soumettre le fichier pour analyse dans le menu contextuel.

70

4.4.5 Surveiller l'activit Pour voir l'activit actuelle du systme de fichiers sous forme graphique, cliquez sur Outils > Surveiller l'activit. Au bas du graphique figure une chronologie qui enregistre en temps rel l'activit du systme de fichiers sur la base de l'intervalle slectionn. Pour changer l'chelle, cliquez sur l'option Pas 1... situe dans la partie infrieure droite de la fentre.

Les options disponibles sont les suivantes : Pas 1 seconde (10 dernires minutes) - Le graphique est actualis toutes les secondes et la chronologie couvre les 10 dernires minutes. Pas 1 minute (24 dernires heures) - Le graphique est actualis toutes les minutes et la chronologie couvre les 24 dernires minutes. Pas 1 heure (dernier mois) - Le graphique est actualis toutes les heures et la chronologie couvre le dernier mois. Pas 1 heure (mois slectionn) - Le graphique est actualis toutes les heures et la chronologie couvre les X mois slectionns. L'axe vertical Graphique d'activit du systme de fichiers reprsente les donnes lues (en rouge) et les donnes crites (en bleu). Les deux valeurs sont exprimes en Ko. Si vous faites glisser le curseur de la souris sur les donnes lues ou crites dans la lgende sous le graphique, celui-ci n'affiche que les donnes relatives ce type d'activit. 4.4.6 ESET SysInspector ESET SysInspector est une application qui inspecte compltement votre ordinateur, runit des informations dtailles sur les composants systme, tels que les pilotes et applications installs, les connexions rseau ou des entres de registre importantes, puis value le niveau de risque de chaque composant. Ces informations peuvent aider dterminer la cause d'un comportement suspect du systme pouvant tre d une incompatibilit logicielle ou matrielle, ou une infection par logiciel malveillant. La fentre SysInspector affiche les informations suivantes relatives aux journaux crs : Heure - Heure de cration du journal. Commentaire - Commentaire rapide. Utilisateur - Nom de l'utilisateur qui a cr le journal. tat - tat de cration du journal.
71

Les actions disponibles sont les suivantes : Comparer - Compare deux journaux existants. Crer... - Cre un journal. Veuillez patienter jusqu' ce que le journal ESET SysInspector soit prt (l'option tat indique Cr). Supprimer - Supprime les journaux slectionns de la liste. Une fois que vous avez cliqu avec le bouton droit de la souris sur un ou plusieurs journaux slectionns, les options supplmentaires suivantes sont disponibles dans le menu contextuel : Afficher - Ouvre le journal slectionn dans ESET SysInspector (quivaut double-cliquer sur un journal). Supprimer tout - Supprime tous les journaux. Exporter... - Exporte le journal dans un fichier xml ou un fichier xml compress. 4.4.7 Processus en cours La rputation des processus en cours affiche les programmes ou processus en cours sur votre ordinateur, et informe ESET immdiatement et en permanence de l'existence de nouvelles infiltrations. ESET NOD32 Antivirus fournit des informations dtailles sur l'excution des processus afin de protger les utilisateurs l'aide de la technologie ESET Live Grid. Remarque : la rputation peut galement tre excute sur des fichiers qui n'agissent pas en tant que programmes/ processus en cours. Marquez les fichiers que vous souhaitez vrifier, cliquez dessus avec le bouton droit et, dans le menu contextuel, slectionnez Options avances > valuer la rputation des fichiers l'aide d'ESET Live Grid.

Processus - Nom de l'image du programme ou du processus en cours d'excution sur l'ordinateur. Vous pouvez galement utiliser le Gestionnaire de tches pour afficher tous les processus en cours d'excution sur votre ordinateur. Vous pouvez ouvrir le Gestionnaire de tches en cliquant avec le bouton droit de la souris sur une zone vide de la barre des tches, puis en cliquant sur Gestionnaire de tches, ou en appuyant sur les touches Ctrl+Maj+chap du clavier. Risque - Dans la majorit des cas, ESET NOD32 Antivirus attribue, l'aide de la technologie ESET Live Grid, des niveaux de risque aux objets (fichiers, processus, cls de registre, etc.) sur la base d'une srie de rgles heuristiques qui examinent les caractristiques de chaque objet, puis qui valuent le potentiel d'activit malveillante. Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 - OK (vert) 9 - Risqu (rouge) . REMARQUE : les applications connues marques 1 - OK (vert) sont saines (rpertories dans la liste blanche) et sont
72

exclues de l'analyse, ce qui amliore la vitesse de l'analyse d'ordinateur la demande ou de la protection du systme en temps rel sur votre ordinateur. Utilisateurs - Nombre d'utilisateurs utilisant une application. Ces informations sont collectes par la technologie ESET Live Grid. Dtection - Priode depuis la dtection de l'application par la technologie ESET Live Grid. REMARQUE : lorsque l'application est marque comme ayant le niveau de scurit 9 : Risqu (rouge), il ne s'agit pas ncessairement d'un logiciel malveillant. Il s'agit gnralement d'une nouvelle application. Si un fichier vous semble suspect, vous pouvez le soumettre pour analyse au laboratoire ESET. Si le fichier s'avre tre une application malveillante, sa dtection sera ajoute dans l'une des mises jour suivantes. Nom - Nom d'un programme ou d'un processus. Ouvrir dans une nouvelle fentre - Les informations concernant les processus en cours d'excution apparaissent dans une nouvelle fentre. Lorsque vous cliquez sur une application situe au bas de la fentre, les informations suivantes apparaissent dans la partie infrieure de la fentre : Fichier - Emplacement d'une application sur l'ordinateur. Taille du fichier - Taille du fichier en Ko (kilo-octets). Description du fichier - Caractristiques du fichier bases sur sa description du systme d'exploitation. Nom de la socit - Nom du fournisseur ou du processus de l'application. Version du fichier - Informations fournies par l'diteur de l'application. Nom du produit - Nom de l'application et/ou nom de l'entreprise. 4.4.7.1 ESET Live Grid ESET Live Grid (la nouvelle gnration d'ESET ThreatSense.Net) est un systme d'avertissement anticip avanc qui vous protge des nouvelles menaces en fonction de la rputation. Le laboratoire ESET utilise le flux en temps rel d'informations concernant les menaces issues du service de cloud computing pour maintenir les dfenses jour. Vous bnficiez d'un niveau de protection constant. L'utilisateur peut prendre connaissance de la rputation des processus et des fichiers en cours depuis l'interface du programme ou partir d'un menu contextuel comprenant des informations supplmentaires mises disposition par ESET Live Grid. Deux options sont possibles : 1. Vous pouvez dcider de ne pas activer ESET Live Grid. Vous ne perdez rien de la fonctionnalit du logiciel et vous bnficiez toujours la meilleure protection que nous offrons. 2. Vous pouvez configurer ESET Live Grid afin d'envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l'endroit o se trouve le code dangereux. Ce fichier peut tre envoy ESET pour une analyse dtaille. En tudiant ces menaces, ESET amliore ses capacits dtecter les menaces. Le systme ESET Live Grid collecte sur votre ordinateur des informations concernant les nouvelles menaces dtectes. Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue, le chemin et le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le systme d'exploitation de votre ordinateur. Certaines informations vous concernant ou concernant votre ordinateur (noms d'utilisateur dans un chemin de rpertoire) sont divulgues au laboratoire d'ESET, mais ces informations ne sont utilises AUCUNE autre fin que pour rpondre immdiatement aux nouvelles menaces. Par dfaut, ESET NOD32 Antivirus est configur pour demander confirmation avant de soumettre au laboratoire d'ESET les fichiers suspects pour une analyse dtaille. Les fichiers ayant une extension dfinie (.doc ou .xls par exemple) sont toujours exclus. Vous pouvez galement ajouter d'autres extensions si vous ou votre entreprise souhaitez viter d'envoyer certains fichiers.

73

Le menu de configuration ESET Live Grid propose diffrentes options permettant d'activer et de dsactiver ESET Live Grid. Ce systme sert soumettre les fichiers suspects aux laboratoires d'ESET et fournir des informations statistiques anonymes. Cette option est accessible depuis la fentre Configuration avance, dans Outils > ESET Live Grid.

Participer ESET Live Grid (recommand) - Active et dsactive ESET Live Grid. Ce systme sert soumettre les fichiers suspects aux laboratoires d'ESET et fournir des informations statistiques anonymes. Ne pas soumettre de statistiques - Slectionnez cette option si vous ne souhaitez pas soumettre d'informations anonymes concernant votre ordinateur depuis ESET Live Grid. Ces informations concernent les nouvelles menaces dtectes. Il peut s'agir du nom de l'infiltration, de la date et de l'heure de la dtection, de la version d'ESET NOD32 Antivirus et d'informations sur la version du systme d'exploitation de votre ordinateur et ses paramtres rgionaux. Les statistiques sont normalement fournies au serveur d'ESET une ou deux fois par jour. Ne pas soumettre de fichiers - Les fichiers suspects, qui ressemblent des infiltrations par leur contenu ou leur comportement, ne sont pas envoys pour analyse ESET par le biais de la technologie ESET Live Grid. Configuration avance... - Ouvre une fentre avec d'autres paramtres ESET Live Grid. Si vous avez dj utilis le systme ESET Live Grid et l'avez dsactiv, il est possible qu'il reste des paquets de donnes envoyer. Mme aprs la dsactivation, ces paquets seront transmis ESET la prochaine occasion. Par la suite, plus aucun paquet ne sera cr. 4.4.7.1.1 Fichiers suspects L'onglet Fichiers dans la configuration avance ESET Live Grid permet de configurer le mode de soumission des menaces au laboratoire de recherche sur les menaces d'ESET pour analyse. Si vous trouvez un fichier suspect, vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse. S'il s'agit d'une application malveillante, sa dtection est ajoute la prochaine mise jour de la base des signatures de virus. Filtre d'exclusion - Cette option permet d'exclure certains fichiers/dossiers de la soumission. Les fichiers de la liste ne seront jamais envoys aux laboratoires d'ESET pour analyse, mme s'ils contiennent un code suspect. Par exemple, il peut tre utile d'exclure des fichiers qui peuvent comporter des informations confidentielles, telles que des documents ou des feuilles de calcul. Les fichiers les plus ordinaires sont exclus par dfaut (.doc, etc.). Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez. Adresse lectronique de contact (facultatif) - Votre adresse lectronique peut tre incluse avec les fichiers suspects. Nous pourrons l'utiliser pour vous contacter si des informations complmentaires sont ncessaires pour l'analyse. Notez que vous ne recevrez pas de rponse d'ESET, sauf si des informations complmentaires s'avrent ncessaires. Slectionnez l'option Activer la journalisation pour crer un journal d'vnements permettant d'enregistrer les soumissions des fichiers et des informations statistiques. Cette option active la consignation dans le journal des
74

vnements lorsque les fichiers ou les statistiques sont envoys. 4.4.8 Soumission de fichiers pour analyse La bote de dialogue Soumission de fichiers permet d'envoyer un fichier ESET pour analyse ; elle est accessible depuis Outils > Soumettre le fichier pour analyse. Si vous trouvez sur votre ordinateur un fichier dont le comportement est suspect, vous pouvez le soumettre au laboratoire d'ESET pour analyse. Si le fichier s'avre tre une application malveillante, sa dtection sera ajoute dans l'une des mises jour suivantes. Vous pouvez galement soumettre le fichier par e-mail. Si vous prfrez, compressez le ou les fichiers l'aide de WinRAR/ZIP, protgez l'archive l'aide du mot de passe infected et envoyez-la samples@eset.com. Veillez utiliser un objet descriptif et indiquez le plus d'informations possible sur le fichier (notez par exemple le site Internet partir duquel vous l'avez tlcharg). REMARQUE : avant de soumettre un fichier ESET, assurez-vous qu'il rpond l'un des critres suivants : (i) le fichier n'est pas dtect du tout (ii) le fichier est dtect incorrectement en tant que menace. Vous ne recevrez pas de rponse, except si des informations complmentaires sont ncessaires l'analyse. Motif de soumission du fichier - Slectionnez la description correspondant le mieux votre message. Slectionnez l'une des trois options suivantes : Fichier suspect, Faux positif et Autre. Fichier - Chemin d'accs au fichier que vous souhaitez soumettre. Adresse de contact - L'adresse de contact est envoye ESET avec les fichiers suspects. Elle pourra servir vous contacter si des informations complmentaires sont ncessaires l'analyse. La spcification d'une adresse de contact est facultative. Vous ne recevrez pas de rponse d'ESET, sauf si des informations complmentaires sont ncessaires l'analyse. Nos serveurs reoivent en effet chaque jour des dizaines de milliers de fichiers, ce qui ne permet pas de rpondre tous les envois. 4.4.9 Mises jour systme La fonctionnalit Windows Update est un lment important de la protection des utilisateurs contre les logiciels malveillants. C'est pourquoi il est essentiel d'installer les mises jour de Microsoft Windows ds qu'elles sont disponibles. ESET NOD32 Antivirus vous informe des mises jour manquantes en fonction du niveau que vous spcifiez. Les niveaux suivants sont disponibles : Pas de mise jour - Aucune mise jour systme n'est propose en tlchargement. Mises jour optionnelles - Les mises jour marques comme tant faiblement prioritaires et plus sont proposes pour le tlchargement. Mises jour recommandes - Les mises jour marques comme tant communes et plus sont proposes pour le tlchargement. Mises jour importantes - Les mises jour marques comme tant importantes et plus sont proposes pour le tlchargement. Mises jour critiques - Seules les mises jour critiques sont proposes pour le tlchargement. Cliquez sur OK pour enregistrer les modifications. La fentre Mises jour systme s'affiche aprs la vrification de l'tat l'aide du serveur de mise jour. C'est pourquoi les informations de mise jour systme ne sont peut-tre pas immdiatement disponibles aprs l'enregistrement des modifications. 4.4.10 Diagnostics Le diagnostic fournit un fichier d'image mmoire en cas de dfaillance d'une application lors des processus ESET (par exemple ekrn). Ds qu'une application prsente une dfaillance, un fichier d'image mmoire est gnr. Ce fichier permet aux dveloppeurs de dboguer et de rsoudre diffrents problmes ESET NOD32 Antivirus. Deux types de fichier d'image mmoire sont disponibles : Fichier d'image mmoire complet - Enregistre tout le contenu de la mmoire systme en cas d'arrt inopin de l'application. Un fichier d'image mmoire complet peut contenir des donnes provenant des processus en cours au moment de sa collecte. Minifichier d'image mmoire - Enregistre le plus petit ensemble d'informations utiles qui peuvent permettre d'identifier les raisons de l'arrt inopin de l'application. Ce type de fichier d'image mmoire peut tre utile lorsque l'espace disponible est limit. Toutefois, en raison des informations limites qui figurent dans ce fichier, les erreurs qui n'taient pas directement provoques par la menace, car cette dernire ne s'excutait pas au moment du problme, risquent de ne pas tre dtectes par l'analyse de ce fichier. Slectionnez Ne pas gnrer de fichier d'image mmoire (option par dfaut) pour dsactiver cette fonctionnalit.

75

Rpertoire cible - Rpertoire dans lequel est gnr le fichier d'image mmoire lors de la dfaillance. Cliquez sur Ouvrir le dossier... pour ouvrir ce rpertoire dans une nouvelle fentre de l'Explorateur Windows.

4.5 Interface utilisateur


La section Interface utilisateur permet de configurer le comportement de l'interface utilisateur graphique du programme. Grce l'outil Graphiques, vous pouvez ajuster l'apparence du programme et l'utilisation des effets. En configurant Alertes et notifications, vous pouvez modifier le comportement des alertes concernant les menaces dtectes et les notifications systme. Ces alertes peuvent tre personnalises en fonction de vos besoins. Si vous choisissez de ne pas afficher certaines notifications, ces dernires apparaissent dans les fentres de notification masques. Vous pouvez vrifier leur tat, afficher des dtails supplmentaires ou supprimer des notifications de cette fentre. Afin de bnficier de la scurit maximum de votre logiciel de scurit, vous pouvez empcher toute modification non autorise en protgeant les paramtres par un mot de passe l'aide de l'outil Configuration de l'accs. Le menu contextuel est le menu qui s'affiche lorsque vous cliquez sur un objet avec le bouton droit de la souris. Utilisez cet outil pour intgrer les options ESET NOD32 Antivirus dans le menu contextuel. Le mode joueur est utile pour les amateurs de jeux et, plus gnralement, pour tous les utilisateurs qui souhaitent travailler sans tre interrompus par des fentres contextuelles, des tches planifies et tout autre composant qui pourrait augmenter la charge du processeur et de la mmoire RAM. 4.5.1 Graphiques La configuration de l'interface utilisateur d'ESET NOD32 Antivirus peut tre modifie de manire pouvoir ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles depuis la branche Interface utilisateur > Graphiques de l'arborescence de configuration avance ESET NOD32 Antivirus. Dans la section lments de l'interface utilisateur, l'interface utilisateur graphique doit tre dsactive si les lments graphiques ralentissent les performances de l'ordinateur ou causent d'autres problmes. De la mme manire, il est peut-tre ncessaire de dsactiver l'interface utilisateur graphique pour les utilisateurs malvoyants, car elle peut crer un conflit avec des applications spciales utilises pour la lecture de textes affichs l'cran. Pour dsactiver l'cran de dmarrage d'ESET NOD32 Antivirus, dsactivez l'option Afficher l'cran de dmarrage. Si l'option Afficher les info-bulles est active, une brve description de toute option s'affiche si le curseur est plac dessus. Lorsque l'option Slectionner l'lment de contrle actif est slectionne, le systme met en vidence tout lment situ dans la zone active du curseur de la souris. L'lment mis en vidence est activ si l'utilisateur clique dessus. Pour diminuer ou augmenter la vitesse des effets anims, slectionnez l'option Utiliser les contrles anims et dplacez le curseur Vitesse vers la gauche ou vers la droite. Pour activer l'utilisation des icnes animes afin d'afficher la progression des diffrentes oprations, slectionnez l'option Utiliser les icnes animes pour indiquer la progression. Si vous souhaitez que le programme mette un son d'avertissement si un vnement important se produit, slectionnez l'option mettre un signal sonore.

76

4.5.2 Alertes et notifications La section Configurer les alertes et notifications dans Interface utilisateur vous permet de configurer le mode de traitement des alertes en cas de menace et des notifications systme dans ESET NOD32 Antivirus. Vous pouvez galement configurer l'heure d'affichage et le niveau de transparence des notifications dans la barre d'tat systme (ne s'applique qu'aux systmes prenant en charge ces notifications). La premire option est Afficher les alertes. Lorsqu'elle est dsactive, aucune fentre d'alerte ne s'affiche, ce qui ne convient qu' un nombre limit de situations particulires. Nous recommandons la majorit des utilisateurs de conserver l'option par dfaut (active). Pour fermer automatiquement les fentres d'alerte aprs un certain dlai, slectionnez l'option Fermer automatiquement la bote de dialogue aprs (s). Si les fentres d'alerte ne sont pas fermes manuellement, le systme les ferme automatiquement une fois le laps de temps coul. Les notifications sur le bureau et les infobulles sont fournies titre d'information uniquement et ne permettent ni n'exigent aucune interaction avec l'utilisateur. Elles s'affichent dans la partie systme de la barre d'tat, dans l'angle infrieur droit de l'cran. Pour activer l'affichage des notifications sur le bureau, activez l'option Afficher les notifications sur le bureau. D'autres options dtailles (la dure d'affichage des notifications et la transparence de la fentre) peuvent tre modifies en cliquant sur le bouton Configurer les notifications... Pour prvisualiser le comportement des notifications, cliquez sur le bouton Aperu. Pour configurer la dure d'affichage des infobulles, utilisez l'option Afficher les infobulles dans la barre des tches (en sec.).

77

L'option Afficher uniquement les notifications exigeant une intervention de l'utilisateur vous permet d'activer/de dsactiver l'affichage des alertes et des notifications qui n'exigent aucune interaction de l'utilisateur. Slectionnez Afficher uniquement les notifications exigeant une intervention de l'utilisateur lors de l'excution d'applications en mode plein cran pour supprimer toutes les notifications non interactives. Cliquez sur Configuration avance... pour accder aux options supplmentaires de configuration Alertes et notification. 4.5.2.1 Configuration avance Dans le menu droulant Verbosit minimale des vnements afficher, vous pouvez slectionner le niveau de gravit de dmarrage des alertes et notifications afficher. Diagnostic - Consigne toutes les informations ncessaires pour un rglage dtaill du programme et de toutes les entres ci-dessus. Entres informatives - Enregistre tous les messages d'information, y compris les messages de mises jour russies et toutes les entres ci-dessus. Avertissements - Enregistre les erreurs critiques, les erreurs et les messages d'avertissement. Erreurs - Les erreurs de type Erreur de tlchargement de fichier et les erreurs critiques sont enregistres. Critique - Rpertorie toutes les erreurs critiques (erreur de dmarrage de la protection antivirus, etc...). La dernire fonctionnalit de cette section permet de configurer la destination des notifications dans un environnement multi-utilisateur. Le champ Sur les systmes multi-utilisateurs, afficher les notifications sur l'cran de l'utilisateur suivant indique un utilisateur qui reoit les notifications systme et autres sur les systmes autorisant la connexion simultane de plusieurs utilisateurs. Normalement, il doit s'agir de l'administrateur systme ou de l'administrateur rseau. Cette option est particulirement utile pour les serveurs Terminal Server, condition que toutes les notifications systme soient envoyes l'administrateur. 4.5.3 Fentres de notification masques Si l'option Ne plus afficher ce message a t slectionne pour une fentre de notification (alerte) affiche prcdemment, cette fentre figure dans la liste des fentres de notification masques. Les actions dsormais excutes automatiquement s'affichent dans la colonne intitule Confirmer. Afficher - Affiche un aperu des fentres de notification non affiches pour lesquelles une action automatique est configure. Supprimer - Supprime les lments de la liste Botes de message masques. Toutes les fentres de notification supprimes de la liste s'affichent de nouveau.

78

4.5.4 Configuration de l'accs Il est essentiel qu'ESET NOD32 Antivirus soit correctement configur pour garantir une scurit maximale du systme. Tout changement inappropri peut faire perdre des donnes importantes. Cette option se trouve dans le sous-menu Configuration de l'accs, dans Interface utilisateur . Pour viter des modifications non autorises, les paramtres de la configuration d'ESET NOD32 Antivirus peuvent tre protgs par mot de passe.

Protection des paramtres par mot de passe - Verrouille ou dverrouille les paramtres de configuration du programme. Activez ou dsactivez la case cocher pour ouvrir la fentre de configuration du mot de passe. Pour dfinir ou modifier un mot de passe visant protger les paramtres de configuration, cliquez sur Dfinir le mot de passe... Demander des droits d'administrateur complets pour des comptes Administrateur limits - Slectionnez cette option pour inviter l'utilisateur actuel (s'il ne possde pas les autorisations d'administrateur) saisir un nom d'utilisateur et un mot de passe d'administrateur lors de la modification de certains paramtres du systme (semblable au contrle UAC dans Windows Vista). Elles portent galement sur la dsactivation des modules de protection. Afficher la bote de dialogue de fin de protection - Si cette option est slectionne, un message d'invite apparat, tandis que la dsactivation temporaire de la protection s'effectue depuis le menu des programmes ou dans la section ESET NOD32 Antivirus > Configuration. Le menu droulant Intervalle de la fentre Dsactiver temporairement la protection reprsente la priode pendant laquelle toutes les protections sont dsactives. 4.5.5 Menu contextuel Le menu contextuel est le menu qui s'affiche lorsque vous cliquez sur un lment avec le bouton droit de la souris. Le menu rpertorie toutes les options disponibles applicables l'objet. Il est possible d'intgrer les options ESET NOD32 Antivirus dans le menu contextuel. Les options avances contiennent des options de configuration plus dtailles pour cette fonctionnalit dans les sections Interface utilisateur et Menu contextuel. Intgrer dans le menu contextuel - Intgre les options ESET NOD32 Antivirus dans le menu contextuel. Les options suivantes sont disponibles dans le menu contextuel Type de menu : Complet (analyse en premier) - Active toutes les options de menu contextuel ; le menu principal affiche l'option Analyser avec ESET NOD32 Antivirus. Complet (nettoyage en premier) - Active toutes les options de menu contextuel ; le menu principal affiche l'option Nettoyer avec ESET NOD32 Antivirus. Analyse uniquement - Seule l'option Analyser avec ESET NOD32 Antivirus apparat dans le menu contextuel. Nettoyage uniquement - Seule l'option Nettoyer avec ESET NOD32 Antivirus apparat dans le menu contextuel.
79

Confirmations - Affiche un avertissement supplmentaire lorsque l'utilisateur essaie d'appliquer une option de menu contextuel sur un nombre d'objets suprieur celui indiqu dans Demander si le nombre de fichiers dpasse. Par dfaut, cette option est configure sur huit objets. 4.5.6 Mode joueur Le mode joueur est une fonctionnalit destine aux joueurs qui ne veulent pas tre interrompus lors de l'utilisation de leur jeu. Ils ne souhaitent pas tre drangs par des fentres contextuelles et veulent rduire l'utilisation du processeur. Le mode joueur peut galement tre utilis en tant que mode de prsentation, ce qui permet d'viter toute interruption par l'activit antivirus. Lorsque cette fonctionnalit est active, toutes les fentres contextuelles sont dsactives et l'activit du planificateur est compltement arrte. La protection du systme continue fonctionner en arrire-plan, mais n'exige aucune interaction de la part de l'utilisateur. Vous pouvez activer ou dsactiver le mode joueur dans la fentre principale ESET NOD32 Antivirus, dans le volet Configuration situ droite, ou aprs avoir accd au menu de configuration avance. Vous pouvez accder au menu de configuration avance en cliquant sur l'option Accder la configuration avance... situe au bas de la fentre principale, puis en slectionnant Interface utilisateur > Mode joueur. Cochez la case Activer le mode joueur situe droite pour activer cette fonctionnalit. L'activation du mode joueur constitue un risque potentiel pour la scurit. C'est la raison pour laquelle l'icne d'tat de la protection situe dans la barre des tches devient orange et indique un symbole d'avertissement. Vous pouvez galement voir cet avertissement dans la fentre principale ESET NOD32 Antivirus, dans le menu Accueil o apparat l'option Mode joueur activ, en orange. Lorsque vous cochez la case Activer le mode joueur lors de l'excution automatique d'applications en mode plein cran, le mode joueur dmarre lorsque vous lancez une application en plein cran et s'arrte lorsque vous quittez l'application. Ce procd est particulirement utile, car il permet de dmarrer le mode joueur directement aprs le dmarrage d'un jeu, l'ouverture en plein cran d'une application ou le dmarrage d'une prsentation. Vous pouvez galement slectionner l'option Dsactiver le mode joueur automatiquement aprs X minutes en cochant la case et en indiquant la dure (la valeur par dfaut est de 1 minute). Cette option est utilise si vous n'avez besoin du mode joueur que pendant une priode donne et que vous souhaitez le dsactiver automatiquement ensuite.

80

5. Utilisateur chevronn
5.1 Configuration du serveur proxy
Dans les grands rseaux locaux, la connexion de votre ordinateur Internet peut s'effectuer par l'intermdiaire d'un serveur proxy. Si c'est le cas, les paramtres suivants doivent tre dfinis. Dans le cas contraire, le programme ne pourra pas se mettre jour automatiquement. Dans ESET NOD32 Antivirus, la configuration du serveur proxy est disponible dans deux sections de l'arborescence de configuration avance. Tout d'abord, les paramtres de serveur proxy peuvent tre configurs dans Configuration avance, depuis Outils > Serveur proxy. La spcification du serveur proxy ce niveau dfinit les paramtres de serveur proxy globaux pour l'intgralit d'ESET NOD32 Antivirus. Les paramtres dfinis ici seront utiliss par tous les modules exigeant une connexion Internet. Pour spcifier des paramtres de serveur proxy ce niveau, cochez la case Utiliser un serveur proxy, puis entrez l'adresse du serveur proxy dans le champ Serveur proxy, ainsi que le numro de port de ce serveur proxy.

Si la communication avec le serveur proxy exige une authentification, cochez la case Le serveur proxy ncessite une authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs correspondants. Cliquez sur le bouton Dtecter le serveur proxy pour dtecter automatiquement et insrer les paramtres du serveur proxy. Les paramtres indiqus dans Internet Explorer sont copis. REMARQUE : cette fonctionnalit ne rcupre pas les donnes d'authentification (nom d'utilisateur et mot de passe) ; vous devez donc les fournir. Les paramtres de serveur proxy peuvent galement tre tablis dans la configuration avance de la mise jour (section Mise jour de l'arborescence Configuration avance). Ce paramtre s'applique au profil de mise jour donn et est recommand pour les ordinateurs portables, car il permet de recevoir les mises jour de la base des signatures de virus depuis diffrents emplacements. Pour plus d'informations sur ce paramtre, consultez la section Configuration avance des mises jour.

81

5.2 Importer et exporter les paramtres


L'importation et l'exportation des configurations d'ESET NOD32 Antivirus sont disponibles dans Configuration. L'importation et l'exportation utilisent le type de fichier .xml. Ces oprations sont utiles si vous devez sauvegarder la configuration actuelle d'ESET NOD32 Antivirus pour l'utiliser ultrieurement. L'option Exporter les paramtres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET NOD32 Antivirus prfre sur plusieurs systmes. Il leur suffit d'importer un fichier .xml pour transfrer les paramtres souhaits. L'importation d'une configuration est trs facile. Dans le menu principal, cliquez sur Configuration > Importer et exporter les paramtres..., puis slectionnez l'option Importer les paramtres. Saisissez le chemin du fichier de configuration ou cliquez sur le bouton ... pour accder au fichier de configuration importer. La procdure d'exportation d'une configuration est trs semblable. Dans le menu principal, cliquez sur Configuration > Importer et exporter les paramtres... Slectionnez l'option Exporter les paramtres et saisissez le nom de fichier du fichier de configuration (par exemple export.xml). Utilisez le navigateur pour slectionner un emplacement de votre ordinateur pour enregistrer le fichier de configuration.

82

5.3 Raccourcis clavier


Voici les raccourcis clavier disponibles dans ESET NOD32 Antivirus : Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U dsactive l'interface utilisateur dans le produit ouvre la page ESET SysInspector ouvre la page des fichiers journaux ouvre la page du planificateur ouvre la page de quarantaine ouvre une bote de dialogue permettant d'indiquer le nom d'utilisateur et le mot de passe

Pour simplifier la navigation dans le produit de scurit ESET, vous pouvez utiliser les raccourcis clavier suivants : F1 F5 Haut/Bas * TAB chap ouvre les pages d'aide ouvre la bote de dialogue Configuration avance navigation dans les diffrents composants du produit dveloppe le nud de l'arborescence Configuration avance rduit le nud de l'arborescence Configuration avance dplace le curseur dans une fentre ferme la bote de dialogue active

5.4 Ligne de commande


Le module antivirus d'ESET NOD32 Antivirus peut tre lanc depuis la ligne de commande, manuellement (avec la commande ecls ) ou au moyen d'un fichier de traitement par lots ( bat ). Module d'interface ligne de commande ESET :
ecls [OPTIONS..] FILES..

Les paramtres suivants peuvent tre utiliss lors de l'excution de l'analyseur la demande, partir de la ligne de commande : Options /base-dir=FOLDER /quar-dir=FOLDER /exclude=MASK /subdir /no-subdir /max-subdir-level=LEVEL /symlink /no-symlink /ads /no-ads /log-file=FILE /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto Options de l'analyseur /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=SIZE analyser les fichiers (valeur par dfaut) ne pas analyser les fichiers analyser la mmoire analyser les secteurs d'amorage ne pas analyser les secteurs d'amorage (valeur par dfaut) analyser les archives (valeur par dfaut) ne pas analyser les archives analyser uniquement les fichiers plus petits que TAILLE Mo (valeur par dfaut 0 = illimit)
83

charger les modules depuis le DOSSIER DOSSIER de quarantaine exclure les fichiers correspondant MASQUE de l'analyse analyser les sous-dossiers (valeur par dfaut) ne pas analyser les sous-dossiers sous-niveau maximal de sous-dossiers dans les dossiers analyser suivre les liens symboliques (valeur par dfaut) ignorer les liens symboliques analyser ADS (valeur par dfaut) ne pas analyser ADS journaliser les rsultats dans un FICHIER craser le fichier de rsultats (valeur par dfaut - ajouter) journaliser les rsultats sur la console (valeur par dfaut) ne pas journaliser les rsultats sur la console journaliser galement les fichiers nettoys ne pas journaliser les fichiers nettoys (valeur par dfaut) afficher l'indicateur d'activit analyser et nettoyer automatiquement tous les disques locaux

/max-arch-level=LEVEL /scan-timeout=LIMIT /max-arch-size=SIZE /max-sfx-size=SIZE /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /adware /no-adware /unsafe /no-unsafe /unwanted /no-unwanted /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=EXTENSIONS /ext-exclude=EXTENSIONS /clean-mode=MODE

/quarantine /no-quarantine Options gnrales /help /version /preserve-time Codes de sortie 0 1 10 50 100

sous-niveau maximal d'archives analyser dans les archives (archives imbriques) analyser les archives pendant un maximum de LIMITE secondes n'analyser les fichiers contenus dans une archive que s'ils sont plus petits que TAILLE (valeur par dfaut 0 = illimit) n'analyser les fichiers d'une archive auto-extractible que s'ils sont plus petits que TAILLE Mo (valeur par dfaut 0 = illimit) analyser les fichiers des courriers lectroniques (valeur par dfaut) ne pas analyser les fichiers des courriers lectroniques analyser les botes aux lettres (valeur par dfaut) ne pas analyser les botes aux lettres analyser les archives auto-extractibles (valeur par dfaut) ne pas analyser les archives auto-extractibles analyser les fichiers excutables compresss par un compresseur d'excutables (valeur par dfaut) ne pas analyser les fichiers excutables compresss rechercher les adware/spyware/riskware (valeur par dfaut) ne pas rechercher les adware/spyware/riskware rechercher les applications potentiellement dangereuses ne pas rechercher les applications potentiellement dangereuses (valeur par dfaut) rechercher les applications potentiellement indsirables ne pas rechercher les applications potentiellement indsirables (valeur par dfaut) utiliser les signatures (valeur par dfaut) ne pas utiliser les signatures activer l'heuristique (valeur par dfaut) dsactiver l'heuristique activer l'heuristique avance (valeur par dfaut) dsactiver l'heuristique avance analyser uniquement les EXTENSIONS dlimites par deux-points exclure de l'analyse les EXTENSIONS dlimites par deux-points utiliser le MODE de nettoyage pour les objets infects. Les options disponibles sont les suivantes : aucun nettoyage, nettoyage standard (valeur par dfaut), nettoyage strict, nettoyage rigoureux, suppression copier les fichiers infects vers Quarantaine (complte ACTION) ne pas copier les fichiers infects vers Quarantaine

afficher l'aide et quitter afficher les informations de version et quitter conserver la date et l'heure du dernier accs

aucune menace dtecte menace dtecte et nettoye certains fichiers n'ont pas pu tre analyss (peuvent tre des menaces) menace dtecte erreur

REMARQUE : un code sortie suprieur 100 signale un fichier non analys qui est potentiellement infect.

5.5 ESET SysInspector


5.5.1 Introduction ESET SysInspector ESET SysInspector est une application qui inspecte votre ordinateur en profondeur et qui affiche en dtail toutes les donnes obtenues. Des informations telles que les pilotes et applications installs, les connexions rseau ou les entres de registre importantes peuvent vous aider lucider un comportement suspect du systme, quil soit d une incompatibilit logicielle ou matrielle, ou une infection par logiciel malveillant. Vous pouvez accder ESET SysInspector de deux manires : depuis la version intgre dans ESET NOD32 Antivirus ou en tlchargeant gratuitement la version autonome (SysInspector.exe) depuis le site Internet d'ESET. Pour ouvrir ESET SysInspector, cliquez sur Outils > ESET SysInspector. Les deux versions sont identiques en matire de fonctionnalits et disposent des mmes contrles de programme. La seule diffrence rside dans la faon dont les rsultats sont grs. Les versions tlcharges et intgres vous permettent d'exporter des instantans du systme dans un fichier .xml et de les enregistrer sur le disque. Toutefois, la version intgre permet galement de stocker les instantans systme directement dans Outils > ESET SysInspector (pour plus d'informations, reportez-vous la section ESET SysInspector
84

comme composant ESET NOD32 Antivirus). Veuillez patienter pendant qu'ESET SysInspector analyse votre ordinateur. L'analyse peut prendre entre 10 secondes et quelques minutes, en fonction de la configuration de votre matriel, du systme d'exploitation et du nombre d'applications installes sur votre ordinateur. 5.5.1.1 Dmarrage d'ESET SysInspector Pour dmarrer ESET SysInspector, il suffit de lancer le fichier excutable SysInspector.exe tlcharg depuis le site Web d'ESET. Si vous avez dj install un des produits de scurit d'ESET, vous pouvez excuter ESET SysInspector directement depuis le menu Dmarrer (Programmes > ESET > ESET NOD32 Antivirus). Patientez pendant que l'application vrifie le systme. Cette opration peut prendre plusieurs minutes, en fonction du matriel et des donnes recueillir. 5.5.2 Interface utilisateur et utilisation de l'application Pour des raisons de clart, la fentre principale est divise en quatre principales sections : la section des Contrles du programme en haut, la fentre Navigation gauche, la fentre Description droite au centre et la fentre Dtails droite au bas. La section tat du journal numre les paramtres de base d'un journal (utilisation des filtres, type de filtre, journal rsultat d'une comparaison, etc.).

5.5.2.1 Contrles du programme Cette section contient la description de tous les contrles du programme disponible dans ESET SysInspector. Fichier En cliquant sur l'option Fichier, vous pouvez enregistrer l'tat actuel du systme en vue d'une enqute ultrieure ou ouvrir un journal dj enregistr. Pour la publication, il est conseill de crer un journal appropri pour envoi. Sous cette forme, le journal omet les informations sensibles (nom d'utilisateur, nom d'ordinateur, nom de domaine, privilges actuels de l'utilisateur, variables d'environnement, etc.). REMARQUE : vous pouvez ouvrir des rapports enregistrs ESET SysInspector en les faisant glisser et en les dposant sur la fentre principale.
85

Arborescence Permet de dvelopper ou de rduire tous les nuds et d'exporter les sections slectionnes dans le script de service. Liste Contient des fonctions qui simplifient la navigation dans le programme, ainsi que d'autres fonctionnalits comme l'obtention d'informations en ligne. Aide Contient des informations sur l'application et ses fonctions. Dtails Ce paramtre conditionne les informations affiches dans la fentre principale, ce qui simplifie leur utilisation. En mode de base, vous avez accs aux informations utilises pour trouver les solutions aux problmes communs dans votre systme. En mode Moyen, le programme affiche moins de dtails. En mode Complet, ESET SysInspector affiche toutes les informations ncessaires pour rsoudre des problmes trs prcis. Filtrage des lments Le filtrage des lments est particulirement adapt la recherche de fichiers suspects ou d'entres de registre dans le systme. En dplaant le curseur, vous pouvez filtrer les lments en fonction de leur niveau de risque. Quand le curseur est en position maximale vers la gauche (niveau de risque 1), tous les lments sont affichs. En dplaant le curseur vers la droite, l'application filtre tous les lments dont le risque est infrieur au niveau de risque actuel et affiche uniquement les lments qui sont plus suspects que le niveau affich. Si le curseur est en position maximale droite, le programme affiche uniquement les lments nuisibles connus. Tous les lments portant le niveau de risque 6 9 peuvent poser un risque pour la scurit. Si vous n'utilisez pas de solution de scurit d'ESET, nous vous conseillons d'analyser votre systme l'aide d'ESET Online Scanner si ESET SysInspector a dtect un lment de ce genre. ESET Online Scanner est un service gratuit. REMARQUE : le niveau de risque d'un lment peut tre rapidement dtermin grce la couleur que prend le curseur pour indiquer le niveau de risque. Rechercher La fonction de recherche permet de trouver rapidement un lment sur la base de son nom ou d'une partie de son nom. Les rsultats de la recherche sont affichs dans la fentre Description. Retour En cliquant sur la flche arrire ou avant, vous pouvez revenir aux informations affiches prcdemment dans la fentre Description. Vous pouvez utiliser la touche de retour arrire et la barre d'espace au lieu de cliquer sur les flches arrire ou avant. Section d'tat Affiche le nud actuel dans la fentre Navigation. Important : les lments surligns en rouge sont inconnus et c'est la raison pour laquelle l'application les marque comme potentiellement dangereux. Si un lment est rouge, cela ne signifie pas automatiquement que vous pouvez supprimer le fichier. Avant de le supprimer, assurez-vous que les fichiers sont bel et bien dangereux ou qu'ils ne sont pas ncessaires.

86

5.5.2.2 Navigation dans ESET SysInspector ESET SysInspector rpartit divers types d'informations en plusieurs sections principales appeles nuds. Le cas chant, vous pouvez obtenir des dtails complmentaires en dveloppant chaque nud afin d'afficher les sousnuds. Pour dvelopper ou rduire un nud, il suffit de double-cliquer sur son nom ou de cliquer sur ou sur en regard du nom du nud. Quand vous parcourez l'arborescence des nuds et des sous-nuds dans la fentre de navigation, vous pouvez voir diffrents dtails pour chaque nud dans la fentre Description. Si vous parcourez les lments de la fentre Description, des dtails supplmentaires pour chaque lment peuvent tre affichs dans la fentre Dtails. Voici les descriptions des principaux nuds de la fentre Navigation et des informations qui s'y rapportent dans les fentres Description et Dtails. Processus en cours Ce nud comprend les informations sur les applications et les processus en cours d'excution au moment de la cration du journal. La fentre Dtails comprend des dtails complmentaires pour chaque processus tels que les bibliothques dynamiques utilises par les processus et leur emplacement dans le systme, le nom de l'diteur de l'application et le niveau de risque du fichier. La fentre Dtails contient des informations complmentaires sur les lments slectionns dans la fentre Description telles que la taille du fichier ou son hachage. REMARQUE : un systme d'exploitation contient plusieurs noyaux importants qui fonctionnent en permanence et qui assurent des fonctions lmentaires et vitales pour d'autres applications utilisateur. Dans certains cas, ces processus sont repris dans l'outil ESET SysInspector avec un chemin d'accs au fichier commenant par \??\. Ces symboles garantissent l'optimisation pralable au lancement de ces processus ; ils ne prsentent aucun danger pour le systme. Connexions rseau La fentre Description contient la liste des processus et des applications qui communiquent via le rseau l'aide du protocole slectionn dans la fentre navigation (TCP ou UDP), ainsi que l'adresse distante laquelle l'application est connecte. Vous pouvez galement vrifier les adresses IP des serveurs DNS. La fentre Dtails contient des informations complmentaires sur les lments slectionns dans la fentre Description telles que la taille du fichier ou son hachage. Entres de registre importantes Contient la liste des entres de registre slectionnes qui sont souvent lies des problmes systme. Il s'agit des entres qui indiquent les applications de dmarrage, les objets d'application d'assistance du navigateur, etc. La fentre Description peut indiquer les fichiers en rapport avec les entres de registre particulires. Vous pouvez voir des dtails complmentaires dans la fentre Dtails. Services La fentre Description contient la liste des fichiers enregistrs en tant que services Windows. Vous pouvez consulter la manire dont le service doit dmarrer avec des dtails spcifiques sur le fichier dans la fentre Dtails. Pilotes Liste des pilotes installs sur le systme. Fichiers critiques La fentre Description affiche le contenu des fichiers critiques lis au systme d'exploitation Microsoft Windows. Informations systme Contient des informations dtailles sur le matriel et le logiciel, ainsi que des informations sur les variables d'environnement et les droits de l'utilisateur dfinis. Dtails du fichier Liste des fichiers systme importants et des fichiers du dossier Program Files. Des informations complmentaires spcifiques sur les fichiers sont disponibles dans les fentres Description et Dtails.

87

propos de Informations sur ESET SysInspector. 5.5.2.3 Comparer La fonctionnalit Comparer permet de comparer deux journaux. Cette fonctionnalit met en vidence les lments qui ne sont pas communs aux deux journaux. Ce procd est utile si vous souhaitez assurer le suivi des modifications dans le systme. Vous pourrez peut-tre ainsi dtecter l'activit d'un code malveillant. Aprs son lancement, l'application cre un journal qui apparat dans une nouvelle fentre. Accdez au menu Fichier > Enregistrer le journal pour enregistrer le journal dans un fichier. Les fichiers journaux peuvent tre ouverts et consults ultrieurement. Pour ouvrir un journal existant, utilisez le menu Fichier > Ouvrir le journal. Dans la fentre principale de l'application, ESET SysInspector affiche toujours un journal la fois. Le fait de comparer deux journaux permet d'afficher le journal actif et un journal enregistr dans un fichier. Pour comparer des journaux, choisissez l'option Fichier > Comparer les journaux, puis choisissez Slectionner un fichier. Le journal slectionn est compar au journal actif dans les fentres principales de l'application. Le journal rsultant, appel journal des comparaisons, affiche uniquement les diffrences entre les deux journaux. REMARQUE : si vous comparez deux fichiers journaux, choisissez Fichier > Enregistrer le journal et enregistrez-le dans un fichier ZIP. Les deux fichiers sont enregistrs. Si vous ouvrez ce fichier ultrieurement, les journaux qu'il contient seront compars automatiquement. En regard des lments affichs, ESET SysInspector ajoute des symboles qui identifient les diffrences entre les journaux compars. Les lments marqus par se trouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert. Les lments marqus par se trouvent uniquement dans le journal ouvert et ne figurent pas dans le journal actif. Description de tous les symboles qui peuvent tre affichs ct des lments : nouvelle valeur, absente du journal prcdent. cette section de l'arborescence contient de nouvelles valeurs. valeur supprime, prsente uniquement dans le journal prcdent. cette section de l'arborescence contient des valeurs supprimes. valeur/fichier modifi. cette section de l'arborescence contient des valeurs/fichiers modifis. le niveau de risque a diminu/tait suprieur dans le journal prcdent. le niveau de risque a augment/il tait infrieur dans le journal prcdent. La section d'explication affiche dans le coin infrieur gauche dcrit tous les symboles et affiche le nom des journaux compars.

Les journaux de comparaison peuvent tre enregistrs dans un fichier et ouverts ultrieurement : Exemple Crez un journal reprenant les informations d'origine du systme et enregistrez-le dans un fichier appel prcdent.xml. Aprs avoir modifi le systme, ouvrez ESET SysInspector pour qu'il cre un nouveau journal. Enregistrez ce journal sous le nom actuel.xml. Pour voir les diffrences entre ces deux journaux, utilisez l'option Fichier > Comparer les journaux. Le programme cre un journal de comparaison qui indique les diffrences entre les journaux. Un rsultat identique peut tre obtenu si vous utilisez l'option de ligne de commande suivante :
88

SysIsnpector.exe actuel.xml prcdent.xml 5.5.3 Paramtres de la ligne de commande ESET SysInspector prend en charge la cration de rapports via la ligne de commande l'aide de ces paramtres : /gen /privacy /zip /silent /help, /? Exemples Pour charger un journal en particulier directement dans le navigateur, saisissez : SysInspector.exe "c:\clientlog.xml" Pour crer un journal l'emplacement actuel, saisissez : SysInspector.exe /gen Pour crer un journal dans un dossier en particulier, saisissez : SysInspector.exe /gen="c:\dossier\" Pour crer un journal dans un fichier/dossier en particulier, saisissez : SysInspector.exe /gen="c: \dossier\monnouveaujournal.xml" Pour crer un journal qui exclut les informations sensibles directement dans un fichier compress, saisissez : SysInspector.exe /gen="c:\monnouveaujournal.zip" /privacy /zip Pour comparer deux journaux, utilisez : SysInspector.exe "actuel.xml" "original.xml" REMARQUE : si le nom du fichier/dossier contient un espace, saisissez-le entre guillemets. 5.5.4 Script de service Le script de service supprime trs facilement les objets indsirables du systme et offre une aide aux clients qui utilisent ESET SysInspector. Le script de service permet l'utilisateur d'exporter l'ensemble du journal ESET SysInspector ou certaines parties slectionnes. Aprs l'exportation, vous pouvez marquer les objets non souhaits pour la suppression. Vous pouvez ensuite excuter le journal modifi pour supprimer les objets marqus. Le script de service convient aux utilisateurs expriments qui connaissent les problmes des systmes de diagnostic. Des modifications errones pourraient endommager le systme d'exploitation. Exemple Si vous pensez que votre ordinateur est infect par un virus qui n'est pas dtect par votre logiciel antivirus, suivez les instructions ci-aprs : Excutez ESET SysInspector pour obtenir un nouvel instantan du systme. Slectionnez le premier lment de la section gauche (dans l'arborescence), appuyez sur la touche Ctrl et maintenezla enfonce, puis slectionnez le dernier lment afin de marquer tous les lments. Cliquez avec le bouton droit sur les objets slectionns et slectionnez l'option Exporter les sections slectionnes dans un script de service dans le menu contextuel. Les objets slectionns sont exports dans un nouveau journal. Il s'agit de l'tape la plus importante de toute la procdure : ouvrez le nouveau journal et remplacez l'attribut - par + pour tous les objets que vous souhaitez supprimer. Assurez-vous que vous n'avez slectionn aucun objet/fichier important pour le systme d'exploitation. Ouvrez ESET SysInspector, cliquez sur Fichier > Excuter le script de services et entrez le chemin d'accs au script. Cliquez sur OK pour lancer le script. 5.5.4.1 Cration d'un script de service Pour crer un script, cliquez avec le bouton droit de la souris sur n'importe quel lment de l'arborescence de menus (dans le volet de gauche) dans la fentre principale de ESET SysInspector. Dans le menu contextuel, choisissez l'option Exporter toutes les sections dans un script de service ou Exporter les sections slectionnes dans un script de service. REMARQUE : il est impossible d'exporter le script de service lorsque deux journaux sont compars. cre un journal directement depuis la ligne de commande sans excuter l'interface utilisateur. cre un journal qui exclut les informations sensibles. stocke le journal obtenu directement sur le disque dans un fichier compress. supprime l'affichage de la barre de progression de la cration du journal. affiche des informations sur les paramtres de la ligne de commande.

89

5.5.4.2 Structure du script de service La premire ligne de l'en-tte du script reprend des informations sur la version du moteur (ev), la version de l'interface utilisateur graphique (gv) et la version du journal (lv). Ces donnes permettent d'identifier d'ventuelles modifications dans le fichier .xml qui gnre le script et d'viter toute incohrence durant l'excution. Cette partie du script ne peut pas tre modifie. Le reste du fichier est scind en sections dont les lments peuvent tre modifis (elles indiquent les lments qui sont traits par le script). Pour marquer un lment traiter, remplacez le caractre - qui le prcde par + . Les sections du script sont spares par une ligne vide. Chaque section possde un numro et un titre. 01) Running processes (processus en cours) Cette section contient la liste de tous les processus en cours d'excution dans le systme. Chaque processus est identifi par son chemin UNC, puis par son code de hachage CRC16 entre astrisques (*). Exemple :
01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

Dans cet exemple, un processus, savoir module32.exe, a t slectionn (marqu par le caractre + ) ; le processus s'arrte l'excution du script. 02) Loaded modules (modules chargs) Cette section rpertorie la liste des modules systme en cours d'utilisation : Exemple :
02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...]

Dans cet exemple, le module khbekhb.dll a t marqu par un + . Quand le script est excut, il reconnat les processus qui utilisent ce module et les arrte. 03) TCP connections (connexions TCP) Cette section contient des informations sur les connexions TCP existantes. Exemple :
03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...]

Lorsque le script est excut, il localise le propritaire du socket dans les connexions TCP marques et arrte le socket, ce qui libre des ressources systme. 04) UDP endpoints (points de terminaison UDP) Cette section contient des informations sur les points de terminaison UDP existants.

90

Exemple :
04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...]

Lorsque le script est excut, il isole le propritaire du socket aux points de terminaison UDP marqus et arrte le socket. 05) DNS server entries (entres du serveur DNS) Cette section contient des informations sur la configuration actuelle du serveur DNS. Exemple :
05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...]

Les entres du serveur DNS marques sont supprimes l'excution du script. 06) Important registry entries (entres de registre importantes) Cette section contient des informations relatives aux entres de registre importantes. Exemple :
06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

Les entres marques sont supprimes, rduites des valeurs de 0 octet ou rinitialises sur leur valeur par dfaut lors de l'excution du script. L'action appliquer sur chaque entre dpend de la catgorie de l'entre et de la valeur de la cl dans ce registre. 07) Services (services) Cette section rpertorie les services enregistrs dans le systme. Exemple :
07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

Les services marqus et les services dpendants sont arrts et dsinstalls aprs l'excution du script. 08) Drivers (pilotes) Cette section rpertorie les pilotes installs.

91

Exemple :
08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...]

Lorsque vous excutez le script, les pilotes slectionns sont dsenregistrs du registre systme et supprims. 09) Critical files (fichiers critiques) Cette section contient des informations sur les fichiers essentiels au systme d'exploitation. Exemple :
09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...]

Les lments slectionns sont soit supprims, soit restaurs sur leur valeur d'origine. 5.5.4.3 Excution des scripts de services Marquez tous les lments souhaits, puis enregistrez et fermez le script. Excutez le script modifi directement depuis la fentre principale ESET SysInspector en choisissant l'option Excuter le script de services dans le menu Fichier. Lorsque vous ouvrez un script, le programme affiche le message suivant : Voulez-vous vraiment excuter le script de service %Scriptname% ?? Une fois que vous avez confirm votre slection, un autre avertissement peut apparatre pour vous indiquer que le script de service que vous essayez d'excuter n'a pas t sign. Cliquez sur Excuter pour lancer le script. Une bote de dialogue confirme l'excution correcte du script. Si le script n'a pu tre trait que partiellement, une bote de dialogue avec le message suivant apparat : Le script de service n'a t excut que partiellement. Voulez-vous afficher le rapport d'erreurs ? Choisissez Oui pour afficher un rapport des erreurs complexe qui rpertorie les oprations qui n'ont pas t excutes. Si le script n'a pas t reconnu, une bote de dialogue apparat avec le message suivant : Le script de service slectionn n'est pas sign. L'excution de scripts non signs et inconnus peut endommager gravement les donnes de votre ordinateur. Voulez-vous vraiment excuter le script et ses actions ? Ceci peut tre le rsultat d'incohrences au sein du script (en-tte ou titre de section endommag, ligne vide manquante entre les sections, etc.). Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu'il contient, soit crer un autre script de service. 5.5.5 Raccourcis Voici les raccourcis clavier disponibles dans ESET SysInspector : Fichier Ctrl+O Ctrl+S Gnrer Ctrl+G Ctrl+H vrification standard de l'tat du systme vrifie le systme et consigne galement les informations sensibles ouvre un journal existant enregistre les journaux crs

92

Filtrage des lments 1, O 2 3 4, U 5 6 7, B 8 9 + Ctrl+9 Ctrl+0 Afficher Ctrl+5 afficher par diteur, tous les diteurs Ctrl+6 afficher par diteur, uniquement Microsoft Ctrl+7 afficher par diteur, tous les autres diteurs Ctrl+3 afficher tous les dtails Ctrl+2 afficher les dtails de prcision moyenne Ctrl+1 affichage de base Retour arrirerevient une tape en arrire Barre avance d'une tape d'espace Ctrl+W dveloppe l'arborescence Ctrl+Q rduit l'arborescence Autres commandes Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E accde l'emplacement d'origine de l'lment aprs la slection dans les rsultats de recherche affiche des informations lmentaires sur un lment affiche des informations compltes sur un lment copie l'arborescence de l'lment copie les lments trouve des informations sur les fichiers slectionns sur Internet ouvre le dossier o se trouve le fichier slectionn. ouvre l'entre correspondante dans l'diteur de registre copie un chemin d'accs un fichier (si l'lment est li un fichier) passe au champ de recherche ferme les rsultats de la recherche excute le script de service affiche les lments de niveau de risque 1 9 (acceptable) affiche les lments de niveau de risque 2 9 (acceptable) affiche les lments de niveau de risque 3 9 (acceptable) affiche les lments de niveau de risque 4 9 (inconnu) affiche les lments de niveau de risque 5 9 (inconnu) affiche les lments de niveau de risque 6 9 (inconnu) affiche les lments de niveau de risque 7 9 (risqu) affiche les lments de niveau de risque 8 9 (risqu) affiche les lments de niveau de risque 9 (risqu) diminue le niveau de risque augmente le niveau de risque mode de filtrage, niveau gal ou suprieur mode de filtrage, niveau gal uniquement

Comparaison Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Divers F1 Alt+F4 Alt+Maj+F4 Ctrl+I afficher l'aide quitter l'application quitter l'application sans demander statistiques du journal
93

ouvre le journal d'origine/de comparaison annule la comparaison affiche tous les lments affiche uniquement les lments ajouts ; le journal indique les lments prsents dans le journal actuel affiche uniquement les lments supprims ; le journal indique les lments prsents dans le journal prcdent affiche uniquement les lments remplacs (fichiers inclus) affiche uniquement les diffrences entre les journaux affiche la comparaison affiche le journal actuel ouvre le journal prcdent

5.5.6 Configuration systme Pour garantir le fonctionnement correct d'ESET SysInspector, le systme doit rpondre la configuration suivante : Windows 2000, XP, 2003 400 MHz 32 bits (x86)/64 bits (x64) 128 Mo de RAM de mmoire systme 10 Mo d'espace disponible Super VGA (800 x 600) Windows 7, Vista, 2008 1 GHz 32 bits (x86)/64 bits (x64) 512 Mo de RAM de mmoire systme 10 Mo d'espace disponible Super VGA (800 x 600) 5.5.7 FAQ L'excution d'ESET SysInspector requiert-elle des privilges d'administrateur ? Bien qu'ESET SysInspector puisse tre excut sans privilges d'administrateur, certaines des informations qu'il recueille peuvent tre consultes uniquement via un compte administrateur. Une excution en tant qu'utilisateur standard ou utilisateur disposant d'un accs restreint entrane la collecte d'un volume infrieur d'informations sur l'environnement d'exploitation. ESET SysInspector cre-t-il un fichier journal ? ESET SysInspector peut crer un fichier journal sur la configuration de votre ordinateur. Pour en enregistrer un, dans le menu principal, slectionnez Fichier > Enregistrer le journal. Les journaux sont enregistrs au format XML. Par dfaut, les fichiers sont enregistrs dans le rpertoire %USERPROFILE%\Mes documents\, conformment la convention de dnomination de fichier SysInpsector-%COMPUTERNAME%-AAMMJJ-HHMM.XML . Vous pouvez changer l'emplacement et le nom du fichier avant de l'enregistrer si vous le souhaitez. Comment puis-je consulter le fichier journal d'ESET SysInspector ? Pour consulter un fichier journal cr par ESET SysInspector, excutez le programme et choisissez Fichier > Ouvrir le journal dans le menu principal. Vous pouvez galement faire glisser les fichiers journaux et les dposer sur l'application ESET SysInspector. Si vous devez consulter frquemment les fichiers journaux ESET SysInspector, il est conseill de crer un raccourci vers le fichier SYSINSPECTOR.exe sur le Bureau ; vous pourrez ensuite faire glisser les fichiers et les dposer sur ce raccourci. Pour des raisons de scurit, Windows Vista/7 peuvent dsactiver la fonction glisser-dposer entre des fentres dont les autorisations diffrent. Existe-t-il une spcification pour le format de fichier journal ? Existe-t-il un kit de dveloppement logiciel (SDK) ? Pour l'instant, il n'existe ni spcifications pour le fichier journal ni SDK, car le programme est toujours au stade du dveloppement. Aprs la sortie du programme, nous fournirons ces lments sur la base des commentaires et des demandes des clients. Comment ESET SysInspector value-t-il le risque que pose un objet en particulier ? Dans la majorit des cas, ESET SysInspector attribue des niveaux de risque aux objets (fichiers, processus, cls de registre, etc.) sur la base d'une srie de rgles heuristiques qui examinent les caractristiques de chaque objet, puis qui valuent le potentiel d'activit malveillante. Cette analyse heuristique attribue aux objets un niveau de risque allant de 1 - OK (vert) 9 - Risqu (rouge). Dans le volet de navigation gauche, la couleur des sections est dfinie par le niveau de risque le plus lev d'un des objets qu'elles contiennent. Un niveau de risque 6 - Inconnu (rouge) signifie-t-il que l'objet est dangereux ? Les valuations d'ESET SysInspector ne garantissent pas qu'un objet est malveillant. Cette rponse doit tre apporte par l'expert en scurit. ESET SysInspector a t dvelopp pour fournir aux experts en scurit une valuation rapide afin qu'ils puissent identifier les objets d'un systme qui devront faire l'objet d'un examen plus approfondi en cas de comportement trange. Pourquoi ESET SysInspector se connecte-t-il Internet ? l'instar de nombreuses applications, ESET SysInspector possde un certificat avec signature numrique qui permet
94

de garantir que le logiciel a bien t diffus par ESET et qu'il n'a pas t modifi. Afin de vrifier le certificat, le systme d'exploitation contacte une autorit de certification pour confirmer l'identit de l'diteur de logiciels. Il s'agit d'un comportement normal pour tous les programmes avec signature numrique sous Microsoft Windows. Qu'est-ce que la technologie Anti-Stealth ? La technologie Anti-Stealth permet de dtecter avec efficacit les rootkits. Quand un systme est attaqu par un code malveillant qui se comporte comme un rootkit, les donnes risquent d'tre endommages ou voles. Sans outil spcial de lutte contre les rootkits, il est pratiquement impossible de les dtecter. Pourquoi y a-t-il parfois des fichiers marqus comme Sign par MS avec une valeur diffrente dans le champ Nom de la socit ? Lorsqu'ESET SysInspector tente d'identifier la signature numrique d'un fichier excutable, il vrifie d'abord si une signature numrique est intgre au fichier. Si c'est le cas, l'identification dans le fichier est utilise pour la validation. Si le fichier ne contient pas de signature numrique, ESI lance la recherche du fichier CAT correspondant (Catalogue de scurit - %systemroot%\system32\catroot). Si le fichier CAT pertinent est trouv, sa signature numrique est applique dans la procdure de validation du fichier excutable. Voil pourquoi des fichiers sont parfois marqus Sign par MS mais ont un Nom de la socit diffrent. Exemple : Windows 2000 comprend l'application HyperTerminal qui se trouve dans C:\Program Files\Windows NT. Le fichier excutable principal de l'application n'a pas de signature numrique, mais ESET SysInspector l'indique comme tant un fichier sign par Microsoft. Ceci s'explique par une rfrence dans C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D185E5-00C04FC295EE}\sp4.cat qui pointe vers C:\Program Files\Windows NT\hypertrm.exe (le fichier excutable principal de l'application HyperTerminal) et sp4.cat qui possde une signature numrique de Microsoft. 5.5.8 ESET SysInspector en tant que composant de ESET NOD32 Antivirus Pour ouvrir la section ESET SysInspector dans ESET NOD32 Antivirus, cliquez sur Outils > ESET SysInspector. Le systme de gestion disponible dans la fentre ESET SysInspector est semblable celui des journaux d'analyse des ordinateurs ou des tches planifies. Toutes les oprations effectues avec des instantans systme (cration, affichage, comparaison, suppression et exportation) sont accessibles en un ou deux clics. La fentre ESET SysInspector contient les informations lmentaires concernant les instantans crs : heure de cration, bref commentaire, nom de l'utilisateur auteur de l'instantan et statut de l'instantan. Pour comparer, crer ou supprimer des instantans, utilisez les boutons correspondants situs en dessous de la liste des instantans dans la fentre ESET SysInspector. Ces options sont galement disponibles dans le menu contextuel. Pour afficher l'instantan du systme slectionn, utilisez l'option Afficher du menu contextuel. Pour exporter l'instantan slectionn dans un fichier, cliquez dessus avec le bouton droit de la souris et slectionnez Exporter... Voici la description dtaille des options disponibles : Comparer - La fonctionnalit Comparer permet de comparer deux journaux. Elle est particulirement adapte si vous souhaitez effectuer le suivi des modifications entre le journal actuel et un ancien journal. Pour que cette option entre en vigueur, vous devez slectionner deux instantans comparer. Crer - Cre un enregistrement. Vous devez d'abord saisir un bref commentaire concernant l'enregistrement. Pour consulter le pourcentage de progression de la cration de l'instantan en cours, consultez la colonne tat. Tous les instantans termins ont le statut Cr. Supprimer - L'option Supprimer supprime les entres de la liste. Exporter... - Cette option enregistre l'entre slectionne dans un fichier XML (galement dans une version compresse).

95

5.6 ESET SysRescue


ESET SysRescue est un utilitaire qui permet de crer un disque d'amorage contenant ESET NOD32 Antivirus. Le principal avantage d'ESET SysRescue rside dans le fait que ESET NOD32 Antivirus est excut indpendamment du systme d'exploitation hte, tout en ayant un accs direct au disque et l'ensemble du systme de fichiers. Il est par consquent possible de supprimer les infiltrations qui ne pourraient normalement pas tre supprimes, par exemple lorsque le systme d'exploitation est en cours d'excution. 5.6.1 Configuration minimale requise ESET SysRescue fonctionne dans l'environnement de prinstallation Microsoft Windows (Windows PE) version 2.x bas sur Windows Vista. Windows PE faisant partie du kit d'installation automatise de Windows (Windows AIK), ce kit doit tre install avant la cration d'ESET SysRescue (http://go.eset.eu/AIK). Windows PE prenant en charge la version 32 bits, le package d'installation de ESET NOD32 Antivirus 32 bits doit tre install lors de la cration de ESET SysRescue sur des systmes 64 bits. ESET SysRescue prend en charge Windows AIK 1.1 et les versions ultrieures. ESET SysRescue est disponible dans ESET NOD32 Antivirus 4.0 et les versions ultrieures. Systmes d'exploitation pris en charge Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 avec KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 avec KB926044 Windows XP Service Pack 3 5.6.2 Procdure de cration d'un CD de dpannage Pour lancer l'assistant ESET SysRescue, cliquez sur Dmarrer > Programmes > ESET > ESET NOD32 Antivirus > ESET SysRescue. Tout d'abord, l'Assistant vrifie si Windows AIK est install et si un priphrique adapt pour la cration du support d'amorage est prsent. Si Windows AIK n'est pas install sur l'ordinateur (ou si l'installation est endommage ou incorrecte), l'assistant vous propose de l'installer ou de saisir le chemin d'accs votre dossier Windows AIK (http://go. eset.eu/AIK). Au cours de l'tape suivante, slectionnez le support cible o ESET SysRescue sera stock. 5.6.3 Slection de la cible Outre la sauvegarde sur un CD/DVD/priphrique USB, vous pouvez enregistrer ESET SysRescue dans un fichier ISO. Vous pouvez ensuite graver l'image ISO sur un CD/DVD, ou l'utiliser d'une autre manire (dans un environnement virtuel tel que VmWare ou Virtualbox par exemple). Si vous choisissez le support cible USB, le dmarrage peut ne pas fonctionner sur certains ordinateurs. Certaines versions du BIOS peuvent signaler des problmes de communication entre le BIOS et le gestionnaire de dmarrage (par exemple sous Windows Vista) et le dmarrage s'arrte sur l'erreur suivante :

file : \boot\bcd status : 0xc000000e info : an error occurred while attemping to read the boot configuration data (une erreur s'est produite pend

Si ce message s'affiche, il est conseill de slectionner un CD au lieu du support USB.

96

5.6.4 Paramtres Avant de commencer la cration d'ESET SysRescue, l'assistant d'installation affiche les paramtres de compilation la dernire tape de l'assistant ESET SysRescue. Pour les modifier, cliquez sur le bouton Modifier... Les options disponibles sont les suivantes : Dossiers ESET Antivirus Paramtres avancs Protocole Internet Priphrique USB d'amorage (lorsque le priphrique USB de destination est slectionn) Gravure (lorsque le lecteur de CD/DVD de destination est slectionn) Le bouton Crer est inactif si aucun package d'installation MSI n'a t dfini ou si aucune solution de scurit d'ESET n'est installe sur l'ordinateur. Pour slectionner un package d'installation, cliquez sur le bouton Modifier, puis accdez l'onglet Antivirus ESET. Si vous ne saisissez pas le nom d'utilisateur et le mot de passe (Modifier > Antivirus ESET), le bouton Crer est gris. 5.6.4.1 Dossiers Le dossier temporaire est un dossier de travail dans lequel sont stocks les fichiers ncessaires la compilation d'ESET SysRescue. Le dossier ISO est un dossier dans lequel est enregistr le fichier ISO aprs la compilation. La liste dans cet onglet rpertorie tous les disques de rseau locaux et mapps, ainsi que l'espace disponible. Si certains des dossiers sont stocks sur un lecteur ne disposant pas de l'espace suffisant, il est conseill de slectionner un autre lecteur avec plus d'espace disponible. Dans le cas contraire, la compilation pourrait s'arrter prmaturment en raison d'un manque d'espace sur le disque. Applications externes : vous permet d'indiquer des programmes supplmentaires qui seront excuts ou installs aprs l'amorage depuis un support ESET SysRescue. Inclure les applications externes : permet d'ajouter des programmes externes la compilation ESET SysRescue. Dossier slectionn : dossier dans lequel se trouvent les programmes ajouter au disque ESET SysRescue. 5.6.4.2 ESET Antivirus Pour crer le CD ESET SysRescue, vous pouvez slectionner deux sources de fichiers ESET utiliser par le compilateur. Dossier ESS : fichiers dj contenus dans le dossier dans lequel le produit ESET est install sur l'ordinateur. Fichier MSI : les fichiers contenus dans le programme d'installation MSI sont utiliss. Vous pouvez ensuite choisir de mettre jour l'emplacement des fichiers d'installation (.nup). L'option par dfaut Dossier ESS/EAV/Fichier MSI doit normalement tre slectionne. Dans certains cas, un dossier de mise jour personnalis peut tre choisi, pour utiliser par exemple une version de base des signatures de virus ancienne ou rcente. Vous pouvez utiliser l'une des deux sources suivantes pour le nom d'utilisateur et le mot de passe : ESS/EAV install : le nom d'utilisateur et le mot de passe sont copis depuis la version installe de ESET NOD32 Antivirus. De l'utilisateur : le nom d'utilisateur et le mot de passe saisis dans les zones de texte correspondantes sont utiliss. REMARQUE : ESET NOD32 Antivirus sur le CD ESET SysRescue est mis jour soit via Internet, soit par l'intermdiaire de la solution ESET Security installe sur l'ordinateur d'o le CD ESET SysRescue est excut.

97

5.6.4.3 Paramtres avancs L'onglet Avanc permet d'optimiser le CD ESET SysRescue en fonction de la quantit de mmoire disponible sur l'ordinateur. Slectionnez 576 Mo et plus pour crire le contenu du CD dans la mmoire vive (RAM). Si vous choisissez moins de 576 Mo, l'accs au CD de rcupration est permanent lorsque WinPE est en excution. Pilotes externes : cette section permet d'installer les pilotes de votre matriel (en gnral, de la carte rseau). Bien que WinPE repose sur Windows Vista PS1 qui prend en charge une large gamme de matriels, il arrive parfois que le matriel ne soit pas reconnu. Dans ce cas, un pilote doit tre ajout manuellement. L'installation du pilote dans la compilation ESET SysRescue peut s'effectuer de deux manires : manuellement ( l'aide du bouton Ajouter) et automatiquement (par l'intermdiaire du bouton Recherche auto). En cas d'inclusion manuelle, vous devez choisir le chemin d'accs au fichier .inf correspondant (le fichier *.sys applicable doit se trouver galement dans le dossier). En cas d'installation automatique, le pilote est dtect automatiquement dans le systme d'exploitation de l'ordinateur. Il est conseill d'utiliser l'inclusion automatique uniquement si ESET SysRescue est utilis sur un ordinateur qui dispose de la mme carte rseau que l'ordinateur sur lequel le CD ESET SysRescue a t cr. Lors de la cration d'ESET SysRescue, le pilote est install dans la compilation, ce qui vite l'utilisateur d'avoir le rechercher ultrieurement. 5.6.4.4 Protocole Internet Cette section permet de configurer les informations rseau de base et les connexions prdfinies aprs ESET SysRescue. Slectionnez Adresse IP prive automatique pour obtenir automatiquement l'adresse IP depuis le serveur DHCP (Dynamic Host Configuration Protocol). Cette connexion rseau peut galement utiliser une adresse IP spcifie manuellement (appele galement adresse IP statique). Slectionnez Personnalis pour configurer les paramtres IP appropris. Si vous slectionnez cette option, vous devez indiquer une adresse IP et, pour les connexions au rseau LAN et les connexions Internet haut dbit, un masque de sous-rseau. Dans les zones Serveur DNS prfr et Serveur DNS de rechange, saisissez les adresses des serveurs DNS principal et secondaire. 5.6.4.5 Priphrique USB d'amorage Si vous avez choisi le priphrique USB en tant que support cible, vous pouvez choisir l'un des supports USB disponibles dans l'onglet Priphrique USB d'amorage (si plusieurs priphriques USB existent). Slectionnez le priphrique sur lequel ESET SysRescue doit tre install. Avertissement : le priphrique USB slectionn est format lors de la cration d'ESET SysRescue. Toutes les donnes du priphrique sont supprimes. Si vous choisissez l'option de format rapide, le formatage supprime tous les fichiers de la partition, mais ne recherche pas les secteurs dfectueux du disque. Utilisez cette option si votre priphrique USB a t format prcdemment et que vous tes certain qu'il n'est pas endommag. 5.6.4.6 Graver Si vous avez choisi le support cible CD/DVD, vous pouvez dfinir les paramtres de gravure complmentaires dans l'onglet Graver. Supprimer fichier ISO : cochez cette case pour supprimer les fichiers ISO aprs la cration du CD ESET SysRescue. Suppression active : permet de choisir entre la suppression rapide et la suppression complte. Graveur : choisissez le lecteur utiliser pour la gravure. Avertissement : il s'agit de l'option par dfaut. En cas d'utilisation d'un CD/DVD rinscriptible, toutes les donnes stockes sur le CD/DVD sont supprimes. La section Support contient des informations sur le support dans le lecteur de CD/DVD. Vitesse de gravure : slectionnez la vitesse souhaite dans le menu droulant. Les capacits du priphrique de gravure et le type de CD/DVD utilis doivent tre pris en compte lors de la slection de la vitesse de gravure.

98

5.6.5 Travailler avec ESET SysRescue Pour que le CD/DVD/USB de rcupration fonctionne efficacement, l'ordinateur doit tre dmarr depuis le support d'amorage ESET SysRescue. La priorit d'amorage peut tre modifie dans le BIOS. Vous pouvez galement utiliser le menu d'amorage au dmarrage de l'ordinateur (gnralement l'aide de l'une des touches F9 F12, en fonction de la version de la carte mre ou du BIOS). Une fois l'amorage depuis le support d'amorage termin, ESET NOD32 Antivirus dmarre. Comme ESET SysRescue n'est utilis que dans des situations spcifiques, certains modules de protection et fonctionnalits de programme prsents dans la version standard d'ESET NOD32 Antivirus ne sont pas ncessaires ; leur liste est limite l'analyse, la mise jour et certaines sections de la configuration. ESET SysRescue peut mettre jour la base des signatures de virus. C'est la principale fonctionnalit de cette application et nous vous recommandons d'effectuer cette mise jour avant de lancer l'analyse de l'ordinateur. 5.6.5.1 Travailler avec ESET SysRescue Supposons que des ordinateurs du rseau aient t infects par un virus modifiant les fichiers excutables (.exe). ESET NOD32 Antivirus est capable de nettoyer tous les fichiers infects, l'exception d'explorer.exe qui ne peut pas tre nettoy, mme en mode sans chec. Cela s'explique par le fait que le fichier explorer.exe, c'est--dire l'un des principaux processus de Windows, est galement lanc en mode sans chec. ESET NOD32 Antivirus n'excute aucune opration et le fichier reste infect. Dans ce type de scnario, vous pouvez utiliser ESET SysRescue pour rsoudre le problme. ESET SysRescue ne requiert aucun composant du systme d'exploitation hte et peut traiter (nettoyer, supprimer) n'importe quel fichier du disque.

99

6. Glossaire
6.1 Types d'infiltrations
Une infiltration est un lment de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur et/ou de l'endommager. 6.1.1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont comparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propager d'un ordinateur l'autre. Les virus informatiques attaquent principalement les fichiers et documents excutables. Pour prolifrer, un virus attache son corps la fin d'un fichier cible. En bref, un virus informatique fonctionne de la manire suivante : aprs l'excution du fichier infect, le virus s'active lui-mme (avant l'application originale) et excute sa tche prdfinie. C'est aprs seulement que l'application originale peut s'excuter. Un virus ne peut pas infecter un ordinateur moins qu'un utilisateur n'excute ou n'ouvre lui-mme (accidentellement ou dlibrment) le programme malveillant. Les virus peuvent varier en fonction de leur gravit et de leur cible. Certains sont extrmement dangereux parce qu'ils ont la capacit de supprimer dlibrment des fichiers du disque dur. D'autres, en revanche, ne causent pas de rels dommages : ils ne servent qu' gner l'utilisateur et dmontrer les comptences techniques de leurs auteurs. Il est important de noter que, contrairement aux chevaux de Troie et aux logiciels espions, les virus sont de plus en plus rares, car d'un point de vue commercial, ils ne sont pas trs attrayants pour les auteurs de programmes malveillants. En outre, le terme virus est souvent utilis mal propos pour couvrir tout type d'infiltrations. On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais. Si votre ordinateur est infect par un virus, il est ncessaire de restaurer les fichiers infects leur tat original, c'est-dire de les nettoyer l'aide d'un programme antivirus. Dans la catgorie des virus, on peut citer : OneHalf, Tenga et Yankee Doodle. 6.1.2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs htes et se propage via un rseau. La diffrence fondamentale entre les virus et les vers rside dans le fait que les vers ont la capacit de se rpliquer et de voyager par eux-mmes. Ils ne dpendent pas des fichiers htes (ou des secteurs d'amorage). Les vers se propagent par l'intermdiaire d'adresses de messagerie de votre liste de contacts ou exploitent les vulnrabilits de scurit des applications rseau. Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d'Internet, ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes. Leur capacit se rpliquer indpendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants. Un ver activ dans un systme peut tre l'origine de plusieurs drglements : il peut supprimer des fichiers, dgrader les performances du systme ou mme dsactiver certains programmes. Par nature, il peut servir de moyen de transport d'autres types d'infiltrations. Si votre ordinateur est infect par un ver, il est recommand de supprimer les fichiers infects, car ils contiennent probablement du code malveillant. Parmi les vers les plus connus, on peut citer : Lovsan/Blaster, Stration/Warezov, Bagle et Netsky.

100

6.1.3 Chevaux de Troie Dans le pass, les chevaux de Troie taient dfinis comme une catgorie d'infiltrations dont la particularit est de se prsenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les excuter. Il est cependant important de remarquer que cette dfinition s'applique aux anciens chevaux de Troie. Aujourd'hui, il ne leur est plus utile de se dguiser. Leur unique objectif est de trouver la manire la plus facile de s'infiltrer pour accomplir leurs desseins malveillants. Le terme cheval de Troie est donc devenu un terme trs gnral qui dcrit toute infiltration qui n'entre pas dans une catgorie spcifique. La catgorie tant trs vaste, elle est souvent divise en plusieurs sous-catgories : Tlchargeur - Programme malveillant qui est en mesure de tlcharger d'autres infiltrations sur Internet. Dropper - Type de cheval de Troie conu pour dposer d'autres types de logiciels malveillants sur des ordinateurs infects. Backdoor - Application qui communique distance avec les pirates et leur permet d'accder un systme et d'en prendre le contrle. Keylogger - Programme qui enregistre chaque touche sur laquelle tape l'utilisateur et envoie les informations aux pirates. Composeur - Programme destin se connecter des numros surtaxs. Il est presque impossible qu'un utilisateur remarque la cration d'une nouvelle connexion. Les composeurs ne peuvent porter prjudice qu'aux utilisateurs ayant des modems par ligne commute, qui sont de moins en moins utiliss. Les chevaux de Troie prennent gnralement la forme de fichiers excutables avec l'extension .exe. Si un fichier est identifi comme cheval de Troie sur votre ordinateur, il est recommand de le supprimer, car il contient sans doute du code malveillant. Parmi les chevaux de Troie les plus connus, on peut citer :: NetBus, Trojandownloader.Small.ZL, Slapper 6.1.4 Rootkits Les rootkits sont des programmes malveillants qui procurent aux pirates un accs illimit un systme tout en dissimulant leur prsence. Aprs avoir accd au systme (gnralement en exploitant une faille), les rootkits utilisent des fonctions du systme d'exploitation pour se protger des logiciels antivirus : ils dissimulent des processus, des fichiers et des donnes de la base de registre Windows. Pour cette raison, il est presque impossible de les dtecter l'aide des techniques de test ordinaires. Il existe deux niveaux de dtection permettant d'viter les rootkits : 1. Lorsqu'ils essaient d'accder au systme. Ils ne sont pas encore installs et donc inactifs. La plupart des antivirus sont en mesure d'liminer les rootkits ce niveau (en supposant qu'ils dtectent effectivement les fichiers comme infects). 2. Lorsqu'ils sont inaccessibles aux tests habituels. Les utilisateurs ESET NOD32 Antivirus bnficient de la technologie Anti-Stealth qui permet de dtecter et d'liminer les rootkits en activit. 6.1.5 Logiciels publicitaires Le terme anglais adware dsigne les logiciels soutenus par la publicit. Les programmes qui affichent des publicits entrent donc dans cette catgorie. Les logiciels publicitaires ouvrent gnralement une nouvelle fentre contextuelle automatiquement dans un navigateur Internet. Cette fentre contient de la publicit ou modifie la page de dmarrage du navigateur. Ils sont gnralement associs des programmes gratuits et permettent aux dveloppeurs de couvrir les frais de dveloppement de leurs applications (souvent utiles). Les logiciels publicitaires en tant que tels ne sont pas dangereux ; ils drangent simplement les utilisateurs en affichant des publicits. Le danger rside dans le fait qu'ils peuvent galement avoir des fonctions d'espionnage (comme les logiciels espions). Si vous dcidez d'utiliser un logiciel gratuit, soyez particulirement attentif au programme d'installation. La plupart des programmes d'installation vous avertissent en effet qu'ils installent galement un programme publicitaire. Dans la plupart des cas, vous pourrez dsactiver cette installation supplmentaire et installer le programme sans logiciel publicitaire. Certains programmes refusent de s'installer sans leur logiciel publicitaire ou voient leurs fonctionnalits limites. Cela signifie que les logiciels publicitaires accdent souvent au systme de manire lgale , dans la mesure o les utilisateurs l'ont accept. Dans ce cas, il est prfrable de procder avec prudence. Si un logiciel publicitaire est dtect sur votre ordinateur, il est conseill de le supprimer, car il est fort probable qu'il contienne du code malveillant.

101

6.1.6 Logiciels espions Cette catgorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu. Les logiciels espions utilisent des fonctions de traage pour envoyer diverses donnes statistiques telles que la liste des sites Web visits, les adresses e-mail de la liste de contacts de l'utilisateur ou la liste des touches du clavier utilises. Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d'en savoir plus sur les besoins et intrts des utilisateurs afin de mieux cibler les offres publicitaires. Le problme est qu'il n'y a pas de distinction claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les informations rcupres ne sont pas utilises des fins frauduleuses. Les donnes rcupres par les logiciels espions peuvent tre des codes de scurit, des codes secrets, des numros de compte bancaire, etc. Les logiciels espions sont souvent intgrs aux versions gratuites d'un programme dans le but de gnrer des gains ou d'inciter l'achat du logiciel. Les utilisateurs sont souvent informs de la prsence d'un logiciel espion au cours de l'installation d'un programme qui vise les inciter acqurir la version payante qui en est dpourvue. Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions, on trouve les applications clients de rseaux P2P (poste poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent une sous-catgorie spcifique de logiciels espions : ils semblent tre des programmes antispyware alors qu'ils sont en ralit eux-mmes des logiciels espions. Si un fichier est dtect comme logiciel espion sur votre ordinateur, il est prfrable de le supprimer, car il est fort probable qu'il contienne du code malveillant. 6.1.7 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en rseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'tre utiliss des fins malveillantes. ESET NOD32 Antivirus permet de dtecter ces menaces. Les applications potentiellement dangereuses rentrent dans une classification utilise pour les logiciels commerciaux lgitimes. Cette classification comprend les programmes d'accs distance, les applications de rsolution de mot de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Si vous dcouvrez qu'une application potentiellement dangereuse est prsente et fonctionne sur votre ordinateur (sans que vous l'ayez installe), consultez l'administrateur rseau ou supprimez l'application. 6.1.8 Applications potentiellement indsirables Les applications potentiellement indsirables ne sont pas ncessairement malveillantes, mais elles sont susceptibles d'affecter les performances de votre ordinateur. Ces applications sont habituellement installes aprs consentement. Si elles sont prsentes sur votre ordinateur, votre systme se comporte diffremment (par rapport son tat avant l'installation). Voici les changements les plus significatifs : affichage de nouvelles fentres (fentres contextuelles, publicits) ; activation et excution de processus cachs ; augmentation de l'utilisation des ressources systme ; modification des rsultats de recherche ; communication de l'application avec des serveurs distants.

102

6.2 Courrier lectronique


Le courrier lectronique est une forme de communication moderne qui offre beaucoup d'avantages. Adaptable, rapide et direct, il a jou un rle crucial dans l'expansion d'Internet au dbut des annes 90. Malheureusement, le grand anonymat des courriers lectroniques et Internet a laiss libre champ aux activits illgales telles que le spamming (le fait d'envoyer des messages indsirables un grand nombre de personnes). Les courriers indsirables comprennent les publicits indsirables, les canulars et les logiciels malveillants. Les dsagrments et le danger augmentent, car l'envoi de tels messages ne cote rien et les auteurs de courrier indsirable disposent de nombreux outils qui leur permettent de se procurer facilement de nouvelles adresses de messagerie. Par ailleurs, le volume et la varit du courrier indsirable ne facilitent pas la rglementation. Plus vous utilisez votre adresse de messagerie, plus vous augmentez la possibilit d'aboutir dans un moteur de base de donnes de courrier indsirable. Voici quelques conseils de prvention : vitez de publier votre adresse de messagerie sur Internet. Ne donnez votre adresse de messagerie qu' des personnes fiables. vitez d'utiliser des pseudonymes communs : un pseudonyme compliqu est moins susceptible d'tre traqu. Ne rpondez pas au courrier indsirable qui est arriv dans votre bote de rception. Faites attention lorsque vous remplissez des formulaires sur Internet : soyez particulirement attentif aux options du type Oui, je voudrais recevoir des informations concernant... . Utilisez des adresses de messagerie spcialises , par exemple une adresse pour votre travail, une autre pour communiquer avec vos amis, etc. Changez vos adresses de messagerie de temps en temps. Utilisez une solution antispam. 6.2.1 Publicits La publicit via Internet est une des formes de publicit les plus en vogue. D'un point de vue marketing, la publicit prsente plusieurs avantages : ses cots sont minimes, elle est trs directe et les messages sont transmis presque immdiatement. De nombreuses entreprises utilisent des outils de marketing par courrier lectronique pour communiquer de manire efficace avec leurs clients et prospects. Ce mode de publicit est lgitime, car vous pourriez tre intress par la rception d'informations commerciales sur certains produits. Toutefois, de nombreuses entreprises envoient des masses de messages commerciaux non sollicits. La publicit par e-mail dpasse alors les limites et devient du courrier indsirable, ou spam. La quantit de messages publicitaires non sollicits est devenue un rel problme, car elle ne montre aucun signe de ralentissement. Les auteurs de messages non sollicits tentent souvent de dguiser le courrier indsirable sous des dehors de messages lgitimes. 6.2.2 Canulars Un canular (ou hoax) est un message propag sur Internet. Il est envoy gnralement avec le courrier et parfois par des outils de communication tels que ICQ et Skype. Le message est souvent une blague ou une lgende urbaine. Les canulars essaient de provoquer chez les destinataires de la peur, de l'incertitude et du doute, les amenant croire qu'un virus indtectable supprime tous les fichiers et rcupre les mots de passe, ou effectue une activit nuisible sur leur systme. Certains canulars demandent aux destinataires de transmettre des messages leurs contacts, ce qui a pour consquence de propager les canulars. Mme les tlphones portables reoivent des canulars et des demandes d'aide (des personnes proposant par exemple de vous envoyer de l'argent depuis l'tranger). Il est souvent impossible de dterminer l'intention du crateur. Si un message vous demande de le faire suivre toutes vos connaissances, il peut trs bien s'agir d'un canular. Sur Internet, de nombreux sites spcialiss peuvent vrifier la lgitimit d'un courrier. Avant de retransmettre un message que vous souponnez d'tre un canular, faites d'abord une recherche sur Internet son sujet.

103

6.2.3 Hameonnage Le terme d'hameonnage (phishing en anglais) dsigne une activit frauduleuse utilisant des techniques de piratage psychologique qui consistent manipuler les utilisateurs pour obtenir des informations confidentielles. Son but est d'accder des donnes sensibles, telles que numros de comptes bancaires, codes secrets, etc. La technique consiste gnralement envoyer un message lectronique en se faisant passer pour une personne ou une entreprise digne de confiance (institution financire, compagnie d'assurance par exemple). Le message peut sembler tout fait authentique et contenir des graphiques et contenus qui proviennent vritablement de la source dont il se rclame. Vous tes invit entrer, sous divers prtextes (vrification de donnes, oprations financires), certaines de vos donnes personnelles : numros de compte en banque ou noms d'utilisateur et mots de passe. Toutes ces donnes, si elles sont soumises, peuvent facilement tre voles et utilises des fins illgales. Les banques, compagnies d'assurance et autres socits lgales ne demandent jamais de noms d'utilisateur et de mots de passe dans un message non sollicit. 6.2.4 Reconnaissance du courrier indsirable Gnralement, peu d'indicateurs contribuent identifier le courrier indsirable (messages non sollicits) dans une bote lettres. Si un message remplit au moins l'un des critres suivants, il s'agit probablement de courrier indsirable. L'adresse de l'expditeur ne figure pas dans la liste de vos contacts. Le contenu du message concerne une grosse somme d'argent qui vous est offerte. Pour toucher cette somme, vous devez nanmoins fournir au pralable une petite somme. Vous devez entrer, sous divers prtextes (vrification de donnes, oprations financires), certaines de vos donnes personnelles : numros de compte en banque ou noms d'utilisateur et mots de passe. Le message est crit dans une langue trangre. Le message vous demande d'acheter un produit qui ne vous intresse pas. Si vous dcidez d'acheter le produit, vrifiez que l'expditeur du message est un vendeur srieux (consultez le fabricant original du produit). Quelques mots sont mal crits pour pouvoir passer travers le filtre de courrier indsirable. Par exemple, vaigra au lieu de viagra , etc.

104