eset file securitydownload.eset.com/manuals/eset_efsw_43_userguide_frc.pdf · eset file security...

209
ESET FILE SECURITY pour Microsoft Windows Server Manuel d'installation et Guide de l'utilisateur Microsoft® Windows® Server 2000 / 2003 / 2008 / 2008 R2 Veuillez cliquer ici pour obtenir la version la plus récente de ce document.

Upload: vuxuyen

Post on 12-Sep-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

ESET FILE SECURITY pour Microsoft Windows Server

Manuel d'installation et Guide de l'utilisateur

Microsoft® Windows® Server 2000 / 2003 / 2008 / 2008 R2

Veuillez cliquer ici pour obtenir la version la plus récente de ce document.

ESET FILE SECURITYCopyright ©2012 ESET, spol. s r.o.ESET File Security a été développé par ESET, spol. s r.o.

Pour plus de détails, visitez www.eset.com.Tous droits réservés. Aucune partie de cette documentation ne peutêtre reproduite, stockée dans un système d'archivage ou transmisesous quelque forme ou par quelque moyen que ce soit, y compris sousforme électronique, mécanique, photocopie, enregistrement,numérisation ou autre sans l'autorisation écrite de l'auteur.ESET, spol. s r.o. se réserve le droit de changer les applications décritessans préavis.

Assistance à la clientèle Monde : www.eset.eu/supportAssistance à la clientèle Amérique du Nord : www.eset.com/support

RÉV. 2/3/2012

Contenu

................................................5Introduction1.

........................................................................5Configuration minimale requise1.1

........................................................................5Types de protection1.2

........................................................................5Interface utilisateur1.3

................................................6Installation2.

........................................................................6Installation standard2.1

........................................................................7Installation personnalisée2.2

........................................................................8Serveur de terminal2.3

........................................................................8Mise à niveau vers une version plus récente2.4

........................................................................9Analyse de l'ordinateur à la demande2.5

................................................10Guide du débutant3.

........................................................................10Présentation de l'interface utilisateur3.1.......................................................................11Contrôle du fonctionnement du système3.1.1

.......................................................................12Que faire lorsque le programme ne fonctionnepas correctement

3.1.2

........................................................................13Configuration des mises à jour3.2

........................................................................14Configuration du serveur mandataire3.3

........................................................................15Protection des paramètres3.4

................................................16Fonctionne avec ESET File Security4.

........................................................................16ESET File Security - Protection du serveur4.1.......................................................................16Exclusions automatiques4.1.1

........................................................................16ESET File Security - Protection de l'ordinateur4.2.......................................................................17Protection antivirus et antispyware4.2.1

...........................................................................17Protection en temps réel du système de fichiers4.2.1.1..........................................................................17Configuration du contrôle4.2.1.1.1

.......................................................................18Supports à analyser4.2.1.1.1.1

.......................................................................18Date de l'analyse (analyse déclenchée par unévénement)

4.2.1.1.1.2

.......................................................................18Options d'analyse avancée4.2.1.1.1.3..........................................................................18Niveaux de nettoyage4.2.1.1.2

..........................................................................19Quand faut-il modifier la configuration laprotection en temps réel

4.2.1.1.3

..........................................................................19Vérification de la protection en temps réel4.2.1.1.4

..........................................................................19Que faire si la protection en temps réel nefonctionne pas

4.2.1.1.5

...........................................................................20Protection du client de messagerie4.2.1.2..........................................................................20Contrôle POP34.2.1.2.1

.......................................................................21Compatibilité4.2.1.2.1.1..........................................................................22Intégration aux clients de messagerie4.2.1.2.2

.......................................................................23Ajout d'une étiquette au corps d'un message4.2.1.2.2.1..........................................................................23Suppression d'infiltrations4.2.1.2.3

...........................................................................24Protection de l'accès Web4.2.1.3..........................................................................24HTTP, HTTPS4.2.1.3.1

.......................................................................25Gestion d'adresse4.2.1.3.1.1

.......................................................................26Mode actif4.2.1.3.1.2...........................................................................27Analyse de l'ordinateur à la demande4.2.1.4..........................................................................27Type d'analyse4.2.1.4.1

.......................................................................27Analyse intelligente4.2.1.4.1.1.......................................................................28Analyse personnalisée4.2.1.4.1.2

..........................................................................28Cibles à analyser4.2.1.4.2

..........................................................................29Profils d'analyse4.2.1.4.3

..........................................................................29Ligne de commande4.2.1.4.4...........................................................................30Performance4.2.1.5...........................................................................31Filtrage des protocoles4.2.1.6..........................................................................31SSL4.2.1.6.1

.......................................................................31Certificats approuvés4.2.1.6.1.1.......................................................................32Certificats exclus4.2.1.6.1.2

...........................................................................32Configuration des paramètres du moteurThreatSense

4.2.1.7

..........................................................................33Configuration des objets4.2.1.7.1

..........................................................................33Options4.2.1.7.2

..........................................................................34Nettoyage4.2.1.7.3

..........................................................................35Extensions4.2.1.7.4

..........................................................................35Limites4.2.1.7.5

..........................................................................36Autre4.2.1.7.6...........................................................................36Une infiltration est détectée4.2.1.8

........................................................................37Mise à jour du programme4.3.......................................................................39Configuration des mises à jour4.3.1

...........................................................................40Profils de mise à jour4.3.1.1

...........................................................................40Configuration avancée des mises à jour4.3.1.2..........................................................................40Mode de mise à jour4.3.1.2.1..........................................................................42Serveur mandataire4.3.1.2.2..........................................................................44Connexion au réseau local4.3.1.2.3..........................................................................45Création de copies de mises à jour - miroir4.3.1.2.4

.......................................................................46Mise à jour à partir du miroir4.3.1.2.4.1

.......................................................................47Résolution des problèmes de miroir de mise àjour

4.3.1.2.4.2

.......................................................................47Comment créer des tâches de mise à jour4.3.2

........................................................................48Planificateur4.4.......................................................................48Pourquoi planifier des tâches4.4.1.......................................................................49Création de nouvelles tâches4.4.2

........................................................................50Quarantaine4.5.......................................................................50Mise de fichiers en quarantaine4.5.1.......................................................................51Restaurer depuis la quarantaine4.5.2.......................................................................51Soumission de fichiers de quarantaine4.5.3

........................................................................52Fichiers journaux4.6.......................................................................53Filtrage du journal4.6.1.......................................................................54Trouver dans le journal4.6.2.......................................................................55Maintenance des journaux4.6.3

........................................................................56ESET SysInspector4.7.......................................................................56Introduction à ESET SysInspector4.7.1

...........................................................................56Lancement de ESET SysInspector4.7.1.1.......................................................................57Interface utilisateur et utilisation de l'application4.7.2

...........................................................................57Contrôles du programme4.7.2.1...........................................................................58Naviguer dans ESET SysInspector4.7.2.2...........................................................................59Comparer4.7.2.3

.......................................................................60Paramètres de la ligne de commande4.7.3.......................................................................61Script de service4.7.4

...........................................................................61Génération d'un script de service4.7.4.1

...........................................................................61Structure du script de service4.7.4.2...........................................................................64Exécution des scripts de service4.7.4.3

.......................................................................64Raccourcis4.7.5

.......................................................................65FAQ4.7.6

.......................................................................66ESET SysInspector comme composant de ESET FileSecurity

4.7.7

........................................................................67ESET SysRescue4.8.......................................................................67Configuration requise4.8.1.......................................................................67Comment créer un CD de sauvetage4.8.2.......................................................................68Sélection de cible4.8.3.......................................................................68Paramètres4.8.4

...........................................................................68Dossiers4.8.4.1

...........................................................................69Antivirus ESET4.8.4.2

...........................................................................69Paramètres avancés4.8.4.3

...........................................................................69Protocole Internet4.8.4.4

...........................................................................69Périphérique USB d'amorçage4.8.4.5...........................................................................70Graver4.8.4.6

.......................................................................70Utilisation de ESET SysRescue4.8.5...........................................................................70Utilisation de ESET SysRescue4.8.5.1

........................................................................70Interface utilisateur4.9.......................................................................72Alertes et notifications4.9.1

.......................................................................73Désactiver l'interface graphique sur le serveur determinal

4.9.2

........................................................................74eShell4.10.......................................................................75Usage4.10.1.......................................................................78Commandes4.10.2

...........................................................................80Contexte - AV4.10.2.1

...........................................................................82Contexte - AV DOCUMENT4.10.2.2

...........................................................................83Contexte - AV DOCUMENT LIMITS ARCHIVE4.10.2.3

...........................................................................84Contexte - AV DOCUMENT LIMITS OBJECTS4.10.2.4

...........................................................................85Contexte - AV DOCUMENT OBJECTS4.10.2.5...........................................................................87Contexte - AV DOCUMENT OPTIONS4.10.2.6...........................................................................89Contexte - AV DOCUMENT OTHER4.10.2.7...........................................................................89Contexte - AV EMAIL4.10.2.8...........................................................................91Contexte - AV EMAIL GENERAL4.10.2.9...........................................................................91Contexte - AV EMAIL GENERAL LIMITS ARCHIVE4.10.2.10...........................................................................92Contexte - AV EMAIL GENERAL LIMITS OBJECTS4.10.2.11...........................................................................93Contexte - AV EMAIL GENERAL OBJECTS4.10.2.12...........................................................................95Contexte - AV EMAIL GENERAL OPTIONS4.10.2.13...........................................................................97Contexte - AV EMAIL GENERAL OTHER4.10.2.14...........................................................................97Contexte - AV EMAIL MESSAGE CONVERT4.10.2.15...........................................................................98Contexte - AV EMAIL MODIFY4.10.2.16...........................................................................98Contexte - AV EMAIL MODIFY RECEIVED4.10.2.17...........................................................................99Contexte - AV EMAIL MODIFY SENT4.10.2.18...........................................................................99Contexte - AV EMAIL OEXPRESS/WINMAIL4.10.2.19

...........................................................................100Contexte - AV EMAIL OUTLOOK4.10.2.20...........................................................................101Contexte - AV EMAIL OUTLOOK RESCAN4.10.2.21...........................................................................101Contexte - AV EMAIL PROTOCOL POP34.10.2.22...........................................................................102Contexte - AV EMAIL PROTOCOL POP3S4.10.2.23...........................................................................103Contexte - AV EMAIL RESCAN4.10.2.24...........................................................................103Contexte - AV EMAIL SCAN4.10.2.25...........................................................................105Contexte - AV EMAIL THUNDERBIRD4.10.2.26...........................................................................106Contexte - AV EMAIL WINLIVE4.10.2.27...........................................................................106Contexte - AV LIMITS ARCHIVE4.10.2.28...........................................................................107Contexte - AV LIMITS OBJECTS4.10.2.29...........................................................................107Contexte - AV NETFILTER4.10.2.30...........................................................................109Contexte - AV NETFILTER PROTOCOL SSL4.10.2.31

...........................................................................110Contexte - AV NETFILTER PROTOCOL SSLCERTIFICATE

4.10.2.32

...........................................................................111Contexte - AV OBJECTS4.10.2.33...........................................................................113Contexte - AV OPTIONS4.10.2.34...........................................................................115Contexte - AV OTHER4.10.2.35...........................................................................116Contexte - AV REALTIME4.10.2.36...........................................................................117Contexte - AV REALTIME DISK4.10.2.37...........................................................................118Contexte - AV REALTIME EVENT4.10.2.38

...........................................................................120Contexte - AV REALTIME EXECUTABLE4.10.2.39

...........................................................................120Contexte - AV REALTIME EXECUTABLEFROMREMOVABLE

4.10.2.40

...........................................................................121Contexte - AV REALTIME LIMITS ARCHIVE4.10.2.41

...........................................................................121Contexte - AV REALTIME LIMITS OBJECTS4.10.2.42...........................................................................122Contexte - AV REALTIME OBJECTS4.10.2.43...........................................................................124Contexte - AV REALTIME ONWRITE4.10.2.44...........................................................................125Contexte - AV REALTIME ONWRITE ARCHIVE4.10.2.45...........................................................................126Contexte - AV REALTIME OPTIONS4.10.2.46...........................................................................128Contexte - AV REALTIME OTHER4.10.2.47...........................................................................128Contexte - AV REALTIME REMOVABLE4.10.2.48...........................................................................129Contexte - AV WEB4.10.2.49...........................................................................130Contexte - AV WEB ADDRESSMGMT4.10.2.50...........................................................................132Contexte - AV WEB LIMITS ARCHIVE4.10.2.51...........................................................................133Contexte - AV WEB LIMITS OBJECTS4.10.2.52...........................................................................133Contexte - AV WEB OBJECTS4.10.2.53...........................................................................135Contexte - AV WEB OPTIONS4.10.2.54...........................................................................137Contexte - AV WEB OPTIONS BROWSERS4.10.2.55...........................................................................138Contexte - AV WEB OTHER4.10.2.56...........................................................................138Contexte - AV WEB PROTOCOL HTTP4.10.2.57...........................................................................139Contexte - AV WEB PROTOCOL HTTPS4.10.2.58...........................................................................140Contexte - GENERAL4.10.2.59...........................................................................140Contexte - GENERAL ACCESS4.10.2.60...........................................................................142Contexte - GENERAL ESHELL4.10.2.61...........................................................................143Contexte - GENERAL ESHELL COLOR4.10.2.62...........................................................................150Contexte - GENERAL ESHELL OUTPUT4.10.2.63...........................................................................151Contexte - GENERAL ESHELL STARTUP4.10.2.64...........................................................................151Contexte - GENERAL ESHELL VIEW4.10.2.65...........................................................................154Contexte - GENERAL PERFORMANCE4.10.2.66...........................................................................154Contexte - GENERAL PROXY4.10.2.67...........................................................................156Contexte - GENERAL QUARANTINE RESCAN4.10.2.68...........................................................................156Contexte - GENERAL REMOTE4.10.2.69...........................................................................157Contexte - GENERAL REMOTE SERVER PRIMARY4.10.2.70

...........................................................................158Contexte - GENERAL REMOTE SERVERSECONDARY

4.10.2.71

...........................................................................159Contexte - GENERAL TS.NET4.10.2.72...........................................................................161Contexte - GENERAL TS.NET STATISTICS4.10.2.73...........................................................................162Contexte - SCANNER4.10.2.74...........................................................................164Contexte - SCANNER LIMITS ARCHIVE4.10.2.75...........................................................................164Contexte - SCANNER LIMITS OBJECTS4.10.2.76...........................................................................165Contexte - SCANNER OBJECTS4.10.2.77...........................................................................167Contexte - SCANNER OPTIONS4.10.2.78...........................................................................169Contexte - SCANNER OTHER4.10.2.79...........................................................................171Contexte - SERVER4.10.2.80...........................................................................171Contexte - TOOLS4.10.2.81...........................................................................172Contexte - TOOLS ACTIVITY4.10.2.82...........................................................................173Contexte - TOOLS LOG4.10.2.83...........................................................................175Contexte - TOOLS LOG CLEANING4.10.2.84...........................................................................176Contexte - TOOLS LOG OPTIMIZE4.10.2.85...........................................................................177Contexte - TOOLS NOTIFICATION4.10.2.86...........................................................................177Contexte - TOOLS NOTIFICATION EMAIL4.10.2.87...........................................................................179Contexte - TOOLS NOTIFICATION MESSAGE4.10.2.88

...........................................................................179Contexte - TOOLS NOTIFICATION MESSAGEFORMAT

4.10.2.89

...........................................................................180Contexte - TOOLS NOTIFICATION WINPOPUP4.10.2.90...........................................................................181Contexte - TOOLS SCHEDULER4.10.2.91...........................................................................183Contexte - TOOLS SCHEDULER EVENT4.10.2.92...........................................................................183Contexte - TOOLS SCHEDULER FAILSAFE4.10.2.93

...........................................................................184Contexte - TOOLS SCHEDULER PARAMETERSCHECK

4.10.2.94

...........................................................................185Contexte - TOOLS SCHEDULER PARAMETERSEXTERNAL

4.10.2.95

...........................................................................186Contexte - TOOLS SCHEDULER PARAMETERSSCAN

4.10.2.96

...........................................................................187Contexte - TOOLS SCHEDULER PARAMETERSUPDATE

4.10.2.97

...........................................................................187Contexte - TOOLS SCHEDULER REPEAT4.10.2.98...........................................................................188Contexte - TOOLS SCHEDULER STARTUP4.10.2.99...........................................................................189Contexte - UPDATE4.10.2.100...........................................................................191Contexte - UPDATE CONNECTION4.10.2.101...........................................................................193Contexte - UPDATE MIRROR4.10.2.102...........................................................................194Contexte - UPDATE MIRROR SERVER4.10.2.103...........................................................................197Contexte - UPDATE NOTIFICATION4.10.2.104...........................................................................198Contexte - UPDATE PROXY4.10.2.105...........................................................................199Contexte - UPDATE SYSTEM4.10.2.106

........................................................................200Importation et exportation des paramètres4.11

........................................................................200ThreatSense.Net4.12.......................................................................202Fichiers suspects4.12.1.......................................................................203Statistiques4.12.2.......................................................................204Soumission4.12.3

........................................................................205Administration à distance4.13

........................................................................206Licences4.14

................................................207Glossaire5.

........................................................................207Types d'infiltrations5.1.......................................................................207Virus5.1.1.......................................................................207Vers5.1.2.......................................................................208Chevaux de Troie5.1.3.......................................................................208Rootkits5.1.4.......................................................................208Logiciels publicitaires5.1.5.......................................................................209Logiciel espion5.1.6.......................................................................209Applications potentiellement dangereuses5.1.7.......................................................................209Applications potentiellement indésirables5.1.8

5

1. IntroductionESET File Security est une solution intégrée conçue spécialement pour l'environnement Microsoft Windows Server. Elleoffre une protection efficace et robuste contre différents types d'attaques de code malveillant. ESET File Security offredeux types de protection, soit antivirus et anti-logiciel espion.

Certaines caractéristiques clés de ESET File Security :

Exclusions automatiques - détection et exclusion automatiques des fichiers critiques du serveur pour unfonctionnement sans heurts. eShell (ESET Shell) - une nouvelle interface de ligne de commande qui peut offrir aux utilisateurs avancés et auxadministrateurs des options plus complètes pour la gestion des produits ESET. SelfDefense - une technologie qui empêche les solutions de sécurité ESET d'être modifiées ou désactivées.Dépannage efficace - grâce aux outils évolués intégrés comme ESET SysInspector pour les diagnostics de système etESET SysRescue pour la création d'un CD de sauvegarde amorçable, qui permettent de résoudre différentsproblèmes.

ESET File Security prend en charge Microsoft Windows Server 2000, 2003 et 2008, tant en versions autonomes qu'engrappes. Vous pouvez utiliser ESET Remote Administrator pour gérer également ESET File Security à distance.

1.1 Configuration minimale requise

Systèmes d'exploitation pris en charge :

Microsoft Windows 2000 ServerMicrosoft Windows Server 2003 (x86 et x64)Microsoft Windows Server 2008 (x86 et x64)Microsoft Windows Server 2008 R2Microsoft Windows Small Business Server 2003 (x86)Microsoft Windows Small Business Server 2003 R2 (x86)Microsoft Windows Small Business Server 2008 (x64)Microsoft Windows Small Business Server 2011 (x64)

Hardware requirements depend on the operating system version in use. Veuillez lire la documentation de produit deMicrosoft Windows Server pour obtenir plus de détails sur la configuration matérielle requise.

1.2 Types de protection

Il y a deux types de protection :

Protection antivirusProtection anti-logiciel espion

La protection antivirus et antispyware est l'une des fonctions de base du produit ESET File Security. Cette protectionvous protège des attaques contre le système en contrôlant les échanges de fichiers et de courrier et les communicationsInternet. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en labloquant, avant de nettoyer, de supprimer ou de déplacer le fichier dans la Quarantaine.

1.3 Interface utilisateur

ESET File Security possède une interface utilisateur graphique (IUG) conçue pour être aussi intuitive que possible. Elleoffre aux utilisateurs un accès rapide et facile aux principales fonctions du programme.

En plus de l'IUG principale, le logiciel comprend également une arborescence de configuration avancée à laquellel'utilisateur peut accéder où qu'il se trouve dans le programme en appuyant sur la touche F5.

Dès que vous appuyez sur la touche F5, la fenêtre de l'arborescence de configuration avancée s'ouvre et affiche une listedes fonctions du logiciel pouvant être configurées. Vous pourrez alors configurer les paramètres et options selon vosbesoins. La section de l'arborescence est divisée en deux sections : Protection du serveur et Protection de l'ordinateur. La section Protection du serveur contient des exclusions automatiques particulières au système d'exploitation et auxfichiers système du serveur. La section Protection de l'ordinateur contient les éléments configurables de la protectiondu serveur.

6

2. InstallationAprès l'achat, le programme d'installation de ESET File Security, peut être téléchargé du site web d'ESET (www.eset.com) comme paquet .msi. Une fois le programme d'installation lancé, l'Assistant Installation vous guidera dans lesopérations de configuration de base à effectuer. Deux types d'installation sont disponibles, avec différents niveaux dedétails de configuration :

1. Installation standard2. Installation personnalisée

REMARQUE : Il est fortement recommandé que vous installiez ESET File Security sur un système d'exploitationnouvellement configuré et installé, si possible. Cependant, si vous devez l'installer sur un système existant, le mieux àfaire consiste à désinstaller la version antérieure de ESET File Security, à redémarrer le serveur et à installer par la suite lanouvelle version de ESET File Security.

2.1 Installation standard

Le mode d'installation standard installe rapidement la configuration minimale de ESET File Security lors de l'installation.L'installation standard est le mode d'installation par défaut, donc l'option recommandée si vous n'avez encore aucuneexigence particulière quant aux paramètres. Une fois que ESET File Security a été installé sur votre système, vouspouvez modifier en tout temps les options et paramètres de configuration. Ce guide d'utilisateur décrit ces paramètreset fonctionnalités en détail. Les paramètres du mode d'installation standard garantissent un excellent niveau de sécuritécombiné à une simplicité d'installation et à une performance élevée du système.

Après avoir sélectionné le mode d'installation et avoir cliqué sur suivant, vous serez invité à entrer votre nomd'utilisateur et votre mot de passe. Ces deux éléments jouent un rôle important dans la protection continue de votresystème puisque tant le nom d'utilisateur que le mot de passe permettent d'effectuer la mise à niveau automatique dela base de données des signatures de virus.

Entrez le nom d'utilisateur et le mot passe que vous avez reçus, après l'achat ou l'enregistrement du produit, dans leschamps correspondants. Si vos nom d'utilisateur et mot de passe ne sont pas disponibles, vous pourrez les entrerdirectement dans le programme, plus tard.

La prochaine étape permettra de configurer le système d'avertissement anticipé de ThreatSense.Net. Le systèmed'avertissement anticipé ThreatSense.Net contribue à garantir qu'ESET est immédiatement et continuellement informédes nouvelles infiltrations dans le but de protéger ses clients. Le système permet de soumettre de nouvelles menacesau laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de données des signatures devirus. Par défaut, l'option Activer le système d'avertissement anticipé de ThreatSense.Net est cochée. Cliquez surConfiguration avancée pour modifier les paramètres détaillés de soumission de fichiers suspects.

L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables.Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecterle comportement du système d'exploitation.

Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de

7

l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuventfacilement s'installer sans votre consentement.

Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET File Securityde détecter ce type de menace (recommandé). Si vous ne voulez pas utiliser cette fonctionnalité, cochez la case Désactiver la détection des applications potentiellement indésirables.

La dernière étape de l'installation standard consiste à confirmer l'installation en cliquant sur le bouton Installer.

2.2 Installation personnalisée

L'installation personnalisée est conçue pour les personnes qui voudraient configurer ESET File Security pendant leprocessus d'installation.

Après avoir choisi le mode d'installation et avoir cliqué sur Suivant, vous serez invité à sélectionner une destinationpour l'installation. Le programme s'installe, par défaut, dans C:\Program Files\ESET\ESET File Security. Cliquez surParcourir… pour changer la destination (cette option n'est pas recommandée).

Entrez ensuite votre nom d'utilisateur et votre mot de passe. Cette étape est la même que dans le mode d'installationstandard (voir la rubrique Installation standard).

Après avoir entré votre nom d'utilisateur et votre mot de passe, cliquez sur Suivant pour configurer votre connexionInternet.

Si vous utilisez un serveur mandataire, assurez-vous qu'il soit correctement configuré pour que les mises à jour duprogramme fonctionnent correctement. Si vous souhaitez que le serveur mandataire soit automatiquement configuré,sélectionnez le paramètre par défaut J'ignore si ma connexion Internet utilise un serveur mandataire. Utiliser lesmêmes paramètres qu'Internet Explorer (option recommandée) et cliquez sur Suivant. Si vous n'utilisez pas deserveur mandataire, sélectionnez l'option Je n'utilise pas de serveur mandataire.

Vous pouvez configurer manuellement les détails du serveur mandataire, si vous préférez le faire vous-même. Pourconfigurer les paramètres de votre serveur mandataire, sélectionnez J'utilise un serveur mandataire, puis cliquez surSuivant. Entrez l'adresse IP ou l'adresse URL de votre serveur mandataire dans le champ Adresse. Dans le champ Port,précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si votre serveur mandataireexige une authentification, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Lesparamètres du serveur mandataire peuvent être copiés depuis Internet Explorer. Une fois les détails du serveurmandataire entrés, cliquez sur Appliquer et confirmez la sélection.

Cliquez sur Suivant pour passer à Configurer les paramètres de mise à jour automatique. Cette étape vous permetde choisir de quelle façon les mises à jour automatiques des composants du programme seront effectuées sur votresystème. Cliquez sur Changer... pour accéder aux paramètres avancés.

Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour lescomposants du programme. Sélectionnez l'option Demander avant de télécharger les composants du programmepour qu'une fenêtre de confirmation s'affiche avant que les composants du programme ne soient téléchargés. Pourtélécharger automatiquement les mises à niveau des composants du programme, sélectionnez l'option Toujours

8

mettre à jour les composants du programme.

REMARQUE : Le redémarrage du système est généralement nécessaire après la mise à jour des composants duprogramme. Il est recommandé de cocher l'option Ne jamais redémarrer l'ordinateur. Les plus récentes mises à jourdes composants n'entreront en vigueur qu'après le prochain redémarrage du serveur (qu'il soit planifié, manuel ouautrement). Vous pouvez choisir Proposer le redémarrage de l'ordinateur si nécessaire si vous voulez recevoir unrappel vous invitant à redémarrer le serveur, une fois les composants mis à jour. Ce paramètre vous permet deredémarrer immédiatement le serveur ou de retarder le redémarrage pour l'effectuer à un autre moment.

La fenêtre d'installation suivante comprend l'option vous permettant de définir un mot de passe pour protéger lesparamètres de votre programme. Sélectionnez l'option Protéger la configuration par mot de passe et choisissez unmot de passe à entrer dans les champs Nouveau mot de passe et Confirmez le mot de passe.

Les deux prochaines étapes de l'installation, Système d'avertissement anticipé ThreatSense.Net et Détection desapplications potentiellement indésirables sont les mêmes que dans le mode d'installation standard (voir la rubriqueInstallation standard).

Cliquez sur Installer dans la fenêtre Prêt pour l'installation pour terminer l'installation.

2.3 Serveur de terminal

Si vous avez installé ESET File Security sur Windows Server utilisé comme serveur de terminal, vous pourriez vouloirdésactiver l'interface graphique de ESET File Security pour l'empêcher de démarrer chaque fois qu'un utilisateur ouvreune session. Se reporter à la section Désactiver l'interface graphique sur le serveur de terminal pour connaître les étapesprécises à effectuer pour la désactiver.

2.4 Mise à niveau vers une version plus récente

Des versions plus récentes de ESET File Security sont émises afin d'améliorer le logiciel ou de corriger des problèmes quine peuvent être résolus par les mises à niveau automatiques du logiciel. La mise à niveau vers une nouvelle version peutêtre effectuée de différentes façons :

1. mise à niveau automatique par l'entremise de la mise à jour de composants du programme (PCU)Puisque les mises à jour de composants du programme sont envoyées à tous les utilisateurs et qu'elles peuvent avoircertaines répercussions sur les configurations système, elles ne sont émises qu'après une longue période de test pourassurer une mise à niveau sans heurts pour toutes les configurations système possibles. Si vous devez effectuer lamise à niveau vers une nouvelle version, immédiatement après le lancement de cette dernière, utilisez l'une desméthodes suivantes.

2. Effectuer la mise à niveau manuelle en téléchargeant et en installant une nouvelle version par-dessus l'installation

9

antérieureAu début de l'installation, vous pouvez choisir de conserver les paramètres actuels du programme en cochant la case Utiliser les paramètres actuels.

3. Effectuer la mise à niveau manuelle avec déploiement automatique dans un environnement de réseau, parl'entremise de ESET Remote Administrator.

2.5 Analyse de l'ordinateur à la demande

Après l'installation de ESET File Security, une analyse de l'ordinateur visant à détecter tout code malveillant devrait êtreeffectuée. De la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur puis sur Analyse intelligente.Pour plus de détails sur les analyses à la demande, consultez la rubrique Analyse de l'ordinateur à la demande.

10

3. Guide du débutantCette rubrique présente un aperçu initial de ESET File Security et de ses paramètres de base.

3.1 Présentation de l'interface utilisateur

La fenêtre principale de ESET File Security est divisée en deux sections principales. La fenêtre principale, du côté droit,affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche.

Voici une description des options disponibles dans le menu principal :

État de la protection - Fournit de l'information sur l'état de la protection de ESET File Security. Si le mode Avancé estactivé, les sous-menus Surveiller l'activité et Statistiques s'ouvriront.

Analyse de l'ordinateur - Permet de configurer et de démarrer l'analyse de l'ordinateur à la demande.

Mettre à jour - Affiche l'information sur les mises à jour à la base des signatures de virus.

Configuration - Permet de régler le niveau de sécurité de votre ordinateur. Si le mode Avancé est activé, le sous-menuAntivirus et antispyware s'ouvrira.

Outils - Donne accès aux options Fichiers journaux, Quarantaine, Planificateur et SysInspector. Cette option nes'affiche que dans le mode Avancé.

Aide et assistance - Donne accès aux fichiers d'aide, à la base de connaissances d'ESET, au site Web d'ESET et affiche unlien permettant d'ouvrir une demande d'assistance à la clientèle.

11

3.1.1 Contrôle du fonctionnement du système

Pour afficher l'État de la protection, cliquez sur l'option du haut, dans le menu principal. Un résumé de l'état defonctionnement de ESET File Security s'affichera dans la fenêtre principale, avec un sous-menu comprenant deuxoptions, soit Surveiller l'activité et Statistiques. Sélectionnez l'une de ces options pour obtenir plus de détails survotre système.

Lorsque ESET File Security s'exécute avec toutes ses fonctions, l'état de la protection s'affiche en vert. Sinon, ils'affichera en orange ou en rouge, ce qui signifie qu'il nécessite votre attention.

Cliquer sur l'élément de sous-menu Surveiller l'activité vous permettra de surveiller l'activité actuelle dans le systèmequi sera affichée sous forme de graphique, en temps réel (axe horizontal). L'axe vertical présentera, quant à lui, laquantité de données lues (ligne bleue) et la quantité de données écrites (ligne rouge).

Le sous-menu Statistiques vous permet de voir le nombre d'objets infectés, nettoyés et propres dans un moduleparticulier. Vous pouvez faire votre choix parmi un certain nombre de modules que vous pourrez sélectionner à partirde la liste déroulante.

12

3.1.2 Que faire lorsque le programme ne fonctionne pas correctement

Un crochet vert s'affiche à côté de chaque module activé et fonctionnant correctement. Dans le cas contraire, un pointd'exclamation rouge ou orange et des données supplémentaires sur le module s'affichent dans la partie supérieure de lafenêtre. Une suggestion de solution pour corriger le module est également affichée. Pour changer l'état des différentsmodules, cliquez sur Configuration dans le menu principal puis sur le module souhaité.

Si vous ne pouvez régler un problème à l'aide des solutions suggérées, cliquez sur Aide pour accéder aux fichiers d'aideou effectuer une recherche dans la base de connaissances. Si vous avez encore besoin d'aide, vous pouvez égalementsoumettre une demande à l'assistance à la clientèle d'ESET. Les spécialistes d'ESET répondront rapidement à vosquestions et essaieront de trouver une solution à votre problème.

13

3.2 Configuration des mises à jour

Effectuer la mise à jour de la base de données des signatures de virus et celle des composants du programme estimportant pour assurer une protection complète contre les attaques par code malveillant. Il faut donc accorder unegrande attention à sa configuration et à son fonctionnement. Du menu principal, sélectionnez Mettre à jour, puiscliquez sur Mettre à jour la base de données des signatures de virus dans la fenêtre principale pour vérifier si unenouvelle version de la base de données est disponible. L'option Configuration du nom d'utilisateur et du mot depasse... affiche une boîte de dialogue dans laquelle le nom d'utilisateur et le mot de passe (reçus au moment de l'achatdu logiciel) devraient être entrés.

Si le nom d'utilisateur et le mot de passe ont été entrés au moment de l'installation de ESET File Security, aucune invitevous demandant de les entrer ne s'affichera à ce moment-ci.

La fenêtre de Configuration avancée (cliquez sur Configuration, à partir du menu principal, puis sur Accéder àl'arborescence de la configuration avancée complète... ou appuyez sur la touche F5) contient des options de mise àjour supplémentaires. Cliquez sur Mettre à jour, à partir de l'arborescence de la configuration avancée. Le menudéroulant Serveur de mise à jour : devrait être défini à Choisir automatiquement. Pour configurer les optionsavancées de mise à jour, comme le mode de mise à jour, l'accès au serveur mandataire, les connexions par réseau localet la création de copies des signatures de virus, cliquez sur le bouton Configuration....

14

3.3 Configuration du serveur mandataire

Si vous utilisez un serveur mandataire pour contrôler la connexion à Internet utilisant ESET File Security, ce dernier doitêtre indiqué dans la configuration avancée. Pour accéder à la fenêtre de configuration du serveur mandataire, appuyezsur la touche F5 pour ouvrir la fenêtre de Configuration avancée, puis sur Divers > Serveur mandataire à partir del'arborescence de configuration avancée. Sélectionnez l'option Utiliser un serveur mandataire, puis inscrivez lesdonnées appropriées dans les champs Serveur mandataire (adresse IP) et Port. Au besoin, cochez l'option Le serveurmandataire exige une authentification, puis inscrivez le nom d'utilisateur et le mot de passe.

15

Si cette information n'est pas disponible, vous pouvez lancer une détection automatique des paramètres du serveurmandataire en cliquant sur le bouton Détecter le serveur mandataire.

REMARQUE : Les options du serveur mandataire peuvent varier selon les profils de mise à jour. Si tel est le cas,configurez les différents profils de mise à jour dans la Configuration avancée en cliquant sur Mettre à jour à partir del'arborescence de configuration avancée.

3.4 Protection des paramètres

Les paramètres utilisés par ESET File Security peuvent être très importants pour la sécurité dans votre organisation. Desmodifications non autorisées peuvent mettre en danger la stabilité et la protection de votre système. Pour protéger parmot de passe les paramètres de la configuration, cliquez, à partir du menu principal, sur Configuration > Accéder àl'arborescence de la configuration avancée complète... > Interface utilisateur > Configuration de l'accès.Sélectionnez ensuite l'option Protéger les paramètres par un mot de passe, puis cliquez sur le bouton Définir le motde passe....

Entrez un mot de passe dans les champs Nouveau mot de passe et Confirmation du nouveau mot de passe, puiscliquez sur OK. Ce mot de passe sera requis pour toute modification ultérieure apportée à ESET File Security.

REMARQUE : Cliquez ici pour voir comment exécuter cette configuration avec eShell.

16

4. Fonctionne avec ESET File Security

4.1 ESET File Security - Protection du serveur

ESET File Security fournit de la protection à votre serveur grâce à des fonctionnalités essentielles comme antivirus etantispyware, bouclier résident (protection en temps réel), protection de l'accès Web et protection du client demessagerie. Vous pouvez obtenir plus de détails sur chaque type de protection dans la section ESET File Security -Protection de l'ordinateur. Votre logiciel comprend également une fonctionnalité appelée Exclusions automatiques. Ellepermet d'identifier les éléments vitaux que sont les applications serveur et fichiers du système d'exploitation du serveurpour ensuite les ajouter à la liste des exclusions afin de minimiser le risque de conflits potentiels et d'augmenter laperformance globale du serveur lorsque s'exécute un logiciel antivirus.

4.1.1 Exclusions automatiques

Les développeurs d'applications serveur et de systèmes d'exploitation recommandent d'exclure de l'analyse antivirus lesensembles de fichiers et de dossiers de travail critiques de bon nombre de leurs produits. Les analyses antivirus peuventavoir des répercussions négatives sur la performance d'un serveur, ce qui générera des conflits et pourrait mêmeempêcher certaines applications d'être exécutées sur le serveur. Les exclusions aident à minimiser le risque de conflitspotentiels et augmentent la performance globale du serveur sur lequel s'exécute un logiciel antivirus.

ESET File Security identifie les applications serveur critiques et les fichiers du système d'exploitation du serveur et lesajoute automatiquement à la liste d'exclusions. Une fois ajouté à la liste, le processus serveur ou l'application peut alorsêtre activé (par défaut) en cochant la case appropriée ou désactivé en décochant la case, ce qui aura l'effet suivant :

1) Si une exclusion pour l'application ou le système d'exploitation reste activée, n'importe lequel de ses fichiers oudossiers critiques sera alors ajouté à la liste de fichiers exclus de l'analyse (Configuration avancée > Protection del'ordinateur > Antivirus et antispyware > Exclusions). Chaque fois que le serveur est redémarré, le système vérifieautomatiquement les exclusions et restaure toute exclusion pouvant avoir été supprimée de la liste. Ce paramètreconstitue le réglage recommandé si vous voulez vous assurer que les extensions automatiques recommandées sonttoujours appliquées.

2) Si l'utilisateur désactive une exclusion pour une application ou un système d'exploitation, ses fichiers et dossierscritiques resteront dans la liste des fichiers exclus de l'analyse (Configuration avancée > Protection de l'ordinateur> Antivirus et antispyware > Exclusions). Cependant, ils ne seront désormais plus vérifiés automatiquement niajoutés automatiquement à la liste des exclusions chaque fois que le serveur est redémarré (voir le point 1 ci-dessus).Seuls les utilisateurs avancés qui veulent retirer ou modifier certaines des exclusions standards devraient utiliser ceparamètre. Si vous voulez retirer des exclusions de la liste sans redémarrer le serveur, vous devrez les retirermanuellement de la liste (Configuration avancée > Protection de l'ordinateur > Antivirus et antispyware >Exclusions).

Toute exclusion définie par l'utilisateur et entrée manuellement dans Configuration avancée > Protection del'ordinateur > Antivirus et antispyware > Exclusions ne sera pas modifiée par les paramètres décrits ci-dessus.

Les exclusions automatiques pour les applications serveur et le système d'exploitation du serveur seront définies enfonction des recommandations de Microsoft. Pour plus de détails à ce sujet, veuillez consulter les liens suivants :

http://support.microsoft.com/kb/822158http://support.microsoft.com/kb/245822http://support.microsoft.com/kb/823166http://technet.microsoft.com/fr-fr/library/bb332342(EXCHG.80).aspxhttp://technet.microsoft.com/fr-fr/library/bb332342.aspx

4.2 ESET File Security - Protection de l'ordinateur

ESET File Security comprend tous les outils nécessaires pour assurer la protection du serveur comme ordinateur. Il offreune importante protection pour votre serveur grâce aux types de protection suivants : antivirus et antispyware,bouclier résident (protection en temps réel), protection de l'accès Web et protection du client de messagerie.

17

4.2.1 Protection antivirus et antispyware

La protection antivirus protège le système des attaques malveillantes en contrôlant les échanges de fichiers et decourrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est détectée, le moduleAntivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en mettant enquarantaine l'objet infecté.

4.2.1.1 Protection en temps réel du système de fichiers

La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elleanalyse tous les fichiers à la recherche de code malveillant au moment où ces fichiers sont ouverts, créés ou exécutéssur votre ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.

4.2.1.1.1 Configuration du contrôle

La protection en temps réel du système de fichiers vérifie tous les types de supports et le contrôle est déclenché pardifférents événements. À l'aide des méthodes de détection de la technologie ThreatSense, (décrites dans la rubrique configuration du moteur ThreatSense), la protection en temps réel du système de fichiers peut différer pour les fichiersnouvellement créés et les fichiers existants. Ainsi, pour les fichiers nouvellement créés, il est possible d'appliquer unniveau de contrôle plus approfondi.

Pour ne laisser que le minimum d'empreinte système lorsque la protection en temps réel est utilisée, les fichiers ayantdéjà été analysés ne seront pas analysés de nouveau (à moins qu'ils n'aient été modifiés). Les fichiers seront cependantimmédiatement réanalysés après chaque mise à jour de la base de données des signatures de virus. Ce comportementest configuré à l'aide de l'optimisation Smart. Si cette fonction est désactivée, tous les fichiers seront analysés chaquefois que l'ordinateur y accédera. Pour modifier cette option, ouvrez la fenêtre de Configuration avancée, puis cliquez sur Antivirus et antispyware > Protection en temps réel du système de fichiers à partir de l'arborescence deconfiguration avancée. Cliquez ensuite sur le bouton Configuration... à côté de configuration du moteur deThreatSense, cliquez sur Autre et cochez ou décochez l'option Activer l'optimisation Smart.

Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation et assure une analyseininterrompue. Dans certains cas (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possibled'arrêter la protection en temps réel en décochant l'option Lancer automatiquement la protection en temps réel dusystème de fichiers.

18

4.2.1.1.1.1 Supports à analyser

Par défaut, tous les types de supports sont analysés pour y détecter la présence potentielle de menaces.

Lecteurs locaux - Contrôle tous les disques durs du système.

Supports amovibles - Disquettes, périphériques de stockage USB, etc.

Lecteurs réseau - Analyse tous les lecteurs mappés.

Il est recommandé de ne modifier ces paramètres par défaut que dans des cas particuliers, par exemple lorsque l'analysede certains supports ralentit de manière significative les transferts de données.

4.2.1.1.1.2 Date de l'analyse (analyse déclenchée par un événement)

Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, exécutés ou créés. Il est recommandé de conserver lesparamètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur.

L'option Accès disquette contrôle le secteur d'amorçage des disquettes lors de l'accès au lecteur. L'option Arrêt del'ordinateur contrôle les secteurs d'amorçage du disque dur lors de l'arrêt de l'ordinateur. Bien que les virus d'amorçagesoient rares de nos jours, il est recommandé de laisser ces options activées, car le risque d'une infection par un virusd'amorçage provenant d'autres sources est toujours réel.

4.2.1.1.1.3 Options d'analyse avancée

Vous trouverez des options de configuration plus détaillées sous Protection de l'ordinateur > Antivirus etantispyware > Protection en temps réel du système de fichiers > Configuration avancée.

Autres paramètres ThreatSense pour les fichiers nouveaux et modifiés - Les fichiers nouvellement créés ou lesfichiers modifiés ont une probabilité d'infection supérieure à celle des fichiers existants. C'est pour cette raison que leprogramme utilise des paramètres d'analyse supplémentaires pour vérifier ces fichiers. Outre les méthodes d'analysebasées sur les signatures, l'heuristique avancée est aussi utilisée, ce qui améliore sensiblement les taux de détection. Enplus des fichiers nouvellement créés, l'analyse est aussi effectuée sur les fichiers à extraction automatique (.sfx) et lesfichiers exécutables compressés par un compresseur d'exécutables (interne). Par défaut, les archives sont analyséesjusqu'au dixième niveau d'imbrication et vérifiées indépendamment de leur taille réelle. Désactivez l'option Paramètresd'analyse d'archive par défaut pour modifier les paramètres d'analyse d'archive.

Autres paramètres ThreatSense.Net pour les fichiers nouveaux et modifiés - Par défaut, l'heuristique avancée n'estpas utilisée lors de l'exécution de fichiers. Toutefois, dans certains cas, il peut être utile d'activer cette option (en cochantl'option Heuristique avancée à l'exécution du fichier). Notez que l'heuristique avancée peut ralentir l'exécution decertains programmes en raison de la plus grande utilisation des ressources système.

4.2.1.1.2 Niveaux de nettoyage

La protection en temps réel comprend trois niveaux de nettoyage. Pour sélectionner un niveau de nettoyage, cliquezsur le bouton Configuration... dans la section Protection en temps réel du système de fichiers, puis sur la brancheNettoyage.

Le premier niveau, Pas de nettoyage, affiche une fenêtre d'avertissement qui propose des options pour chacune desinfiltrations détectées. Vous devez choisir une action pour chacune. Ce niveau est conçu pour les utilisateursexpérimentés qui savent quoi faire avec chaque type d'infiltration.

Le niveau par défaut choisit et exécute automatiquement une action prédéfinie (selon le type d'infiltration). Ladétection et la suppression d'un fichier infecté sont signalées par un message affiché dans le coin inférieur droit del'écran. Les actions automatiques ne seront cependant pas exécutées si l'infiltration se trouve dans une archive (quicontient aussi des fichiers sains) ou s'il n'y a pas d'action prédéfinie pour l'objet infecté.

Le troisième niveau, Nettoyage strict, est le plus « agressif » : tous les fichiers infectés sont nettoyés. Ce niveaupouvant éventuellement entraîner la perte de fichiers valides, il n'est recommandé que dans des situationsparticulières.

19

4.2.1.1.3 Quand faut-il modifier la configuration la protection en temps réel

La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Il faut donc être trèsattentif lorsqu'on modifie les paramètres de ce module. Il est recommandé de ne changer les paramètres de ce moduleque dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réeld'un autre logiciel antivirus.

Après l'installation de ESET File Security, tous les paramètres sont optimisés pour garantir le niveau maximal de sécuritésystème pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Par défaut situé dans lebas, à la droite de la fenêtre Protection en temps réel du système de fichiers (Configuration avancée > Antivirus etantispyware > Protection en temps réel du système de fichiers).

4.2.1.1.4 Vérification de la protection en temps réel

Pour s'assurer que la protection en temps réel fonctionne et détecte bien les virus, utilisez un fichier de test d'eicar.com,soit un fichier de test spécial et inoffensif que détecteront tous les programmes antivirus. Le fichier a été créé par lasociété EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmesantivirus. Vous pouvez le télécharger du site http://www.eicar.org/download/eicar.com

REMARQUE : Avant d'effectuer une vérification de la protection en temps réel, il faut désactiver le pare-feu. S'il estactivé, il détectera le fichier et empêchera le téléchargement des fichiers de test.

4.2.1.1.5 Que faire si la protection en temps réel ne fonctionne pas

Dans le chapitre suivant, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection entemps réel et la façon de les résoudre.

La protection en temps réel est désactivée

Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver laprotection en temps réel, accédez à Configuration > Antivirus et antispyware et cliquez sur la section Activer laprotection en temps réel du système de fichiers de la fenêtre principale du programme.

Si la protection en temps réel n'est pas lancée au démarrage du système, c'est probablement dû au fait que l'option Démarrage de la protection automatique en temps réel du système de fichiers est désactivée. Pour activer cetteoption, ouvrez la Configuration avancée (F5) et cliquez sur Protection en temps réel du système de fichiers dansl'arborescence de la Configuration avancée. Dans la section Configuration avancée au bas de la fenêtre, assurez-vousque la case Lancer automatiquement la protection en temps réel du système de fichiers est cochée.

20

Si la protection en temps réel ne détecte ni ne nettoie les infiltrations

Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes deprotection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Nous recommandons dedésinstaller tout autre antivirus de votre système.

La protection en temps réel ne démarre pas

Si la protection en temps réel n'est pas lancée au démarrage du système (et si l'option Lancer automatiquement laprotection en temps réel du système de fichiers est activée), le problème peut provenir de conflits avec d'autresprogrammes. Dans ce cas, consultez les spécialistes de l'assistance à la clientèle d'ESET.

4.2.1.2 Protection du client de messagerie

La protection de la messagerie offre le contrôle de la communication par courriel par l'entremise du protocole POP3. Àl'aide du plugiciel pour Microsoft Outlook, ESET File Security assure le contrôle de toutes les communications utilisant leclient de messagerie (POP3, MAPI, IMAP, HTTP).

Lorsqu'il examine les messages entrants, le programme utilise toutes les méthodes d'analyse avancées offertes par lemoteur d'analyse ThreatSense . Autrement dit, la détection des programmes malveillants a lieu avant même ques'effectue la comparaison avec la base de données des signatures de virus. L'analyse des communications par le biais duprotocole POP3 est indépendante du client de messagerie utilisé.

4.2.1.2.1 Contrôle POP3

Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESETFile Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé.

Le module qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuiteactif en mémoire. Pour que le module fonctionne correctement, assurez-vous qu'il est activé – le contrôle POP3s'effectue automatiquement sans qu'il faille reconfigurer le client de messagerie. Par défaut, toute communication sur leport 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numérosde ports doivent être séparés par des virgules.

Les communications cryptées ne sont pas contrôlées.

Pour pouvoir utiliser le filtrage POP3/POP3S, vous devez tout d'abord activer lefiltrage des protocoles. Si les optionsPOP3/POP3S sont grisées, naviguez jusqu'à Protection de l'ordinateur > Antivirus et antispyware > Filtrage desprotocoles à partir de l'arborescence de la configuration avancée complète et cochez Activer le filtrage du contenudes protocoles d'application. Se reporter à la rubrique Filtrage des protocoles pour plus de détails sur le filtrage et la

21

configuration.

4.2.1.2.1.1 Compatibilité

Le filtrage POP3 peut engendrer des problèmes dans certains programmes de messagerie (p. ex. si vous recevez desmessages sur une connexion Internet lente, la vérification peut entraîner des dépassements de délai). Dans ce cas,essayez de modifier la façon dont le contrôle est effectué. Réduire le niveau de contrôle peut augmenter la rapidité duprocessus de nettoyage. Pour régler le niveau de contrôle du filtrage POP3, de l'arborescence de la configurationavancée, naviguez jusqu'à Antivirus et antispyware > Protection de la messagerie > POP3, POP3S > Compatibilité.

Si vous activez l'option Efficacité maximale, les infiltrations sont supprimées des messages infectés et l'informationconcernant l'infiltration sera insérée au début de l'objet du message original (les options Supprimer ou Nettoyerdoivent être activées, tout comme le niveau de nettoyage Strict ou Par défaut doit être activé).

Une compatibilité moyenne modifie la façon dont les messages sont reçus. Les messages sont progressivementenvoyés au client de messagerie -- une fois le message transféré, il sera alors analysé à la recherche d'infiltrations.Cependant, avec ce niveau de contrôle, le risque d'infection est accru. Le niveau de nettoyage et la gestion des «étiquettes » (notes d'alerte ajoutées à l'objet et au corps des messages) sont identiques à ceux utilisés avec le paramètred'efficacité maximale.

Avec la Compatibilité maximale, vous serez averti par l'affichage d'une fenêtre qui signale la réception d'un messageinfecté. Aucune information concernant les fichiers infectés n'est ajoutée à l'objet ou au corps des messages livrés et lesinfiltrations ne sont pas automatiquement supprimées - vous devez supprimer les infiltrations à partir du client demessagerie.

22

4.2.1.2.2 Intégration aux clients de messagerie

L'intégration de ESET File Security dans les clients de messagerie augmente le niveau de protection active contre le codemalveillant dans les courriels. Si votre client de messagerie est pris en charge, cette intégration peut être activée dansESET File Security. Si l'intégration est activée, la barre d'outils antipourriel de ESET File Security est insérée directementdans le client de messagerie pour ainsi offrir une protection plus efficace pour le courriel. Les paramètres d'intégrationse trouvent dans Configuration > Accéder à la configuration avancée complète > Divers > Intégration au client demessagerie. L'intégration au client de messagerie permet d'activer l'intégration avec les clients de messagerie pris encharge. Les clients de messagerie actuellement pris en charge sont Microsoft Outlook, Outlook Express, Windows Mail,Windows Live Mail et Mozilla Thunderbird.

Activez l'option Désactiver la vérification au changement de contenu de la boîte aux lettres si vous constatez unralentissement du système lors de l'utilisation du client de messagerie. Une telle situation peut se produire lors dutéléchargement de messages à partir de Kerio Outlook Connector.

La protection de la messagerie est activée en cliquant sur Configuration >Accéder à l'arborescence de laconfiguration avancée complète... > Antivirus et antispyware > Protection du client de messagerie et ensélectionnant l'option Activer la protection antivirus et antispyware du client de messagerie.

23

4.2.1.2.2.1 Ajout d'une étiquette au corps d'un message

Chaque message analysé par ESET File Security peut être marqué en ajoutant une étiquette dans le sujet ou le corps dumessage. Cette fonction augmente le niveau de crédibilité des messages et, en cas de détection d'une infiltration,fournit de précieuses données sur le niveau de menace du message.

Vous pouvez configurer les options de cette fonctionnalité dans Configuration avancée > Antivirus et antispyware >Protection du client de messagerie. Vous pouvez également choisir d'Ajouter une note aux messages reçus et lus,ainsi que d'Ajouter une note aux messages envoyés. Vous pouvez également décider si les étiquettes de messagesseront ajoutées à tous les messages analysés, seulement aux messages infectés ou à aucun message.

ESET File Security permet également d'ajouter des messages à l'objet initial des messages infectés. Pour ce faire,sélectionnez tant les options Ajouter une note à l'objet des messages infectés reçus et lus que Ajouter une note àl'objet des messages infectés envoyés.

Vous pouvez modifier le contenu des notifications dans le champ Texte ajouté à l'objet des messages infectés. Cesmodifications permettent d'automatiser le filtrage des messages infectés puisqu'ils vous permettent de filtrer lesmessages comportant un sujet particulier (si le client de messagerie prend en charge cette fonctionnalité) pour lesenvoyer dans un dossier distinct.

4.2.1.2.3 Suppression d'infiltrations

En cas de réception d'un message infecté, une fenêtre d'alerte s'affiche. Cette fenêtre indique le nom de l'expéditeur, sonadresse courriel et le nom de l'infiltration. La partie inférieure de la fenêtre présente les options disponibles pour l'objetdétecté, soit Nettoyer, Supprimer ou Laisser. Dans la plupart des cas, il est recommandé de sélectionner Nettoyer ouSupprimer. Dans certaines situations, si vous voulez recevoir le fichier infecté, sélectionnez Laisser.

Si l'option Nettoyage strict est activée, une fenêtre d'information sans option s'affichera.

24

4.2.1.3 Protection de l'accès Web

La connectivité Internet est un élément standard des ordinateurs personnels. Malheureusement, c'est aussi devenu leprincipal moyen de transférer et disséminer du code malveillant. C'est pourquoi il est essentiel que vous évaluiezattentivement la protection de votre accès Web. Nous vous recommandons fortement de sélectionner l'option Activerla protection antivirus et antispyware pour l'accès Web. Cette option se trouve dans la Configuration avancée (F5)> Antivirus et antispyware > Protection de l'accès Web.

4.2.1.3.1 HTTP, HTTPS

La protection de l'accès Web utilise la surveillance des communications entre les navigateurs Internet et des serveursdistants, conformément aux règles des protocoles HTTP et HTTPS (communications chiffrées). Par défaut, ESET FileSecurity est configuré pour utiliser les normes de la plupart des navigateurs Internet. Vous pouvez toutefois modifier lesoptions de configuration de l'analyseur HTTP dans Configuration avancée (F5) > Antivirus et antispyware >Protection de l'accès Web > HTTP, HTTPS. Dans la fenêtre principale du filtre HTTP, vous pouvez activer ou désactiverl'option Activer le contrôle HTTP. Vous pouvez également définir les numéros de port utilisés pour la communicationHTTP. Par défaut, les numéros de ports 80, 8080 et 3128 sont prédéfinis. La vérification HTTPS peut être effectuée dansles modes suivants :

Ne pas utiliser de contrôle de protocole HTTPS - Les communications chiffrées ne seront pas vérifiées.

Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés - La vérification HTTPS ne visera que les portsdéfinis dans Ports utilisés par le protocole HTTP.

25

4.2.1.3.1.1 Gestion d'adresse

Cette section permet de préciser des listes d'adresses HTTP qui seront bloquées, autorisées ou exclues de la vérification.Les boutons Ajouter..., Modifier..., Supprimer et Exporter... sont utilisés pour gérer les listes d'adresses. Les sites Webfigurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des adressesexclues sont accessibles sans aucune analyse de code malveillant. Si vous sélectionnez l'option N'autoriser l'accèsqu'aux adresses HTTP figurant dans la liste des adresses autorisées, seules les adresses figurant dans la liste desadresses autorisées sont accessibles, tandis que toutes les autres adresses HTTP sont bloquées.

Dans toutes les listes, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation). L'astérisqueremplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel autrecaractère individuel. Vous devez faire attention lorsque vous indiquez les adresses exclues car la liste ne doit contenirque des adresses sûres et fiables. De même, assurez-vous d'employer correctement les symboles * et ? dans cette liste.Pour activer une liste, sélectionnez l'option Liste active. Pour être informé lors de l'entrée d'une adresse à partir de laliste actuelle, activez l'option Aviser lors de l'application d'une adresse de la liste.

26

4.2.1.3.1.2 Mode actif

La liste des applications désignées comme navigateurs est accessible directement à partir du sous-menu NavigateursWeb de la branche HTTP, HTTPS. Cette section contient également le sous-menu Mode actif qui définit le mode decontrôle des navigateurs Internet.

L'intérêt du Mode actif est que les données transférées sont examinées dans leur ensemble. Si l'option n'est pasactivée, la communication des applications est contrôlée progressivement, par lots. La vérification des données estalors moins efficace, mais la compatibilité avec les applications répertoriées est meilleure. Si le Mode actif ne pose pas deproblèmes, il est recommandé d'activer ce mode de vérification en cochant la case à côté de l'application voulue.

27

4.2.1.4 Analyse de l'ordinateur à la demande

Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez une analyse àla demande pour rechercher d'éventuelles infiltrations. Pour votre sécurité, il est essentiel que l'ordinateur soit analysénon seulement en cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécuritéroutinières. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en tempsréel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au momentde l'infection ou si la base de données des signatures de virus est obsolète.

Il est recommandé d'exécuter une analyse à la demande au moins une fois par mois. Cette analyse peut être configuréecomme tâche planifiée dans Outils > Planificateur.

4.2.1.4.1 Type d'analyse

Deux types d'analyse de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse rapidement lesystème sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet, quant à elle, desélectionner l'un des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse.

4.2.1.4.1.1 Analyse intelligente

L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectéssans intervention de l'utilisateur. Ses principaux avantages incluent sa facilité d'utilisation et l'absence d'uneconfiguration détaillée de l'analyse. Cette vérification analyse tous les fichiers sur les disques durs locaux et nettoie ousupprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à sa valeurpar défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage.

28

4.2.1.4.1.2 Analyse personnalisée

L'analyse personnalisée est une solution optimale si vous souhaitez préciser des paramètres d'analyse tels que les cibleset les méthodes d'analyse. L'avantage de l'analyse personnalisée est la possibilité de configurer les paramètres demanière détaillée. Les configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce quipeut être utile pour effectuer régulièrement une analyse avec les mêmes paramètres.

Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée puis sélectionnezune option à partir du menu déroulant Cibles à analyser ou de certaines cibles particulières dans la structure del'arborescence. Une cible d'analyse peut aussi être indiquée plus précisément en entrant le chemin du dossier ou desfichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnezl'option Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant surConfiguration... > Nettoyage.

4.2.1.4.2 Cibles à analyser

Le menu déroulant Cibles à analyser vous permet de sélectionner les fichiers, dossiers et périphériques (disques) àanalyser pour y détecter la présence de virus.

Par paramètres de profil - Sélectionne les cibles dans le profil d'analyse sélectionné.Supports amovibles - Sélectionne les disquettes, les périphériques de stockage USB, les CD/DVD.Disques locaux - Sélectionne tous les disques durs du système.Lecteurs réseau - Sélectionne tous les lecteurs mappés.Aucune sélection - Annule toutes les sélections

Une cible d'analyse peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à incluredans l'analyse. Sélectionnez les cibles dans l'arborescence qui dresse la liste de tous les périphériques de l'ordinateur quisont disponibles.

29

4.2.1.4.3 Profils d'analyse

Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de créer unprofil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour chacune des analysesutilisées régulièrement.

Pour créer un nouveau profil, ouvrez la fenêtre Configuration avancée (F5) et cliquez sur Analyse de l'ordinateur à lademande > Profils... La fenêtre Profils de configuration comprend un menu déroulant affichant les profils d'analyseexistants, ainsi que l'option permettant d'en créer un nouveau. Pour vous aider à créer un profil d'analyse répondant àvos besoins, consultez la rubrique Configuration des paramètres du moteur ThreatSense pour une description dechacun des paramètres de configuration de l'analyse.

EXEMPLE : Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profilSmart Scan vous convienne en partie, mais que vous ne voulez ni analyser les fichiers exécutables compressés par uncompresseur d'exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. De la fenêtre Profils de configuration, cliquez sur le bouton Ajouter.... Entrez le nom du nouveauprofil dans le champ Nom du profil et sélectionnez Analyse intelligente dans le menu déroulant Copier lesparamètres depuis le profil. Adaptez ensuite les autres paramètres à vos besoins.

4.2.1.4.4 Ligne de commande

Il est possible de lancer le module antivirus de ESET File Security à partir de la ligne de commande, donc manuellement(avec la commande « ecls ») ou à partir d'un fichier de traitement par lots (« bat »).

Les paramètres et commutateurs suivants peuvent être utilisés lors de l'exécution de l'analyseur à la demande à partirde la ligne de commande :

Options générales :

- help afficher l'aide et quitter- version afficher l'information sur la version et quitter- base-dir = FOLDER charger les modules du DOSSIER- quar-dir = FOLDER DOSSIER de quarantaine- aind afficher l'indicateur d'activité

Cibles :

- files analyser les fichiers (valeur par défaut)- no-files ne pas analyser les fichiers- boots analyser les secteurs d'amorçage (valeur par défaut)- no-boots ne pas analyser les secteurs d'amorçage- arch analyser les archives (valeur par défaut)- no-arch ne pas analyser les archives- max-archive-level = LEVEL NIVEAU d'imbrication maximal des archives- scan-timeout = LIMIT analyser les archives pendant un maximum de LIMITE secondes. Si la durée de

l'analyse atteint cette limite, elle sera alors arrêtée et l'analyse passera au fichiersuivant.

- max-arch-size=SIZE analyser uniquement les TAILLE premiers octets des archives (valeur pardéfaut 0 = illimité)

- mail analyser les fichiers courriel- no-mail ne pas analyser les fichiers courriel- sfx analyser les archives à extraction automatique- no-sfx ne pas analyser les archives à extraction automatique- rtp analyser les fichiers exécutables compressés- no-rtp ne pas analyser les fichiers exécutables compressés- exclude = FOLDER exclure le DOSSIER de l'analyse- subdir analyser les sous-dossiers (valeur par défaut)

30

- no-subdir ne pas analyser les sous-dossiers- max-subdir-level = LEVEL NIVEAU d'imbrication maximum de sous-dossiers (valeur par défaut 0 =

illimité)- symlink suivre les liens symboliques (valeur par défaut)- no-symlink ignorer les liens symboliques- ext-remove = EXTENSIONS- ext-exclude = EXTENSIONS exclure de l'analyse les EXTENSIONS délimitées par un deux-points

Méthodes :

- adware rechercher les logiciels espions/publicitaires/à risque- no-adware ne pas rechercher les antispyware/publicitaires/à risque- unsafe rechercher les applications potentiellement dangereuses- no-unsafe ne pas rechercher les applications potentiellement dangereuses- unwanted rechercher les applications potentiellement indésirables- no-unwanted ne pas rechercher les applications potentiellement indésirables- pattern utiliser les signatures- no-pattern ne pas utiliser les signatures- heur activer l'heuristique- no-heur désactiver l'heuristique- adv-heur activer l'heuristique avancée- no-adv-heur désactiver l'heuristique avancée

Nettoyage :

- action = ACTION appliquer l'ACTION aux objets infectés. Actions disponibles : aucune, nettoyer,demander

- quarantine copier les fichiers infectés vers Quarantaine (complète ACTION)- no-quarantine ne pas copier les fichiers infectés dans la quarantaine

Journaux :

- log-file=FILE consigner les résultats dans le FICHIER- log-rewrite écraser le fichier de résultats (ajouter - valeur par défaut)- log-all consigner également les fichiers nettoyés- no-log-all ne pas consigner les fichiers nettoyés (valeur par défaut)

Codes de sortie d'analyse possibles :

0 aucune menace détectée1 menace détectée mais non nettoyée10 fichiers infectés restants101 erreur liée à l'archive102 erreur d'accès103 erreur interne

REMARQUE : Un code de sortie supérieur à 100 indique un fichier non analysé, qui peut donc être infecté.

4.2.1.5 Performance

Dans cette section, vous pourrez définir le nombre de moteurs d'analyse ThreatSense qui seront utilisés dans l'analyseantivirus. Un plus grand nombre de moteurs d'analyse ThreatSense sur des machines multiprocesseurs pourraaugmenter le taux d'analyse. La valeur acceptable va de 1 à 20.

REMARQUE : Les modifications apportées ici ne seront appliquées qu'après le redémarrage du système.

31

4.2.1.6 Filtrage des protocoles

La protection antivirus, pour les protocoles d'application POP3 et HTTP, est fournie par le moteur d'analyse ThreatSensequi intègre toutes les techniques d'analyse avancées des logiciels malveillants. Le contrôle fonctionneautomatiquement, indépendamment du navigateur Internet et du client de messagerie utilisés. Les options suivantessont disponibles pour le filtrage des protocoles (lorsque l'option Activer le filtrage du contenu des protocolesd'application est sélectionnée) :

Ports HTTP et POP3 - Limite l'analyse des communications aux ports HTTP et POP3 connus.

Applications marquées comme navigateurs Internet et clients de messagerie - Activer cette option pour ne filtrerque la communication des applications indiquées comme navigateurs (Protection de l'accès Web > HTTP, HTTPS >Navigateurs Web) et clients de messagerie (Protection du client de messagerie > POP3, POP3S > Clients demessagerie).

Ports et applications marquées comme navigateurs Internet et clients de messagerie - Tant les ports que lesnavigateurs feront l'objet d'une vérification visant à détecter la présence de logiciels malveillants.

REMARQUE : Depuis Windows Vista Service Pack 1 et Windows Server 2008, une nouvelle méthode de filtrage descommunications est utilisée. C'est pour cette raison que la section du filtrage des protocoles n'est pas disponible.

4.2.1.6.1 SSL

ESET File Security vous permet de vérifier les protocoles encapsulés dans le protocole SSL. Vous pouvez utiliserdifférents modes d'analyse pour les communications protégées par SSL à l'aide des certificats exclus, des certificatsinconnus ou des certificats exclus de la vérification des communications protégées par SSL.

Toujours analyser le protocole SSL - Sélectionnez cette option pour analyser toutes les communications protégées pardes certificats exclus de la vérification. Si une nouvelle communication utilisant un certificat signé, mais inconnu estétablie, vous n'en serez pas avisé et la communication sera automatiquement filtrée. Lorsque vous accédez à un serveuren utilisant un certificat non fiable que vous avez marqué comme étant fiable (ajouté à la liste des certificats fiables), lacommunication avec le serveur est permise et le contenu du canal de communication est filtré.

Interroger sur les sites non visités (possibilité de définir des exclusions) - Si vous accédez à un nouveau site protégépar SSL (dont le certificat est inconnu), une boîte de dialogue de sélection s'affichera. Ce mode vous permet de créer uneliste de certificats SSL qui seront exclus de l'analyse.

Ne pas analyser le protocole SSL - Si cette option est sélectionnée, le programme n'analysera pas les communicationsSSL.

S'il est impossible de vérifier le certificat à l'aide du magasin d'Autorités de certification de racine de confiance (Filtragedes protocoles > SSL > Certificats) :

Interroger sur la validité du certificat - Vous invite à choisir une action à exécuter.

Bloquer toute communication utilisant le certificat Met fin à la connexion au site utilisant le certificat.

Si le certificat est non valide ou endommagé (Filtrage des protocoles > SSL > Certificats) :

Interroger sur la validité du certificat - Vous invite à choisir une action à exécuter.

Bloquer toute communication utilisant le certificat Met fin à la connexion au site utilisant le certificat.

4.2.1.6.1.1 Certificats approuvés

En plus du magasin d'Autorités de certification de racine de confiance (TRCA) où ESET File Security conserve lescertificats approuvés, vous pouvez créer une liste personnalisée de certificats approuvés qui pourra être affichée dans Configuration avancée (F5) > Filtrage des protocoles > SSL > Certificats > Certificats approuvés.

32

4.2.1.6.1.2 Certificats exclus

La section Certificats exclus contient des certificats jugés sûrs. Le contenu des communications cryptées utilisant lescertificats inscrits sur cette liste ne feront pas l'objet d'une vérification visant à détecter les menaces. Il est recommandéde n'exclure que les certificats Web dont la sécurité est garantie et dont les communications utilisant ces certificats n'ontpas à être vérifiées.

4.2.1.7 Configuration des paramètres du moteur ThreatSense

La technologie ThreatSense combine des méthodes de détection de menaces complexes. Cette technologie proactivefournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise unecombinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures de virus)qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôlersimultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologieThreatSense élimine également les rootkits.

Les options de configuration de la technologie ThreatSense vous permettent également de préciser plusieursparamètres d'analyse :

les types de fichiers et extensions à analyser;la combinaison de plusieurs méthodes de détection;les niveaux de nettoyage, etc.

Pour ouvrir la fenêtre de configuration, cliquez sur le bouton Configuration... situé dans toute fenêtre de configurationde module qui utilise la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger uneconfiguration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules deprotection suivants :

Protection en temps réel du système de fichiersContrôle des fichiers de démarrage du systèmeProtection du courrierProtection de l'accès WebAnalyse de l'ordinateur à la demande

Les paramètres ThreatSense sont hautement optimisés pour chaque module et leur modification peut grandementaffecter le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours analyser compacteursexécutables ou pour autoriser l'heuristique avancée dans la protection en temps réel du système de fichiers, vouspouvez diminuer les performances du système (normalement, seuls les fichiers nouvellement créés sont analysés parces méthodes). Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous lesmodules, à l'exception du module Analyse de l'ordinateur à la demande.

33

4.2.1.7.1 Configuration des objets

La section Objets vous permet de définir quels éléments et fichiers de l'ordinateur seront analysés pour y détecter lesinfiltrations.

Mémoire vive - Activez cette option pour détecter les menaces qui s'attaquent à la mémoire vive du système.

Secteurs d'amorçage - Activez cette option pour analyser les secteurs d'amorçage pour détecter la présence de virusdans l'enregistrement de démarrage principal.

Fichiers - Activez cette option pour analyser tous les types de fichiers courants (programmes, images, musiques,vidéos, bases de données, etc.).

Fichiers courriel - Activez cette option pour analyser les fichiers spéciaux contenant les messages.

Archives - Activez cette option pour analyser les fichiers compressés dans des archives (.rar, .zip, .arj, .tar, etc.).

Archives à extraction automatique - Activez cette option pour analyser les fichiers contenus dans des fichiersd'archive à extraction automatique comportant généralement l'extension .exe

Fichiers exécutables compressés par un compresseur d'exécutables - À la différence des types d'archives standard,ces fichiers se décompriment en mémoire, tout comme les compacteurs statiques standard (UPX, yoda, ASPack, FGS,etc.).

4.2.1.7.2 Options

Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système pour y détecter desinfiltrations. Les options suivantes sont disponibles :

Signatures  - L'option Signatures permet de détecter et d'identifier de manière précise et fiable toute infiltration par sonnom grâce aux signatures de virus.

Heuristique - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principalavantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pasprécédemment ou ne figuraient pas sur la liste des virus connus (base de données des signatures de virus).

Heuristique avancée - L'heuristique avancée désigne un algorithme heuristique unique développé par ESET etoptimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation dehaut niveau. Grâce à l'heuristique avancée, les capacités de détection intelligente du programme sont beaucoup plusélevées.

Logiciels espions/publicitaires/à risque - Cette catégorie couvre les logiciels qui recueillent diverses donnéesconfidentielles sur les utilisateurs sans leur consentement éclairé. Cette catégorie inclut également les logiciels quiaffichent des publicités.

Applications potentiellement indésirables- Les applications potentiellement indésirables ne sont pas conçues pourêtre malveillantes mais peuvent avoir des répercussions négatives sur la performance de l'ordinateur. Ces applications

34

exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votreordinateur, votre système se comportera différemment (par rapport à son état avant l'installation). Les changementsles plus significatifs concernent les fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisationaccrue des ressources système, des changements dans les résultats de recherche et des applications communiquantavec des serveurs distants.

Applications potentiellement dangereuses - Cette catégorie inclut les logiciels commerciaux légitimes. Elle inclutégalement des programmes tels que des outils d'accès à distance, raison pour laquelle cette option est désactivée pardéfaut.

4.2.1.7.3 Nettoyage

Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Troisniveaux de nettoyage sont possibles :

Ne pas nettoyer - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtred'avertissement et vous laisse choisir une action.

Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté. S'iln'est pas possible de sélectionner automatiquement l'action correcte, le programme propose différentes actions desuivi. Cette sélection s'affiche également si une action prédéfinie ne peut être menée à bien.

35

Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seulesexceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, une fenêtre d'avertissement s'affiche avec uneproposition d'action.

Avertissement : En mode de nettoyage par défaut, le fichier d'archive n'est supprimé que si tous les fichiers qu'il contientsont infectés. Si l'archive contient aussi des fichiers légitimes, elle n'est pas supprimée. Si un fichier d'archive infecté estdétecté en mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également des fichiers intacts.

4.2.1.7.4 Extensions

L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette sectionde la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à analyser.

Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée àla liste des fichiers exclus de l'analyse. Si l'option Analyser tous les fichiers est désélectionnée, la liste change pourafficher les extensions de tous les fichiers actuellement analysés. Les boutons Ajouter et Supprimer permettentd'activer ou d'empêcher l'analyse des fichiers portant certaines extensions.

Pour activer l'analyse de fichiers sans extension, activez l'option Analyser les fichiers sans extension.

L'exclusion de fichiers de l'analyse peut parfois être utile lorsque l'analyse de certains types de fichiers empêche lefonctionnement approprié du programme utilisant ces extensions. Par exemple, il peut être judicieux d'exclure lesextensions .edb, .eml et .tmp lorsque vous utilisez les serveurs Microsoft Exchange.

4.2.1.7.5 Limites

La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser :

Taille maximale de l'objet - Définit la taille maximale des objets à analyser. Le module antivirus donné n'analyseraalors que les objets d'une taille inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et iln'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateursexpérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille.

Durée d'analyse maximale pour l'objet (en secondes) - Précise la valeur de temps maximale pour l'analyse d'un objet.Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce tempsécoulé, que l'analyse soit finie ou non.

Niveau d'imbrication des archives - Précise la profondeur maximale d'analyse des archives. Il n'est pas recommandéde modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyseprend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée.

Taille maximale du fichier dans l'archive - Cette option permet de préciser la taille maximale des fichiers contenusdans les archives qui doivent être analysés (après extraction). Si l'analyse prend fin prématurément en raison du nombred'archives imbriquées, l'archive restera non vérifiée.

36

4.2.1.7.6 Autre

Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de fichiersNTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne permettent pas dedétecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de donnéesalternatifs.

Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certainequantité de ressources système. Si vous utilisez des programmes qui exigent beaucoup de ressources système, vouspouvez activer l'analyse en arrière-plan à faible priorité de manière à réserver des ressources pour vos applications.

Consigner tous les objets - Si cette option est sélectionnée, le fichier journal affichera tous les fichiers analysés, mêmeceux qui ne sont pas infectés.

Activer l'optimisation Smart - Sélectionnez cette option afin que les fichiers qui ont déjà été analysés ne soient pasanalysés de nouveau (à moins qu'ils n'aient été modifiés). Les fichiers seront cependant immédiatement réanalysésaprès chaque mise à jour de la base de données des signatures de virus.

Conserver la date et l'heure du dernier accès - Activez cette option pour conserver la date et l'heure d'accès d'originedes fichiers analysés au lieu de la mettre à jour (par ex., pour l'utiliser avec des systèmes de sauvegarde de données).

Faire défiler le journal - Cette option permet d'autoriser ou d'interdire le défilement du journal. Si cette option estsélectionnée, l'information défile vers le haut dans la fenêtre d'affichage.

Afficher la notification de fin d'analyse dans une fenêtre séparée - Ouvre une fenêtre indépendante contenantl'information sur les résultats d'analyse.

4.2.1.8 Une infiltration est détectée

Des infiltrations peuvent utiliser différents points d'entrée pour attaquer votre système, y compris les pages Web,dossiers partagés, courriel ou périphériques amovibles (USB, disques externes, CD, DVD, disquettes, etc.).

Si votre ordinateur montre des signes d'une infection par un logiciel malveillant (ralentissement, blocages fréquents,etc.), il est recommandé d'effectuer les opérations suivantes :

Ouvrez ESET File Security et cliquez sur Analyse de l'ordinateur.Cliquez sur Analyse intelligente (pour plus de détails, consultez la sectionAnalyse intelligente)Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés etnettoyés.

Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnezles cibles à analyser.

À titre d'exemple général de la façon dont les infiltrations sont traitées dans ESET File Security, supposons qu'uneinfiltration est détectée par la protection en temps réel du système de fichiers qui utilise le niveau de nettoyage pardéfaut. Le programme tentera alors de nettoyer ou de supprimer le fichier. Si aucune action n'est prédéfinie pour lemodule de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'avertissement. Lesoptions Nettoyer, Supprimer et Laisser sont généralement offertes. Il n'est pas recommandé de sélectionner Laisserpuisque le ou les fichiers infectés seraient laissés tels quels. La seule exception concerne les situations où vous êtes sûrque le fichier est inoffensif et a été détecté par erreur.

Nettoyage et suppression - Utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code malveillant.Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer à son état d'origine. Si le fichier se composeuniquement de code malveillant, il sera alors supprimé.

37

Si un fichier infecté est « verrouillé » ou utilisé par un processus du système, il ne sera généralement supprimé qu'aprèsavoir été déverrouillé (le plus souvent, après un redémarrage du système).

Suppression de fichiers dans des archives En mode de nettoyage par défaut, l'archive entière n'est supprimée que sielle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si ellescontiennent aussi des fichiers sains. Cependant, soyez prudent si vous choisissez un nettoyage strict : dans ce mode,l'archive sera supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.

4.3 Mise à jour du programme

La mise à jour régulière de ESET File Security constitue la prémisse de base pour obtenir le maximum de sécurité. Lemodule de mise à jour veille à ce que le programme soit toujours à jour de deux façons : en mettant à jour la base dedonnées des signatures de virus et celle des composants système.

En cliquant sur Mettre à jour dans le menu principal, vous pourrez obtenir l'état actuel des mises à jour, y compris ladate et l'heure de la dernière mise à jour réussie et si une nouvelle mise à jour est requise. La fenêtre principale contientégalement la version de la base de données des signatures de virus. Cet indicateur numérique est un lien actif vers lesite Web d'ESET qui permet de voir toutes les signatures ajoutées pendant cette mise à jour.

De plus, l'option permettant de lancer manuellement le processus de mise à jour - Mettre à jour la base des signaturesde virus est aussi disponible, tout comme les options de configuration de base de la mise à jour comme le nomd'utilisateur et le mot de passe pour accéder aux serveurs de mise à jour d'ESET.

Cliquez sur le lien Activation de produit pour ouvrir un formulaire d'inscription qui activera votre produit de sécuritéESET et générera l'envoi d'un message contenant vos données d'authentification (nom d'utilisateur et mot de passe).

38

REMARQUE : le nom d'utilisateur et le mot de passe vous seront fournis par ESET après l'achat de ESET File Security.

39

4.3.1 Configuration des mises à jour

La section de la configuration des mises à jour permet de préciser l'information sur les sources des mises à jour, commeles serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menudéroulant Serveur de mise à jour est défini à Choisir automatiquement pour s'assurer que tous les fichiers de mise àjour sont automatiquement téléchargés du serveur ESET ayant le plus faible trafic réseau. Vous pouvez accéder auxoptions de configuration des mises à jour à partir de l'arborescence de configuration avancée (touche F5), sous Mettreà jour.

La liste des serveurs de mise à jour disponibles est accessible par le menu déroulant Serveur de mise à jour. Pourajouter un nouveau serveur de mise à jour, cliquez sur Modifier... dans la section Mettre à jour les paramètres duprofil sélectionné, puis cliquez sur le bouton Ajouter. L'authentification d'accès aux serveurs de mise à jour est fondéesur le nom d'utilisateur et le mot de passe qui ont été générés et envoyés à l'utilisateur après l'achat.

40

4.3.1.1 Profils de mise à jour

Les profils de mise à jour peuvent être créés pour différentes configurations et tâches de mise à jour. Les propriétés desconnexions Internet étant variables, la création de profils de mise à jour devient particulièrement utile pour lesutilisateurs mobiles.

Le menu déroulant Profil sélectionné affiche le profil actuellement sélectionné, soit Mon profil, par défaut. Pour créerun nouveau profil, cliquez sur le bouton Profils... puis sur Ajouter... et entrez votre propre nom de profil. Lors decréation d'un nouveau profil, il est possible de Copier les paramètres depuis le profil.

Dans la fenêtre de configuration du profil, vous pouvez préciser le serveur de mise à jour dans une liste de serveursdisponibles ou ajouter un nouveau serveur. Vous pouvez accéder à la liste des serveurs existants de mise à jour par lemenu déroulant Serveur de mise à jour. Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier... dans lasection Mettre à jour les paramètres du profil sélectionné, puis cliquez sur le bouton Ajouter.

4.3.1.2 Configuration avancée des mises à jour

Pour afficher la Configuration avancée des mises à jour, cliquez sur le bouton Configuration.... Les options deconfiguration avancée des mises à jour comprennent la configuration du mode de mise à jour, proxy HTTP, réseaulocal et miroir.

4.3.1.2.1 Mode de mise à jour

L'onglet Mode de mise à jour contient les options concernant la mise à jour des composants du programme.

Dans la section Mise à jour des composants du programme, trois options sont disponibles :

Ne jamais mettre à jour les composants du programme : Les nouvelles mises à jour des composants duprogramme ne seront pas téléchargées.

Toujours mettre à jour les composants du programme : Les nouvelles mises à jour des composants du programmeseront effectuées automatiquement.

Demander avant de télécharger les composants du programme : L'option par défaut. Vous serez invité à confirmerou à refuser les mises à jour des composants du programme lorsqu'elles sont disponibles.

41

Après la mise à jour des composants du programme, il peut être nécessaire de redémarrer votre ordinateur pour ainsiassurer le fonctionnement complet de tous les modules. La section Redémarrer après une mise à jour descomposants du programme permet de choisir l'une des trois options suivantes :

Ne jamais redémarrerProposer de redémarrer si nécessaireSi nécessaire, redémarrer l'ordinateur sans avertissement

L'option par défaut est Proposer le redémarrage de l'ordinateur si nécessaire. La sélection des options les plusappropriées dépend des stations de travail sur lesquelles les paramètres seront appliqués. Notez qu'il existe desdifférences entre les postes de travail et les serveurs. P. ex., le redémarrage d'un serveur automatiquement après unemise à jour du programme peut causer de sérieux dommages.

42

4.3.1.2.2 Serveur mandataire

Dans ESET File Security, le serveur mandataire peut être configuré dans deux sections différentes de l'arborescence de laconfiguration avancée.

Les paramètres du serveur mandataire peuvent tout d'abord être configurés sous Divers > Serveur mandataire. Lasélection du serveur mandataire à ce niveau définit les paramètres de serveur mandataire globaux pour l'ensemble deESET File Security. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion Internet.

Pour préciser des paramètres de serveur mandataire à ce niveau, cochez la case Utiliser un serveur mandataire, puisentrez l'adresse du serveur mandataire dans le champ Serveur mandataire, en y ajoutant le numéro de port du serveurmandataire.

Si la communication avec le serveur mandataire exige une authentification, cochez la case Le serveur mandataire exigeune authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs correspondants.Cliquez sur le bouton Détecter le serveur mandataire pour détecter et insérer automatiquement les paramètres duserveur mandataire. Les paramètres définis dans Internet Explorer seront copiés.

REMARQUE : Cette fonctionnalité ne permet pas de récupérer les données d'authentification (nom d'utilisateur et motde passe) que vous devez entrer.

Les paramètres du serveur mandataire peuvent aussi être définis dans la Configuration avancée des mises à jour. Ceparamètre s'applique au profil de mise à jour donné. Vous pouvez accéder aux options de configuration du serveurmandataire pour un profil de mise à jour donné en cliquant sur l'onglet Proxy HTTP dans Configuration avancée desmises à jour. Vous aurez accès à l'une des trois options suivantes :

Utiliser les paramètres globaux de serveur mandataireNe pas utiliser de serveur mandataireConnexion par le biais d'un serveur mandataire (connexion définie par Propriétés de la connexion)

Sélectionner l'option Utiliser les paramètres globaux de serveur mandataire utilisera les options de configuration duserveur mandataire déjà configurées dans la branche Divers > Serveur mandataire de l'arborescence de laconfiguration avancée (comme elle décrite ci-haut, dans cet article).

43

Cochez l'option Ne pas utiliser de serveur mandataire pour préciser qu'aucun serveur mandataire ne sera utilisé poureffectuer la mise à jour de ESET File Security.

L'option Connexion via un serveur mandataire devrait être sélectionnée si un serveur mandataire devrait être utilisépour mettre ESET File Security à jour et que ce serveur diffère du serveur indiqué dans les paramètres globaux (Divers >Serveur mandataire). Dans un tel cas, les paramètres devraient être indiqués ici : adresse du serveur mandataire, portde communication et nom d'utilisateur et mot de passeutilisés par le serveur mandataire, au besoin.

Cette option devrait également être sélectionnée si les paramètres du serveur mandataire n'ont pas été configurésglobalement, mais que ESET File Security se connectera à un serveur mandataire pour obtenir les mises à jour.

Le paramètre par défaut pour le serveur mandataire est Utiliser les paramètres globaux de serveur mandataire.

44

4.3.1.2.3 Connexion au réseau local

Lors de la mise à jour depuis un serveur local sous le système d'exploitation NT, une authentification est exigée pardéfaut pour chaque connexion réseau. Dans la plupart des cas, un compte système local n'a pas suffisamment de droitspour accéder au dossier miroir (contenant des copies des fichiers de mise à jour). Dans ce cas, entrez un nomd'utilisateur et un mot de passe dans la section de configuration des mises à jour ou précisez le compte avec lequel leprogramme peut accéder au serveur de mise à jour - miroir.

Pour configurer un tel compte, cliquez sur l'onglet Réseau local. La section Se connecter au réseau local comme offreles options Compte système (par défaut), Utilisateur actuel et Utilisateur spécifié.

Sélectionnez l'option Compte système (par défaut) pour utiliser le compte système à des fins d'authentification.Normalement, aucune authentification ne sera effectuée si des données d'authentification ne sont pas inscrites dans lasection de configuration des mises à jour.

Pour s'assurer que le programme s'authentifie à l'aide du compte de l'utilisateur actuellement connecté, sélectionnez Utilisateur actuel. L'inconvénient de cette solution est que le programme est dans l'impossibilité de se connecter auserveur de mise à jour si aucun utilisateur n'est actuellement connecté.

Sélectionnez Utilisateur spécifié si vous voulez que le programme utilise un compte utilisateur précisé pourl'authentification.

Avertissement : Si l'une des options Utilisateur actuel ou Utilisateur spécifié est activée, une erreur peut se produire sil'identité du programme est changée pour l'utilisateur souhaité. Il est recommandé d'entrer les donnéesd'authentification du réseau local dans la section de configuration des mises à jour. Dans cette section, les donnéesd'authentification doivent être entrées comme suit : nom_de_domaine\utilisateur (dans le cas d'un groupe de travail,entrez nom_de_groupe_de_travail\utilisateur) et le mot de passe de l'utilisateur. La mise à jour de la version HTTP duserveur local n'exige aucune authentification.

45

4.3.1.2.4 Création de copies de mises à jour - miroir

ESET File Security vous permet de créer des copies des fichiers de mise à jour qui peuvent être utilisées pour mettre àjour les autres stations de travail se trouvant sur le réseau. La mise à jour des postes de travail à partir d'un miroiroptimise l'équilibre de la charge réseau et libère les bandes passantes des connexions Internet.

Après avoir ajouté une clé de licence valide dans le gestionnaire de licences qui se trouve dans la section Configurationavancée des mises à jour ESET File Security, vous pourrez accéder aux options de configuration du serveur miroir localqui se trouve dans la section Configuration avancée des mises à jour. Pour accéder à cette section, appuyez sur latouche F5 et cliquez sur Mettre à jour dans l'arborescence de la configuration avancée, puis cliquez sur le boutonConfiguration... à côté de Configuration avancée des mises à jour et sélectionnez l'onglet Miroir).

La première étape de la configuration du miroir consiste à sélectionner l'option Créer un miroir de mise à jour. Cochercette option active d'autres options de configuration du miroir, telles que la manière d'accéder aux fichiers de mise àjour et le chemin des fichiers miroir.

Les méthodes d'activation du miroir sont décrites en détail dans la section Mise à jour à partir du miroir. Veuillez noterqu'il existe deux méthodes de base pour configurer le miroir - le dossier miroir des fichiers de mise à jour qui peut seprésenter comme un fichier réseau partagé ou comme un serveur HTTP.

Le dossier réservé aux fichiers de mise à jour du miroir peut être défini dans la section Dossier de stockage des fichiersmiroir. Cliquez sur Dossier... pour naviguer jusqu'au dossier souhaité sur un ordinateur local ou un dossier réseaupartagé. Si une autorisation pour le dossier indiqué est requise, les données d'authentification doivent être entréesdans les champs Nom d'utilisateur et Mot de passe. Le nom d'utilisateur et le mot de passe doivent être entrés dans leformat Domaine/Utilisateur ou Workgroup/Utilisateur. N'oubliez pas de fournir les mots de passe correspondants.

Lors de la configuration du miroir, vous pouvez également préciser les différentes langues des copies de mises à jour àtélécharger. La configuration de la langue de version est accessible dans la sectionFichiers - Versions disponibles.

46

4.3.1.2.4.1 Mise à jour à partir du miroir

Il existe deux méthodes de base pour configurer le miroir puisque le dossier miroir des fichiers de mise à jour peut seprésenter comme un fichier réseau partagé ou comme un serveur HTTP.

Accès au miroir au moyen d'un serveur HTTP interne

La configuration par défaut, indiquée dans la configuration prédéfinie du programme. Pour accéder au miroir à l'aide duserveur HTTP, naviguez jusqu'à Configuration avancée des mises à jour (l'onglet Miroir) et sélectionnez l'option Créerun miroir de mise à jour.

Dans la section Configuration avancée de l'onglet Miroir, vous pouvez préciser le port du serveur où le serveur HTTPécoutera, ainsi que le type d'authentification utilisé par le serveur HTTP. Ce port est configuré, par défaut, à 2221.L'option d'authentification définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour. Lesoptions suivantes sont disponibles : NONE, Basic et NTLM. Sélectionnez Basic pour utiliser le codage base64 avecl'authentification de base du nom d'utilisateur et mot de passe. L'option NTLM fournit un codage utilisant une méthodede codage fiable. L'utilisateur créé sur le poste de travail partageant les fichiers de mise à jour sera utilisé pourl'authentification. L'option par défaut est NONE. Elle autorise l'accès aux fichiers des mises à jour sans exigerd'authentification.

Avertissement : L'accès aux fichiers de mise à jour à l'aide du serveur HTTP exige que le dossier miroir soit sur le mêmeordinateur que l'instance de ESET File Security qui l'a créé.

Une fois la configuration du miroir terminée, ouvrez les stations de travail et ajoutez un nouveau serveur de mise à jourau format http://adresse_IP_de_votre_serveur:2221. Pour ce faire, suivez les étapes indiquées ci-dessous :

Ouvrez ESET File Security Configuration avancée et cliquez sur la branche Mettre à jour .Cliquez sur Modifier… à la droite du menu déroulant Serveur de mise à jour et ajoutez un nouveau serveur, auformat suivant : http://adresse_IP_de_votre_serveur:2221.Sélectionnez, dans la liste Serveur de mise à jour, le serveur nouvellement ajouté.

Accès au miroir par le partage des systèmes

Un dossier partagé doit d'abord être créé sur un lecteur local ou réseau. Lors de la création du dossier pour le miroir, ilest nécessaire d'octroyer le droit d'« écriture » à l'utilisateur qui va sauvegarder les fichiers dans le dossier et le droit de« lecture » aux utilisateurs qui vont utiliser le dossier miroir pour la mise à jour d'ESET File Security.

Continuez ensuite la configuration d'accès au miroir dans la section Configuration avancée des mises à jour (ongletMiroir) en désactivant l'option Fournir les fichiers de mise à jour par le biais d'un serveur. Cette option est activée pardéfaut lors de l'installation du programme.

Si le dossier partagé se trouve sur un autre ordinateur du réseau, vous devez préciser les données d'authentificationpour accéder à l'autre ordinateur. Pour préciser les données d'authentification, ouvrez la branche de Configurationavancée de ESET File Security et cliquez sur Mettre à jour. Cliquez sur le bouton Configuration... puis sur l'ongletRéseau local. Ce paramètre est le même que celui de la mise à jour, comme décrit dans la section Se connecter auréseau local.

47

Une fois la configuration du miroir terminée, continuez avec les postes de travail en précisant \\UNC\CHEMIN commeserveur de mise à jour. Cette opération peut être effectuée à l'aide des opérations suivantes :

Ouvrez la Configuration avancée de ESET File Security et cliquez sur Mettre à jour.Cliquez sur Modifier... à côté de Serveur de mise à jour et ajoutez un nouveau serveur au format \\UNC\PATH.Sélectionnez, dans la liste Serveur de mise à jour, le serveur nouvellement ajouté.

REMARQUE : Pour un fonctionnement correct, le chemin du dossier miroir doit être précisé comme chemin UNC. Lesmises à jour à partir de lecteurs mappés pourraient ne pas fonctionner.

4.3.1.2.4.2 Résolution des problèmes de miroir de mise à jour

Dans la plupart des cas, les problèmes lors d'une mise à jour depuis un serveur miroir découlent d'une ou de plusieursdes causes suivantes : une mauvaise spécification des options du dossier miroir, des données d'authentificationincorrectes pour l'accès au dossier miroir, une mauvaise configuration des postes de travail qui cherchent à téléchargerdes fichiers de mise à jour du miroir ou une combinaison de ces raisons. Nous donnons ci-dessous un aperçu desproblèmes les plus fréquents qui peuvent se produire lors d'une mise à jour depuis le miroir :

ESET File Security signale une erreur de connexion au serveur miroir - Probablement causé par un serveur de mise àjour incorrect (chemin réseau du dossier miroir) à partir duquel les postes de travail locaux téléchargent les mises à jour.Pour vérifier le dossier, cliquez sur Démarrer puis sur Exécuter avant d'entrer le nom du dossier et de cliquer sur OK. Lecontenu du dossier doit s'afficher.

ESET File Security exige un nom d'utilisateur et un mot de passe - Probablement causé par l'entrée, dans la sectionmise à jour, de données d'authentification incorrectes (nom d'utilisateur et mot de passe). Le nom d'utilisateur et le motde passe donnent accès au serveur de mise à jour, à partir duquel le programme se télécharge. Assurez-vous que lesdonnées d'authentification sont correctes et entrées dans le bon format. Par exemple, Domaine/Nom d'utilisateur ouWorkgroup/Nom d'utilisateur, en plus des mots de passe correspondants. Si le serveur miroir est accessible à « Tous »,cela ne veut pas dire que tout utilisateur est autorisé à y accéder. « Tous » ne veut pas dire tout utilisateur non autorisé,cela veut tout simplement dire que le dossier est accessible à tous les utilisateurs du domaine. Par conséquent, si ledossier est accessible à « Tous », un nom d'utilisateur du domaine et un mot de passe sont toujours nécessaires etdoivent être entrés dans la configuration des mises à jour.

ESET File Security signale une erreur de connexion au serveur miroir - Le port de communication défini pour l'accès aumiroir par l'entremise de HTTP est bloqué.

4.3.2 Comment créer des tâches de mise à jour

Les mises à jour peuvent être déclenchées manuellement en cliquant sur Mettre à jour la base des signatures de virusdans la principale fenêtre d'information qui s'affiche après avoir cliqué sur Mettre à jour dans le menu principal.

Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée,cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans ESET File Security :

Mise à jour automatique régulièreMise à jour automatique après une connexion commutéeMise à jour automatique après ouverture de session utilisateur

Chaque tâche de mise à jour peut être modifiée en fonction de vos besoins. Outre les tâches de mise à jour par défaut,vous pouvez en créer de nouvelles avec vos propres paramètres. Pour plus d'information sur la création et laconfiguration des tâches de mise à jour, se reporter à la section Planificateur.

48

4.4 Planificateur

Le Planificateur est disponible si le mode Avancé est activé dans ESET File Security. Le Planificateur se trouve dans lemenu principal de ESET File Security, sous Outils. Le Planificateur contient une liste de toutes les tâches planifiées avecleurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé.

Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur :

Mise à jour automatique régulièreMise à jour automatique après une connexion commutéeMise à jour automatique après ouverture de session utilisateurVérification automatique des fichiers de démarrage (après la connexion de l'utilisateur)Vérification automatique des fichiers de démarrage (après la mise à jour réussie de la base des signatures devirus)

Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur), cliquez avec lebouton droit sur la tâche, puis sur Modifier... ou sélectionnez la tâche à modifier, puis cliquez sur le bouton Modifier....

4.4.1 Pourquoi planifier des tâches

Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La configuration etles propriétés de ces tâches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers àutiliser pendant l'exécution de ces tâches.

49

4.4.2 Création de nouvelles tâches

Pour créer une nouvelle tâche dans le Planificateur, cliquez sur le bouton Ajouter... ou cliquez à droite et sélectionnezAjouter... dans le menu contextuel. Cinq types de tâches planifiées sont disponibles :

Exécuter une application externeContrôle des fichiers de démarrage du systèmeCréer un instantané de l'état de l'ordinateurAnalyse de l'ordinateur à la demandeMettre à jour

Puisque la mise à jour est l'une des tâches planifiées les plus souvent utilisées, nous expliquerons comment ajouter unenouvelle tâche de mise à jour.

Dans le menu déroulant Tâche planifiée, sélectionnez Mettre à jour.. Cliquez sur Suivant et entrez le nom de la tâchedans le champ Nom de la tâche. Sélectionnez la fréquence de la tâche. Les options suivantes sont disponibles : Unefois, Plusieurs fois, Quotidiennement, Chaque semaine et Déclenchée par un événement. Selon la fréquencesélectionnée, vous serez invité à choisir différents paramètres de mise à jour. On peut ensuite définir l'action àentreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure planifiée. Les trois options suivantes sontdisponibles :

Attendre le prochain moment planifiéExécuter la tâche dès que possibleExécuter la tâche immédiatement si le temps écoulé depuis la dernière exécution dépasse l'intervalle spécifié(l'intervalle peut être défini immédiatement à l'aide de la zone de liste déroulante Intervalle minimum pour la tâche.

La prochaine étape affiche un résumé complet de la tâche planifiée courante; l'option Exécuter la tâche avec desparamètres spécifiques doit être automatiquement activée. Cliquez sur le bouton Terminer.

Une boîte de dialogue s'ouvre pour permettre de choisir le profil à utiliser avec la tâche planifiée. Vous pouvez préciserici un profil primaire et un profil secondaire qui sera utilisé si la tâche ne peut s'exécuter à l'aide du profil primaire.Confirmez en cliquant sur OK de la fenêtre Profils de mise à jour. La nouvelle tâche planifiée sera ajoutée à la liste destâches planifiées.

50

4.5 Quarantaine

La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Ces fichiers doivent être mis enquarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés parerreur par ESET File Security.

Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comportede façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent ensuite êtresoumis pour analyse au laboratoire d'ESET.

Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heurede mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (un objetajouté par l'utilisateur, par ex.) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs infiltrations, parex.).

4.5.1 Mise de fichiers en quarantaine

ESET File Security envoie automatiquement les fichiers supprimés en quarantaine (si l'utilisateur n'a pas annulé cetteoption dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect encliquant sur le bouton Quarantaine.... Dans ce cas, le fichier d'origine n'est pas supprimé de son emplacement initial. Ilest également possible d'utiliser le menu contextuel à cette fin. Il suffit de cliquer avec le bouton droit dans la fenêtre Quarantaine et de sélectionner Ajouter....

51

4.5.2 Restaurer depuis la quarantaine

Les fichiers mis en quarantaine peuvent être restaurés dans leur emplacement d'origine. Utilisez la fonction Restaurerpour ce faire. La fonctionnalité Restaurer est disponible dans le menu contextuel en cliquant sur le fichier donné, dansla fenêtre Quarantaine. Le menu contextuel offre également l'option Restaurer vers qui permet de restaurer desfichiers vers un emplacement autre que celui d'où ils ont été supprimés.

REMARQUE : Si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient de le restaurer, del'exclure de l'analyse et de l'envoyer au service à la clientèle d'ESET.

4.5.3 Soumission de fichiers de quarantaine

Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté parerreur (par l'analyse heuristique du code, par ex.) et mis en quarantaine, envoyez ce fichier au laboratoire d'ESET. Poursoumettre un fichier mis en quarantaine, cliquez sur ce dernier avec le bouton droit de la souris, puis, dans le menucontextuel, sélectionnez Soumettre le fichier pour analyse.

52

4.6 Fichiers journaux

Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menacesdétectées. La consignation représente un puissant outil pour l'analyse système, la détection de menaces et ledépannage. Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées enfonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement àpartir de l'environnement ESET File Security.

Les fichiers journaux sont accessibles en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de journalsouhaité à l'aide du menu déroulant Journal, au haut de la fenêtre. Les journaux suivants sont disponibles :

Menaces détectées – cette option permet de consulter toutes les données sur les événements liés à la détectiond'infiltrations.

Événements – cette option permet aux administrateurs système et aux utilisateurs de résoudre des problèmes.Toutes les actions importantes exécutées par ESET File Security sont enregistrées dans les journaux des événements.

Analyse de l'ordinateur à la demande - Les résultats de toutes les analyses effectuées sont affichés dans cettefenêtre. Double-cliquez sur n'importe quelle entrée pour afficher les détails de l'analyse à la demande correspondante.

Vous pouvez copier les données affichées dans chacune des sections dans le Presse-papiers en sélectionnant l'entréesouhaitée, puis en cliquant sur Copier. Appuyez sur les touches CTRL et MAJ pour sélectionner plusieurs entrées.

53

4.6.1 Filtrage du journal

Le filtrage des journaux est cette fonctionnalité utile qui vous permet de trouver des enregistrements dans les fichiersjournaux, tout particulièrement lorsqu'il y a un très grand nombre d'enregistrements et qu'il est difficile de trouverl'information particulière dont vous avez besoin.

Pour utiliser le filtrage, vous pouvez saisir une chaîne de caractères indiquant les données à filtrer, préciser les colonnesdans lesquelles chercher, sélectionner les types d'enregistrements et définir la période pour limiter le nombred'enregistrements. Lorsque vous précisez certaines options de filtrage, seuls les enregistrements pertinents (selon cescritères de recherche) seront affichés dans la fenêtre Fichiers journaux pour vous permettre d'y accéder rapidement etfacilement.

Pour ouvrir la fenêtre Filtrage des journaux, appuyez une fois sur le bouton Filtrer... dans Outils > Fichiers journauxou utilisez le raccourci Ctrl + Maj + F.

REMARQUE : Pour trouver un enregistrement particulier, vous pouvez utiliser la fonctionnalité Trouver dans le journalseule ou la combiner avec le filtrage des journaux.

Lorsque vous précisez certaines options de filtrage, seuls les enregistrements pertinents (selon ces critères derecherche) seront affichés dans la fenêtre des fichiers journaux. Cela permettra de filtrer et de limiter les enregistrementsaffichés, ce qui vous permettra de trouver plus facilement ce que vous cherchez. Plus les options de filtrage utiliséessont précises, moins vous obtiendrez de résultats.

Quoi : - Saisissez une chaîne de caractères (mot ou partie d'un mot). Seuls les enregistrements contenant cette chaînede caractères seront affichés. Le reste des enregistrements sera masqué pour une meilleure lisibilité.

Rechercher dans les colonnes : - Sélectionnez les colonnes dans lesquelles le filtrage sera effectué. Vous pouvez cocherune ou plusieurs colonnes à utiliser dans le filtrage. Par défaut, toutes les colonnes seront cochées :

HeureModuleÉvénementUtilisateur

Types d'enregistrement : - Vous permet de choisir le type d'enregistrement à afficher. Vous pouvez choisir un typed'enregistrement particulier, plusieurs types d'enregistrements à filtrer en même temps ou tous les typesd'enregistrements (valeur par défaut) :

DiagnosticInformationsAvertissementErreurCritique

54

Période : - Utilisez cette option pour que les enregistrements soient filtrés par période. Vous pouvez choisir l'une desoptions suivantes :

Journal entier (valeur par défaut) - Ne limite pas le filtrage à la période et affiche plutôt l'ensemble du journal.Dernier jourDernière semaineDernier moisIntervalle - Lorsque vous sélectionnez cette option, vous pouvez également préciser la période exacte (date et heure)de création des enregistrements à afficher.

En plus des paramètres de filtrage indiqués ci-dessus, vous avez aussi accès à d'autres options :

Mots entiers seulement - N'affiche que les enregistrements qui comprennent la chaîne complète de caractèresindiquée dans la boîte de texte Quoi.

Sensible à la casse - N'affiche que les enregistrements qui correspondent parfaitement à la chaîne de caractèresindiquée dans la boîte de texte Quoi (majuscules et minuscules incluses).

Activer le filtrage intelligent - Utilisez cette option pour laisser ESET File Security effectuer le filtrage en utilisant sespropres méthodes.

Une fois toutes les options de filtrage configurées, appuyez sur le bouton OK pour appliquer le filtre. La fenêtre Fichiersjournaux n'affichera que les enregistrements qui correspondent aux options de filtrage.

4.6.2 Trouver dans le journal

En plus du filtrage des journaux, vous pouvez également utiliser la fonctionnalité de recherche dans les fichiersjournaux, ainsi que l'utiliser indépendamment du filtrage des journaux. Cela est utile lorsque vous cherchez desenregistrements particuliers dans les journaux. Tout comme le filtrage des journaux, cette fonctionnalité de recherchevous aidera à trouver l'information que vous cherchez, tout particulièrement lorsqu'il y a un très grand nombred'enregistrements.

Lorsque vous utilisez la fonction Trouver dans le journal, vous pouvez saisir une chaîne de caractères indiquant quoitrouver, préciser les colonnes dans lesquelles chercher, sélectionner les types d'enregistrement à chercher ainsi quedéfinir la période dans laquelle effectuer une recherche pour trouver les enregistrements correspondant à différentsévénements. Lorsque vous précisez certaines options de recherche, seuls les enregistrements pertinents (selon cescritères de recherche) feront l'objet d'une recherche dans la fenêtre des fichiers journaux.

Pour effectuer une recherche dans les journaux, ouvrez la fenêtre Trouver dans le journal en appuyant sur les touchesCTRL et F.

REMARQUE : Vous pouvez aussi utiliser conjointement la fonctionnalité Trouver dans le journal avec le filtrage desjournaux. Vous pouvez d'abord limiter le nombre d'enregistrements à l'aide de la fonction de filtrage des journaux puiseffectuer une recherche dans les enregistrements filtrés.

Quoi : - Saisissez une chaîne de caractères (mot ou partie d'un mot). Seuls les enregistrements contenant cette chaînede caractères seront affichés. Le reste des enregistrements sera omis.

55

Rechercher dans les colonnes : - Sélectionnez les colonnes dans lesquelles la recherche sera effectuée. Vous pouvezcocher une ou plusieurs colonnes à utiliser dans la recherche. Par défaut, toutes les colonnes seront cochées :

HeureModuleÉvénementUtilisateur

Types d'enregistrement : - Vous permet de choisir le type d'enregistrement à chercher. Vous pouvez choisir un typed'enregistrement particulier, plusieurs types d'enregistrements parmi lesquels effectuer la recherche en même temps outous les types d'enregistrements (valeur par défaut) :

DiagnosticInformationsAvertissementErreurCritique

Période : - Utilisez cette option pour trouver des enregistrements créés uniquement pendant cette période précise.Vous pouvez choisir l'une des options suivantes :

Journal entier (valeur par défaut) - ne limite pas la recherche à la période, cherche plutôt dans l'ensemble du journalDernier jourDernière semaineDernier moisIntervalle - lorsque vous sélectionnez cette option, vous pouvez également préciser la période exacte (date et heure)pendant laquelle les enregistrements ont été créés.

En plus des paramètres de recherche indiqués ci-dessus, vous avez aussi accès à d'autres options :

Mots entiers seulement - Ne trouve que les enregistrements qui comprennent la chaîne complète de caractèresindiquée dans la boîte de texte Quoi.

Sensible à la casse - Ne trouve que les enregistrements qui correspondent parfaitement à la chaîne de caractèresindiquée dans la boîte de texte Quoi (majuscules et minuscules inclus).

Rechercher vers le haut - Effectue la recherche, de la position actuelle du curseur vers le haut.

Une fois que vous aurez configuré les options de recherche, cliquez sur le bouton Trouver pour lancer la recherche. Larecherche s'arrête lorsqu'elle trouve le premier enregistrement correspondant. Cliquez de nouveau sur le bouton Trouver pour poursuivre la recherche. La recherche dans les fichiers journaux s'effectue du haut vers le bas, à partir dela position actuelle du curseur (l'enregistrement surligné).

4.6.3 Maintenance des journaux

Vous pouvez accéder à la configuration de journalisation de ESET File Security à partir de la fenêtre principale duprogramme. Cliquez sur Configuration > Accéder à l'arborescence de la configuration avancée complète... > Outils> Fichiers journaux. Vous pouvez préciser les options suivantes pour les fichiers journaux :

Supprimer automatiquement les entrées - les entrées de journal plus anciennes que le nombre de jours précisé sontautomatiquement supprimées.

Optimiser automatiquement les fichiers journaux : Active la défragmentation automatique des fichiers journauxen cas de dépassement du pourcentage indiqué d'entrées non utilisées.

Niveau de détails minimum dans les journaux : Précise le niveau de verbosité de la journalisation. Optionsdisponibles :

- Dossiers des diagnostics - Consigne l'information requise pour affiner le programme et toutes les entrées préalables.

- Entrées informatives - Enregistre des messages informatifs, y compris les messages de mise à jour réussie ainsi quetoutes les entrées préalables.

- Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.

- Erreurs - Seuls les messages tels que « Erreur de téléchargement de fichier » et erreurs critiques sont enregistrés.

- Avertissements critiques - Ne consigne que les erreurs critiques (échec de démarrage de la protection antivirus, etc.).

56

4.7 ESET SysInspector

4.7.1 Introduction à ESET SysInspector

ESET SysInspector est une application qui inspecte complètement l'ordinateur et affiche les données recueillies de façonexhaustive. Des données telles que les pilotes et applications installés, les connexions réseau ou les entrées de registreimportantes peuvent vous aider à élucider un comportement suspect du système, qu'il soit dû à une incompatibilitélogicielle ou matérielle, ou à une infection par logiciel malveillant.

Il existe deux façons d'accéder à ESET SysInspector : à partir de la version intégrée de ESET File Security ou entéléchargeant la version autonome (SysInspector.exe) du site Web d'ESET. Pour ouvrir ESET SysInspector, cliquez sur Outils > ESET SysInspector. Les deux versions offrent les mêmes fonctions et les mêmes contrôles de programme. Laseule différence réside dans la façon dont les sorties sont gérées. Tant la version téléchargée que la version intégréepermettent d'exporter des instantanés du système vers un fichier .xml pour ensuite enregistrer le tout sur le disque.Cependant, la version intégrée vous permet de stocker vos instantanés directement dans Outils > ESET SysInspector(pour plus d'information, se reporter à la section ESET SysInspector comme composant de ESET File Security).

Veuillez laisser du temps à ESET SysInspector pour analyser votre ordinateur. Cela peut exiger de 10 secondes àquelques minutes selon la configuration matérielle de votre ordinateur, son système d'exploitation et le nombred'applications installées.

4.7.1.1 Lancement de ESET SysInspector

Pour lancer ESET SysInspector, exécutez simplement le fichier exécutable SysInspector.exe que vous avez téléchargé dusite Web d'ESET. Si vous avez déjà installé un des produits de sécurité d'ESET, vous pouvez exécuter ESET SysInspectordirectement du menu Démarrer (Programmes > ESET > ESET File Security). Veuillez patienter pendant quel'application inspecte votre système, ce qui pourrait prendre quelques minutes selon le matériel et les données quidoivent être colligées.

57

4.7.2 Interface utilisateur et utilisation de l'application

Pour des questions de clarté, la fenêtre principale est divisée en quatre principales sections : les Contrôles duprogramme situés dans le haut de la fenêtre principale, la fenêtre Navigation à gauche, la fenêtre Description à droiteau centre et la fenêtre Détails à droite au bas de la fenêtre principale. La section État du journal énumère les paramètresde base d'un journal (filtres utilisés, type de filtre, journal résultat d'une comparaison, etc.).

4.7.2.1 Contrôles du programme

Cette section contient la description de tous les contrôles de programme disponibles dans ESET SysInspector.

Fichier

En cliquant sur Fichier, vous pouvez enregistrer l'état actuel de votre système à des fins d'investigation ultérieure ououvrir un journal enregistré précédemment. À des fins de diffusion, il est recommandé de générer un journal appropriépour envoi. Sous cette forme, le journal omettra tous les renseignements sensibles (nom d'utilisateur actuel, nom del'ordinateur, privilèges utilisateurs actuels, variables d'environnement, etc.).

REMARQUE : Vous pouvez ouvrir des rapports de ESET SysInspector précédemment stockés en les glissant-déplaçantvers la fenêtre principale.

Arborescence

Permet de développer ou de fermer tous les nœuds et d'exporter des sections sélectionnées vers le script de service.

Liste

Contient des fonctions permettant de faciliter la navigation dans le programme, ainsi que d'autres telles que larecherche de données en ligne.

Aide

Contient des renseignements sur l'application et ses fonctions.

58

Détail

Ce paramètre setting influence l'information affichée dans la fenêtre principale pour la rendre plus facile à traiter. Enmode de base, vous avez accès à l'information utilisée pour trouver des solutions à des problèmes courants de votresystème. En mode Moyen, le programme affiche des détails moins utilisés. En mode Compte, ESET SysInspector affichetoute l'information nécessaire pour résoudre des problèmes très précis.

Filtrage des éléments

Le filtrage des éléments convient parfaitement pour rechercher des fichiers suspects ou des entrées de registre dansvotre système. En réglant le curseur, vous pouvez filtrer les éléments en fonction de leur niveau de risque. Si le curseurest positionné tout à fait à gauche (Niveau de risque 1), tous les éléments sont affichés. En déplaçant le curseur vers ladroite, le programme filtre tous les éléments présentant un risque inférieur au niveau de risque actuel, et n'affiche queceux qui sont plus suspects que le niveau affiché. Lorsque le curseur est positionné tout à fait à droite, le programmen'affiche que les éléments nuisibles connus.

Tous les éléments marqués comme risques de 6 à 9 peuvent constituer un risque pour la sécurité. Si vous n'utilisez pascertaines des solutions de sécurité d'ESET, il est recommandé que vous analysiez votre système avec ESET OnlineScanner si ESET SysInspector a détecté un tel élément. ESET Online Scanner est un service gratuit.

REMARQUE : Vous pouvez rapidement déterminer le niveau de risque d'un élément en comparant sa couleur à celle ducurseur Niveau de risque.

Rechercher

La fonction Rechercher permet de trouver rapidement un élément particulier à l'aide de son nom ou d'une partie decelui-ci. Les résultats de la demande de recherche s'affichent dans la fenêtre Description.

Retour

En cliquant sur la flèche Précédent ou Suivant, vous pouvez revenir aux données affichées précédemment dans lafenêtre Description. Vous pouvez utiliser la touche Retour arrière et la barre d'espace au lieu de cliquer sur Précédent etSuivant.

Section d'état

Affiche le nœud actuel dans la fenêtre Navigation.

Important : Les éléments en surbrillance de couleur rouge sont inconnus, c'est pourquoi le programme les marquecomme potentiellement dangereux. Si un élément s'affiche en rouge, cela ne signifie pas forcément que vous pouvezsupprimer le fichier. Avant de supprimer des fichiers, assurez-vous qu'ils sont vraiment dangereux ou inutiles.

4.7.2.2 Naviguer dans ESET SysInspector

ESET SysInspector divise plusieurs types de données en plusieurs sections de base appelées nœuds. Si des détailssupplémentaires sont disponibles, vous pouvez les afficher en développant chaque nœud en sous-nœuds. Pour ouvrirou réduire un nœud, double-cliquez sur son nom ou cliquez sur ou à côté de son nom. Tandis que vous parcourezl'arborescence des nœuds et sous-nœuds dans la fenêtre Navigation, il se peut que vous découvriez des détails pourchacun des nœuds affichés dans la fenêtre Description. Si vous parcourez les éléments de la fenêtre Description, il sepeut que des détails supplémentaires sur chacun des éléments s'affichent dans la fenêtre Détails.

Voici les descriptions des principaux nœuds de la fenêtre Navigation et les informations correspondantes dans lesfenêtres Description et Détails.

Processus en cours

Ce nœud contient de l'information sur les applications et processus en cours d'exécution lors de la génération durapport. Il se peut que la fenêtre Description affiche des détails supplémentaires pour chaque processus, tels que lesbibliothèques dynamiques utilisées et leur emplacement dans le système, le nom du fournisseur de l'application, leniveau de risque du fichier.

La fenêtre Détails contient des données supplémentaires sur les éléments sélectionnés dans la fenêtre Description,telles que la taille du fichier ou son hachage.

REMARQUE : Un système d'exploitation comprend plusieurs composants noyaux importants fonctionnant 24 heuressur 24 et 7 jours sur 7 et qui assurent des fonctions de base et vitales pour d'autres applications utilisateur. Dans certainscas, de tels processus s'affichent dans l'outil ESET SysInspector avec le chemin d'accès du fichier commençant par \??\.Ces symboles permettent d'optimiser ces processus avant leur lancement; ils sont sûrs pour le système.

59

Connexions réseau

La fenêtre Description contient la liste des processus et applications communiquant sur le réseau à l'aide du protocolesélectionné dans la fenêtre Navigation (TCP ou UDP), ainsi que l'adresse distante à laquelle l'application est connectée.Vous pouvez également vérifier les adresses IP des serveurs DNS.

La fenêtre Détails contient des données supplémentaires sur les éléments sélectionnés dans la fenêtre Description,telles que la taille du fichier ou son hachage.

Entrées de registre importantes

Contient la liste des entrées de registre sélectionnées qui sont souvent liées à différents problèmes dans le système,telles que celles précisant les programmes à lancer au démarrage, des objets application d'assistance du navigateur(BHO), etc.

Il se peut que la fenêtre Description indique les fichiers liés à des entrées de registre particulières. La fenêtre Détails peutégalement présenter des détails supplémentaires.

Services

La fenêtre Description contient la liste des fichiers enregistrés en tant que Services Windows. Vous pouvez contrôler lamanière dont le démarrage du service est paramétré, ainsi que des détails du fichier dans la fenêtre Détails.

Pilotes

Liste des pilotes installés dans le système.

Fichiers critiques

La fenêtre Description affiche le contenu des fichiers critiques liés au système d'exploitation Microsoft Windows.

Informations système

Contient des détails sur le matériel et les logiciels, ainsi que des données sur les variables d'environnement et les droitsde l'utilisateur définis.

Détails du fichier

Liste des fichiers et des fichiers système importants dans le dossier Program Files. Des données précises sur les fichierss'affichent dans les fenêtres Description et Détails.

À propos de

Information à propos de ESET SysInspector.

4.7.2.3 Comparer

La fonctionnalité Comparer permet de comparer deux journaux. Elle génère un ensemble d'éléments non communsaux deux journaux. Elle est utile lorsque vous voulez conserver une trace des modifications apportées au système; unoutil pratique pour détecter l'activité d'un code malveillant.

Une fois lancée, l'application crée un journal qui s'affiche dans une nouvelle fenêtre. Accédez à Fichier > Enregistrer lejournal pour enregistrer le journal dans un fichier. Vous pourrez ouvrir et afficher ces fichiers journaux plus tard. Pourouvrir un journal existant, utilisez Fichier > Ouvrir journal. Dans la fenêtre principale du programme, ESETSysInspector affiche toujours un seul journal à la fois.

L'avantage de la comparaison de deux journaux est que cela vous permet de visualiser un journal active et un journalenregistré dans un fichier. Pour comparer des journaux, utilisez l'option Fichier > Comparer les journaux, puis cliquezsur Sélectionner un fichier. Le journal sélectionné sera comparé au journal actif dans les fenêtres principales duprogramme. Le journal comparatif n'indiquera que les différences entre ces deux journaux.

REMARQUE : Si vous comparez deux fichiers journaux, sélectionnez Fichier > Enregistrer le journal pour enregistrer lefichier en format ZIP, ce qui enregistrera les deux fichiers. Si vous ouvrez ce fichier plus tard, les journaux qu'il contientseront alors automatiquement comparés.

À côté des éléments affichés, ESET SysInspector présente des symboles identifiant les différences entre les journauxcomparés.

Les éléments marqués du signe ne figurent que dans le journal actif et sont absents du journal comparatif ouvert. Leséléments marqués du signe ne figurent que dans le journal ouvert et sont absents du journal actif.

60

Description de tous les symboles qui peuvent s'afficher à côté des éléments :

Nouvelle valeur, absente du journal précédent. La section de l'arborescence contient de nouvelles valeurs. Valeur supprimée, présente uniquement dans le journal précédent. La section de l'arborescence contient des valeurs supprimées. La valeur ou le fichier a été modifié. La section de l'arborescence contient des valeurs ou fichiers modifiés. Le niveau de risque a augmenté; il était inférieur dans le journal précédent.Le niveau de risque a augmenté; il était inférieur dans le journal précédent.

La section d'explication, dans le coin inférieur gauche, décrit tous les symboles et affiche les noms des journauxcomparés.

Tout journal comparatif peut être enregistré dans un fichier, puis ouvert ultérieurement.

Exemple :

Générez et enregistrez un journal consignant des données originales sur le système dans un fichier nommé précédent.xml. Une fois les modifications apportées au système, ouvrez ESET SysInspector et autorisez-le à générer un nouveaujournal. Enregistrez-le dans un fichier nommé actuel.xml.

Pour suivre les différences entre ces deux journaux, accédez à Fichier > Comparer les journaux. Le programme créealors un journal comparatif montrant les différences entre les journaux.

Vous pouvez obtenir le même résultat en utilisant l'option de ligne de commande suivante :

SysIsnpector.exe actuel.xml précédent.xml

4.7.3 Paramètres de la ligne de commande

ESET SysInspector permet de générer des rapports à partir de la ligne de commande, à l'aide des paramètres suivants :

/gen Génère un rapport directement à partir de la ligne de commande sans lancer la GUI./privacy Génère un rapport excluant les renseignements sensibles./zip Enregistre le rapport obtenu directement sur le disque, dans un fichier compressé./silent Supprime l'affichage de la barre de progression de génération du journal./help, /? Affiche des données sur les paramètres de ligne de commande.

Exemples

Pour charger un journal particulier directement dans le navigateur, utilisez la commande suivante : SysInspector.exe "c:\clientlog.xml"Pour générer un rapport dans l'emplacement actuel, utilisez la commande suivante : SysInspector.exe /genPour générer un rapport dans un dossier particulier, utilisez la commande suivante : SysInspector.exe /gen="c:\folder\"Pour générer un rapport dans un fichier/emplacement particulier, utilisez la commande suivante : SysInspector.exe /gen="c:\folder\mynewlog.xml"Pour générer un rapport excluant des renseignements sensibles directement dans un fichier compressé, utilisez lacommande suivante : SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zipPour comparer deux journaux, utilisez la commande suivante : SysInspector.exe "current.xml" "original.xml"

REMARQUE : Si le nom du fichier ou du dossier contient une espace, il convient de le mettre entre guillemets.

61

4.7.4 Script de service

Un script de service est un outil permettant de fournir de l'aide aux clients qui utilisent ESET SysInspector en supprimantaisément les objets indésirables du système.

Un script de service permet à l'utilisateur d'exporter le journal de ESET SysInspector ou des parties de celui-ci. Aprèsl'exportation, vous pouvez marquer des objets indésirables pour suppression. Vous pouvez ensuite exécuter le journalmodifié pour supprimer les objets marqués.

Un script de service convient pour des utilisateurs chevronnés disposant d'une expérience dans le domaine dudiagnostic des incidents système. Des modifications non qualifiées peuvent endommager le système d'exploitation.

Exemple :

si vous soupçonnez une infection de votre ordinateur par un virus non détecté par votre programme antivirus, suivezles instructions pas à pas ci-dessous :

Exécutez ESET SysInspector pour générer un nouvel instantané système.Sélectionnez le premier élément de la section à gauche (dans l'arborescence), appuyez sur Ctrl, puis sélectionnez ledernier élément pour les marquer tous.Cliquez à droite sur les objets sélectionnés et sélectionnez l'option de menu contextuel Exporter les sectionssélectionnées dans un script de service .Les objets sélectionnés sont exportés dans un nouveau journal.Voici l'étape la plus importante de la procédure : ouvrez le nouveau journal, puis modifiez l'attribut en + pour tous lesobjets à supprimer. Faites bien attention de ne pas marquer de fichier/objets importants du système d'exploitation.Ouvrez ESET SysInspector, cliquez sur Fichier > Exécuter le script et entrez le chemin vers votre script.Cliquez sur OK pour exécuter le script.

4.7.4.1 Génération d'un script de service

Pour générer un script, cliquez à droite sur tout élément de l'arborescence de menu (dans le volet de gauche) de lafenêtre principale de ESET SysInspector. Du menu contextuel, sélectionnez soit l'option Exporter toutes les sectionsdans un script de service ou Exporter les sections sélectionnées dans un script de service.

REMARQUE : Il n'est pas possible d'exporter un script de service lorsque deux journaux sont comparés.

4.7.4.2 Structure du script de service

Dans la première ligne de l'en-tête du script se trouve de l'information à propos de la version du moteur (ev), del'interface graphique (gv) et du journal (lv). Vous pouvez utiliser ces données pour suivre les changements indiqués dansun fichier .xml qui génère le script, et empêcher toute incohérence dans l'exécution. Cette partie du script ne devrait pasêtre modifiée.

Le reste du fichier est divisé en section dans lesquelles certains éléments peuvent être modifiés (en remplacement deceux qui seront traités par le script). Vous pouvez marquer des éléments pour traitement en remplaçant le caractère« - » se trouvant devant un élément par le caractère « + ». Les sections du script sont séparées l'une de l'autre par uneligne vide. Chaque section comporte un numéro et un titre.

01) Processus en cours

Cette section contient une liste de tous les processus en cours d'utilisation dans le système. Chaque processus estidentifié par son chemin UNC puis par un code de hachage CRC16 entre astérisques (*).

Exemple :

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

Dans cet exemple, un processus, module32.exe, a été sélectionné (indiqué par le caractère « + »); le processus s'arrêteraà l'exécution du script.

02) Modules chargés

Cette section dresse la liste des modules système actuellement utilisés.

62

Exemple :

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

Dans cet exemple, le module khbekhb.dll est précédé d'un « + ». Lors de l'exécution du script, ce dernier reconnaîtra lesprocessus utilisant ce module particulier et les arrêtera.

03) Connexions TCP

Cette section contient de l'information sur les connexions TCP existantes.

Exemple :

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Lors de l'exécution du script, ce dernier isolera le propriétaire de l'interface de connexion dans les connexions TCPmarquées et fermera alors l'interface, ce qui libérera des ressources système.

04) Points d'extrémité UDP

Cette section contient de l'information sur les points d'extrémité UDP.

Exemple :

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Lors de l'exécution du script, ce dernier isolera le propriétaire de l'interface de connexion aux points d'extrémité UDPmarqués et fermera l'interface.

05) Entrées de serveur DNS

Cette section contient de l'information sur la configuration actuelle du serveur DNS.

Exemple :

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Les entrées du serveur DNS marquées seront supprimées lors de l'exécution du script.

06) Entrées de registre importantes

Cette section contient de l'information sur les entrées de registre importantes.

63

Exemple :

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Les entrées marquées seront supprimées, réduites à une valeur de 0 octet ou remises à leur valeur par défaut lors del'exécution du script. Cette action qui doit être effectuée sur une entrée particulière variera selon la catégorie d'entrée etla valeur clé, dans le registre particulier.

07) Services

Cette section dresse la liste des services enregistrés dans le système.

Exemple :

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Les services marqués et leurs dépendants seront arrêtés et désinstallés lors de l'exécution du script.

08) Pilotes

Cette section dresse la liste des pilotes installés.

Exemple :

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Lors de l'exécution du script, les pilotes sélectionnés seront désenregistrés du système et supprimés.

09) Fichiers critiques

Cette section contient de l'information sur les fichiers qui sont critiques pour le système d'exploitation.

Exemple :

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Les éléments sélectionnés seront supprimés ou remis à leurs valeurs d'origine.

64

4.7.4.3 Exécution des scripts de service

Marquez tous les éléments voulus avant d'enregistrer et de fermer le script. Exécutez le script modifié directement àpartir de la fenêtre principale de ESET SysInspector en sélectionnant l'option Exécuter le script de service du menuFichier. Lorsque vous ouvrez un script, le programme affiche l'invite suivante : Voulez-vous vraiment exécuter lescript de service « %Scriptname% »? Une fois la sélection confirmée, un autre avertissement peut s'afficher pour vousindiquer que le script de service que vous tentez d'exécuter n'a pas été signé. Cliquez sur Exécuter pour lancer le script.

Une fenêtre de dialogue confirmera l'exécution réussie du script.

Si le script ne peut être que partiellement traité, une fenêtre de dialogue comportant le message suivant s'affichera : Lescript de service n'a été exécuté que partiellement. Voulez-vous afficher le rapport d'erreurs? Sélectionnez Oui pourafficher une rapport d'erreurs indiquant les opérations n'ayant pas été exécutées.

Si le script n'a pas été reconnu, une fenêtre de dialogue comportant le message suivant s'affichera : Le script de servicesélectionné n'est pas signé. L'exécution de scripts non signés et inconnus peut endommager gravement lesdonnées de votre ordinateur. Voulez-vous vraiment exécuter le script et ses actions? Cela peut découler desincohérences dans le script (en-tête endommagé, titre de section endommagé, ligne vide manquante entre les sections,etc.). Vous pourrez soit rouvrir le fichier de script et corriger les erreurs du script ou créer un nouveau script de service.

4.7.5 Raccourcis

Raccourcis clavier utilisables dans ESET SysInspector :

Fichier

Ctrl + O Ouvre le journal existantCtrl + S Enregistre les journaux créés

Générer

Ctrl + G Contrôle standard de l'état du systèmeCtrl + H Effectue une vérification du système (peut également consigner des renseignements sensibles)

Filtrage des éléments

1, O Bon, les éléments présentant un niveau de risque de 1 à 9 s'affichent2 Bon, les éléments présentant un niveau de risque de 2 à 9 s'affichent3 Bon, les éléments présentant un niveau de risque de 3 à 9 s'affichent4, U Inconnu, les éléments présentant un niveau de risque de 4 à 9 s'affichent5 Inconnu, les éléments présentant un niveau de risque de 5 à 9 s'affichent6 Inconnu, les éléments présentant un niveau de risque de 6 à 9 s'affichent7, B Risqué, les éléments présentant un niveau de risque de 7 à 9 s'affichent8 Risqué, les éléments présentant un niveau de risque de 8 à 9 s'affichent9 Risqué, les éléments présentant un niveau de risque de 9 s'affichent- Abaisse le niveau de risque+ Augmente le niveau de risqueCtrl + 9 Mode de filtrage, niveau équivalent ou supérieurCtrl + 0 Mode de filtrage, niveau équivalent uniquement

Affichage

Ctrl + 5 Affichage par fournisseur, tous les fournisseursCtrl + 6 Affichage par fournisseur, uniquement MicrosoftCtrl + 7 Affichage par fournisseur, tous les autres fournisseursCtrl + 3 Affiche tous les détailsCtrl + 2 Affiche un niveau de détail moyenCtrl + 1 Affichage de baseRetour arrièreRevient un pas en arrièreBarred'espace

Avance d'un pas

Ctrl + W Développe l'arborescenceCtrl + Q Réduit l'arborescence

Autres contrôles

Ctrl + T Accède à l'emplacement d'origine de l'élément après sélection de celui-ci dans les résultats de la recherche

65

Ctrl + P Affiche des données de base sur un élémentCtrl+A Affiche les données complètes sur un élémentCtrl + C Copie l'arborescence des éléments actuelleCtrl + X Copie des élémentsCtrl + B Recherche des données concernant les fichiers sélectionnés sur InternetCtrl + L Ouvre le dossier dans lequel se trouve le fichier sélectionnéCtrl + R Ouvre l'entrée correspondante dans l'Éditeur du registreCtrl + Z Copie le chemin d'accès d'un fichier (si l'élément est lié à un fichier)Ctrl + F Bascule vers le champ de rechercheCtrl + D Ferme les résultats de la rechercheCtrl + E Exécute le script de service

Comparaison

Ctrl + Alt + O Ouvre le journal d'origine/comparatifCtrl + Alt + R Annule la comparaisonCtrl + Alt + 1 Affiche tous les élémentsCtrl + Alt + 2 N'affiche que les éléments ajoutés; le journal contient les éléments présents dans le journal actuelCtrl + Alt + 3 N'affiche que les éléments supprimés; le journal contient les éléments présents dans le journal

précédentCtrl + Alt + 4 N'affiche que les éléments remplacés (fichiers inclus)Ctrl + Alt + 5 N'affiche que les différences entre journauxCtrl + Alt + C Affiche la comparaisonCtrl + Alt + N Affiche le journal actuelCtrl + Alt + P Affiche le journal précédent

Divers

F1 Affiche l'aideAlt + F4 Ferme le programmeAlt + Maj + F4 Ferme le programme sans demander de confirmationCtrl + I Consigne les statistiques

4.7.6 FAQ

L'exécution de ESET SysInspector exige-t-elle des privilèges d'administrateur?

Si l'exécution de ESET SysInspector n'exige pas de privilèges d'administrateur, certaines données recueillies ne sontaccessibles qu'à partir d'un compte Administrateur. À noter que si vous l'exécutez en tant qu'utilisateur standard ouutilisateur avec accès restreint, il colligera moins de données sur l'environnement d'exploitation.

ESET SysInspector crée-t-il un fichier journal?

ESET SysInspector peut créer un fichier journal de la configuration de votre ordinateur. Pour en enregistrer un, dans lemenu principal, sélectionnez Fichier > Enregistrer le journal. Les journaux sont enregistrés en format XML. Par défaut,les fichiers sont enregistrés dans le répertoire %USERPROFILE%\Mes documents\, conformément à la convention dedénomination de fichier « SysInpsector-%COMPUTERNAME%-AAMMJJ-HHMM.XML ». Vous pouvez modifierl'emplacement et le nom du fichier journal avant de l'enregistrer.

Comment afficher le fichier journal de ESET SysInspector?

Pour afficher un fichier journal créé par ESET SysInspector, exécutez le programme, puis, dans le menu principal,sélectionnez Fichier > Ouvrir le journal. Vous pouvez également glisser et déplacer des fichiers journaux versl'application ESET SysInspector . Si vous devez consulter souvent les fichiers journaux de ESET SysInspector, il estrecommandé de créer un raccourci vers l'exécutable SYSINSPECTOR.EXE sur le Bureau; vous pourrez ensuite glisser etdéplacer des fichiers journaux sur le raccourci pour les afficher. Pour des raisons de sécurité, Windows Vista/7 peut nepas autoriser le glisser-déplacer entre des fenêtres qui ont des autorisations de sécurité différentes.

Existe-t-il une spécification pour le format du fichier journal? Existe-t-il un kit de développement logiciel (SDK)?

À l'heure actuelle, il n'existe ni spécification pour le fichier journal ni SDK, car le développement du programme sepoursuit. Après la publication du programme, il est possible que nous proposions ces éléments en fonction descommentaires et de la demande de la clientèle.

Comment ESET SysInspector évalue-t-il le risque lié à un objet particulier?

Le plus souvent, ESET SysInspector affecte des niveaux de risque aux objets (fichiers, processus, clés de registre, etc.) àl'aide d'une série de règles heuristiques qui tiennent compte des caractéristiques de chaque objet, puis pondèrent son

66

potentiel d'activité nuisible. Sur la base de cette heuristique, un niveau de risque de 1 - Bon (vert) à 9 - Risqué (rouge)sera attribué aux objets. Les sections du volet de navigation de gauche portent des couleurs indiquant le niveau derisque le plus élevé des objets qu'elles contiennent.

Un niveau de risque « 6 - Inconnu (rouge) » signifie-t-il qu'un objet est dangereux?

Les appréciations de ESET SysInspector ne garantissent pas qu'un objet est malveillant puisqu'une telle déterminationrelève plutôt de la compétence d'un expert en sécurité. ESET SysInspector est conçu pour fournir une appréciationrapide destinée aux experts en sécurité, afin de leur indiquer les objets au comportement inhabituel qui nécessitent unexamen plus approfondi.

Pourquoi ESET SysInspector se connecte-t-il à Internet lors de son exécution?

Comme de nombreuses applications, ESET SysInspector est porteur d'une signature numérique, appelée « certificat »,garantissant que ce logiciel a été publié par ESET et n'a fait l'objet d'aucune modification. Pour vérifier la validité ducertificat, le système d'exploitation contacte une autorité de certification pour vérifier l'identité de l'éditeur du logiciel. Cecomportement est normal pour tous les programmes porteurs d'une signature numérique sous Microsoft Windows.

Qu'est-ce que la technologie Anti-Stealth?

La technologie Anti-Stealth permet une détection efficace des rootkits.

Si le système est attaqué par un code malveillant se comportant comme un rootkit, l'utilisateur est exposé au risqued'endommagement ou de vol de données. À défaut d'outil approprié, il est quasiment impossible de détecter lesrootkits.

Pourquoi des fichiers marqués comme « Signé par MS » ont-ils parfois aussi une entrée « CompanyName »différente?

Lors d'une tentative d'identification de la signature numérique d'un fichier exécutable, ESET SysInspector essaie d'abordde déterminer si le fichier contient une signature numérique. Si tel est le cas, l'identification présente dans le fichier serautilisée lors de la validation. Si le fichier ne contient pas de signature numérique, ESI commence à rechercher le fichierCAT correspondant (Security Catalog - %systemroot%\system32\catroot) qui contient les informations sur le fichierexécutable traité. Si le fichier CAT approprié est détecté, sa signature numérique est appliquée dans le processus devalidation de l'exécutable.

C'est pourquoi des fichiers marqués comme « Signé par MS » ont parfois une entrée « CompanyName » différente.

Exemple :

Windows 2000 comprend l'application HyperTerminal située dans C:\Program Files\Windows NT. Le principal fichierexécutable de l'application n'inclut aucune signature numérique, mais ESET SysInspector le marque comme un fichiersigné par Microsoft. La raison en est la présence d'une référence dans C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat qui pointe vers C:\Program Files\Windows NT\hypertrm.exe (le principal fichier exécutable del'application HyperTerminal) et sp4.cat est signé numériquement par Microsoft.

4.7.7 ESET SysInspector comme composant de ESET File Security

Pour ouvrir la section ESET SysInspector dans ESET File Security, cliquez sur Outils > ESET SysInspector. Le système degestion qui s'affiche dans la fenêtre ESET SysInspector est semblable à celui des journaux d'analyse de l'ordinateur oudes tâches planifiées. Toutes les opérations relatives aux instantanés (créer, afficher, comparer, supprimer et exporter)sont accessibles en un ou deux clics.

La fenêtre de ESET SysInspector contient des données de base sur les instantanés créés, telles que l'heure de création,un bref commentaire, le nom de leur auteur et leur état.

Pour comparer, Créer ou Retirer des instantanés, utilisez les boutons correspondants situés sous la liste desinstantanés dans la fenêtre de ESET SysInspector. Ces options sont également offertes dans le menu contextuel. Pourafficher l'instantané système sélectionné, utilisez l'option Affichage du menu contextuel. Pour exporter l'instantanésélectionné dans un fichier, cliquez dessus avec le bouton droit, puis sélectionnez Exporter....

67

Voici une description détaillée des options disponibles :

Comparer - Permet de comparer deux journaux existants. Cette option est appropriée si vous voulez suivre lesdifférences entre le journal actuel et un journal plus ancien. Pour qu'elle fonctionne, vous devez sélectionner deuxinstantanés à comparer.Ajouter - Crée un enregistrement. Au préalable, vous devez entrer un bref commentaire sur l'enregistrement. Poursuivre la progression de la création de l'instantané (en cours de génération), consultez la colonne État . Tous lesinstantanés générés présentent l'état Créé .Retirer - Supprime des entrées de la liste.Exporter... - Enregistre l'entrée sélectionnée dans un fichier XML (ainsi que dans une version compressée).

4.8 ESET SysRescue

ESET SysRescue est un utilitaire qui vous permet de créer un disque d'amorçage contenant ESET File Security. Leprincipal avantage de ESET SysRescue est le fait que ESET File Security s'exécute indépendamment du systèmed'exploitation hôte, tout en ayant un accès direct au disque et au système complet de fichiers. Cela permet desupprimer des infiltrations qui, dans des circonstances normales, ne pourraient pas être détruites, par exemple lorsquele système d'exploitation est en cours d'exécution, etc.

4.8.1 Configuration requise

ESET SysRescue opère dans l'Environnement de préinstallation Microsoft Windows (Windows PE) version 2.x, qui estbasé sur Windows Vista. Windows PE faisant partie du Kit d’installation automatisée (Windows AIK) gratuit, WindowsAIK doit d'abord avoir été préalablement installé pour pouvoir créer ESET SysRescue (http://go.eset.eu/AIK). En raisonde la prise en charge de la version 32 bit de Windows PE, il est nécessaire d'utiliser le module d'installation 32 bit de ESETFile Security au moment de créer ESET SysRescue sur les systèmes 64 bit. ESET SysRescue prend en charge WindowsAIK 1.1 et ses versions ultérieures. ESET SysRescue est offert dans ESET File Security 4.0 et ses versions ultérieures.

Systèmes d'exploitation pris en charge

Windows 7Windows VistaWindows Vista Service Pack 1Windows Vista Service Pack 2Windows Server 2008 Windows Server 2003 Service Pack 1 avec KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 avec KB926044Windows XP Service Pack 3

4.8.2 Comment créer un CD de sauvetage

Pour lancer l'assistant de ESET SysRescue, cliquez sur Démarrer > Programmes > ESET > ESET File Security > ESETSysRescue.

Tout d'abord, l'Assistant vérifie la présence de Windows AIK et d'un périphérique adapté pour la création d'un supportd'amorçage. Si Windows AIK n'est pas installé sur l'ordinateur (ou s'il est endommagé ou mal installé), l'Assistant vousoffre la possibilité de l'installer ou d'entrer le chemin d'accès du dossier d'Windows AIK (http://go.eset.eu/AIK).

À l'étape suivante, sélectionnez le support cible pour ESET SysRescue .

68

4.8.3 Sélection de cible

Outre les supports CD/DVD/USB, vous pouvez enregistrer ESET SysRescue dans un fichier ISO. Ensuite, vous pouvezgraver l'image ISO sur un CD/DVD, ou l'utiliser d'une autre manière (par ex., dans un environnement virtuel tel queVmWare ou Virtualbox).

Si vous sélectionnez USB comme support cible, il se peut que le démarrage ne fonctionne pas sur certains ordinateurs.Certaines versions du BIOS peuvent signaler des problèmes de BIOS, y compris en ce qui concerne la communicationavec le gestionnaire de démarrage (par ex., sous Windows Vista) et l'interruption du démarrage avec le messaged'erreur suivant :

fichier : \boot\bcd

état : 0xc000000e

info : une erreur s’est produite lors de la lecture des données de configuration de démarrage

Si ce message s'affiche, il est recommandé de sélectionner le CD au lieu du support USB.

4.8.4 Paramètres

Avant de lancer la création de ESET SysRescue, l'Assistant d'installation affiche les paramètres de compilation de ladernière étape de l'assistant de ESET SysRescue. Ils peuvent être modifiés en cliquant sur le bouton Modifier.... Lesoptions disponibles sont les suivantes :

DossiersAntivirus ESETAvancéProtocole Internet Périphérique USB d'amorçage (lorsque le périphérique USB cible est sélectionné) Graveur (wlorsque le lecteur de CD/DVD cible est sélectionné)

Le bouton Créer est inactif si aucune trousse d'installation de MSI n'est précisée ou si aucune solution de sécurité ESETn'est installée sur l'ordinateur. Pour sélectionner une trousse d'installation, cliquez sur le bouton Changer, puis surl'onglet Antivirus ESET. Si vous n'entrez pas un nom d'utilisateur et un mot de passe (Changer - Antivirus ESET), lebouton Créer est grisé.

4.8.4.1 Dossiers

Le dossier temporaire est un répertoire de travail pour les fichiers requis durant la compilation de ESET SysRescue .

Un dossier ISO est un dossier dans lequel le fichier ISO obtenu est enregistré une fois la compilation terminée.

La liste présentée dans cet onglet affiche tous les lecteurs réseau locaux et mappés ainsi que l'espace libre disponible. Sicertains de ces dossiers se trouvent sur un lecteur dont l'espace libre est insuffisant, il est recommandé de sélectionnerun autre lecteur disposant de davantage d'espace libre disponible. Sinon, la compilation pourra prendre finprématurément en raison de l'insuffisance d'espace disque libre.

Applications externes - Permet de préciser plusieurs programmes supplémentaires qui seront exécutés ou installésaprès le réamorçage à partir d'un support contenant ESET SysRescue.

Inclure applications externes - Permet d'ajouter des programmes externes à la compilation ESET SysRescue.

Dossier sélectionné - Dossier dans lequel les programmes seront ajoutés sur le disque où se trouve ESET SysRescue.

69

4.8.4.2 Antivirus ESET

Pour créer le CD de ESET SysRescue, vous pouvez sélectionner deux sources de fichiers ESET que le compilateur doitutiliser.

Dossier ESS/EAV - Fichiers figurant déjà dans le dossier dans lequel le produit ESET est installé sur l'ordinateur.

Fichier MSI - Les fichiers du programme d'installation MSI sont utilisés.

Vous pouvez ensuite choisir de mettre à jour l'emplacement des fichiers (.nup). En temps normal, l'option par défaut Dossier ESS/EAV/fichier MSI devrait être utilisée. Dans certains cas, un dossier de mise à jour peut être choisi, parexemple pour pouvoir utiliser une version de la base de données des signatures de virus plus nouvelle ou plus ancienne.

Vous pouvez utiliser l'une des deux sources suivantes de nom d'utilisateur et de mot de passe :

ESS/EAV installé - Le nom d'utilisateur et le mot de passe sont copiés à partir de la version installée de ESET FileSecurity.

De l'utilisateur - Le nom d'utilisateur et le mot de passe entrés dans les zones de texte correspondantes sont utilisés.

REMARQUE : ESET File Security présent sur le CD de ESET SysRescue est mis à jour à partir d'Internet ou de la solutionde sécurité ESET Security installée sur l'ordinateur sur lequel le CD de ESET SysRescue est exécuté.

4.8.4.3 Paramètres avancés

L'onglet Avancé permet d'optimiser le CD de ESET SysRescue selon la taille de la mémoire de votre ordinateur.Sélectionnez 576 Mo et plus pour écrire le contenu du CD dans la mémoire vive (RAM). Si vous sélectionnez Moins de576 Mo, le CD de récupération fera l'objet d'un accès permanent lors de l'exécution de WinPE.

Dans la section Pilotes externes, vous pouvez insérer des pilotes pour votre matériel précis (généralement une carteréseau). Bien que WinPE soit basé sur Windows Vista SP1, qui prend en charge un vaste éventail de composantsmatériels, il arrive que certains composants ne soient pas reconnus et que vous deviez ajouter le pilote manuellement. Ily a deux manières d'introduire le pilote dans la compilation de ESET SysRescue - manuellement (bouton Ajouter) etautomatiquement (bouton Aut. recherche). En cas d'inclusion manuelle, vous devez sélectionner le chemin d'accès dufichier .inf correspondant (le fichier *.sys applicable doit également être présent dans ce dossier). En cas d'introductionautomatique, le pilote sera automatiquement trouvé dans le système d'exploitation de l'ordinateur. Il est recommandéde n'utiliser l'inclusion automatique que si ESET SysRescue est utilisé sur un ordinateur disposant de la même carteréseau que l'ordinateur sur lequel le CD de ESET SysRescue a été créé. Durant la création de ESET SysRescue, le piloteest introduit dans la compilation, de façon à ce que l'utilisateur ne doive pas le rechercher ensuite.

4.8.4.4 Protocole Internet

Cette section vous permet de configurer l'information réseau de base et d'établir des connexions prédéfinies après ESETSysRescue.

Sélectionnez Adresse IP privée automatique pour obtenir automatiquement l'adresse IP à partir du serveur DHCP(Dynamic Host Configuration Protocol).

La connexion réseau peut également utiliser une adresse IP spécifiée manuellement (aussi appelée adresse IP statique).Sélectionnez Personnalisé pour configurer les paramètres IP appropriés. Si vous sélectionnez cette option, vous devezpréciser une adresse IP et, pour les connexions par réseau local et connexions Internet à haut débit, un masque desous-réseau. Dans les champs Serveur DNS préféré et Autre serveur DNS, entrez les adresses primaires et secondairesdu serveur DNS.

4.8.4.5 Périphérique USB d'amorçage

Si vous avez sélectionné un périphérique USB comme support cible, vous pouvez sélectionner l'un des périphériquesUSB disponibles dans l'onglet Périphérique USB d'amorçage (s'il y a d'autres périphériques USB).

Sélectionnez le périphérique cible approprié, sur lequel ESET SysRescue sera installé.

Avertissement: Le périphérique USB sera formaté pendant la création de ESET SysRescue . Toute autre donnée setrouvant sur le périphérique sera effacée.

Si vous choisissez l'option Formatage rapide, le formatage supprime tous les fichiers de la partition, mais n'analyse pasle disque pour y déceler les secteur défectueux. Utilisez cette option si votre périphérique USB a déjà été formaté et quevous êtes certain qu'il n'est pas endommagé.

70

4.8.4.6 Graver

Si vous avez sélectionné CD/DVD comme support cible, vous pouvez préciser des paramètres de gravuresupplémentaires dans l'onglet Graver.

Supprimer fichier ISO - Activez cette option pour supprimer les fichiers ISO temporaires après la création du CD deESET SysRescue.

Suppression activée - Permet de sélectionner un effacement rapide et un effacement complet.

Graveur - Sélectionnez le lecteur à utiliser pour la gravure.

Avertissement : Il s'agit de l'option par défaut. En cas d'utilisation d'un CD/DVD réinscriptible, toutes les données qu'ilcontient sont effacées.

La section Support contient des données sur le support inséré dans le périphérique CD/DVD.

Vitesse de gravure - Sélectionnez la vitesse souhaitée dans le menu déroulant. Pour sélectionner la vitesse de gravure,vous devez tenir compte des capacités du graveur et du type de CD/DVD utilisé.

4.8.5 Utilisation de ESET SysRescue

Pour utiliser efficacement les supports de sauvetage CD/DVD/USB, vous devez vous assurer que l'ordinateur démarreraà partir des supports d'amorçage de ESET SysRescue. Vous pouvez modifier la priorité d'amorçage dans le BIOS. Vouspouvez également utiliser le menu d'amorçage au démarrage de l'ordinateur (généralement à l'aide de l'une des touchesF9 à F12) en fonction de la version de la carte mère ou du BIOS.

Une fois l'amorçage terminé à partir du support d'amorçage, ESET File Security démarre. Comme ESET SysRescue n'estutilisé que dans certaines situations particulières, certains modules de protection et fonctionnalités de programmeprésents d'ordinaire dans ESET File Security ne sont pas nécessaires; leur liste est limitée à l'analyse de l'ordinateur, à lamise à jour et à certaines sections de la configuration de l'ordinateur. La capacité de mettre à jour la base de donnéesdes signatures de virus est la fonctionnalité la plus importante de ESET SysRescue. Il est recommandé que vous mettiezle programme à jour avant de lancer l'analyse de l'ordinateur.

4.8.5.1 Utilisation de ESET SysRescue

Si l'on présuppose que les ordinateurs d'un réseau ont été infectés par un virus qui modifie les fichiers exécutables (.exe). ESET File Security est capable de nettoyer tous les fichiers infectés à l'exception d'explorer.exe qu'il est impossible denettoyer, même en mode sans échec.

Cela est dû au fait que explorer.exe, processus Windows essentiel, est également lancé en mode sans échec.ESET FileSecurity ne serait donc pas capable d'effectuer une action sur ce fichier et il resterait infecté.

Dans ce type de scénario, vous pourriez utiliser ESET SysRescue pour résoudre le problème. ESET SysRescue ne requiertpas de composant du système d'exploitation hôte et est donc capable de traiter (nettoyer, supprimer) tout fichierenregistré sur le disque.

4.9 Interface utilisateur

Les options de configuration de l'interface utilisateur incluses dans ESET File Security vous permettent d'ajusterl'environnement de travail selon vos besoins. Vous pouvez accéder à ces options de configuration à partir de la branche Interface utilisateur de l'arborescence de configuration avancée de ESET File Security.

Dans la section Éléments de l'interface utilisateur, l'option Mode Avancé permet à l'utilisateur de basculer en modeavancé. Le mode Avancé affiche des paramètres plus détaillés et des commandes supplémentaires pour ESET FileSecurity.

L'interface utilisateur graphique doit être désactivée si les éléments graphiques réduisent la performance del'ordinateur ou causent d'autres problèmes. De même, il est possible que l'interface utilisateur graphique doive êtredésactivée pour les utilisateurs malvoyants, car elle peut entrer en conflit avec des applications spéciales utilisées pour lalecture de textes affichés à l'écran.

Si vous voulez désactiver l'écran de démarrage de ESET File Security, décochez l'option Afficher l'écran de démarrageau lancement.

En haut de la fenêtre principale de ESET File Security figure un menu standard qui peut être activé ou désactivé enfonction de l'option Utiliser le menu standard.

71

Si l'option Afficher les infobulles est activée, une brève description de toute option s'affiche si le curseur est placé surcelle-ci. L'option Sélectionner l'élément de contrôle actif forcera le système à surligner tout élément se trouvant dansla zone active du pointeur de la souris. L'élément surligné sera activé dès que vous cliquerez sur celui-ci, avec votresouris.

Pour augmenter ou réduire la vitesse des effets animés, sélectionnez l'option Utiliser les commandes animées et faitesglisser la barre du curseur Vitesse vers la gauche ou la droite.

Pour pouvoir afficher les différentes opérations à l'aide des icônes animées, sélectionnez l'option Utiliser les icônesanimées pour indiquer la progression. Si vous voulez que le programme émette un son pour vous avertir qu'unévénement important se produit, sélectionnez l'option Émettre un signal sonore.

Les fonctionnalités qu'offre l'interface utilisateur incluent également l'option de protéger par mot de passe lesparamètres de configuration de ESET File Security. Cette option se trouve dans le sous-menu Protection desparamètres sous Interface utilisateur. Il est essentiel que le programme soit correctement configuré pour garantir lasécurité maximale du système. Tout changement non autorisé peut faire perdre des données importantes. Pour définirun mot de passe pour protéger les paramètres de configuration, sélectionnez Définir le mot de passe....

72

4.9.1 Alertes et notifications

La section Configurer les alertes et notifications sous l'interface utilisateur vous permet de configurer la façon dontles alertes et les notifications système sont traitées dans ESET File Security.

La première option est Afficher les alertes. Lorsque cette option est désactivée, aucune fenêtre d'alerte ne s'affiche, cequi ne convient qu'à un nombre limité de situations particulières. Il est recommandé à la majorité des utilisateurs deconserver l'option par défaut (activée).

Pour fermer automatiquement les fenêtres de notification après une certaine période, cochez l'option Fermerautomatiquement la boîte de message après (en secondes). Si les fenêtres d'alerte ne sont pas ferméesmanuellement, elles le sont automatiquement, une fois le laps de temps écoulé.

Les notifications sur le bureau et les infobulles sont des messages informatifs ne permettant ou n'exigeant aucuneinteraction avec l'utilisateur. Elles s'affichent dans la zone de notification, dans le coin inférieur droit de l'écran. Pouractiver l'affichage des notifications sur le bureau, sélectionnez l'option Afficher les notifications sur le bureau. D'autresoptions détaillées (la durée d'affichage des notifications et la transparence de la fenêtre) peuvent être modifiées encliquant sur le bouton Configurer les notifications....

Pour prévisualiser le comportement des notifications, cliquez sur le bouton Aperçu. Pour configurer la durée d'affichagedes infobulles, utilisez l'option Afficher les infobulles dans la barre des tâches (en sec.).

73

Cliquez sur Configuration avancée... pour entrer des options de configuration supplémentaires pour les alertes etnotifications, y compris l'option Afficher seulement les notifications exigeant une intervention de l'utilisateur.Cette option permet d'activer ou de désactiver l'affichage des alertes et des notifications qui n'exigent aucuneintervention de l'utilisateur. Sélectionnez Afficher seulement les notifications exigeant une intervention del'utilisateur lorsque ces applications s'exécutent en mode plein écran pour supprimer toutes les notifications noninteractives. Du menu déroulant Verbosité minimale des événements à afficher, vous pouvez sélectionner le niveaude gravité de base des alertes et notifications à afficher.

La dernière fonctionnalité de cette section vous permet de configurer la destination des notifications dans unenvironnement multi-utilisateurs. Le champ Sur les systèmes multi-utilisateurs, afficher les notifications sur l'écrande l'utilisateur vous permet de définir qui recevra les notifications importantes envoyées par ESET File Security . Cetteoption est particulièrement utile pour les serveurs de terminaux, pourvu que toutes les notifications système soientenvoyées à l'administrateur.

4.9.2 Désactiver l'interface graphique sur le serveur de terminal

Cette section décrit la façon de désactiver l'interface graphique de ESET File Security utilisée dans les sessions utilisateurouvertes sur les serveurs de terminaux Windows.

En temps normal, l'interface graphique de ESET File Security s'affiche chaque fois qu'un utilisateur distant ouvre unesession sur le serveur pour créer une session de terminal, un élément non souhaité sur les serveurs de terminaux. Sivous voulez désactiver l'interface graphique pour les sessions de terminaux, effectuez les étapes suivantes :

1. Exécutez regedit.exe

2. Naviguez jusqu'à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

3. Cliquez à droite sur la valeur egui et sélectionnez Modify...

4. Ajoutez un paramètre /terminal à la fin d'une chaîne existante

Voici un exemple de la façon d'écrire les données Value pour egui :

"C:\Program Files\ESET\ESET File Security\egui.exe" /hide /waitservice /terminal

Si vous voulez désactiver ce paramètre et activer le démarrage automatique de l'interface utilisateur de ESET FileSecurity, supprimez le paramètre /terminal . Pour atteindre la Valeur egui dans le registre, répétez les étapes 1 à 3.

74

4.10 eShell

eShell (nom abrégé de ESET Shell) est une interface de ligne de commande pour ESET File Security. C'est une solution derechange à l'interface utilisateur graphique (IUG). eShell offre toutes les fonctionnalités et options que l'on trouvegénéralement dans une IUG. eShell vous permet de configurer et d'administrer l'ensemble du programme sans devoirutiliser d'IUG. À l'aide de eShell, vous pouvez faire presque tout ce que vous pourriez normalement faire dans une IUG.

En plus de toutes les fonctionnalités et fonctions offertes dans l'IUG, elle vous offre également la possibilitéd'automatiser certaines commandes en exécutant des scripts pour configurer, modifier la configuration ou effectuerune action. eShell peut aussi être utile pour les personnes qui préfère utiliser la ligne de commande plutôt que l'IUG.

Cette section explique comment naviguer dans eShell et l'utiliser, en plus de dresser la liste de toutes les commandes,avec une description de l'utilisation de chacune des commandes et de ce qu'elle permet d'effectuer.

eShell peut être exécuté dans deux modes :

Mode interactif - ce mode est utile lorsque vous voulez travailler avec eShell (pas seulement pour exécuter unecommande unique), par exemple, lorsque vous modifiez la configuration, affichez les journaux, etc. Vous pouvezégalement utiliser le mode interactif si vous ne connaissez pas bien les commandes. Le mode interactif vouspermettra de naviguer plus facilement dans le contexte. Il vous montrera également les commandes disponibles quevous pouvez utiliser dans un contexte particulier.

Commande unique / mode de commandes - vous pouvez utiliser ce type si vous ne devez exécuter qu'unecommande sans devoir entrer dans le mode interactif de eShell. Vous pouvez le faire à partir de l'invite de commandeWindows en entrant eshell avec les paramètres appropriés. Par exemple :

eshell set av document status enabled

REMARQUE : Pour exécuter les commandes eShell à partir de l'invite de commande de Windows ou pour exécuter desfichiers de commande, vous devez d'abord activer cette fonction (la commande set general access batch doit êtreexécutée en mode interactif). Pour plus de détails sur la commande set batch, cliquez ici.

Pour entrer dans le mode interactif de eShell, vous pouvez utiliser l'un des deux moyens suivants :

Par le menu Démarrer de Windows : Démarrer > Programmes > ESET > ESET File Security > ESET shell

De l'invite de commande Windows en entrant eshell et en appuyant sur la touche Entrée

La première fois que vous exécutez eShell en mode interactif, un écran de première exécution s'affichera.

Il affichera certains exemples de base de la façon d'utiliser eShell avec la syntaxe, les préfixes, le chemin d'accès, lesformes abrégées, les alias, etc. C'est, en fait, un guide rapide pour eShell.

REMARQUE : Si vous voulez afficher l'écran de première exécution par la suite, entrez la commande guide .

REMARQUE : Les commandes ne sont pas sensibles à la casse. La commande s'exécutera, que vous utilisiez desmajuscules ou des minuscules.

75

4.10.1 Usage

SyntaxeMontre les composants d'une commande. En un mot, vous pourrez voir où mettre le préfixe, le contexte, lesarguments, les options, etc. Présente la syntaxe générale, utilisée dans l'ensemble de eShell :

[<préfixe>] [<chemin de commande>] <commande> [<arguments>]

Exemple (permet d'activer la protection du document) :SET AV DOCUMENT STATUS ENABLED

SET - un préfixeAV DOCUMENT - le chemin d'accès vers une commande particulière, le contexte auquel appartient la commandeSTATUS - la commande elle-mêmeENABLED - un argument pour la commande

Utiliser HELP ou ? avec une commande affichera la syntaxe de cette commande particulière. Par exemple, CLEANLEVELHELP affichera la syntaxe pour la commande CLEANLEVEL :

SYNTAXE : [get] | restore cleanlevel set cleanlevel none | normal | strict

Vous pouvez remarquer que le préfixe [get] est indiqué entre crochets. Indique que le préfixe get est la valeur pardéfaut pour la commande cleanlevel ,ce qui signifie que lorsque vous exécutez la commande cleanlevel sans préciserde préfixe, elle utilisera le préfixe par défaut (dans ce cas, get cleanlevel). Utiliser des commandes sans préfixe exigemoins de temps au moment de l'entrée des données. Le préfixe get est la valeur par défaut généralement utilisée dansbon nombre de commandes. Il faut cependant vérifier en quoi consiste le préfixe par défaut pour une commandepuisque c'est cette commande que vous voulez exécuter.

REMARQUE : Les commandes ne sont pas sensibles à la casse. La commande s'exécutera, que vous utilisiez desmajuscules ou des minuscules.

Préfixe / opérationUne opération. Par exemple, le préfixeGET vous donnera de l'information à savoir comment est configurée une certainefonctionnalité de ESET File Security ou affichera un état ( GET AV STATUS , par exemple, affichera l'état actuel de laprotection). alors que SET vous permettra de configurer une fonctionnalité ou d'en changer l'état (SET AV STATUSENABLED qui, par exemple, activera la protection).

eShell vous permet d'utiliser certains préfixes connus, bien que certaines commandes puissent ou non prendre encharge certains de ces préfixes :

GET - Renvoie le paramètre ou l'état actuel SET - Règle la valeur ou l'état SELECT - Entraîne la sélection d'un élément ADD - Ajoute un élément REMOVE - Supprime un élément CLEAR - Supprime tous les éléments ou fichiers START - Lance une action STOP - Arrête une action PAUSE - Met une action en pause RESUME - Reprend une action RESTORE - Restaure les paramètres, l'objet ou le fichier par défaut SEND - Envoie un objet ou un fichier IMPORT - Importe à partir d'un fichier EXPORT - Exporte dans un fichier

Des préfixes comme GET et SET sont utilisés avec bon nombre de commandes, mais certaines commandes, comme EXITn'utilisent aucun préfixe.

Chemin d'accès / contexteLes commandes sont placées dans des contextes formant une structure arborescente. La racine est présentée dans lehaut de l'arborescence. Lorsque vous exécutez eShell, vous êtes au niveau de la racine :

eShell>

De là, vous pouvez soit exécuter une commande ou entrer un nom de contexte pour vous déplacer dans l'arbre. Parexemple, lorsque vous entrez le contexte TOOLS , vous pourrez alors voir la liste de toutes les commandes et tous lessous-contextes auxquels vous pouvez accéder à partir de ce contexte.

76

Les commandes en jaune sont celles que vous pouvez exécuter alors que celles qui sont affichées en gris représententdes sous-contextes dans lesquels vous pouvez entrer. Un sous-contexte contient d'autres commandes.

Si vous devez retourner à un niveau supérieur, utilisez .. (deux points). Si, par exemple, vous vous trouvez ici :

eShell av options>

Entrez .. et vous remonterez alors d'un niveau, jusqu'à :

eShell av>

Ou, si vous voulez retourner à la racine à partir de eShell av options> (qui deux trouve deux niveaux sous la racine),entrez simplement .. .. (deux points et deux points séparés par une espace). De ce fait, vous remonterez de deuxniveaux, soit jusqu'à la racine, dans ce cas-ci. Vous pouvez utiliser cette commande quelle que soit la profondeur oùvous vous trouvez dans le contexte. Utilisez le nombre approprié de .. dont vous avez besoin pour atteindre le niveauvoulu.

Le chemin d'accès varie selon le contexte actuel. Si la commande est contenue dans le contexte actuel, n'entez pas lechemin d'accès. Par exemple, pour exécuter GET AV STATUS entrez :

GET AV STATUS - si vous êtes dans le contexte racine (la ligne de commande indique eShell>) GET STATUS - si vous êtes dans le contexte AV (la ligne de commande indique eShell av>) .. GET STATUS - si vous êtes dans le contexte AV OPTIONS (la ligne de commande indique eShell av options>)

ArgumentUne action qui est effectuée pour une commande particulière. Par exemple, la commande CLEANLEVEL peut être utiliséeavec les arguments suivants :

none - Ne pas nettoyer normal - Nettoyage standard strict - Nettoyage strict

Les arguments ENABLED ou DISABLED sont d'autres arguments pouvant être utilisés pour activer ou désactiver certainesfonctionnalités ou caractéristiques.

Forme abrégée / commandes raccourcieseShell vous permet de raccourcir les contextes, commandes et arguments (à la condition que l'argument soit uncommutateur ou une option de rechange). Il n'est pas possible de raccourcir un préfixe ou un argument comportantune valeur concrète comme un numéro, un nom ou un chemin d'accès.

Exemples de formes abrégées :

set status enabled => set stat en add av exclusions C:\path\file.ext => add av exc C:\path\file.ext

77

Dans le cas où deux commandes ou contextes commencent par les mêmes lettres, par exemple ABOUT et AV, et quevous entrez A comme commande abrégée, eShell ne pourra pas décider de la commande à exécuter. Il affichera donc unmessage d'erreur et dressera la liste des commandes commençant par un « A », parmi lesquelles vous pourrez faire unchoix :

eShell>a

The following command is not unique: a

The following commands are available in this context:

ABOUT - Shows information about program AV - Changes to context av

Si vous ajoutez une ou plusieurs lettres (par exemple, AB plutôt que simplement A) eShell exécutera la commande ABOUTpuisqu'elle est maintenant unique.

REMARQUE : Lorsque vous voulez être certain qu'une commande fait l'action que vous voulez qu'elle fasse, nous vousrecommandons de ne pas abréger les commandes, arguments, etc. et d'utiliser plutôt le mot complet. De cette façon,vous serez certain qu'elle exécutera exactement ce que vous voulez et empêcher les erreurs non voulues. C'estparticulièrement vrai pour les fichiers de commandes et scripts.

AliasUn alias est un autre nom qui peut être utilisé pour exécuter une commande (à la condition qu'un alias ait été attribué àla commande). Voici quelques alias par défaut :

(global) help - ? (global) close - quitter (global) quit - quitter (global) bye - quitter warnlog - événements dans le journal des outils virlog - détections dans le journal des outils

« (global) » signifie que la commande peut être utilisée n'importe où, quel que soit le contexte actuel. Plusieurs aliaspeuvent être attribués à une commande, par exemple, la commande EXIT a les alias CLOSE, QUIT et BYE. Lorsque vousvoulez sortir de eShell, vous pouvez utiliser la commande EXIT même ou l'un de ses alias. Alias VIRLOG est un alias pourla commande DETECTIONS qui est située dans le contexte TOOLS LOG . De cette façon, les détections de commande sontdisponibles à partir du contexte ROOT , ce qui permet d'y accéder plus facilement (vous n'aurez pas à entrer TOOLS puis lecontexte LOG et pourrez l'exécuter directement à partir de ROOT).

eShell vous permet de définir vos propres alias. Cliquez ici pour voir comment vous pouvez créer un alias.

Commandes protégéesCertaines commandes sont protégées ne peuvent être exécutées qu'après l'entrée d'un mot de passe. Obtenez plus dedétails sur les commandes protégées par mot de passe en cliquant ici.

GuideExécuter la commande GUIDE affichera l'écran de première exécution expliquant comment utiliser eShell. Cettecommande est disponible à partir du contexte ROOT (eShell>).

AideLorsque la commande HELP est utilisée seule, elle affichera une liste des commandes disponibles avec les préfixes et lessous-contextes dans le contexte actuel. Elle donne aussi une description courte de chacune des commandes et dechacun des sous-contextes. Lorsque vous utilisez HELP comme argument avec une commande particulière (parexemple, CLEANLEVEL HELP), vous verrez les détails pour cette commande. Cela affichera la SYNTAXE, les OPÉRATIONS,les ARGUMENTS et les ALIAS pour la commande, accompagnés d'une courte description de chacun.

Historique des commandeseShell conserver l'historique des commandes déjà exécutées. Cela ne s'applique qu'à la session interactive actuelle deeShell. Une fois que vous quittez eShell, l'historique des commandes sera effacé. Utilisez les touches flèches Haut et Basde votre clavier pour naviguer dans l'historique. Une fois que vous aurez trouvé la commande que vous cherchiez, vouspourrez l'exécuter de nouveau ou la modifier, sans avoir à répéter entièrement la commande du début.

CLS / effacer l'écranLa commande CLS peut être utilisée pour vider l'écran. Elle fonctionne de la même façon que dans l'invite de commandede Windows ou dans une autre interface avec ligne de commande semblable.

EXIT / CLOSE / QUIT / BYEPour fermer eShell ou en sortir, vous pouvez utiliser n'importe laquelle de ces commandes (EXIT, CLOSE, QUIT ou BYE).

78

4.10.2 Commandes

Cette section dresse la liste de toutes les commandes disponibles dans eShell, avec une description pour chacune.

REMARQUE : Les commandes ne sont pas sensibles à la casse. La commande s'exécutera, que vous utilisiez desmajuscules ou des minuscules.

Commandes contenues dans le contexte ROOT :

ABOUT

Affiche de l'information sur le programme. Affiche le nom du produit installé, le numéro de version, les composantsinstallés (y compris le numéro de version de chacun des composants) et l'information de base sur le serveur et lesystème d'exploitation sur lequel s'exécute ESET File Security.

CHEMIN DE CONTEXTE :

root

BATCH

Lance eShell en mode de traitement par lot. Cela peut être très utile lorsque vous exécutez des fichiers ou scripts decommandes. Il est recommandé de l'utiliser avec des fichiers de commande. Mettez START BATCH comme premièrecommande dans le fichier ou script de commande pour activer le mode de traitement par lot. Lorsque vous activez cettefonction, aucune invite interactive ne s'affiche (entrez un mot de passe, par exemple) et les arguments manquants sontremplacés par les valeurs par défaut. Cela garantit que le fichier de commandes ne s'arrêtera pas en milieu d'exécution,car eShell s'attend à ce que l'utilisateur fasse quelque chose. De cette façon, le fichier de commandes devrait s'exécutersans s'arrêter (à moins qu'il n'y ait une erreur ou que les commandes incluses dans le fichiers soient incorrectes).

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[start] batch

OPÉRATIONS :

start - Lance eShell en mode de traitement par lot

CHEMIN DE CONTEXTE :

root

EXEMPLES :

start batch - Lance le mot de traitement par lot de eShell

CONNECT

Se connecte au noyau d'ESET.

CHEMIN DE CONTEXTE :

root

GUIDE

Affiche l'écran de première exécution.

CHEMIN DE CONTEXTE :

root

PASSWORD

En temps normal, pour pouvoir exécuter des commandes protégées par mot de passe, vous serez invité à entrer un mot de passe et ce, à des fins de sécurité. Cela s'applique à des commandes comme celles qui désactivent la protectionantivirus et à celles qui peuvent avoir des répercussions sur la fonctionnalité deESET File Security. Vous serez invité àentrer un mot de passe chaque fois que vous exécutez une telle commande. Cependant, pour éviter d'entrer le mot depasse chaque fois, vous pouvez régler un mot de passe. eShell le mettra alors en mémoire et l'utiliseraautomatiquement lorsqu'une commande protégée par mot de passe sera exécutée, ce qui vous évitera de devoirl'entrer chaque fois.

79

REMARQUE : les mots de passe définis ne peuvent être utilisés que dans la session interactive eShell en cours. Une foisque vous quitterez eShell, ce mot de passe défini sera supprimé. Lorsque vous redémarrerez eShell, vous devrez définirde nouveau le mot de passe.

Ce mot de passe défini est aussi très utile lorsque vous exécutez des fichiers ou des scripts de commandes. Voici unexemple d'un tel fichier :

eshell start batch "&" set password plain <votre mot de passe> "&" set status disabled

Cette commande concaténée lancera un mode de commandes, définira un mot de passe qui sera utilisé et désactivera laprotection.

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Régler ou effacer le mot de passe

restore - Effacer le mot de passe

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

EXEMPLES :

set password plain <votre mot de passe> - Règle un mot de passe qui sera utilisé pour les commandes protégéespar mot de passe

restore password - Effacer le mot de passe

EXEMPLES :

get password - Utilisez cette commande pour voir si le mot de passe est configuré ou non (n'affiche que des étoiles« * », n'indique pas le mot de passe lui-même). Lorsqu'aucune étoile n'est visible, cela signifie qu'aucun mot de passe n'aété réglé

set password plain <votre mot de passe> - Utilisé pour régler le mot de passe défini

restore password - Cette commande efface le mot de passe défini

STATUS

Affiche l'information sur l'état actuel de la protection de ESET File Security (semblable à l'interface graphique utilisateur).

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Affiche l'état de protection antivirus

set - Désactive ou active la protection antivirus

restore - Restaure les paramètres par défaut

ARGUMENTS :

80

disabled - Désactiver la protection antivirus

enabled - Activer la protection antivirus

EXEMPLES :

get status - Affiche l'état actuel de la protection

set status disabled - Désactive la protection

restore status - Restaure la protection à la valeur par défaut (activée)

VIRLOG

Un alias de la commande DETECTIONS. Cette commande est utile lorsque vous devez afficher de l'information sur lesinfiltrations ayant été détectées. Cliquez ici pour voir les détails à propos de cette commande et la façon de l'utiliser.

WARNLOG

Un alias de la commande EVENTS. Cette commande est utile lorsque vous devez afficher de l'information sur différentsévénements.

Cliquez ici pour voir les détails à propos de cette commande et la façon de l'utiliser.

4.10.2.1 Contexte - AV

ANTISTEALTH

Activer Anti-Stealth.

SYNTAXE :

[get] | restore antistealth

set antistealth disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

CLEANLEVEL

Niveau de nettoyage.

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXCLUSIONS

81

Exclusions.

SYNTAXE :

[get] | clear exclusions

add | remove exclusions <exclusion>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

exclusion - Fichier, dossier ou masque exclus

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

extension - Extension

all - Tous les fichiers

extless - Fichiers sans extension

RESTART

Redémarre le noyau ESET.

SYNTAXE :

restart

SELFDEFENSE

Autodéfense

SYNTAXE :

[get] | restore selfdefense

set selfdefense disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

82

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

STATUS

État de la protection antivirus.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Affiche l'état de protection antivirus

set - Désactive ou active la protection antivirus

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactiver la protection antivirus

enabled - Activer la protection antivirus

4.10.2.2 Contexte - AV DOCUMENT

CLEANLEVEL

Niveau de nettoyage.

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

83

extension - Extension

all - Tous les fichiers

extless - Fichiers sans extension

INTEGRATION

Intégrer la protection du document dans le système.

SYNTAXE :

[get] | restore integration

set integration disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

STATUS

État actuel de la protection du document.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.3 Contexte - AV DOCUMENT LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

84

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

4.10.2.4 Contexte - AV DOCUMENT LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s).

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

85

4.10.2.5 Contexte - AV DOCUMENT OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EMAIL

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

86

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

87

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.6 Contexte - AV DOCUMENT OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utilise l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

88

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

89

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.7 Contexte - AV DOCUMENT OTHER

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.8 Contexte - AV EMAIL

ACTION

Action à effectuer sur les messages infectés.

SYNTAXE :

[get] | restore action

set action none | delete | movedeleted | moveto

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

90

none - Aucune action

supprimer - Supprime le message

movedeleted - Le déplace dans les éléments supprimés

moveto - Le déplace dans le dossier

CLIENTS

Clients de messagerie.

SYNTAXE :

[get] clients

add | remove clients <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

path - Chemin d'accès des applications

REMARQUE : Le filtrage par application uniquement nécessite de spécifier quelles applications sont utilisées commeclients de messagerie. Si une application n'est pas marquée comme étant un client de messagerie, le courriel risque dene pas être analysé.

QUARANTINE

Dossier des messages infectés.

SYNTAXE :

[get] | restore quarantine

set quarantine <chaîne>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom du dossier

STATUS

État de la protection du client de messagerie.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

91

enabled - Active la fonction ou le paramètre

4.10.2.9 Contexte - AV EMAIL GENERAL

CLEANLEVEL

Niveau de nettoyage.

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

extension - Extension

all - Tous les fichiers

extless - Fichiers sans extension

4.10.2.10 Contexte - AV EMAIL GENERAL LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

92

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

4.10.2.11 Contexte - AV EMAIL GENERAL LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s)

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

93

4.10.2.12 Contexte - AV EMAIL GENERAL OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EMAIL

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

94

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

95

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.13 Contexte - AV EMAIL GENERAL OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utilise l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

96

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

97

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.14 Contexte - AV EMAIL GENERAL OTHER

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.15 Contexte - AV EMAIL MESSAGE CONVERT

PLAIN

Convertir le corps des messages en texte brut.

SYNTAXE :

[get] | restore plain

set plain disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

98

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.16 Contexte - AV EMAIL MODIFY

TEMPLATE

Texte ajouté à l'objet des messages infectés.

SYNTAXE :

[get] | restore template

set template [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Texte

4.10.2.17 Contexte - AV EMAIL MODIFY RECEIVED

BODY

Ajouter une note aux messages reçus et lus.

SYNTAXE :

[get] | restore body

set body never | infected | all

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

never - Ne pas ajouter

infected - Aux messages infectés seulement

all - Tous les messages

SUBJECT

Ajouter une note à l'objet des messages infectés reçus et envoyés.

SYNTAXE :

[get] | restore subject

set subject disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

99

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.18 Contexte - AV EMAIL MODIFY SENT

BODY

Ajouter une note aux messages reçus et lus.

SYNTAXE :

[get] | restore body

set body never | infected | all

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

never - Ne pas ajouter

infected - Aux messages infectés seulement

all - Tous les messages

SUBJECT

Ajouter une note à l'objet des messages infectés reçus et envoyés.

SYNTAXE :

[get] | restore subject

set subject disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.19 Contexte - AV EMAIL OEXPRESS/WINMAIL

INTEGRATION

Intégrer à Outlook Express et Windows Mail.

SYNTAXE :

[get] | restore integration

set integration disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

100

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.20 Contexte - AV EMAIL OUTLOOK

FORCEADDIN

Utiliser le complément COM dans les versions plus anciennes de Microsoft Outlook.

SYNTAXE :

[get] | restore forceaddin

set forceaddin 2010newer | 2007newer | allversions

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

2010newer - Microsoft Outlook 2010 et versions ultérieures

2007newer - Microsoft Outlook 2007 et versions ultérieures

allversions - Toutes les versions de Microsoft Outlook

INTEGRATION

Intégrer à Microsoft Outlook.

SYNTAXE :

[get] | restore integration

set integration disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SYNCFIX

Permettre la résolution des conflits de synchronisation dans Microsoft Outlook.

SYNTAXE :

[get] | restore syncfix

set syncfix <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

0 - Désactivé, 3 - Entièrement activé, autres valeurs possibles.

101

4.10.2.21 Contexte - AV EMAIL OUTLOOK RESCAN

ONCHANGE

Désactiver la vérification au changement de contenu de la boîte aux lettres.

SYNTAXE :

[get] | restore onchange

set onchange disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.22 Contexte - AV EMAIL PROTOCOL POP3

COMPATIBILITY

Configuration de la compatibilité.

SYNTAXE :

[get] | restore compatibility

set compatibility compatible | both | effective

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

compatible - Niveau maximal de compatibilité

both - Niveau moyen de compatibilité

effective - Efficacité maximale

REMARQUE : Tous les clients de messagerie pourraient ne pas fonctionner correctement avec le filtrage POP3 en modestandard. Les paramètres qui suivent permettent d'ajuster le niveau de compatibilité afin de résoudre les conflitspotentiels. En revanche, l'augmentation du niveau de compatibilité peut réduire l'efficacité du module de surveillanced'Internet ou empêcher de profiter de toutes ses fonctionnalités.

PORTS

Ports utilisés par POP3.

SYNTAXE :

[get] | restore ports

set ports [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

102

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Numéros de ports séparés par une virgule

USE

Vérifie le protocole POP3.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.23 Contexte - AV EMAIL PROTOCOL POP3S

COMPATIBILITY

Configuration de la compatibilité.

SYNTAXE :

[get] | restore compatibility

set compatibility compatible | both | effective

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

compatible - Niveau maximal de compatibilité

both - Niveau moyen de compatibilité

effective - Efficacité maximale

REMARQUE : Tous les clients de messagerie pourraient ne pas fonctionner correctement avec le filtrage POP3S enmode standard. Les paramètres qui suivent permettent d'ajuster le niveau de compatibilité afin de résoudre les conflitspotentiels. En revanche, l'augmentation du niveau de compatibilité peut réduire l'efficacité du module de surveillanced'Internet ou empêcher de profiter de toutes ses fonctionnalités.

MODE

Mode de filtrage POP3S.

SYNTAXE :

[get] | restore mode

set mode none | ports | clients

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

103

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas utiliser de contrôle de protocole POP3

ports - Utiliser le contrôle de protocole POP3S pour les ports sélectionnés

clients - Utiliser le contrôle de protocole POP3S pour les applications marquées comme clients de messagerie quiutilisent les ports sélectionnés

PORTS

Ports utilisés par POP3S.

SYNTAXE :

[get] | restore ports

set ports [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Numéros de ports séparés par une virgule

4.10.2.24 Contexte - AV EMAIL RESCAN

ONUPDATE

Répéter l'analyse après la mise à jour.

SYNTAXE :

[get] | restore onupdate

set onupdate disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.25 Contexte - AV EMAIL SCAN

OTHERMODULES

Accepter les résultats d'analyse des autres modules.

SYNTAXE :

[get] | restore othermodules

set othermodules disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

104

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

PLAIN

Analyser le corps des messages en texte brut.

SYNTAXE :

[get] | restore plain

set plain disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

READ

Analyser tous les messages lus.

SYNTAXE :

[get] | restore read

set read disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RECEIVED

Analyser les messages reçus.

SYNTAXE :

[get] | restore received

set received disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

105

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RTF

Analyser le corps des messages en RTF.

SYNTAXE :

[get] | restore rtf

set rtf disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SENT

Analyser les messages envoyés.

SYNTAXE :

[get] | restore sent

set sent disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.26 Contexte - AV EMAIL THUNDERBIRD

INTEGRATION

Intégrer à Mozilla Thunderbird.

SYNTAXE :

[get] | restore integration

set integration disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

106

4.10.2.27 Contexte - AV EMAIL WINLIVE

INTEGRATION

Intégrer à Windows Live Mail.

SYNTAXE :

[get] | restore integration

set integration disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.28 Contexte - AV LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

107

4.10.2.29 Contexte - AV LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s)

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

4.10.2.30 Contexte - AV NETFILTER

AUTOSTART

Exécuter automatiquement le filtrage de contenu des applications utilisant les protocoles HTTP et POP3.

SYNTAXE :

[get] | restore autostart

set autostart disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EXCLUDED

Applications exclues du filtrage des protocoles.

108

SYNTAXE :

[get] excluded

add | remove excluded <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

path - Chemin d'accès des applications

MODE

Rediriger le trafic pour filtrage.

SYNTAXE :

[get] | restore mode

set mode ports | application | both

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

ports - Ports HTTP et POP3

application - Applications marquées comme navigateur Internet ou clients de messagerie

both - Ports et applications marqués comme navigateurs Internet ou clients de messagerie

STATUS

Activer le filtrage du contenu des protocoles d'application HTTP et POP3.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

109

4.10.2.31 Contexte - AV NETFILTER PROTOCOL SSL

BLOCKSSL2

Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2.

SYNTAXE :

[get] | restore blockssl2

set blockssl2 disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EXCEPTIONS

Appliquer les exceptions créées sur la base de certificats.

SYNTAXE :

[get] | restore exceptions

set exceptions disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MODE

Mode de filtrage SSL.

SYNTAXE :

[get] | restore mode

set mode allways | ask | none

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

allways - Toujours utiliser la vérification SSL

ask - Interroger sur les sites non visités (possibilité de définir des exclusions)

none - Ne pas utiliser le contrôle de protocole SSL

110

4.10.2.32 Contexte - AV NETFILTER PROTOCOL SSL CERTIFICATE

ADDTOBROWSERS

Ajouter le certificat racine aux navigateurs connus.

SYNTAXE :

[get] | restore addtobrowsers

set addtobrowsers disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

REMARQUE : Pour contrôler correctement le trafic chiffré SSL, le certificat racine pour ESET, spol. s r.o, utilisé poursigner les certificats, sera ajouté au magasin d'Autorités de certification de racine de confiance (TRCA)

EXCLUDED

Liste des certificats exclus du filtrage de contenu.

SYNTAXE :

[get] excluded

remove excluded <nom>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

remove - Supprime l'élément

ARGUMENTS :

name - Nom du certificat

NOTTRUSTED

Non fiable, si le certificat est non valide ou endommagé.

SYNTAXE :

[get] | restore nottrusted

set nottrusted ask | block

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

ask - Interroger sur la validité du certificat

bloquer - Bloquer toute communication utilisant le certificat

TRUSTED

Liste des certificats approuvés.

111

SYNTAXE :

[get] trusted

remove trusted <nom>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

remove - Supprime l'élément

ARGUMENTS :

name - Nom du certificat

UNKNOWNROOT

Racine inconnu - s'il est impossible de vérifier le certificat à l'aide du TRCA.

SYNTAXE :

[get] | restore unknownroot

set unknownroot ask | block

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

ask - Interroger sur la validité du certificat

bloquer - Bloquer toute communication utilisant le certificat

4.10.2.33 Contexte - AV OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

112

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EMAIL

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

113

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.34 Contexte - AV OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

114

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utiliser l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

115

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.35 Contexte - AV OTHER

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

116

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.36 Contexte - AV REALTIME

AUTOSTART

Lancer automatiquement la protection en temps réel.

SYNTAXE :

[get] | restore autostart

set autostart disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

CLEANLEVEL

Niveau de nettoyage

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

117

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

extension - Extension

all - Tous les fichiers

extless - Fichiers sans extension

STATUS

État de la protection en temps réel de l'ordinateur.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.37 Contexte - AV REALTIME DISK

FLOPPY

Analyser les supports amovibles.

SYNTAXE :

[get] | restore floppy

set floppy disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

LOCAL

Analyser les disques locaux.

SYNTAXE :

[get] | restore local

set local disabled | enabled

118

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

NETWORK

Analyser les lecteurs réseau.

SYNTAXE :

[get] | restore network

set network disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.38 Contexte - AV REALTIME EVENT

CREATE

Analyser les fichiers lors de leur création.

SYNTAXE :

[get] | restore create

set create disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EXECUTE

Analyser les fichiers lors de leur exécution.

SYNTAXE :

[get] | restore execute

set execute disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

119

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FLOPPYACCESS

Analyser lors de l'accès à la disquette.

SYNTAXE :

[get] | restore floppyaccess

set floppyaccess disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPEN

Analyser les fichiers à l'ouverture.

SYNTAXE :

[get] | restore open

set open disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SHUTDOWN

Analyser lors de l'arrêt de l'ordinateur.

SYNTAXE :

[get] | restore shutdown

set shutdown disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

120

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.39 Contexte - AV REALTIME EXECUTABLE

ADVHEURISTICS

Activer l'heuristique avancée à l'exécution du fichier.

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.40 Contexte - AV REALTIME EXECUTABLE FROMREMOVABLE

ADVHEURISTICS

Activer l'heuristique avancée lors de l'exécution des fichiers à partir des supports amovibles.

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EXCLUSION

Exclusions de lecteur USB.

SYNTAXE :

[get] | restore exclusion

select exclusion none | <lecteur> | all

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

121

none - Désélectionner tous les lecteurs

Lecteur - Lettre du lecteur à sélectionner ou désélectionner

all - Sélectionner tous les lecteurs

REMARQUE : Utiliser cette option pour autoriser les exceptions dans l'heuristique avancée lors de l'exécution desfichiers. Les paramètres d'heuristique avancée pour les disques durs seront appliqués à tous les périphériquessélectionnés.

4.10.2.41 Contexte - AV REALTIME LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

4.10.2.42 Contexte - AV REALTIME LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

122

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s)

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

4.10.2.43 Contexte - AV REALTIME OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EMAIL

123

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

SYNTAXE :

[get] | restore runtime

124

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.44 Contexte - AV REALTIME ONWRITE

ADVHEURISTICS

Activer l'heuristique avancée pour les nouveaux fichiers et les fichiers modifiés.

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les archives exécutables, tant nouvelles que modifiées.

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

125

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique, tant nouvelles que modifiées.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.45 Contexte - AV REALTIME ONWRITE ARCHIVE

NIVEAU

Profondeur d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau (0 - 20)

TAILLE

Taille maximale d'un fichier archivé analysé (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

126

ARGUMENTS :

number - Taille (Ko)

4.10.2.46 Contexte - AV REALTIME OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utilise l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

127

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

128

4.10.2.47 Contexte - AV REALTIME OTHER

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.48 Contexte - AV REALTIME REMOVABLE

BLOCK

Bloquer les supports amovibles.

SYNTAXE :

[get] | restore block

set block disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

129

EXCLUSION

Supports amovibles autorisés.

SYNTAXE :

[get] | restore exclusion

select exclusion none | <lecteur> | all

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Désélectionner tous les lecteurs

Lecteur - Lettre du lecteur à sélectionner ou désélectionner

all - Sélectionner tous les lecteurs

REMARQUE : Utiliser cette option pour permettre l'accès à tous les supports amovibles (CD, disquette, lecteurs USB).Marquer un support aura pour effet de supprimer les restrictions d'accès lors de la tentative d'accès à ce supportparticulier.

4.10.2.49 Contexte - AV WEB

BROWSERS

Navigateurs Internet.

SYNTAXE :

[get] browsers

add | remove browsers <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

path - Chemin d'accès des applications

REMARQUE : Pour augmenter la sécurité, il est conseillé de marquer toute application utilisée comme navigateurInternet, en cochant la case appropriée. Si une application n'est pas marquée comme navigateur Web, le transfert dedonnées de ces applications risque de ne pas être analysé.

CLEANLEVEL

Niveau de nettoyage.

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

130

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

extension - Extension

all - Tous les fichiers

extless - Fichiers sans extension

STATUS

Protection de l'accès Web.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.50 Contexte - AV WEB ADDRESSMGMT

ADRESSE

Gestion des adresses dans la liste sélectionnée.

SYNTAXE :

[get] | clear address

add | remove address <adresse>

import | export address <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

131

add - Ajoute l'élément

remove - Supprime l'élément

importation - Importe du fichier

exportation - Exporte vers le fichier

clear - Supprime tous les éléments ou fichiers

ARGUMENTS :

address - Adresse

path - Chemin d'accès

LISTE

Gestion de la liste des adresses.

SYNTAXE :

[get] | restore list

set list <nom de la liste> disabled | enabled

select | remove list <nom de la liste>

add list allowed <nom de la liste> | blocked <nom de la liste> | excluded <nom de la liste>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

select - Sélectionne à des fins de modification

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

listname - Nom de la liste

disabled - Liste des éléments à ne pas utiliser

enabled - Liste des éléments à utiliser

autorisé - Liste des adresses autorisées

bloqué - Liste des adresses bloquées

exclu - Liste des adresses exclues du filtrage

REMARQUE : modifier la liste sélectionnée (indiquée par - x), utiliser la commande av web addressmgmt address .

NOTIFY

Aviser lors de l'application d'une adresse de la liste.

SYNTAXE :

[get] | restore notify

set notify disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

132

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

WHITELISTED

N'autoriser l'accès qu'aux adresses HTTP figurant dans la liste des adresses autorisées.

SYNTAXE :

[get] | restore whitelisted

set whitelisted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.51 Contexte - AV WEB LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

133

4.10.2.52 Contexte - AV WEB LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s)

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

4.10.2.53 Contexte - AV WEB OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

134

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

EMAIL

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

135

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.54 Contexte - AV WEB OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

136

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utiliser l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

137

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.55 Contexte - AV WEB OPTIONS BROWSERS

ACTIVEMODE

Mode actif pour les navigateurs Internet.

SYNTAXE :

[get] activemode

add | remove activemode <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

path - Chemin d'accès des applications

REMARQUE : Les programmes ajoutés à la liste sont automatiquement ajoutés à la liste des navigateurs Internet.

138

4.10.2.56 Contexte - AV WEB OTHER

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.57 Contexte - AV WEB PROTOCOL HTTP

PORTS

Ports utilisés par le protocole HTTP.

SYNTAXE :

[get] | restore ports

set ports [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Numéros de ports séparés par un point

USE

139

Analyser HTTP.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.58 Contexte - AV WEB PROTOCOL HTTPS

MODE

Mode de filtrage HTTPS.

SYNTAXE :

[get] | restore mode

set mode none | ports | browsers

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas utiliser le contrôle de protocole

ports - Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés

browsers - Utiliser le contrôle de protocole HTTPS pour les applications marquées comme navigateurs Web qui utilisentles ports sélectionnés

PORTS

Ports utilisés par le protocole HTTPS.

SYNTAXE :

[get] | restore ports

set ports [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Numéros de ports séparés par une virgule

140

4.10.2.59 Contexte - GENERAL

CONFIG

Importer ou exporter les paramètres.

SYNTAXE :

import | export config <chemin d'accès>

OPÉRATIONS :

importation - Importe du fichier

exportation - Exporte vers le fichier

ARGUMENTS :

path - Chemin d'accès

LICENSE

Gestion des licences.

SYNTAXE :

[get] license

import license <chemin d'accès>

export license <ID> <chemin d'accès>

remove license <ID>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

remove - Supprime l'élément

importation - Importe du fichier

exportation - Exporte vers le fichier

ARGUMENTS :

path - Chemin d'accès de la licence

ID - ID de la licence

4.10.2.60 Contexte - GENERAL ACCESS

ADMIN

Protection des paramètres connexes aux droits de l'administrateur.

SYNTAXE :

[get] | restore admin

set admin disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

141

BATCH

Exécuter les commandes entrées comme arguments lorsque eShell est en cours d'exécution.

SYNTAXE :

[get] | restore batch

set batch disabled | <durée> | allways

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactivé

time - Intervalle en minutes (1 - 1 440 minutes)

allways - Toujours

PASSWORD

Ce mot de passe est utilisé pour les commandes protégées par mot de passe. En temps normal, pour pouvoir exécuterdes commandes protégées par mot de passe, vous serez invité à entrer un mot de passe, et ce, à des fins de sécurité.Cela s'applique à des commandes comme celles qui désactivent la protection antivirus et à celles qui peuvent avoir desrépercussions sur la fonctionnalité deESET File Security. Vous serez invité à entrer un mot de passe chaque fois que vousexécutez une telle commande. Vous pouvez également définir ce mot de passe pour votre session eShell actuelle pourainsi ne pas être invité à entrer le mot de passe. Pour plus de détails, cliquez ici.

Pour l'entrée interactive du mot de passe (recommandé), n'inscrivez aucun paramètre. Pour réinitialiser le mot de passe,n'inscrivez rien dans le champ.

CHEMIN DE CONTEXTE :

general access

SYNTAXE :

[get] | restore | set password

OPÉRATIONS :

get - Afficher le mot de passe

set - Définir le mot de passe

restore - Réinitialiser le mot de passe

EXEMPLES :

get password - Utilisez cette commande pour voir si le mot de passe est configuré ou non (n'affiche que des étoiles« * », n'indique pas le mot de passe lui-même). Lorsqu'aucune étoile n'est visible, cela signifie qu'aucun mot de passe n'aété réglé

set password - Cette commande peut être utilisée pour définir le mot de passe. Pour de faire, il suffit d'entrer le mot depasse (si aucun mot de passe n'est entré, la protection des paramètres ne sera pas utilisée)

restore password - Cette commande efface le mot de passe actuel (la protection des paramètres ne sera pas utilisée)

ÉQUIVALENT DANS L'INTERFACE GRAPHIQUE UTILISATEUR :

Cliquez ici pour voir comment configurer cette option dans l'interface utilisateur graphique

142

4.10.2.61 Contexte - GENERAL ESHELL

ALIAS

Gestion des alias.

SYNTAXE :

[get] | clear | restore alias

add alias [.] <alias>=<commande>

remove alias <alias>

import | export alias <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

importation - Importe du fichier

exportation - Exporte vers le fichier

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

. - Créer un alias global

alias - Nouvel alias

command - Commande associée (validité de la commande non vérifiée)

alias - Alias à supprimer

path - Chemin d'accès

LISTER

Utiliser la listeuse.

SYNTAXE :

[get] | restore lister

set lister disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

143

4.10.2.62 Contexte - GENERAL ESHELL COLOR

ALIAS

Couleur de l'alias.

SYNTAXE :

[get] | restore alias

set alias [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green | cyan | red

| magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

COMMANDE

Couleur des commandes.

SYNTAXE :

[get] | restore command

set command [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

144

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

CONTEXTE

Couleur du contexte.

SYNTAXE :

[get] | restore context

set context [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

145

magenta - Magenta

yellow - Jaune

white - Blanc

PAR DÉFAUT

Couleur de base.

SYNTAXE :

[get] | restore default

set default [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

DISABLED

Couleur non disponible.

SYNTAXE :

[get] | restore disabled

set disabled [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

146

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

ERROR

Couleur des messages d'erreur.

SYNTAXE :

[get] | restore error

set error [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

147

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

INTERACTIVE

Couleur des opérations interactives.

SYNTAXE :

[get] | restore interactive

set interactive [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue |green | cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

LIST1

Couleurs de la liste 1.

SYNTAXE :

[get] | restore list1

set list1 [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

148

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

LIST2

Couleurs de la liste 2.

SYNTAXE :

[get] | restore list2

set list2 [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

149

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

SUCCESS

Couleur indiquant l'état OK.

SYNTAXE :

[get] | restore success

set success [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

WARNING

Couleur des messages d'avertissement.

SYNTAXE :

[get] | restore warning

set warning [black | navy | grass | ltblue | brown | purple | olive | ltgray | gray | blue | green |cyan | red | magenta | yellow | white]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

150

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

black - Noir

navy - Bleu marine

grass - Vert pelouse

ltblue - Bleu pâle

brown - Brun

purple - Violet

olive - Vert olive

ltgray - Gris pâle

gray - Gris

blue - Bleu

green - Vert

cyan - Cyan

red - Rouge

magenta - Magenta

yellow - Jaune

white - Blanc

4.10.2.63 Contexte - GENERAL ESHELL OUTPUT

UTF8

Sortie avec codage UTF8.

SYNTAXE :

[get] | restore utf8

set utf8 disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

REMARQUE : Pour assurer un affichage approprié, la ligne de commande devrait utiliser une police TrueType comme« Lucida Console ».

151

4.10.2.64 Contexte - GENERAL ESHELL STARTUP

LOADCOMMANDS

Charger toutes les commandes au démarrage.

SYNTAXE :

[get] | restore loadcommands

set loadcommands disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

STATUS

Afficher l'état de la protection au démarrage.

SYNTAXE :

[get] | restore status

set status disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.65 Contexte - GENERAL ESHELL VIEW

CMDHELP

Affiche l'aide pour l'échec des commandes.

SYNTAXE :

[get] | restore cmdhelp

set cmdhelp disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

152

COLORS

Utiliser les couleurs.

SYNTAXE :

[get] | restore colors

set colors disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FITWIDTH

Ajuster le texte à la largeur.

SYNTAXE :

[get] | restore fitwidth

set fitwidth disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

GLOBAL

Afficher les commandes globales.

SYNTAXE :

[get] | restore global

set global disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HIDDEN

Afficher les commandes masquées.

SYNTAXE :

153

[get] | restore hidden

set hidden disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPERATIONS

Afficher les opérations dans la liste de commandes.

SYNTAXE :

[get] | restore operations

set operations disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SHORTLIST

Afficher la liste des commandes abrégées dans le changement de contexte.

SYNTAXE :

[get] | restore shortlist

set shortlist disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SYNTAXHINT

Afficher des astuces pour retenir la syntaxe des commandes.

SYNTAXE :

[get] | restore syntaxhint

set syntaxhint disabled | enabled

OPÉRATIONS :

154

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

VALUESONLY

Afficher seulement les valeurs, sans description.

SYNTAXE :

[get] | restore valuesonly

set valuesonly disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.66 Contexte - GENERAL PERFORMANCE

SCANNERS

Nombre d'analyse en cours d'exécution.

SYNTAXE :

[get] | restore scanners

set scanners <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Nombre (1 - 20)

4.10.2.67 Contexte - GENERAL PROXY

ADRESSE

Adresse du serveur mandataire.

SYNTAXE :

[get] | restore address

set address [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

155

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse

DETECT

Détecte la configuration du serveur mandataire.

SYNTAXE :

detect

LOGIN

Nom utilisé pour l'ouverture de session.

SYNTAXE :

[get] | restore login

set login [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

PASSWORD

Mot de passe du serveur mandataire.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer vers l'entrée du mot de passe comme paramètre

password - Mot de passe

PORT

Port

SYNTAXE :

[get] | restore port

set port <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

156

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Numéro de port

USE

Utiliser serveur mandataire.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.68 Contexte - GENERAL QUARANTINE RESCAN

UPDATE

Analyser les fichiers en quarantaine après chaque mise à jour.

SYNTAXE :

[get] | restore update

set update disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.69 Contexte - GENERAL REMOTE

INTERVAL

Intervalle de connexion (minutes).

SYNTAXE :

[get] | restore interval

set interval <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

157

ARGUMENTS :

number - Durée, en minutes (1 - 1 440)

USE

Connexion au serveur ERA.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.70 Contexte - GENERAL REMOTE SERVER PRIMARY

ADRESSE

Adresse du serveur ERA.

SYNTAXE :

[get] | restore address

set address [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse

ENCRYPT

Bloquer les connexions non chiffrées.

SYNTAXE :

[get] | restore encrypt

set encrypt disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

PASSWORD

158

Mot de passe du serveur ERA.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer vers l'entrée du mot de passe comme paramètre

password - Mot de passe

PORT

Port du serveur ERA.

SYNTAXE :

[get] | restore port

set port <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Numéro de port

4.10.2.71 Contexte - GENERAL REMOTE SERVER SECONDARY

ADRESSE

Adresse du serveur ERA.

SYNTAXE :

[get] | restore address

set address [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse

ENCRYPT

Bloquer les connexions non chiffrées.

SYNTAXE :

[get] | restore encrypt

set encrypt disabled | enabled

159

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

PASSWORD

Mot de passe du serveur ERA.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer vers l'entrée du mot de passe comme paramètre

password - Mot de passe

PORT

Port du serveur ERA.

SYNTAXE :

[get] | restore port

set port <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Numéro de port

4.10.2.72 Contexte - GENERAL TS.NET

EXCLUSION

Exclure de la soumission.

SYNTAXE :

[get] | restore exclusion

add | remove exclusion <exclusion>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

160

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

exclusion - Extension

FROM

Courriel du contact.

SYNTAXE :

[get] | restore from

set from [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse courriel

LOGING

Création de journal.

SYNTAXE :

[get] | restore loging

set loging disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SENDING

Soumission de fichiers suspects.

SYNTAXE :

[get] | restore sending

set sending none | ask | auto

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas soumettre

ask - Confirmer avant d'envoyer pour analyse

161

auto - Envoyer pour analyse sans confirmation

VIA

Moyen par lequel le fichier sera soumis.

SYNTAXE :

[get] | restore via

set via auto | ra | direct

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

auto - Par la Console d'administration à distance (RA) ou directement à ESET

ra - Par la Console d'administration à distance (RA)

direct - Directement à ESET

WHEN

Moment où soumettre les fichiers suspects.

SYNTAXE :

[get] | restore when

set when asap | update

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

asap - Dès que possible

mise à jour - Pendant la mise à jour

4.10.2.73 Contexte - GENERAL TS.NET STATISTICS

SENDING

Soumission des données statistiques.

SYNTAXE :

[get] | restore sending

set sending disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

162

WHEN

Soumission de données statistiques anonymes.

SYNTAXE :

[get] | restore when

set when asap | update

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

asap - Dès que possible

update - Pendant la mise à jour

4.10.2.74 Contexte - SCANNER

CLEANLEVEL

Niveau de nettoyage.

SYNTAXE :

[get] | restore cleanlevel

set cleanlevel none | normal | strict

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Ne pas nettoyer

normal - Nettoyage standard

strict - Nettoyage strict

EXTENSIONS

Exclusions analysées et exclues.

SYNTAXE :

[get] | restore extensions

add | remove extensions <extension> | /all | /extless

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

extension - Extension

all - Tous les fichiers

163

extless - Fichiers sans extension

PROFILE

Gestion des profils d'analyse de l'ordinateur.

SYNTAXE :

[get] profile

select | remove profile <nom>

add profile new: <nom> [copyfrom: <nom>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

name - Nom du profil

new - Nouveau profil

copyfrom - Copier les paramètres depuis le profil

REMARQUE : D'autres commandes de contexte font référence au profil actif (marqué d'un - x). Pour sélectionner leprofil actif, utilisez select scanner profile <nom du profil>.

SCAN

Analyse de l'ordinateur à la demande.

SYNTAXE :

[get] | clear scan

start scan [readonly]

pause | resume | stop scan <ID> | all

OPÉRATIONS :

get - Afficher les analyses exécutées et en cours d'exécution

start - Exécuter le profil d'analyse pour le profil sélectionné

stop - Arrêter l'analyse

resume - Reprendre l'analyse suspendue

pause - Suspendre l'analyse

clear - Supprimer les analyses terminées de la liste

ARGUMENTS :

readonly - Analyse sans nettoyage

Identificateur (ID) - ID d'analyse pour l'exécution de commandes

all - Exécuter les commandes pour toutes les analyses

CIBLE

Analyser les cibles du profil actif.

SYNTAXE :

[get] target

add | remove target <chemin d'accès>

164

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

path - Chemin d'accès/analyse de la cible

REMARQUE : Pour l'analyse du secteur d'amorçage, entrez X:\${Boot} où « X » est le nom du lecteur analysé.

4.10.2.75 Contexte - SCANNER LIMITS ARCHIVE

NIVEAU

Niveau d'imbrication des archives.

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Niveau entre 1 et 20 ou 0 pour les paramètres par défaut

TAILLE

Taille maximale du fichier dans l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

4.10.2.76 Contexte - SCANNER LIMITS OBJECTS

TAILLE

Taille maximale de l'archive (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

165

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille en Ko ou 0 pour les paramètres par défaut

TIMEOUT

Durée d'analyse maximale pour les archives (en s)

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Durée, en secondes, ou 0 pour les paramètres par défaut

4.10.2.77 Contexte - SCANNER OBJECTS

ARCHIVE

Analyser les archives.

SYNTAXE :

[get] | restore archive

set archive disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

BOOT

Analyser les secteurs d'amorçage.

SYNTAXE :

[get] | restore boot

set boot disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

166

enabled - Active la fonction ou le paramètre

EMAIL

Analyser les fichiers courriel.

SYNTAXE :

[get] | restore email

set email disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

FILE

Analyser les fichiers.

SYNTAXE :

[get] | restore file

set file disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

MEMORY

Analyser la mémoire.

SYNTAXE :

[get] | restore memory

set memory disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

RUNTIME

Analyser les fichiers exécutables compressés par un compresseur d'exécutables.

167

SYNTAXE :

[get] | restore runtime

set runtime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SFX

Analyser les archives à extraction automatique.

SYNTAXE :

[get] | restore sfx

set sfx disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.78 Contexte - SCANNER OPTIONS

ADVHEURISTICS

Utiliser l'heuristique avancée

SYNTAXE :

[get] | restore advheuristics

set advheuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

ADWARE

Détection des logiciels espions/publicitaires/à risque

SYNTAXE :

[get] | restore adware

168

set adware disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HEURISTICS

Utiliser l'heuristique.

SYNTAXE :

[get] | restore heuristics

set heuristics disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

SIGNATURES

Utiliser les signatures.

SYNTAXE :

[get] | restore signatures

set signatures disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNSAFE

Détection des applications potentiellement dangereuses.

SYNTAXE :

[get] | restore unsafe

set unsafe disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

169

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

UNWANTED

Détection des applications potentiellement indésirables.

SYNTAXE :

[get] | restore unwanted

set unwanted disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.79 Contexte - SCANNER OTHER

ADS

Analyser les flux de données alternatifs (ADS).

SYNTAXE :

[get] | restore ads

set ads disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

LOGALL

Consigner tous les objets.

SYNTAXE :

[get] | restore logall

set logall disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

170

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

LOWPRIORITY

Exécuter les analyses en arrière-plan avec une priorité faible.

SYNTAXE :

[get] | restore lowpriority

set lowpriority disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

OPTIMIZE

Lancer l'optimisation.

SYNTAXE :

[get] | restore optimize

set optimize disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

PRESERVETIME

Conserver le tampon horaire du dernier accès.

SYNTAXE :

[get] | restore preservetime

set preservetime disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

171

SCROLL

Faire défiler le journal de l'analyse.

SYNTAXE :

[get] | restore scroll

set scroll disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.80 Contexte - SERVER

AUTOEXCLUSIONS

Gestion des exclusions automatiques.

SYNTAXE :

[get] | restore autoexclusions

select autoexclusions <serveur>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

server - Nom du serveur

4.10.2.81 Contexte - TOOLS

QUARANTINE

Quarantaine.

SYNTAXE :

[get] quarantine

add quarantine <chemin d'accès>

send | remove | restore quarantine <ID>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

send - Envoie l'élément ou le fichier

ARGUMENTS :

172

path - Chemin d'accès

ID - ID du fichier mis en quarantaine

STATISTICS

Statistiques.

SYNTAXE :

[get] | clear statistics

OPÉRATIONS :

get - Afficher les statistiques

clear - Réinitialiser les statistiques

SYSINSPECTOR

SysInspector.

SYNTAXE :

[get] sysinspector

add | remove sysinspector <nom>

export sysinspector <nom> to:<chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

exportation - Exporte vers le fichier

ARGUMENTS :

name - Commentaire

path - Nom du fichier (.zip ou .xml)

4.10.2.82 Contexte - TOOLS ACTIVITY

FILESYSTEM

Système de fichiers.

SYNTAXE :

[get] filesystem [<nombre>] [seconds | minutes | hours [<année>-<mois>]]

NETWORK

Activité réseau.

SYNTAXE :

[get] network [<nombre>] [seconds | minutes | hours [<année>-<mois>]]

ARGUMENTS :

count - Nombre d'enregistrements à afficher

secondes - Échantillonage en 1 seconde

minutes - Échantillonnage en 1 minute

hours - Échantillonage en 1 heure

year - Afficher les enregistrements de l'année

month - Afficher les enregistrements du moins

173

4.10.2.83 Contexte - TOOLS LOG

DETECTIONS

Cette commande est utile lorsque vous devez afficher de l'information sur les infiltrations ayant été détectées.

CHEMIN DE CONTEXTE :

root

SYNTAXE :

[get] detections [count <nombre>] [from <année>-<mois>-<jour> <heure>:<minute>:<seconde>] [to <année>-<mois>-<jour> <heure>:<minute>:<seconde>]

clear detections

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

clear - Supprime tous les éléments ou fichiers

ARGUMENTS :

count - Affiche le nombre sélectionné d'enregistrements

number - Nombre d'enregistrements

from - Affiche les enregistrements à partir d'une période précise

year - Année

month - Mois

day - Jour

hour - Heure

minute - Minute

second - Seconde

to - Affiche les enregistrements jusqu'à la période sélectionnée

ALIAS :

virlog

EXEMPLES :

get detections from 2011-04-14 01:30:00 - Affiche toutes les infiltrations détectées après le 14 avril 2011 01:30:00(au moment de définir la date, vous devez également inclure l'heure pour que la commande puisse fonctionner de façonappropriée)

clear detections - Efface tout le journal

EVENTS

Cette commande est utile lorsque vous devez afficher de l'information sur différents événements.

SYNTAXE :

[get] events [count <nombre>] [from <année>-<mois>-<jour> <heure>:<minute>:<seconde>] [to <année>-<mois>-<jour> <heure>:<minute>:<seconde>]

clear events

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

clear - Supprime tous les éléments ou fichiers

ARGUMENTS :

count - Affiche le nombre sélectionné d'enregistrements

174

number - Nombre d'enregistrements

from - Affiche les enregistrements à partir d'une période précise

year - Année

month - Mois

day - Jour

hour - Heure

minute - Minute

second - Seconde

to - Affiche les enregistrements jusqu'à la période sélectionnée

ALIAS :

warnlog

EXEMPLES :

get events from 2011-04-14 01:30:00 - Affiche tous les événements qui se sont produits après le 14 avril 201101:30:00 (au moment de définir la date, vous devez également inclure l'heure pour que la commande puissefonctionner de façon appropriée)

clear events - Efface tout le journal

FILTER

Verbosité minimale des événements à afficher

SYNTAXE :

[get] | restore filter

set filter [[none] [critical] [errors] [warnings] [informative] [diagnostic] [all]] [smart]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Aucun enregistrement

critical - Erreurs critiques

errors - Erreurs

warnings - Avertissements

informative - Entrées informatives

diagnostic - Dossiers des diagnostics

all - Tous les enregistrements

smart - Filtrage intelligent

SCANNERS

Journal ou liste du journal des « analyses de l'ordianteur ».

SYNTAXE :

[get] scanners [id <id>] [count <nombre>] [from <année>-<mois>-<jour> <heure>:<minute>:<seconde>] [to<année>-<mois>-<jour> <heure>:<minute>:<seconde>]

clear scanners

175

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

clear - Supprime tous les éléments ou fichiers

ARGUMENTS :

id - Affiche les détails de l'analyse de l'ordinateur avec l'ID

id - ID de l'analyse

count - N'affiche que le nombre sélectionné d'enregistrements

number - Nombre d'enregistrements

from - N'affiche que les enregistrements à partir de la période sélectionnée

year - Année

month - Mois

day - Jour

hour - Heure

minute - Minute

second - Seconde

to - N'affiche que les enregistrements à partir de la période sélectionnée

VERBOSITY

Niveau de détails minimum dans les journaux.

SYNTAXE :

[get] | restore verbosity

set verbosity critical | errors | warnings | informative | diagnostic

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

critical - Erreurs critiques

errors - Erreurs

warnings - Avertissements

informative - Entrées informatives

diagnostic - Dossiers des diagnostics

4.10.2.84 Contexte - TOOLS LOG CLEANING

TIMEOUT

Durée de vie d'un enregistrement dans le journal (jours).

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

176

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Jours (1 - 365)

USE

Suppression automatique du journal.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.85 Contexte - TOOLS LOG OPTIMIZE

NIVEAU

Optimiser en dépassant le nombre d'enregistrements non utilisés (en pourcentage).

SYNTAXE :

[get] | restore level

set level <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Pourcentage d'enregistrements non utilisés (1 - 100)

USE

Optimisation automatique du journal.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

177

enabled - Active la fonction ou le paramètre

4.10.2.86 Contexte - TOOLS NOTIFICATION

VERBOSITY

Niveau de détail minimal des notifications.

SYNTAXE :

[get] | restore verbosity

set verbosity critical | errors | warnings | informative | diagnostic

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

critical - Erreurs critiques

errors - Erreurs

warnings - Avertissements

informative - Entrées informatives

diagnostic - Dossiers des diagnostics

4.10.2.87 Contexte - TOOLS NOTIFICATION EMAIL

FROM

Adresse courriel de l'expéditeur.

SYNTAXE :

[get] | restore from

set from [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse courriel

LOGIN

Nom utilisé pour l'ouverture de session.

SYNTAXE :

[get] | restore login

set login [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

178

ARGUMENTS :

string - Nom

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer vers l'entrée du mot de passe comme paramètre

password - Mot de passe

SERVER

Adresse du serveur SMTP.

SYNTAXE :

[get] | restore server

set server [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse

TO

Adresse courriel du destinataire.

SYNTAXE :

[get] | restore to

set to [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse courriel

USE

Envoi des événements par courriel.

SYNTAXE :

179

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.88 Contexte - TOOLS NOTIFICATION MESSAGE

ENCODING

Codage des messages d'avertissement.

SYNTAXE :

[get] | restore encoding

set encoding nolocal | localcharset | localencoding | ISO-2022-JP

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

nolocal - Ne pas utiliser les caractères de l'alphabet national

localcharset - Utiliser les caractères de l'alphabet national

localencoding - Ne pas utiliser les caractères et le codage de l'alphabet national

ISO - Utiliser le codage ISO-2022-JP (pour la version japonaise seulement)

4.10.2.89 Contexte - TOOLS NOTIFICATION MESSAGE FORMAT

DETECTION

Format des messages d'avertissement de menace

SYNTAXE :

[get] | restore detection

set detection [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Format des messages

Options du format des messages :

%TimeStamp% - Date et heure de l'événement

180

%Scanner% - Module ayant détecté l'événement

%ComputerName% - Nom de l'ordinateur

%ProgramName% - Programme ayant causé l'événement

%ErrorDescription% - Description de l'erreur

Pour le format du message, vous devez remplacer les mots-clés (indiqués ici, entre les signes de pourcentage « % ») parles valeurs correspondantes.

REMARQUE : Les messages de virus et d'avertissement de ESET File Security utilisent un format par défaut. Il n'est pasrecommandé que vous changiez ce format. Vous pouvez le modifier si vous utilisez un système de traitementautomatique de la messagerie.

EVENT

Format de l'événement.

SYNTAXE :

[get] | restore event

set event [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Format des messages

Options du format des messages :

%TimeStamp% - Date et heure de l'événement

%Scanner% - Module ayant détecté l'événement

%ComputerName% - Nom de l'ordinateur

%ProgramName% - Programme ayant causé l'événement

%InfectedObject% - Objet infecté (fichier, courriel, etc.)

%VirusName% - Nom du virus

Pour le format du message, vous devez remplacer les mots-clés (indiqués ici, entre les signes de pourcentage « % ») parles valeurs correspondantes.

REMARQUE : Les messages de virus et d'avertissement de ESET File Security utilisent un format par défaut. Il n'est pasrecommandé que vous changiez ce format. Vous pouvez le modifier si vous utilisez un système de traitementautomatique de la messagerie.

4.10.2.90 Contexte - TOOLS NOTIFICATION WINPOPUP

ADRESSE

Envoyer les notifications aux ordinateurs indiqués.

SYNTAXE :

[get] | restore address

set address [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

181

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Noms des ordinateurs, séparés par des virgules

TIMEOUT

Intervalle d'envoi aux ordinateurs sur le réseau local.

SYNTAXE :

[get] | restore timeout

set timeout <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Intervalle en secondes (1 - 3 600)

USE

Envoyer les événements aux ordinateurs sur le réseau local.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

4.10.2.91 Contexte - TOOLS SCHEDULER

ACTION

Action effectuée dans la tâche planifiée.

SYNTAXE :

[get] action

set action external | logmaintenance | startupcheck | status | scan | update

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

external - Exécute une application externe

logmaintenance - Maintenance des journaux

startupcheck - Analyse au démarrage

182

status - Crée un instantané de l'état de l'ordinateur

scan - Analyse l'ordinateur

update - Mise à jour

TASK

Tâches planifiées.

SYNTAXE :

[get] | select task [<ID>]

set task <ID> disabled | enabled

add task <nom_tâche>

remove | start task <ID>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

select - Sélectionne l'élément

add - Ajoute l'élément

remove - Supprime l'élément

start - Lance la tâche

ARGUMENTS :

ID - ID de la tâche

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

task_name - Nom de la tâche

TRIGGER

Exécution de la tâche.

SYNTAXE :

[get] trigger

set trigger once | repeat | daily | weekly | event

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

once - Une fois

repeat - Plusieurs fois

daily - Chaque jour

weekly - Chaque semaine

event - Déclenché par un événement

183

4.10.2.92 Contexte - TOOLS SCHEDULER EVENT

INTERVAL

Exécuter la tâche une seule fois, dans l'intervalle spécifié (heures).

SYNTAXE :

[get] interval

set interval <heures>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

hours - Durée en heures (1 - 720 heures)

TYPE

Tâche déclenchée par un événement.

SYNTAXE :

[get] type

set type startup | startuponcedaily | dialup | engineupdate | appupdate | logon | detection

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

startup - Démarrage de l'ordinateur

startuponcedaily - Chaque jour au premier démarrage de l'ordinateur

dialup - Toute connexion commutée à Internet/RPV

engineupdate - Mise à jour des signatures de virus

appupdate - Mise à jour des composants du programme

logon - Connexion de l'utilisateur

détection - Détection de menace

4.10.2.93 Contexte - TOOLS SCHEDULER FAILSAFE

EXECUTE

Action à prendre si la tâche n'est pas exécutée.

SYNTAXE :

[get] execute

set execute asap | iftimeout | no

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

asap - Exécuter la tâche le plus rapidement possible

184

iftimeout - Exécuter la tâche immédiatement si le temps écoulé depuis la dernière exécution dépasse l'intervallespécifié

non - Ne pas exécuter après un retard

REMARQUE : Pour définir une limite, entrez SET TOOLS SCHEDULER EDIT FAILSAFE TIMEOUT <HEURES>.

TIMEOUT

Intervalle de la tâche (heures)

SYNTAXE :

[get] timeout

set timeout <heures>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

hours - Durée en heures (1 - 720 heures)

4.10.2.94 Contexte - TOOLS SCHEDULER PARAMETERS CHECK

NIVEAU

Niveau d'analyse.

SYNTAXE :

[get] level

set level [before_logon | after_logon | most_frequent | frequent | common | rare | all]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

before_logon - Fichiers exécutés avant la connexion de l'utilisateur

after_logon - Fichiers exécutés après la connexion de l'utilisateur

most_frequent - Seulement les fichiers les plus fréquemment utilisés

frequent - Fichiers fréquemment utilisés

common - Fichiers communément utilisés

rare - Fichiers rarement utilisés

all - Fichiers enregistrés

PRIORITY

Priorité de l'analyse.

SYNTAXE :

[get] priority

set priority [normal | low | lowest | idle]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

185

ARGUMENTS :

normal - Normal

low - Faible

lowest - Minimale

idle - Quand inactif

4.10.2.95 Contexte - TOOLS SCHEDULER PARAMETERS EXTERNAL

ARGUMENTS

Arguments.

SYNTAXE :

[get] arguments

set arguments <arguments>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

arguments - Arguments

DIRECTORY

Dossier de travail.

SYNTAXE :

[get] directory

set directory <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

path - Chemin d'accès

EXECUTABLE

Fichier exécutable.

SYNTAXE :

[get] executable

set executable <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

path - Chemin d'accès

186

4.10.2.96 Contexte - TOOLS SCHEDULER PARAMETERS SCAN

PROFILE

Profil d'analyse.

SYNTAXE :

[get] profile

set profile <profil>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

profil - Nom du profil

READONLY

Analyser sans nettoyer.

SYNTAXE :

[get] readonly

set readonly disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

CIBLE

Cibles à analyser.

SYNTAXE :

[get] | clear target

add | remove target <chemin d'accès>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

add - Ajoute l'élément

remove - Supprime l'élément

clear - Supprime tous les éléments ou fichiers

ARGUMENTS :

path - Chemin d'accès/analyse de la cible

187

4.10.2.97 Contexte - TOOLS SCHEDULER PARAMETERS UPDATE

PRIMARY

Mettre à jour le profil.

SYNTAXE :

[get] primary

set primary [<profil>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

profil - Nom du profil

SECONDARY

Autre profil de mise à jour.

SYNTAXE :

[get] secondary

set secondary [<profil>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

profil - Nom du profil

4.10.2.98 Contexte - TOOLS SCHEDULER REPEAT

INTERVAL

Intervalle de la tâche (minutes).

SYNTAXE :

[get] interval

set interval <minutes>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

minutes - Durée en minutes (1 - 720 heures)

188

4.10.2.99 Contexte - TOOLS SCHEDULER STARTUP

DATE

La tâche sera effectuée à la date sélectionnée.

SYNTAXE :

[get] date

set date <année>-<mois>-<jour>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

year - Année

month - Mois

day - Jour

DAYS

Exécuter la tâche les jours sélectionnés.

SYNTAXE :

[get] days

set days [none] [monday] [tuesday] [wednesday] [thurdsday] [friday] [saturday] [sunday] [all]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

ARGUMENTS :

none - Aucune journée indiquée

monday - Lundi

tuesday - Mardi

wednesday - Mercredi

thurdsday - Jeudi

friday - Vendredi

saturday - Samedi

sunday - Dimanche

all - Chaque jour

TIME

La tâche sera exécutée à l'heure sélectionnée.

SYNTAXE :

[get] time

set time <heure>:<minute>:<seconde>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

189

ARGUMENTS :

hour - Heure

minute - Minute

second - Seconde

4.10.2.100 Contexte - UPDATE

CACHE

Effacer le cache de mise à jour.

SYNTAXE :

clear cache

COMPONENTS

Mettre à jour les composants du programme.

SYNTAXE :

[get] | restore components

set components never | allways | ask

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

never - Ne pas mettre à jour

allways - Toujours effectuer la mise à jour

ask - Demander avant de télécharger les composants du programme

LOGIN

Nom d'utilisateur pour ouvrir la session.

SYNTAXE :

[get] | restore login

set login [<string>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

REMARQUE : Entrez le nom d'utilisateur et le mot de passe reçus après l'achat ou l'enregistrement. Il est fortementrecommandé de les copier (Ctrl+C) à partir du message d'enregistrement et de les coller (Ctrl+V).

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

190

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Ensemble de mots de passe supprimés

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

REMARQUE : Entrez le nom d'utilisateur et le mot de passe reçus après l'achat ou l'enregistrement. Il est fortementrecommandé de les copier (Ctrl+C) à partir du message d'enregistrement et de les coller (Ctrl+V).

PRERELEASE

Activer le mode test.

SYNTAXE :

[get] | restore prerelease

set prerelease disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

PROFILE

Gestion des profils de mise à jour.

SYNTAXE :

[get] profile

select | remove profile <nom>

add profile new: <nom> [copyfrom: <nom>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

add - Ajoute l'élément

remove - Supprime l'élément

ARGUMENTS :

name - Nom du profil

new - Nouveau profil

copyfrom - Copier les paramètres du profil

REMARQUE : D'autres commandes de contexte font référence au profil actif (marqué d'un - x). Pour sélectionner leprofil actif, utilisez select update profile <nom du profil>.

SERVER

191

Serveurs de mise à jour.

SYNTAXE :

[get] | restore server

select | add | remove server <serveur>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

select - Sélectionne l'élément

add - Ajoute l'élément

remove - Supprime l'élément

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

server - Adresse du serveur

STATUS

Affiche l'état de la mise à jour.

SYNTAXE :

[get] status

UPDATE

Mise à jour.

SYNTAXE :

start | stop update

OPÉRATIONS :

start - Exécuter la mise à jour

stop - Annuler la mise à jour

4.10.2.101 Contexte - UPDATE CONNECTION

DISCONNECT

Déconnecter du serveur après la mise à jour.

SYNTAXE :

[get] | restore disconnect

set disconnect disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

LOGIN

Nom d'utilisateur.

SYNTAXE :

192

[get] | restore login

set login [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Règle ou supprime le mot de passe

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

RUNAS

Se connecter au réseau local comme.

SYNTAXE :

[get] | restore runas

set runas system | current | specified

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

system - Compte système (par défaut)

current - Utilisateur actuel

specified - Utilisateur spécifié

193

4.10.2.102 Contexte - UPDATE MIRROR

DOSSIER

Dossier de stockage des fichiers miroir.

SYNTAXE :

[get] | restore folder

set folder [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Chemin d'accès

LOGIN

Nom d'utilisateur.

SYNTAXE :

[get] | restore login

set login [<string>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Règle ou supprime le mot de passe

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

USE

Créer un miroir de mise à jour.

SYNTAXE :

[get] | restore use

194

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

VERSIONS

Gestion de la mise à jour de la version.

SYNTAXE :

[get] | restore versions

select versions <version>

OPÉRATIONS :

get - Affiche les versions disponibles

select - Sélectionne ou désélectionne la version de la mise à jour

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

version - Nom de la version

4.10.2.103 Contexte - UPDATE MIRROR SERVER

AUTHORIZATION

Utiliser l'authentification.

SYNTAXE :

[get] | restore authorization

set authorization none | basic | ntlm

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

none - Non

basic - De base

ntlm - NTLM

DISCONNECT

Déconnecter du serveur après la mise à jour.

SYNTAXE :

[get] | restore disconnect

set disconnect disabled | enabled

OPÉRATIONS :

195

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

LOGIN

Nom d'utilisateur.

SYNTAXE :

[get] | restore login

set login [<string>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Règle ou supprime le mot de passe

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

PORT

Port.

SYNTAXE :

[get] | restore port

set port <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

196

number - Numéro de port

RUNAS

Se connecter au réseau local comme.

SYNTAXE :

[get] | restore runas

set runas system | current | specified

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

system - Compte système (par défaut)

current - Utilisateur actuel

specified - Utilisateur spécifié

SELECTEDPCU

PCU sélectionné pour le miroir.

SYNTAXE :

[get] | restore selectedpcu

set selectedpcu [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

USE

Fournir les fichiers de mise à jour par un serveur HTTP interne.

SYNTAXE :

[get] | restore use

set use disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

197

4.10.2.104 Contexte - UPDATE NOTIFICATION

DOWNLOAD

Demander avant de télécharger une mise à jour.

SYNTAXE :

[get] | restore download

set download disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

HIDE

Ne pas afficher de notification de réussite de la mise à jour.

SYNTAXE :

[get] | restore hide

set hide disabled | enabled

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

disabled - Désactive la fonction ou le paramètre

enabled - Active la fonction ou le paramètre

TAILLE

Demander si un fichier de mise à jour a une taille supérieure à (Ko).

SYNTAXE :

[get] | restore size

set size <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Taille de fichier (Ko)

REMARQUE : Pour désactiver les notifications de mise à jour, entrez 0.

198

4.10.2.105 Contexte - UPDATE PROXY

LOGIN

Nom d'utilisateur.

SYNTAXE :

[get] | restore login

set login [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Nom

MODE

Configuration du mandataire HTTP.

SYNTAXE :

[get] | restore mode

set mode global | noproxy | userdefined

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

global - Utiliser les paramètres globaux de serveur mandataire

noproxy - Ne pas utiliser de serveur mandataire

userdefined - Connexion par serveur mandataire

PASSWORD

Mot de passe.

SYNTAXE :

[get] | restore password

set password [plain <password>]

OPÉRATIONS :

get - Afficher le mot de passe

set - Règle ou supprime le mot de passe

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

plain - Basculer pour entrer le mot de passe comme paramètre

password - Mot de passe

PORT

Port du serveur mandataire.

199

SYNTAXE :

[get] | restore port

set port <numéro>

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

number - Numéro de port

SERVER

Serveur mandataire.

SYNTAXE :

[get] | restore server

set server [<chaîne>]

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

string - Adresse du serveur

4.10.2.106 Contexte - UPDATE SYSTEM

NOTIFY

Avertir lorsqu'il manque des mises à jour à partir du niveau.

SYNTAXE :

[get] | restore notify

set notify no | optional | recommended | important | critical

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

non - Non

optional - Facultatif

recommended - Recommandé

important - Important

critical - Critique

RESTART

Redémarrer après une mise à jour des composants du programme.

SYNTAXE :

200

[get] | restore restart

set restart never | ask | auto

OPÉRATIONS :

get - Renvoie le paramètre ou l'état actuel

set - Règle la valeur ou l'état

restore - Restaure les paramètres, l'objet ou le fichier par défaut

ARGUMENTS :

never - Ne pas redémarrer

ask - Demander avant de redémarrer

auto - Redémarrer automatiquement

4.11 Importation et exportation des paramètres

L'importation et l'exportation des configurations de ESET File Security est disponible sous Configuration, option àlaquelle vous pouvez accéder en cliquant sur Importer et exporter les paramètres.

L'importation et l'exportation utilisent tous deux des fichiers de type .xml. Ces fonctions sont utiles si vous devez faireune copie de sauvegarde de la configuration actuelle de ESET File Security pour pouvoir l'utiliser par la suite. L'optiond'exportation des paramètres est aussi pratique pour les utilisateurs qui veulent utiliser la configuration préférée deESET File Security sur plusieurs systèmes; ils peuvent alors importer facilement un fichier .xml pour transférer lesparamètres voulus.

4.12 ThreatSense.Net

Le système d'avertissement anticipé ThreatSense.Net s'assure que ESET est continuellement avisé des nouvellesinfiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel ThreatSense.Net n'aqu'un objectif : améliorer la protection que nous vous offrons. Le meilleur moyen d'être sûr de voir les nouvellesmenaces dès qu'elles apparaissent est d'être en contact permanent avec le plus grand nombre de nos clients et de lesutiliser comme des éclaireurs pour les menaces. Deux options sont offertes :

1. Vous pouvez décider de ne pas activer le système d'avertissement anticipé ThreatSense.Net. Vous ne perdrez aucunefonctionnalité du logiciel et vous continuerez à recevoir la meilleure protection que nous pussions vous offrir.

2. Vous pouvez configurer le système d'avertissement anticipé ThreatSense.Net pour qu'il envoie des donnéesanonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Ce fichier peut être envoyé àESET pour une analyse détaillée. En étudiant ces menaces, ESET améliore sa capacité à détecter les menaces.

Le système d'avertissement anticipé ThreatSense.Net recueille sur votre ordinateur des données concernant lesnouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menaceest apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue survotre ordinateur et de l'information sur le système d'exploitation de votre ordinateur.

Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur(nom d'utilisateur dans un chemin de dossiers, etc.) au laboratoire d'ESET, vous devez savoir que ces données ne serontutilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces.

201

Par défaut, ESET File Security est configuré pour demander avant de soumettre les fichiers suspects pour une analysedétaillée dans le laboratoire d'ESET. Les fichiers portant certaines extensions comme .doc ou .xls sont toujours exclus.Vous pouvez ajouter d'autres extensions à la liste d'exclusion, dont vous ou votre compagnie souhaitez éviter l'envoi.

Vous pouvez accéder à la configuration de ThreatSense.Net à partir de l'arborescence de configuration avancée, sous Outils > ThreatSense.Net. Sélectionnez l'option Activer le système d'avertissement anticipé ThreatSense pourl'activer puis cliquez sur le bouton Configuration avancée....

202

4.12.1 Fichiers suspects

L'onglet Fichiers suspects vous permet de configurer la façon dont les menaces seront soumises aux laboratoiresd'ESET pour analyse.

Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire pour analyse. S'il contient uneapplication malveillante, il sera ajouté à la prochaine mise à jour des signatures de virus.

Les soumissions de fichiers peuvent être effectuées automatiquement ou vous pouvez sélectionner l'option Demanderavant de soumettre si vous voulez savoir quels fichiers ont été soumis pour analyse et confirmer la soumission.

Si vous ne voulez soumettre aucun fichier, sélectionnez l'option Ne pas soumettre pour analyse. Choisir de ne passoumettre de fichiers pour analyse n'aura aucune incidence sur la soumission des données statistiques qui sontconfigurées de façon distincte (voir la section Statistiques).

Quand soumettre - Par défaut, l'option Dès que possible est sélectionnée pour que les fichiers suspects soient envoyésaux laboratoires d'ESET. Ceci est recommandé lorsqu'une connexion Internet permanente est disponible et que lesfichiers suspects peuvent être livrés très rapidement. Sélectionnez l'option Pendant la mise à jour pour que les fichierssuspects soient téléversés dans ThreatSense.Net au moment de la prochaine mise à jour.

Filtre d'exclusion - Le filtre d'exclusion permet d'exclure certains fichiers/dossiers de la soumission. Ainsi, il est utiled'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des feuilles decalcul. Les types de fichiers les plus courants sont exclus par défaut (.doc, etc.). Vous pouvez ajouter des fichiers à cetteliste, au besoin.

Adresse courriel du contact - L'adresse courriel du contact [facultative] peut être envoyée avec tout fichier suspectet pourra être utilisée pour communiquer avec vous si nous avons besoin de plus d'information pour l'analyse. Veuilleznoter que vous ne recevrez pas de réponse d'ESET sauf si d'autres renseignements sont requis.

203

4.12.2 Statistiques

Le système d'avertissement anticipé ThreatSense.Net recueille de l'information anonyme sur votre ordinateur, à proposdes menaces nouvellement détectées. Ces données peuvent inclure le nom de l'infiltration, la date et l'heure dedétection, la version du produit de sécurité d'ESET ainsi que des données sur la version du système d'exploitation devotre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur d'ESET une oudeux fois par jour.

Voici un exemple de données statistiques envoyées :

# utc_time=2005-04-14 07:21:28

# country="Slovakia"

# language="ENGLISH"

# osver=5.1.2600 NT

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe

Quand soumettre - Vous pouvez définir le moment où les informations statistiques seront soumises. Si vous choisissezde les envoyer Dès que possible, les données statistiques seront envoyées dès leur création. Ce choix convient si uneconnexion Internet permanente est disponible. Si l'option Pendant la mise à jour est sélectionnée, les donnéesstatistiques seront conservées puis envoyées simultanément pendant la prochaine mise à jour.

204

4.12.3 Soumission

Vous pouvez choisir la façon dont les fichiers et les données statistiques seront soumis à ESET. Sélectionnez l'option Parle biais de la Console d'administration à distance (RA) ou directement à ESET pour les fichiers et les statistiques quidoivent être soumis par tous les moyens disponibles. Sélectionnez l'option Par la Console d'administration à distance(RA) pour soumettre les fichiers et les statistiques au serveur d'administration à distance, ce qui assurera leursoumission subséquente aux laboratoires d'ESET. Si l'option Directement à ESET est sélectionnée, tous les fichierssuspects et les données statistiques seront livrés directement par le programme au laboratoire d'ESET.

Lorsque des fichiers sont en attente de soumission, le bouton Soumettre maintenant sera activé. Cliquez sur cebouton pour soumettre immédiatement les fichiers et les données statistiques.

Sélectionnez l'option Activer la journalisation pour créer un journal dans lequel enregistrer les fichiers et donnéesstatistiques soumis.

205

4.13 Administration à distance

ESET Remote Administrator (ERA) est un puissant outil utilisé pour gérer la politique de sécurité et obtenir un aperçu dela sécurité globale d'un réseau. Il est particulièrement utile pour les grands réseaux. ERA augmente non seulement leniveau de sécurité, mais il offre une facilité d'utilisation tout en gérant ESET File Security sur les postes de travail clients.

Les options de configuration de l'administration à distance sont accessibles à partir de la fenêtre principale de ESET FileSecurity. Cliquez sur Configuration > Accéder à la configuration avancée complète... > Divers > Administration àdistance.

Activez l'administration à distance en sélectionnant l'option Connecter au serveur d'administration à distance.D'autres options sont également disponibles :

Intervalle entre connexions au serveur (min.) : Précise la fréquence avec laquelle ESET File Security se connecte auserveur ERA pour envoyer les données. Si la valeur est 0, les données sont envoyées toutes les 5 secondes.

Adresse du serveur : Adresse réseau du serveur où est installé le serveur ERA.

Port : ce champ contient un port de serveur prédéfini utilisé pour la connexion. Il est recommandé de laisser leparamètre de port 2222, par défaut.

Remote Administrator Server exige une authentification : Vous permet d'entrer un mot de passe pour laconnexion au serveur ERA, si requis.

Cliquez sur OK pour confirmer les modifications et appliquer les paramètres qu'utilise ESET File Security pour seconnecter au serveur ERA.

206

4.14 Licences

La branche Licences vous permet de gérer les clés de licence pour ESET File Security et d'autres produits d'ESET commeESET Mail Security, etc. Après l'achat, vous recevrez les clés de licence, ainsi que votre nom d'utilisateur et votre mot depasse. Pour Ajouter/Supprimer une clé de licence, cliquez sur le bouton correspondant dans la fenêtre du gestionnairede licences. Le gestionnaire de licences est accessible à partir de l'arborescence de configuration avancée complète sous Divers > Licences.

Une clé de licence est un fichier texte contenant de l'information sur le produit acheté : le propriétaire, le nombre delicences et la date d'expiration.

La fenêtre du gestionnaire de licences permet à l'utilisateur de charger et de voir le contenu de la clé de licence à l'aide dubouton Ajouter…. L'information contenue sera affichée dans la fenêtre du gestionnaire. Pour supprimer des clés delicence de la liste, sélectionnezRetirer.

Si une clé de licence est expirée et que vous voulez la renouveler, cliquez sur le bouton Commander…; vous serez dirigévers le site Web de la boutique en ligne.

207

5. Glossaire

5.1 Types d'infiltrations

Une infiltration est un morceau de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur ou del'endommager.

5.1.1 Virus

Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sontcomparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propager d'un ordinateur àl'autre.

Les virus informatiques attaquent principalement les fichiers et documents exécutables. Pour proliférer, un virusattache son « corps » à la fin d'un fichier cible. En bref, un virus informatique fonctionne comme ceci : après l'exécutiondu fichier infecté, le virus s'active lui-même (avant l'application originale) et exécute une tâche prédéfinie. Ce n'estqu'après cela que l'application originale pourra s'exécuter. Un virus ne peut pas infecter un ordinateur à moins qu'unutilisateur exécute ou ouvre lui-même (accidentellement ou délibérément) le programme malveillant.

L'activité et la gravité des virus varient. Certains sont extrêmement dangereux parce qu'ils ont la capacité de supprimerdélibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas de véritables dommages : ils ne serventqu'à ennuyer l'utilisateur et à démontrer les compétences techniques de leurs auteurs.

Il est important de noter que les virus sont (par rapport aux chevaux de Troie et aux logiciels espions) de plus en plusrares, parce qu'ils ne sont pas commercialement très attrayants pour les auteurs de programmes malveillants. En outre,le terme « virus » est souvent utilisé de façon inappropriée pour couvrir tout type d'infiltrations. On tend aujourd'hui à leremplacer progressivement par le terme plus précis « logiciel malveillant » ou « malware » en anglais.

Si votre ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original, c'est-à-dire de les nettoyer à l'aide d'un programme antivirus.

Dans la catégorie des virus, on peut citer :: OneHalf, Tenga et Yankee Doodle.

5.1.2 Vers

Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se répand par un réseau.La différence de base entre un virus et un ver est que les vers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Ils se répandent par l'entremise desadresses courriel enregistrées dans votre liste de contacts ou exploitent les failles de sécurité de diverses applicationsréseau.

Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Grâce à Internet, ils peuvent sepropager à travers le monde en quelques heures ou minutes après leur lancement. Leur capacité à se répliquerindépendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants.

Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers, dégraderles performances du système ou même désactiver des programmes. De par sa nature, il est qualifié pour servir de« moyen de transport » à d'autres types d'infiltrations.

Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés parce qu'ils contiennentprobablement du code malicieux.

Parmi les vers les plus connus, on peut citer :: Lovsan/Blaster, Stration/Warezov, Bagle et Netsky.

208

5.1.3 Chevaux de Troie

Dans le passé, les chevaux de Troie ont été définis comme une catégorie d'infiltrations ayant comme particularité de seprésenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les exécuter. Il estcependant important de remarquer que cette définition s'applique aux anciens chevaux de Troie. Aujourd'hui, il ne leurest plus utile de se déguiser. Ils n'ont qu'un objectif : trouver la manière la plus facile de s'infiltrer pour accomplir leursdesseins malveillants. « Cheval de Troie » est donc devenu un terme très général qui décrit toute infiltration qui n'entrepas dans une catégorie spécifique.

La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories :

téléchargeur - Programme malveillant qui est en mesure de télécharger d'autres infiltrations sur l'Internet.

injecteur - Type de cheval de Troie conçu pour déposer d'autres types de logiciels malveillants sur des ordinateursinfectés.

porte dérobée - Application qui communique à distance avec les pirates et leur permet d'accéder à un système et d'enprendre le contrôle.

enregistreur de frappe (« keystroke logger ») - Programme qui enregistre chaque touche sur laquelle l'utilisateurappuie avant d'envoyer l'information aux pirates.

composeur - Programme destiné à se connecter à des numéros surfacturés. Il est presque impossible qu'unutilisateur remarque qu'une nouvelle connexion a été créée. Les composeurs ne peuvent porter préjudice qu'auxutilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.

Les chevaux de Troie prennent généralement la forme de fichiers exécutables avec l'extension .exe. Si un fichier estidentifié comme cheval de Troie sur votre ordinateur, il est recommandé de le supprimer, car il contient sans doute ducode malveillant.

Parmi les chevaux de Troie les plus connus, on peut citer :: NetBus, Trojandownloader. Small.ZL, Slapper

5.1.4 Rootkits

Les rootkits offrent aux pirates un accès illimité à un système tout en dissimulant leur présence. Après avoir accédé ausystème (généralement en exploitant une faille), ces programmes utilisent des fonctions du système d'exploitation pourse protéger des logiciels antivirus : ils cachent des processus, des fichiers et des données du registre Windows. C'estpour cette raison qu'il est presque impossible de les détecter à l'aide des techniques de vérification ordinaires.

Il y a deux niveaux de détection permettant d'éviter les rootkits :

1) lorsqu'ils essaient d'accéder au système. Ils ne sont pas encore installés et sont donc inactifs. La plupart des antivirussont en mesure de les éliminer à ce niveau (en supposant qu'ils détectent effectivement les fichiers comme infectés).

2) lorsqu'ils sont inaccessibles aux tests habituels. Les utilisateurs de ESET File Security bénéficient de la technologieAnti-Stealth qui permet de détecter et d'éliminer les rootkits en activité.

5.1.5 Logiciels publicitaires

L'expression « logiciels publicitaires » désigne les logiciels soutenus par la publicité. Les programmes qui affichent despublicités entrent donc dans cette catégorie. Souvent, les logiciels publicitaires ouvrent automatiquement une nouvellefenêtre contextuelle contenant de la publicité dans un navigateur Internet ou modifient la page de démarrage de cedernier. Ils sont généralement associés à des programmes gratuits et permettent à leurs créateurs de couvrir les frais dedéveloppement de leurs applications (souvent utiles).

En eux-mêmes, les logiciels publicitaires ne sont pas dangereux; tout au plus dérangent-ils les utilisateurs par l'affichagede publicités. Le danger tient au fait qu'ils peuvent aussi inclure des fonctions d'espionnage (comme les logicielsespions).

Si vous décidez d'utiliser un logiciel gratuit, soyez particulièrement attentif au programme d'installation. La plupart desprogrammes d'installation vous avertiront en effet qu'ils installent en plus un programme publicitaire. Souvent, vouspourrez désactiver cette installation supplémentaire et n'installer que le programme, sans logiciel publicitaire.

Certains programmes refuseront cependant de s'installer sans leur logiciel publicitaire ou verront leurs fonctionnalitéslimitées. Cela signifie que les logiciels publicitaires peuvent souvent accéder au système d'une manière « légale », dans lamesure où les utilisateurs ont accepté qu'ils soient installés. Dans ce cas, mieux vaut jouer la carte de la prudence. Si unlogiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'ilcontienne du code malveillant.

209

5.1.6 Logiciel espion

Cette catégorie englobe toutes les applications qui envoient des données confidentielles sans le consentement desutilisateurs et à leur insu. Ces applications utilisent des fonctions de traçage pour envoyer diverses données statistiquestelles qu'une liste des sites Web consultés, les adresses courriel de la liste de contacts de l'utilisateur ou une liste destouches de frappe utilisées.

Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d'en savoir plus sur les besoins et intérêtsdes utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction claire entre lesapplications utiles et les applications malveillantes, et que personne ne peut garantir que les données récupérées neseront pas utilisées à des fins frauduleuses. Les données récupérées par les logiciels espions peuvent être des codes desécurité, des NIP, des numéros de compte bancaire, etc. Les logiciels espions sont souvent intégrés aux versionsgratuites d'un programme dans le but de générer des gains ou d'inciter à l'achat du logiciel. Les utilisateurs sontsouvent informés de la présence d'un logiciel espion au cours de l'installation d'un programme afin de les inciter àacquérir la version payante qui en est dépourvue.

Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions, on trouve les applications clientsde réseaux P2P (poste-à-poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une sous-catégorieparticulière de logiciels espions : ils semblent être des programmes anti-logiciels espions alors qu'en réalité, ils sont eux-mêmes des logiciels espions.

Si un fichier est indiqué comme logiciel publicitaire sur votre ordinateur, il est préférable de le supprimer, car le risqueest grand qu'il contienne du code malveillant.

5.1.7 Applications potentiellement dangereuses

Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs enréseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des finsmalveillantes. ESET File Security vous offre l'option de détecter de telles menaces.

La classification « applications potentiellement dangereuses » désigne les logiciels commerciaux légitimes. Elle inclutégalement les programmes d'accès à distance, les applications de craquage de mots de passe ou les enregistreurs defrappe.

Si vous découvrez qu'une application potentiellement dangereuse est présente et fonctionne sur votre ordinateur (sansque vous l'ayez installée), consultez votre administrateur réseau et supprimez l'application.

5.1.8 Applications potentiellement indésirables

Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptiblesd'affecter les performances de votre ordinateur. Ces applications exigent généralement le consentement de l'utilisateuravant leur installation. Si elles sont présentes sur votre ordinateur, votre système se comportera différemment (parrapport à son état avant l'installation). Les changements les plus significatifs sont :

l'apparition de nouvelles fenêtres qui n'existaient pas auparavantdes processus cachés qui sont activés et exécutésune plus grande utilisation des ressources système la modification des résultats de recherche le fait que l'application communique avec des serveurs distants