eset nod32 antivirus a p lic ato n sem d g r u1 9 6 1 7 a p lic ato n sem dé r b 20 4 1. eset nod32...

20
ESET NOD32 Antivirus 4 pour Linux Desktop Manuel d'installation et Guide de l'utilisateur Cliquez ici pour télécharger la version la plus récente de ce document

Upload: builien

Post on 31-Mar-2018

213 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

ESET NOD32 Antivirus 4pour Linux DesktopManuel d'installation et Guide de l'utilisateur

Cliquez ici pour télécharger la version la plus récente de ce document

Page 2: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

ESET NOD32 Antivirus 4

Copyright ©2017 ESET, spol. s.r.o.ESET NOD32 Antivirus a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com.Tous droits réservés. Aucune partie de cette documentation ne peut êtrereproduite, stockée dans un systè me d'archivage ou transmise sous quelqueforme ou par quelque moyen que ce soit, électronique, mécanique,photocopie, enregistrement, numérisation ou autre sans l'autorisationécrite de l'auteur.ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sanspréavis.

Service client : www.eset.com/support

Rév. 06/09/2017

Page 3: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

Sommaire

...............................................................41. ESET NOD32 Antivirus..................................................................................................4Configuration système1.1

...............................................................42. Installation..................................................................................................4Installation standard2.1

..................................................................................................4Installation personnalisée2.2

..................................................................................................5Activation de produit2.3

..................................................................................................5Analyse de l'ordinateur à la demande2.4

...............................................................53. Guide du débutant..................................................................................................5Interface utilisateur3.1

.............................................................................6Contrôle du fonctionnement du systè me3.1.1

.............................................................................6Que fa i re lorsque le programme nefonctionne pas correctement ?

3.1.2

...............................................................64. Utilisation de ESET NOD32 Antivirus..................................................................................................6Protection antivirus et antispyware4.1

.............................................................................6Protection en temps réel du systè me defichiers

4.1.1

............................................................................6Configuration de la protection en temps réel4.1.1.1

.............................................................................7Analyser quand (analyse déclenchée par unévénement)

4.1.1.1.1

.............................................................................7Options d'analyse avancées4.1.1.1.2

.............................................................................7Exclus ions de l 'ana lyse4.1.1.1.3

............................................................................7Quand faut-i l modi fier la configuration de laprotection en temps réel  ?

4.1.1.2

............................................................................7Véri fication de la protection en temps réel4.1.1.3

............................................................................8Que fa i re s i la protection en temps réel nefonctionne pas  ?

4.1.1.4

.............................................................................8Analyse de l 'ordinateur à la demande4.1.2

............................................................................8Type d'analyse4.1.2.1

.............................................................................8Analyse intel l igente4.1.2.1.1

.............................................................................8Analyse personnal i sée4.1.2.1.2

............................................................................9Cibles à ana lyser4.1.2.2

............................................................................9Profi l s d'analyse4.1.2.3

.............................................................................9Configuration du moteur ThreatSense4.1.3

............................................................................10Objets4.1.3.1

............................................................................10Options4.1.3.2

............................................................................10Nettoyage4.1.3.3

............................................................................10Extens ions4.1.3.4

............................................................................10Limites4.1.3.5

............................................................................11Autres4.1.3.6

.............................................................................11Une infi l tration est détectée4.1.4

..................................................................................................11Mise à jour du programme4.2

.............................................................................12Mise à niveau vers une nouvel le vers ion4.2.1

.............................................................................12Configuration des mises à jour4.2.2

.............................................................................12Comment créer des tâches de mise à jour4.2.3

..................................................................................................13Planificateur4.3

.............................................................................13Pourquoi plani fier des tâches  ?4.3.1

.............................................................................13Création de nouvel les tâches4.3.2

.............................................................................14Création d'une tâche définie parl 'uti l i sateur

4.3.3

..................................................................................................14Quarantaine4.4

.............................................................................14Mise en quaranta ine de fichiers4.4.1

.............................................................................14Restauration depuis la quaranta ine4.4.2

.............................................................................14Soumiss ion de fichiers de quaranta ine4.4.3

..................................................................................................14Fichiers journaux4.5

.............................................................................15Maintenance des journaux4.5.1

.............................................................................15Fi l trage des journaux4.5.2

..................................................................................................15Interface utilisateur4.6

.............................................................................15Alertes et noti fications4.6.1

............................................................................16Configuration avancée des a lertes etnoti fications

4.6.1.1

.............................................................................16Privi lè ges4.6.2

.............................................................................16Menu contextuel4.6.3

..................................................................................................16ThreatSense.NET4.7

.............................................................................17Fichiers suspects4.7.1

...............................................................175. Utilisateur chevronné..................................................................................................17Importer et exporter les paramètres5.1

.............................................................................17Importer les paramè tres5.1.1

.............................................................................17Exporter les paramè tres5.1.2

..................................................................................................18Configuration du serveur proxy5.2

..................................................................................................18Blocage de supports amovibles5.3

...............................................................186. Glossaire..................................................................................................18Types d'infiltrations6.1

.............................................................................18Virus6.1.1

.............................................................................18Vers6.1.2

.............................................................................19Chevaux de Troie6.1.3

.............................................................................19Logiciels publ ici ta i res6.1.4

.............................................................................19Logiciels espions6.1.5

.............................................................................19Appl ications potentiel lement dangereuses6.1.6

.............................................................................20Appl ications potentiel lement indés i rables6.1.7

Page 4: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

4

1. ESET NOD32 Antivirus

Conséquence de la popularité grandissante des systèmesd'exploitation Unix, les concepteurs de logiciels malveil lantsdéveloppent de plus en plus de menaces pour cibler lesutil isateurs Linux. ESET NOD32 Antivirus propose uneprotection puissante et efficace contre ces menacesémergentes. ESET NOD32 Antivirus permet de contrerégalement les menaces sous Windows et protège lesutil isateurs de systèmes Linux lorsqu'ils interagissent avecdes util isateurs de systèmes Windows. Les logicielsmalveil lants Windows ne constituent pas une menace directepour Linux, mais la désactivation de logiciels malveil lantsqui ont infecté une machine Linux empêche sa propagationsur les ordinateurs Windows par l 'intermédiaire d'un réseaulocal ou sur Internet.

1.1 Configuration systè me

Pour garantir le fonctionnement correct de ESET NOD32Antivirus, le système doit répondre à la configurationsuivante :

ESET NOD32 Antivirus:

Configuration système

Architecture duprocesseur

AMD®, Intel® 32 bits, 64 bits

Système Distributions Debian et RedHat (Ubuntu,OpenSuse, Fedora, Mandriva, RedHat, etc.) kernel 2.6.x GNU C Library version 2.3 ou ultérieureGTK+ version 2.6 ou ultérieure Compatibil ité LSB 3.1 recommandée

Mémoire 512 Mo

Espacedisponible

100 Mo

REMARQUE : SELINUX ET APPARMOR NE SONT PAS PRIS ENCHARGE. ILS ONT ÉTÉ DÉSACTIVÉS AVANT D'INSTALLER ESETNOD32 ANTIVIRUS.

2. Installation

Avant de commencer l 'installation, fermez tous lesprogrammes ouverts sur votre ordinateur. ESET NOD32Antivirus contient des composants qui peuvent entrer enconflit avec les autres programmes antivirus qui sont peut-être installés sur votre ordinateur. ESET vous recommandevivement de supprimer les autres programmes antivirus afind'éviter tout problème éventuel. Vous pouvez installer ESETNOD32 Antivirus depuis un CD d'installation ou depuis unfichier disponible sur le site ESET.

Pour lancer l 'assistant d'installation, effectuez l 'une desopérations suivantes :

· Si vous effectuez l 'installation depuis le CD d'installation,installez le CD dans le lecteur. Double-cliquez sur l 'icôned'installation d'ESET NOD32 Antivirus pour lancer leprogramme d'installation.

· Si vous effectuez l 'installation depuis un fichier téléchargé,cliquez avec le bouton droit sur le fichier, cliquez surl'onglet Propriétés > Autorisations, cochez l 'optiond'autorisation d'exécution du fichier en tant que

programme, puis fermez la fenêtre. Double-cliquez sur lefichier pour lancer le programme d'installation.

Lancez le programme d'installation ; l 'Assistant Installationvous guidera dans les opérations de configuration de base.Après avoir accepté les termes du contrat de l icence del'util isateur final, vous pouvez choisir les typesd'installations suivants :· Installation standard· Installation personnalisée

2.1 Installation standard

Le mode d'installation standard comprend des options deconfiguration qui correspondent à la plupart des util isateurs.Ces paramètres offrent une sécurité maximale tout enpermettant de conserver d'excellentes performances système.L'installation standard est l 'option par défaut qui estrecommandée si vous n'avez pas d'exigence particulière pourcertains paramètres.

Le Le systè me d'avertissement anticipé ThreatSense.NETcontribue à veil ler à ce qu'ESET soit immédiatement etcontinuellement informé des nouvelles infiltrations dans lebut de protéger rapidement nos clients. Le système permet auxnouvelles menaces d'être soumises au laboratoire d'ESET oùelles seront alors analysées, traitées puis ajoutées à la basede signatures de virus. Par défaut, l 'option Activer le systè med'avertissement anticipé ThreatSense.NET est sélectionnée.Cliquez sur Configuration... pour modifier les paramètresdétail lés de soumission de fichiers suspects. (Pour plusd'informations, voir ThreatSense.NET ).

L'étape suivante de l 'installation consiste à configurer ladétection des applications potentiellement indésirables. Lesapplications potentiellement indésirables ne sont pasnécessairement malveil lantes, mais peuvent avoir uneincidence négative sur le comportement du systèmed'exploitation. Ces applications sont souvent associées àd'autres programmes et peuvent être difficiles à remarquerlors de l 'installation. Bien que ces applications affichenthabituellement une notification pendant l 'installation, ellespeuvent facilement s'installer sans votre consentement.Sélectionnez l 'option Activer la détection des applicationspotentiellement indésirables pour autoriser ESET NOD32Antivirus à détecter ce type de menace (recommandé). Si vousne souhaitez pas activer cette fonctionnalité, sélectionnezl'option Désactiver la détection des applicationspotentiellement indésirables.

Cliquez sur Installer pour terminer l 'installation.

2.2 Installation personnalisée

Le mode d'installation personnalisée est destiné auxutil isateurs expérimentés qui souhaitent modifier lesparamètres avancés pendant l 'installation.

Si vous util isez un serveur proxy, vous pouvez définir sesparamètres maintenant en sélectionnant l 'option J'utilise unserveur proxy. Entrez l 'adresse IP ou l 'adresse URL de votreserveur proxy dans le champ Adresse. Dans le champ Port,spécifiez le port sur lequel le serveur proxy accepte lesconnexions (3128 par défaut). Si le serveur proxy exige uneauthentification, saisissez un nom d'utilisateur et un mot depasse pour accorder l 'accès au serveur proxy. Si vous êtes

4

4

16

Page 5: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

5

certain qu'aucun serveur proxy n'est util isé, choisissezl'option Je n'utilise pas de serveur proxy.

Dans l 'étape suivante, vous pouvez définir les utilisateursprivilégiés qui pourront modifier la configuration duprogramme. Dans la l iste des util isateurs figurant à gauche,sélectionnez les util isateurs et l 'option Ajouter pour lesajouter à la l iste Utilisateurs privilégiés. Pour afficher tous lesutil isateurs du système, sélectionnez l 'option Afficher tous lesutilisateurs.

Le Le systè me d'avertissement anticipé ThreatSense.NETcontribue à veil ler à ce qu'ESET soit immédiatement etcontinuellement informé des nouvelles infiltrations dans lebut de protéger rapidement nos clients. Le système permet auxnouvelles menaces d'être soumises au laboratoire d'ESET oùelles seront alors analysées, traitées puis ajoutées à la basede signatures de virus. Par défaut, l 'option Activer le systè med'avertissement anticipé ThreatSense.NET est sélectionnée.Cliquez sur Configuration pour modifier les paramètresdétail lés de soumission des fichiers suspects. Pour plusd'informations, voir ThreatSense.NET .

L'étape suivante de l 'installation consiste à configurer ladétection des applications potentiellement indésirables. Lesapplications potentiellement indésirables ne sont pasnécessairement malveil lantes, mais peuvent avoir uneincidence négative sur le comportement du systèmed'exploitation. Ces applications sont souvent associées àd'autres programmes et peuvent être difficiles à remarquerlors de l 'installation. Bien que ces applications affichenthabituellement une notification pendant l 'installation, ellespeuvent facilement s'installer sans votre consentement.Sélectionnez l 'option Activer la détection des applicationspotentiellement indésirables pour autoriser ESET NOD32Antivirus à détecter ce type de menace (recommandé).

Cliquez sur Installer pour terminer l 'installation.

2.3 Activation de produit

Vous pouvez activer votre copie de ESET NOD32 Antivirusdirectement à partir du programme. Cliquez sur l 'icône ESETNOD32 Antivirus située dans votre barre de menus (haut del'écran), puis cliquez sur Activation du produit...

1. Si vous avez acheté une version du produit dans une boîteau détail, vous trouverez la clé d'activation avec lesinstructions détail lées d'activation. Cette clé d'activationse trouve généralement à l 'intérieur ou au dos del'emballage du produit. Vous devez entrer la cléd'activation exactement comme elle est indiquée.

2. Si vous avez reçu un nom d'util isateur et un mot de passe,sélectionnez l 'option Activer à l'aide d'un nom d'utilisateuret d'un mot de passe, puis entrez les données de l icencedans les champs appropriés. Cette option est équivalenteà Configurer le nom d'utilisateur et le mot de passe... dansla fenêtre Mise à jour du programme.

3. Si vous souhaitez évaluer ESET NOD32 Antivirus avant d'enfaire l 'acquisition, sélectionnez l 'option Activer la licenced'essai. Indiquez votre nom et votre Adresse électroniquepour activer ESET NOD32 Antivirus pour une durée limitée.Votre l icence de test vous sera envoyée par courrierélectronique. Les l icences de test ne peuvent être activéesqu'une seule fois par client.

Si vous n'avez pas de l icence et souhaitez en acheter une,cliquez sur l 'option Acheter une licence. Cette opération vousredirigera vers le site Web de votre distributeur ESET local.

2.4 Analyse de l'ordinateur à la demande

Après l 'installation de ESET NOD32 Antivirus, vous devezeffectuer une analyse de l 'ordinateur afin de rechercher toutcode malveil lant éventuel. Dans la fenêtre principale duprogramme, cliquez sur Analyse de l'ordinateur, puis surAnalyse intelligente. Pour plus d'informations sur l 'analysede l 'ordinateur à la demande, reportez-vous à la section Analyse de l 'ordinateur à la demande .

3. Guide du débutant

Ce chapitre donne un premier aperçu d'ESET NOD32 Antiviruset de ses paramètres de base.

3.1 Interface utilisateur

La fenêtre principale d'ESET NOD32 Antivirus est divisée endeux sections principales. La fenêtre principale de droiteaffiche les informations correspondant à l 'optionsélectionnée dans le menu principal à gauche.

Voici une description des options disponibles dans le menuprincipal :

· État de la protection : fournit des informations sur l 'état deprotection d'ESET NOD32 Antivirus. Si l 'option Mode avancéest activée, le sous-menu Statistiques apparaît.

· Analyse de l'ordinateur : cette option permet de configureret de lancer l 'analyse de l'ordinateur à la demande.

· Mettre à jour : affiche des informations sur les mises àjour de la base des signatures de virus.

· Configuration : sélectionnez cette option pour ajuster leniveau de sécurité de votre ordinateur. Si l 'option Modeavancé est activée, le sous-menu Antivirus et antispywareapparaît.

· Outils : permet d'accéder aux fichiers journaux, aux fichiersjournaux, à la quarantaine et au planificateur. Cette optionn'apparaît qu'en mode avancé.

· Aide : fournit des informations sur le programme, et permetd'accéder aux fichiers d'aide, à la base de connaissancesInternet et au site Internet d'ESET.

L'interface util isateur d'ESET NOD32 Antivirus permet auxutil isateurs de passer du mode standard au mode avancé etinversement. Le mode standard permet d'accéder auxfonctionnalités nécessaires aux opérations classiques. Iln'affiche aucune option avancée. Pour passer d'un mode àl 'autre, cliquez sur le signe plus (+) à côté de l 'option Activerle mode avancé/Activer le mode standard, dans l 'angleinférieur gauche de la fenêtre principale du programme.

Le mode Standard donne accès aux fonctionnalitésnécessaires aux opérations ordinaires. Il n'affiche aucuneoption avancée.

Le passage au mode avancé ajoute l 'option Outils dans lemenu principal. L'option Outils permet d'accéder à des sous-menus concernant les fichiers journaux, la quarantaine et leplanificateur.

REMARQUE : toutes les instructions de ce guide sonteffectuées en mode avancé.

16

8

Page 6: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

6

Mode standard :

Mode avancé :

3.1.1 Contrôle du fonctionnement du systè me

Pour afficher l 'état de la protection, cl iquez sur l 'option enhaut du menu principal. La fenêtre principale affiche unrésumé de l 'état de fonctionnement d'ESET NOD32 Antivirus etun sous-menu concernant des statistiques. Sélectionnez cetteoption pour afficher des informations détail lées et desstatistiques concernant les analyses de l 'ordinateur qui ontété réalisées sur votre système. La fenêtre Statistiques estdisponible uniquement en mode avancé.

3.1.2 Que faire lorsque le programme ne fonctionnepas correctement ?

Une icône verte s'affiche en regard de chaque module activé etfonctionnant correctement. Dans le cas contraire, un pointd'exclamation rouge ou orange et des informationssupplémentaires sur le module s'affichent dans la partiesupérieure de la fenêtre. Une suggestion de solution pourcorriger le module est également affichée. Pour changer l 'étatdes différents modules, cliquez sur Configuration dans lemenu principal puis sur le module souhaité.

Si vous ne parvenez pas à résoudre le problème à l 'aide dessolutions suggérées, cliquez sur Aide pour accéder auxfichiers d'aide ou pour effectuer des recherches dans la basede connaissances.

Si vous avez besoin d'aide, vous pouvez également contacterle service client ESET sur le site Web d'ESET. Le service clientd'ESET répondra très rapidement à vos questions et vouspermettra de déterminer une solution.

4. Utilisation de ESET NOD32 Antivirus

4.1 Protection antivirus et antispyware

La protection antivirus protège des attaques contre le systèmeen modifiant les fichiers représentant des menacespotentielles. Si une menace comportant du code malveil lantest détectée, le module Antivirus peut l 'éliminer en labloquant. Il peut ensuite la nettoyer, la supprimer ou laplacer en quarantaine.

4.1.1 Protection en temps réel du systè me de fichiers

La protection en temps réel du système de fichiers contrôletous les événements l iés à l 'antivirus dans le système.Lorsque ces fichiers sont ouverts, créés ou exécutés surl'ordinateur, elle les analyse pour y rechercher la présenceéventuelle de code malveil lant. La protection en temps réel dusystème de fichiers est lancée au démarrage du système.

4.1.1.1 Configuration de la protection en temps réel

La protection en temps réel du système de fichiers vérifie tousles types de supports et déclenche une analyse en fonction dedifférents événements. L'util isation des méthodes de détectionde la technologie ThreatSense (décrites dans la sectionintitulée Configuration des paramètres du moteur ThreatSense

), la protection du système de fichiers en temps réel estdifférente pour les nouveaux fichiers et pour les fichiers

9

Page 7: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

7

existants. Pour les nouveaux fichiers, i l est possibled'appliquer un niveau de contrôle plus approfondi.

Par défaut, la protection en temps réel est lancée audémarrage du système d'exploitation, assurant ainsi uneanalyse ininterrompue. Dans certains cas (par exemple, encas de conflit avec un autre analyseur en temps réel), i l estpossible de mettre fin à la protection en temps réel encliquant sur l 'icône ESET NOD32 Antivirus dans la barre demenus (en haut de l 'écran), puis en sélectionnant l 'option Désactiver la protection en temps réel du systè me de fichiers.Il est également possible de mettre fin à la protection entemps réel depuis la fenêtre principale du programme(Configuration > Antivirus et antispyware > Désactiver).

Pour modifier les paramètres avancés de la protection entemps réel, sélectionnez Configuration > Saisie des préférencesde l'application... > Protection > Protection en temps réel etcliquez sur le bouton Configuration... situé à côté de Optionsavancées (reportez-vous à la section Options d'analyseavancées ).

4.1.1.1.1 Analyser quand (analyse déclenchée par unévénement)

Par défaut, tous les fichiers sont analysés à l 'ouverture, à lacréation ou à l 'exécution. Il est recommandé de conserver lesparamètres par défaut, car i ls offrent le niveau maximal deprotection en temps réel pour votre ordinateur.

4.1.1.1.2 Options d'analyse avancées

Vous pouvez définir dans cette fenêtre les types d'objet que lemoteur ThreatSense doit analyser, activer/désactiver l 'optionHeuristique avancée et modifier les paramètres des archiveset du cache de fichiers.

Il n'est pas recommandé de modifier les valeurs par défaut dela section Paramè tres d'archive par défaut, à moins que vousn'ayez besoin de résoudre un problème spécifique, carl'augmentation des valeurs d'imbrication des archives peutavoir une incidence sur les performances.

Vous pouvez activer ou désactiver l 'analyse heuristiqueavancée ThreatSense de chacun des fichiers exécutés, créés etmodifiés en cliquant sur la case Heuristique avancée dechaque section de paramètres de ThreatSense.

Pour réduire l 'impact de la protection en temps réel sur lesystème, vous pouvez définir la tail le du cached'optimisation. Ce comportement est actif lorsque vousutil isez l 'option Activer le cache des fichiers nettoyés. Si cettefonction est désactivée, tous les fichiers sont analysés àchaque accès. Les fichiers ne sont analysés qu'une seule foisaprès leur mise en cache (sauf s'i ls ont été modifiés), jusqu'àce que la tail le définie pour le cache soit atteinte. Les fichierssont immédiatement réanalysés après chaque mise à jour dela base des signatures de virus.

Cliquez sur Activer le cache des fichiers nettoyés pour activer/désactiver cette fonction. Pour définir la quantité de fichiers àmettre en cache, i l vous suffit d'entrer la valeur souhaitéedans le champ de saisie situé à côté de l 'option Taille ducache.

D'autres paramètres d'analyse peuvent être définis dans lafenêtre Configuration du moteur ThreatSense. Vous pouvezdéfinir le type des objets à analyser, les options à util iser et leniveau de nettoyage, les extensions et les limites de tail le defichiers pour la protection du système de fichiers en tempsréel. Vous pouvez ouvrir la fenêtre de configuration dumoteur ThreatSense en cliquant sur le bouton Configurationsitué à côté de l 'option Moteur ThreatSense dans la fenêtreConfiguration avancée. Pour plus d'informations sur lesparamètres du moteur ThreatSense, reportez-vous à lasection Configuration des paramètres du moteur ThreatSense

.

4.1.1.1.3 Exclusions de l'analyse

Cette section permet d'exclure certains fichiers et dossiers del'analyse.

· Chemin : chemin d'accès aux fichiers et dossiers exclus.· Menace : si le nom d'une menace figure à côté d'un fichier

exclu, cela signifie que ce fichier n'est exclu que pour cettemenace spécifique : i l n'est pas exclu complètement. Parconséquent, si le fichier est infecté ultérieurement par unautre logiciel malveil lant, i l est détecté par le moduleantivirus.

· Ajouter... : exclut les objets de la détection. Saisissez lechemin d'accès à l 'objet (vous pouvez également util iser lescaractères génériques * et ?) ou sélectionnez le dossier oule fichier dans l 'arborescence.

· Modifier... : permet de modifier des entrées sélectionnées.· Supprimer : supprime les entrées sélectionnées.· Par défaut : annule toutes les exclusions.

4.1.1.2 Quand faut-il modifier la configuration de laprotection en temps réel ?

La protection en temps réel est le composant essentiel de lasécurisation du système. Procédez avec prudence lorsquevous modifiez les paramètres de protection en temps réel. Ilest recommandé de ne modifier ces paramètres que dans descas très précis. Vous pouvez les modifier par exemplelorsqu'il y a conflit avec une autre application ou avecl'analyseur en temps réel d'un autre logiciel antivirus.

Après l 'installation de ESET NOD32 Antivirus, tous lesparamètres sont optimisés pour garantir le niveau maximumde système de sécurité aux util isateurs. Afin de restaurer lesparamètres par défaut, cliquez sur le bouton Par défaut situédans la partie inférieure gauche de la fenêtre Protection entemps réel (Configuration > Saisie des préférences del'application... > Protection > Protection en temps réel).

4.1.1.3 Vérification de la protection en temps réel

Pour vérifier que la protection en temps réel fonctionnecorrectement et qu'elle détecte les virus, util isez le fichier detest eicar.com. Ce fichier de test est un fichier inoffensifparticulier qui est détectable par tous les programmesantivirus. Le fichier a été créé par l 'institut EICAR (EuropeanInstitute for Computer Antivirus Research) pour tester lafonctionnalité des programmes antivirus.

7

9

Page 8: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

8

4.1.1.4 Que faire si la protection en temps réel nefonctionne pas ?

Dans ce chapitre, nous décrivons des problèmes qui peuventsurvenir lors de l 'util isation de la protection en temps réel etla façon de les résoudre.

La protection en temps réel est désactivéeSi la protection en temps réel a été désactivée parinadvertance par un util isateur, elle doit être réactivée. Pourréactiver la protection en temps réel, sélectionnez Configuration > Antivirus et antispyware et cliquez sur le l ienActiver la protection en temps réel du systè me de fichiers (àdroite) dans la fenêtre principale du programme. Vous pouvezégalement activer la protection en temps réel du système defichiers dans la fenêtre Configuration avancée : sélectionnez Protection > Protection en temps réel et Activer la protectionen temps réel du systè me de fichiers.

La protection en temps réel ne détecte et ne nettoie pas lesinfiltrationsAssurez-vous qu'aucun autre programme antivirus n'estinstallé sur votre ordinateur. Si deux programmes deprotection en temps réel sont activés en même temps, i l peut yavoir un conflit entre les deux. Il est recommandé dedésinstaller tout autre antivirus de votre système.

La protection en temps réel ne démarre pasSi la protection en temps réel n'est pas initialisée audémarrage du système, cela peut provenir de conflits avecd'autres programmes. Dans ce cas, consultez les spécialistesdu service client ESET.

4.1.2 Analyse de l'ordinateur à la demande

Si vous pensez que votre ordinateur peut être infecté (enraison d'un comportement anormal), exécutez Analyse del'ordinateur > Analyse intelligente pour rechercherd'éventuelles infiltrations. Pour une protection maximum, lesanalyses d'ordinateur doivent être exécutées régulièrementdans le cadre de mesures de sécurité de routine. Elles nedoivent pas être exécutées uniquement lorsqu'une infectionest suspectée. Une analyse régulière peut détecter desinfiltrations n'ont détectées par l 'analyseur en temps réel aumoment de leur enregistrement sur le disque. Cela peut seproduire si l 'analyseur en temps réel est désactivé au momentde l 'infection ou si la base des signatures de virus n'est plus àjour.

Nous recommandons d'exécuter une analyse d'ordinateur à lademande au moins une fois par mois. L'analyse peut êtreconfigurée comme tâche planifiée dans Outils > Planificateur.

4.1.2.1 Type d'analyse

Deux types d'analyses de l 'ordinateur à la demande sontdisponibles. L'analyse intelligente analyse le système sansexiger de reconfiguration des paramètres d'analyse. L'analysepersonnalisée permet de sélectionner l 'un des profilsd'analyse prédéfinis, ainsi que de choisir des ciblesspécifiques à analyser.

4.1.2.1.1 Analyse intelligente

L'analyse intell igente permet de lancer rapidement uneanalyse de l 'ordinateur et de nettoyer les fichiers infectéssans intervention de l 'util isateur. Elle présente l 'avantaged'être facile à util iser, sans aucune configuration d'analysedétail lée. L'analyse intell igente vérifie tous les fichiers detous les dossiers, et nettoie ou supprime automatiquement lesinfiltrations détectées. Le niveau de nettoyage estautomatiquement réglé sur sa valeur par défaut. Pour plusd'informations sur les types de nettoyage, reportez-vous à lasection Nettoyage .

4.1.2.1.2 Analyse personnalisée

L'Analyse personnalisée est la solution optimale si voussouhaitez spécifier des paramètres d'analyse tels que lescibles et les méthodes d'analyse. L'analyse personnaliséeprésente l 'avantage de permettre de configurer les paramètresavec grande précision. Les configurations peuvent êtreenregistrées sous forme de profils d'analyse définis parl'util isateur, utiles pour effectuer régulièrement une analyseavec les mêmes paramètres.

Pour sélectionner des cibles à analyser, sélectionnez Analysede l'ordinateur > Analyse personnalisée, puis des cibles àanalyser spécifiques dans l 'arborescence. Une cible d'analysepeut aussi être spécifiée plus précisément : vous devezindiquer le chemin d'accès au dossier ou aux fichiers àinclure. Si vous souhaitez uniquement effectuer une analysedu système sans ajouter d'actions de nettoyagesupplémentaires, sélectionnez l 'option Analyse sansnettoyage. Vous pouvez aussi choisir parmi trois niveaux denettoyage en cliquant sur Configuration... > Nettoyage.

L'exécution d'analyses personnalisées de l 'ordinateur estrecommandée pour les util isateurs chevronnés qui maîtrisentl'util isation de programmes antivirus.

10

Page 9: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

9

4.1.2.2 Cibles à analyser

L'arborescence des cibles à analyser permet de sélectionnerles fichiers et dossiers à soumettre à l 'analyse antivirus. Lesdossiers peuvent également être sélectionnés, en fonction auxparamètres d'un profil.

Une cible d'analyse peut aussi être définie plus précisémenten entrant le chemin du dossier ou des fichiers à inclure dansl'analyse. Sélectionnez les cibles dans l 'arborescence desdossiers disponibles sur l 'ordinateur.

4.1.2.3 Profils d'analyse

Vos paramètres d'analyse préférés peuvent être enregistréspour les prochaines analyses. Il est recommandé de créerautant de profils (avec différentes cibles et méthodes, etd'autres paramètres d'analyse) que d'analyses util iséesrégulièrement.

Pour créer un profil, sélectionnez Configuration > Saisie despréférences de l'application... > Protection > Analyse del'ordinateur et cliquez sur l 'option Modifier à côté de la l istedes profils en cours.

Pour plus d'informations sur la création d'un profild'analyse, reportez-vous à la section Configuration du moteurThreatSense  ; vous y trouverez une description de chaqueparamètre de configuration de l 'analyse.

Exemple : Supposons la situation suivante : vous souhaitezcréer votre propre profil d'analyse, la configuration d'analyseintell igente est partiellement adéquate, mais vous nesouhaitez analyser ni les fichiers exécutables compressés parun compresseur d'exécutables, ni les applicationspotentiellement dangereuses. Vous souhaitez effectuer unnettoyage strict. Dans la fenêtre Liste des profils de l'analyseurà la demande, saisissez le nom du profil, cl iquez sur lebouton Ajouter et confirmez en cliquant sur OK. Réglezensuite les paramètres pour qu'ils correspondent à vosbesoins en configuration les options Moteur ThreatSense etCibles à analyser.

4.1.3 Configuration du moteur ThreatSense

ThreatSense est la technologie propriétaire d'ESET consistanten une combinaison de méthodes complexes de détection demenaces. C'est une technologie proactive : elle fournitégalement une protection dès les premières heures depropagation d'une nouvelle menace. Elle util ise unecombinaison de plusieurs méthodes (analyse de code,émulation de code, signatures génériques, signatures devirus) qui se conjuguent pour améliorer sensiblement lasécurité du système. Ce moteur d'analyse est capable decontrôler plusieurs flux de données simultanément,optimisant ainsi l 'efficacité et le taux de détection. Latechnologie ThreatSense protège également des rootkits.

Les options de configuration de la technologie ThreatSensepermettent de spécifier plusieurs paramètres d'analyse :· les types de fichiers et les extensions à analyser ;· la combinaison de plusieurs méthodes de détection ;· les niveaux de nettoyage, etc.

Pour accéder à la fenêtre de configuration, cliquez sur Configuration > Antivirus et antispyware > Configurationavancée de la protection antivirus et anti-logiciels espions,puis sur le bouton Configuration situé dans les zonesProtection du systè me, Protection en temps réel et Analysede l'ordinateur qui util isent tous la technologie ThreatSense(voir ci-dessous). Chaque scénario de sécurité peut exiger uneconfiguration différente. ThreatSense est configurableindividuellement pour les modules de protection suivants :· Protection du systè me > Vérification automatique des

fichiers de démarrage· Protection en temps réel > Protection en temps réel du

système de fichiers· Analyse de l'ordinateur > Analyse de l 'ordinateur à la

demande

Les paramètres ThreatSense sont optimisés pour chaquemodule et leur modification peut avoir une incidencesignificative sur le fonctionnement du système. Par exemple,en modifiant les paramètres pour toujours analyser lesfichiers exécutables compressés par un compresseurd’exécutables ou pour activer l 'heuristique avancée dans laprotection en temps réel du système de fichiers, vous pouvezdégrader les performances du système. Il est doncrecommandé de ne pas modifier les paramètres par défaut de ThreatSense pour tous les modules, à l 'exception du moduleAnalyse de l 'ordinateur.

9

Page 10: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

10

4.1.3.1 Objets

La section Objets permet de définir les fichiers de l 'ordinateurqui vont faire l 'objet d'une analyse visant à rechercher leséventuelles infiltrations.

· Fichiers : analyse tous les types de fichiers courants(programmes, images, musiques, vidéos, bases de données,etc.).

· Liens symboliques : (analyseur à la demande uniquement)analyse un type spécial de fichiers qui contiennent unechaîne de texte interprétée par le système d'exploitationcomme chemin d'accès à un autre fichier ou répertoire.

· Envoyer les fichiers par courrier électronique : (nondisponible dans la protection en temps réel) analyse desfichiers contenant des messages électroniques.

· Boîtes aux lettres : (non disponible dans la protection entemps réel) analyse les boîtes aux lettres de l 'util isateurstockées dans le système. L'util isation inadéquate de cetteoption peut provoquer des conflits avec votre client demessagerie. Pour en savoir plus sur les avantages et lesinconvénients de cette option, reportez-vous à cet article debase de connaissances.

· Archives : (non disponible dans la protection en temps réel)analyse les fichiers compressés dans les archives(.rar, .zip, .arj, .tar, etc.).

· Archives auto-extractibles : (non disponible dans laprotection en temps réel) analyse les fichiers contenusdans des fichiers d'archives auto-extractibles.

· Fichiers exécutables compressés par un compresseurd'exécutables : contrairement aux types d'archivesstandard, les fichiers exécutables compressés par uncompresseur d'exécutables sont décompressés en mémoire,en plus des fichiers exécutables compressés statiquesstandard (UPX, yoda, ASPack, FGS, etc.).

4.1.3.2 Options

Vous pouvez sélectionner dans la section Options lesméthodes util isées lors de la recherche d'infiltrations dans lesystème. Les options suivantes sont disponibles :

· Heuristique : l 'heuristique est un algorithme qui analysel'activité (malveil lante) des programmes. La détectionheuristique présente l 'avantage de détecter les nouveauxlogiciels malveil lants qui n'existaient pas auparavant ouqui ne figurent pas dans la l iste des virus connus (base dessignatures de virus).

· Heuristique avancée : cette option util ise un algorithmeheuristique unique, développé par ESET, optimisé pour ladétection de vers informatiques et de chevaux de Troieécrits dans des langages de programmation de haut niveau.L'heuristique avancée améliore de manière significative lacapacité de détection du programme.

· Applications potentiellement indésirables : ces applicationsne sont pas nécessairement malveil lantes, mais ellespeuvent avoir une incidence négative sur les performancesde votre ordinateur. Ces applications sont habituellementinstallées après consentement. Si elles sont présentes survotre ordinateur, votre système se comporte différemment(par rapport à son état avant l 'installation de cesapplications). Les changements les plus significatifsconcernent l 'affichage indésirable de fenêtrescontextuelles, l 'activation et l 'exécution de processuscachés, l 'util isation accrue des ressources système, leschangements dans les résultats de recherche et lesapplications communiquant avec des serveurs distants.

· Applications potentiellement dangereuses - cetteappellation ait référence à des logiciels commerciauxlégitimes qui peuvent être mis à profit par des pirates, s'i lsont été installés à l 'insu de l 'util isateur. La classificationinclut des programmes tels que des outils d'accès àdistance. C'est pour cette raison que cette option estdésactivée par défaut.

4.1.3.3 Nettoyage

Les paramètres de nettoyage déterminent la façon dontl'analyseur nettoie les fichiers infectés. Trois niveaux denettoyage sont possibles :

· Pas de nettoyage : les fichiers infectés ne sont pas nettoyésautomatiquement. Le programme affiche une fenêtred'avertissement et permet à l 'util isateur de choisir uneaction.

· Nettoyage standard : le programme essaie de nettoyer oude supprimer automatiquement tout fichier infecté. S'i ln'est pas possible de sélectionner automatiquementl'action correcte, le programme propose une sélectiond'actions de suivi. Cette sélection s'affiche également si uneaction prédéfinie ne peut pas être menée à bien.

· Nettoyage strict : le programme nettoie ou supprime tousles fichiers infectés (y compris les archives). Les seulesexceptions sont les fichiers système. S'i l n'est pas possiblede les nettoyer, la fenêtre d'avertissement qui s'affichepropose différentes options.

Avertissement : Dans le mode de nettoyage standard pardéfaut, le fichier d'archive n'est entièrement supprimé que sitous les fichiers qu'i l contient sont infectés. Si l 'archivecontient également des fichiers légitimes, elle n'est passupprimée. Si un fichier d'archive infecté est détecté dans lemode Nettoyage strict, le fichier entier est supprimé, même s'i lcontient également des fichiers intacts.

4.1.3.4 Extensions

L'extension est la partie du nom de fichier située après lepoint. Elle définit le type et le contenu du fichier. Cette sectionde la configuration des paramètres ThreatSense vous permetde définir les types de fichiers à exclure de l 'analyse.

Par défaut, tous les fichiers sont analysés, quelle que soitleur extension. Toutes les extensions peuvent être ajoutées àla l iste des fichiers exclus de l 'analyse. Les boutons Ajouter etSupprimer permettent d'activer ou d'empêcher l 'analyse desfichiers portant certaines extensions.

L'exclusion de certains fichiers de l 'analyse peut être utile sil 'analyse de ces fichiers provoque un dysfonctionnement duprogramme. Par exemple, i l peut être judicieux d'exclure lesextensions .log, .cfg et .tmp.

4.1.3.5 Limites

La section Limites permet de spécifier la tail le maximale desobjets et les niveaux d'imbrication des archives à analyser :

· Taille maximale :définit la tail le maximum des objets àanalyser. Le module antivirus n'analyse alors que lesobjets d'une tail le inférieure à celle spécifiée. Il n'est pasrecommandé de modifier la valeur par défaut et i l n'y agénéralement aucune raison de le faire. Cette option ne doitêtre modifiée que par des util isateurs chevronnés ayant desraisons spécifiques d'exclure de l 'analyse des objets plusvolumineux.

Page 11: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

11

· Durée maximale d'analyse :définit la durée maximumattribuée à l 'analyse d'un objet. Si la valeur de ce champ aété définie par l 'util isateur, le module antivirus cessed'analyser un objet une fois ce temps écoulé, que l 'analysesoit terminée ou non.

· Niveau d'imbrication maximal :indique la profondeurmaximale d'analyse des archives. Il n'est pas recommandéde modifier la valeur par défaut (10). Dans descirconstances normales, i l n'y a aucune raison de le faire.Si l 'analyse prend fin prématurément en raison du nombred'archives imbriquées, l 'archive reste non vérifiée.

· Taille de fichiers maximale :cette option permet de spécifierla tail le maximale (après extraction) des fichiers àanalyser qui sont contenus dans les archives. Si l 'analyseprend fin prématurément en raison de cette l imite, l 'archivereste non vérifiée.

Pour désactiver l 'analyse de dossiers spécifiques contrôléspar le système (/proc et /sys), sélectionnez l 'option Exclure lesdossiers de contrôle systè me de l'analyse (cette option n'estpas disponible pour l 'analyse au démarrage).

4.1.3.6 Autres

Lorsque l 'option Activer l 'optimisation intell igente estsélectionnée, les paramètres optimaux sont util isés demanière à garantir le niveau d'analyse le plus efficace tout enconservant la meilleure vitesse d'analyse. Les différentsmodules de protection proposent une analyse intell igente enutil isant différentes méthodes et en les appliquant à des typesde fichiers spécifiques. L'option Optimisation intell igenten'est pas définie de manière fixe dans le produit. L'équipe dedéveloppement d'ESET Development Team met en œ uvre enpermanence de nouvelles modifications qui sont ensuiteintégrées dans ESET NOD32 Antivirus par l 'intermédiaire demises à jour régulières. Si l 'option Optimisation intell igenteest désactivée, seuls les paramètres définis par l 'util isateurdans le noyau ThreatSense de ce module particulier sontappliqués lors de la réalisation d'une analyse.

Analyser l'autre flux de données (analyseur à la demandeuniquement)Les autres flux de données util isés par le système de fichierssont des associations de fichiers et de dossiers invisiblespour les techniques ordinaires de détection de virus. Denombreuses infiltrations tentent d'éviter la détection en sefaisant passer pour d'autres flux de données.

Conserver la date et l'heure du dernier accè s (analyseur à lademande uniquement)Cochez cette case pour conserver l 'heure d'accès d'origine desfichiers analysés au l ieu de la mettre à jour (par exemple,pour l 'util iser avec des systèmes de sauvegarde de données).

4.1.4 Une infiltration est détectée

Des infiltrations peuvent atteindre le système à partir dedifférents points d'entrée : pages Web, dossiers partagés,courrier électronique ou périphériques amovibles (USB,disques externes, CD, DVD, disquettes, etc.).

Si votre ordinateur montre des signes d'infection par unlogiciel malveil lant (ralentissement, blocages fréquents, etc.),nous recommandons d'effectuer les opérations suivantes :

1. Ouvrez ESET NOD32 Antivirus et cliquez sur Analyse del'ordinateur.

2. Cliquez sur Analyse intelligente (pour plus d'informations,reportez-vous à la sectionAnalyse intell igente ).

3. Lorsque l 'analyse est terminée, consultez le journal pourconnaître le nombre de fichiers analysés, infectés etnettoyés.

Si vous ne souhaitez analyser qu'une certaine partie de votredisque, cliquez sur Analyse personnalisée et sélectionnez descibles à analyser.

Pour donner un exemple général de la façon dont lesinfiltrations sont traitées dans ESET NOD32 Antivirus,supposons qu'une infiltration soit détectée par la protectionen temps réel du système de fichiers, qui util ise le niveau denettoyage par défaut. Le programme tente de nettoyer ou desupprimer le fichier. Si aucune action n'est prédéfinie pour lemodule de protection en temps réel, vous êtes invité àsélectionner une option dans une fenêtre d'alerte.Généralement, les options Nettoyer, Supprimer et Aucuneaction sont disponibles. Il n'est pas recommandé desélectionner Aucune action, car les fichiers infectés seraientconservés tels quels. La seule exception concerne lessituations où vous êtes sûr que le fichier est inoffensif et a étédétecté par erreur.

Nettoyage et suppression : util isez le nettoyage si un fichier aété attaqué par un virus qui y a joint du code malveil lant.Dans ce cas, essayez d'abord de nettoyer le fichier infectépour le restaurer dans son état d'origine. Si le fichier secompose uniquement de code malveil lant, i l sera supprimé.

Suppression de fichiers dans des archives : en mode denettoyage par défaut, l 'archive complète n'est supprimée quesi elle ne contient que des fichiers infectés et aucun fichiersain. Autrement dit, les archives ne sont pas supprimées sielles contiennent aussi des fichiers sains. Cependant, soyezprudent si vous choisissez un nettoyage strict : dans ce mode,l'archive sera supprimée si elle contient au moins un fichierinfecté, quel que soit l 'état des autres fichiers qu'elle contient.

4.2 Mise à jour du programme

Des mises à jour régulières de ESET NOD32 Antivirus sontnécessaires pour conserver le niveau maximum de sécurité. Lemodule de mise à jour garantit que le programme est toujoursà jour en téléchargeant la dernière version de la base designatures de virus.

8

Page 12: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

12

En cliquant sur Mettre à jour dans le menu principal, vouspouvez connaître l 'état actuel de la mise à jour, notamment ladate et l 'heure de la dernière mise à jour. Vous pouvezégalement savoir si une mise à jour est nécessaire. Pourdémarrer manuellement la mise à jour, cliquez sur Mettre àjour la base des signatures de virus.

Dans des circonstances normales, lorsque les mises à joursont téléchargées correctement, le message La base dessignatures de virus est à jour s'affiche dans la fenêtre Mise àjour. Si la base des signatures de virus ne peut pas être mise àjour, i l est recommandé de vérifier les paramètres de mise àjour - la cause la plus courante de cette erreur est uneentrée incorrecte de données d'authentification (nomd'util isateur et mot de passe) ou une configuration incorrectedes paramètres de connexion .

La fenêtre Mise à jour contient également la version de labase des signatures de virus. Cette indication numérique estun lien actif vers le site Web d'ESET, qui répertorie toutes lessignatures ajoutées dans cette mise à jour.

REMARQUE : Votre nom d'util isateur et votre mot de passesont fournis par ESET après l 'achat d'ESET NOD32 Antivirus.

4.2.1 Mise à niveau vers une nouvelle version

Pour bénéficier d'une protection maximale, i l est importantd'util iser la dernière version d'ESET NOD32 Antivirus. Pourvérifier si une nouvelle version est disponible, cliquez sur Mettre à jour dans le menu principal situé à gauche. Si unenouvelle version est disponible, le message Une nouvelleversion du produit est disponible ! apparaît au bas de lafenêtre. Cliquez sur En savoir plus pour afficher une nouvellefenêtre contenant le numéro de la nouvelle version et la l istedes modifications.

Cliquez sur Télécharger pour télécharger la dernière version.Cliquez sur Fermer pour fermer la fenêtre et télécharger lamise à niveau ultérieurement.

Si vous avez cliqué sur Télécharger, le fichier est téléchargédans le dossier des téléchargements (ou dans le dossier pardéfaut défini par votre navigateur). Lorsque le téléchargementdu fichier est terminé, lancez le fichier et suivez lesinstructions d'installation. Votre nom d'util isateur et votremot de passe sont transférés automatiquement vers lanouvelle installation. Il est recommandé de vérifierrégulièrement si des mises à niveau sont disponibles, enparticulier si vous installez ESET NOD32 Antivirus depuis unCD/DVD.

4.2.2 Configuration des mises à jour

La section de la configuration des mises à jour permet despécifier les informations concernant les sources des mises àjour, telles que les serveurs de mise à jour et les donnéesd'authentification donnant accès à ces serveurs. Par défaut,le menu déroulant Serveur de mise à jour est défini surl'option Choisir automatiquement, ce qui garantit que lesfichiers de mise à jour sont téléchargés automatiquementdepuis le serveur ESET en util isant le moins de ressourcesréseau possible.

La l iste des serveurs de mise à jour disponibles est accessiblepar l 'intermédiaire du menu déroulant Serveur de mise à jour.Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier Saisissez ensuite l 'adresse du nouveau serveur dansle champ de saisie Serveur de mise à jour et cliquez sur lebouton Ajouter. L'authentification des serveurs de mise à jourest basée sur le nom d'utilisateur et le mot de passe généréset qui vous ont été envoyés après l 'achat.

ESET NOD32 Antivirus vous permet de définir un autre serveurde mise à jour que vous pouvez util iser par exemple en cas dedéfail lance du premier. Le serveur Principal peut être leserveur miroir et le serveur Secondaire, le serveur de mise àjour ESET standard. Le serveur secondaire doit être différentdu serveur principal ; sinon, i l ne sera pas util isé. Si vousn'indiquez pas de serveur de mise à jour secondaire, de nomd'utilisateur et de mot de passe, la mise à jour secondaire nefonctionne pas. Si vous indiquez le nom d'util isateur et le motde passe que vous avez reçu dans le courrier de l icence et quevous sélectionnez l 'option Choisir automatiquement pour leserveur de mise à jour, la mise à jour aboutit.

Pour activer l 'util isation du mode test (téléchargement desmises à jour des versions précommerciales), cl iquez sur lebouton Configuration situé à côté de l 'option Optionsavancées et cochez ensuite la case Activer le mode test. Pourdésactiver l 'affichage des notifications dans la partie systèmede la barre d'état après chaque mise à jour, cochez la case Nepas afficher de notification de réussite de la mise à jour.

Pour supprimer toutes les données de mise à jour stockéestemporairement, cliquez sur le bouton Effacer situé à côté del'option Effacer le cache de mise à jour. Util isez cette option sivous rencontrez des problèmes de mise à jour.

4.2.3 Comment créer des tâches de mise à jour

Vous pouvez déclencher les mises à jour manuellement encliquant sur Mettre à jour la base des signatures de virus dansla fenêtre principale qui s'affiche lorsque vous cliquez sur Mettre à jour dans le menu principal.

Les mises à jour peuvent également être exécutées sous formede tâches planifiées. Pour configurer une tâche planifiée,cliquez sur Outils > Planificateur. Par défaut, les tâchessuivantes sont activées dans ESET NOD32 Antivirus :

· Mise à jour automatique réguliè re· Mise à jour automatique aprè s ouverture de session

utilisateur

12

18

Page 13: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

13

Chacune des tâches de mise à jour peut être modifiée selonles besoins de l 'util isateur. Outre les tâches de mise à jourpar défaut, vous pouvez en créer des nouvelles avec vospropres paramètres. Pour plus d'informations sur la créationet la configuration des tâches de mise à jour, reportez-vous àla section Planificateur .

4.3 Planificateur

Le planificateur est disponible si l 'option Mode avancé dansESET NOD32 Antivirus est activée. Le Planificateur estaccessible depuis le menu principal de ESET NOD32 Antivirus,dans Outils. Le planificateur contient la l iste de toutes lestâches planifiées et des propriétés de configuration telles quela date et l 'heure prédéfinies, ainsi que le profil d'analyseutil isé.

Par défaut, les tâches planifiées suivantes sont affichéesdans le planificateur :

· Mise à jour automatique régulière· Mise à jour automatique après ouverture de session

util isateur· vérification automatique des fichiers de démarrage ;· vérification automatique des fichiers de démarrage après

la mise à jour réussie de la base des signatures de virus ;· maintenance des journaux (une fois que l 'option Afficher

les tâches systè me est activée dans la configuration duplanificateur).

Pour modifier la configuration d'une tâche planifiée existante(par défaut ou définie par l 'util isateur), cl iquez avec le boutondroit sur la tâche et cliquez sur Modifier. Vous pouvezégalement sélectionner la tâche à modifier et cliquer sur lebouton Modifier.

4.3.1 Pourquoi planifier des tâches ?

Le planificateur gère et lance les tâches planifiées qui ont étépréalablement définies et configurées. La configuration et lespropriétés comprennent des informations telles que la date etl'heure, ainsi que des profils spécifiques à util iser pendantl'exécution de ces tâches.

4.3.2 Création de nouvelles tâches

Pour créer une nouvelle tâche dans le planificateur, cliquezsur le bouton Ajouter une tâche... ou cliquez avec le boutondroit sur la tâche et sélectionnez Ajouter... dans le menucontextuel. Cinq types de tâches planifiées sont disponibles :

· Exécuter l'application· Mettre à jour· Maintenance des journaux· Analyse de l'ordinateur à la demande· Contrôle des fichiers de démarrage du systè me

La tâche planifiée la plus fréquente étant la mise à jour, nousallons expliquer comment ajouter une nouvelle tâche de miseà jour.

Dans le menu déroulant Tâche planifiée, sélectionnez Mettre àjour. Saisissez le nom de la tâche dans le champ Nom de latâche. Sélectionnez la fréquence de la tâche dans le menudéroulant Exécuter la tâche. Les options suivantes sontdisponibles : Défini par l'utilisateur, Une fois, Plusieurs fois,Quotidiennement, Hebdo et Déclenchée par un événement.Selon la fréquence sélectionnée, vous serez invité à choisirdifférents paramètres de mise à jour. Vous pouvez définirensuite l 'action à entreprendre si la tâche ne peut pas êtreeffectuée ou terminée à l 'heure planifiée. Les trois optionssuivantes sont disponibles :

· Patienter jusqu'à la prochaine heure planifiée· Exécuter la tâche dè s que possible· Exécuter la tâche immédiatement si le temps écoulé depuis

la derniè re exécution dépasse l'intervalle spécifié(l 'intervalle peut être défini à l 'aide de l 'option Intervalleminimal entre deux tâches)

Dans l 'étape suivante, une fenêtre récapitulative apparaît ;elle affiche des informations sur la tâche planifiée en cours.Cliquez sur le bouton Terminer.

La nouvelle tâche planifiée sera ajoutée à la l iste des tâchesplanifiées.

Par défaut, le système contient les tâches planifiéesessentielles qui garantissent le fonctionnement correct duproduit. Ces tâches ne doivent pas être modifiées et sontmasquées par défaut. Pour modifier cette option et afficherces tâches, sélectionnez Configuration > Saisie des préférences

13

Page 14: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

14

de l'application... > Outils > Planificateur et sélectionnezl'option Afficher les tâches systè me.

4.3.3 Création d'une tâche définie par l'utilisateur

La date et l 'heure de la tâche Définie par l'utilisateur doiventêtre indiquées au format cron sur l 'année (chaîne composéede 6 champs séparés par un espace vierge) :minute(0-59) heure(0-23) jour du mois(1-31)

mois(1-12) année(1970-2099) jour de la

semaine(0-7)(dimanche = 0 ou 7)

Exemple :30 6 22 3 2012 4

Caractères spéciaux pris en charge dans les expressionscron :· astérisque (*) - l 'expression correspond à toutes les

valeurs du champ ; par exemple, un astérisque dans le 3echamp (jour du mois) signifie « tous les jours »

· tiret (-) - définit des plages ; par exemple, 3-9· virgule (,) - sépare les éléments d'une liste ; par exemple,1,3,7,8

· barre oblique (/) - définit des incréments de plages ; parexemple, 3-28/5 dans le 3e champ (jour du mois) indiquele 3e jour du mois, puis une fréquence tous les 5 jours.

Les noms de jour (Monday-Sunday ) et de mois (January-December) ne sont pas pris en charge.

REMARQUE : si vous définissez un jour du mois et un jour dela semaine, la commande n'est exécutée que si les deuxchamps correspondent.

4.4 Quarantaine

La principale fonction de la quarantaine consiste à stockerles fichiers infectés en toute sécurité. Les fichiers doivent êtreplacés en quarantaine s'i ls ne peuvent pas être nettoyés, s'i lest risqué ou déconseillé de les supprimer ou s'i ls sontdétectés erronément par ESET NOD32 Antivirus.

Vous pouvez choisir de mettre n'importe quel fichier enquarantaine. Cette action est conseillée si un fichier secomporte de façon suspecte mais n'a pas été détecté parl'analyseur antivirus. Les fichiers de la quarantaine peuventêtre soumis pour analyse au laboratoire de recherche sur lesmenaces d'ESET.

Les fichiers du dossier de quarantaine sont répertoriés dansun tableau qui affiche la date et l 'heure de mise enquarantaine, le chemin de l 'emplacement d'origine du fichierinfecté, sa tail le en octets, la raison (par exemple « ajouté parl'util isateur ») et le nombre de menaces (par exemple, s'i ls'agit d'une archive contenant plusieurs infiltrations). Ledossier de quarantaine contenant les fichiers mis enquarantaine (/var/opt/eset/esets/cache/quarantine) reste dansle système même après la désinstallation d'ESET NOD32Antivirus. Les fichiers en quarantaine sont stockés en toutesécurité dans un format crypté et peuvent être restaurés aprèsl'installation d'ESET NOD32 Antivirus.

Si vous souhaitez analyser automatiquement les fichiers enquarantaine après chaque mise à jour de la base dessignatures de virus, sélectionnez l 'option Analyser à nouveaules fichiers en quarantaine aprè s chaque mise à jour dansConfiguration > Saisie des préférences de l'application... >Outils > Quarantaine.

4.4.1 Mise en quarantaine de fichiers

ESET NOD32 Antivirus déplace automatiquement les fichierssupprimés en quarantaine (si vous n'avez pas annulé cetteoption dans la fenêtre d'alerte). Au besoin, vous pouvez mettremanuellement en quarantaine tout fichier suspect en cliquantsur le bouton Quarantaine. Il est également possible d'util iserle menu contextuel : cl iquez avec le bouton droit dans lafenêtre Quarantaine, choisissez le fichier à mettre enquarantaine et cliquez sur le bouton Ouvrir.

4.4.2 Restauration depuis la quarantaine

Les fichiers mis en quarantaine peuvent aussi être restaurés àleur emplacement d'origine. Util isez le bouton Restaurer ; cebouton est également accessible depuis le menu contextuel :cliquez avec le bouton droit sur le fichier dans la fenêtre Quarantaine, puis cliquez sur Restaurer. Le menu contextueloffre également l 'option Restaurer vers... qui permet derestaurer des fichiers vers un emplacement autre que celuid'origine dont i ls ont été supprimés.

4.4.3 Soumission de fichiers de quarantaine

Si vous avez placé en quarantaine un fichier suspect nondétecté par le programme ou si un fichier a été considéréinfecté par erreur (ex. par l 'analyse heuristique du code) etplacé en quarantaine, envoyez ce fichier au laboratoire derecherche sur les menaces d'ESET. Pour soumettre un fichierde la quarantaine, cliquez avec le bouton droit sur le fichieret sélectionnez l 'option Soumettre le fichier pour analysedans le menu contextuel.

4.5 Fichiers journaux

Les fichiers journaux contiennent tous les événementsimportants qui se sont produits et fournissent un aperçu desmenaces détectées. La consignation représente un puissantoutil pour l 'analyse système, la détection de menaces et ledépannage. La consignation est toujours active en arrière-plan sans interaction de l 'util isateur. Les informations sontenregistrées en fonction des paramètres de détail actifs. Il estpossible de consulter les messages texte et les journauxdirectement à partir de l 'environnement ESET NOD32Antivirus, ainsi que d'archiver les journaux.

Vous pouvez accéder aux fichiers journaux depuis le menuprincipal ESET NOD32 Antivirus en cliquant sur Outils >Fichiers journaux. Sélectionnez le type de journal souhaité

Page 15: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

15

dans le menu déroulant Journal, en haut de la fenêtre. Lesjournaux suivants sont disponibles :

1. Menaces détectées : cette option permet de consultertoutes les informations concernant les événements l iés àla détection d'infiltrations.

2. Événements : cette option permet aux administrateurssystème et aux util isateurs de résoudre des problèmes.Toutes les actions importantes exécutées par ESET NOD32Antivirus sont enregistrées dans les journaux desévénements.

3. Analyse de l'ordinateur : cette fenêtre affiche toutes lesanalyses effectuées. Double-cliquez sur une entrée pourafficher les détails de l 'analyse de l 'ordinateur à lademande correspondante.

Vous pouvez copier les informations affichées dans chaquesection directement dans le Presse-papiers en sélectionnantl'entrée souhaitée, puis en cliquant sur le bouton Copier.

4.5.1 Maintenance des journaux

La configuration de la consignation d'ESET NOD32 Antivirusest accessible à partir de la fenêtre principale du programme.Cliquez sur Configuration > Saisie des préférences del'application... > Outils > Fichiers journaux. Les optionssuivantes peuvent être spécifiées pour les fichiers journaux :

· Supprimer les anciennes entrées du journalautomatiquement : les entrées de journal plus anciennesque le nombre de jours spécifié sont automatiquementsupprimées.

· Optimiser automatiquement les fichiers journaux : permetla défragmentation des fichiers journaux si le pourcentagespécifié d'enregistrements inutil isés est dépassé.

Pour configurer l 'option Filtre par défaut des entrées dujournal, cl iquez sur le bouton Modifier et sélectionnez/désélectionnez les types de journaux en fonction de vosbesoins.

4.5.2 Filtrage des journaux

Les journaux stockent des informations sur les événementssystème importants : La fonctionnalité de fi ltrage desjournaux permet d'afficher des entrées concernant un typed'événement spécifique.

Les types de journaux les plus fréquents sont répertoriés ci-dessous :

· Avertissements critiques : erreurs système critiques (parexemple, le démarrage de la protection antivirus a échoué).

· Erreurs : messages d'erreur du type Erreur de téléchargementde fichier et erreurs critiques.

· Avertissements : messages d'avertissement.· Entrées informatives : messages d'informations concernant

des mises à jour, des alertes, etc.· Entrées de diagnostic : informations nécessaires au réglage

du programme et de toutes les entrées décrites ci-dessus.· Tous les filtres : cochez cette case pour sélectionner/

désélectionner tous les types de journaux ci-dessus.

4.6 Interface utilisateur

La configuration de l 'interface util isateur d'ESET NOD32Antivirus peut être modifiée de manière à pouvoir ajusterl'environnement de travail selon vos besoins. Ces options deconfiguration sont accessibles depuis la section Configuration > Saisie des préférences de l'application... >Utilisateur > Interface.

Dans cette section, l 'option de mode avancé permet auxutil isateurs de passer au mode avancé. Le mode avancéaffiche des paramètres détail lés et des commandessupplémentaires pour ESET NOD32 Antivirus.

Pour activer l 'écran d'accueil, sélectionnez l 'option Afficherl'écran de démarrage.

Dans la section Utiliser le menu standard, vous pouvezsélectionner les options En mode standard/En mode avancéafin d'autoriser l 'util isation du menu standard dans lafenêtre principale du programme dans l 'affichagecorrespondant.

Pour activer l 'util isation des info-bulles, sélectionnezl'option Afficher les info-bulles. L'option Afficher les fichiersmasqués vous permet d'afficher et de sélectionner les fichierscachés dans la configuration des cibles à analyser dans uneanalyse de l'ordinateur.

4.6.1 Alertes et notifications

La section Alertes et notifications vous permet de configurerle mode de traitement des alertes en cas de menace et desnotifications système dans ESET NOD32 Antivirus.

La désactivation de l 'option Afficher les alertes annule lesfenêtres d'alerte et n'est adaptée qu'à des situations trèsprécises. Nous recommandons à la majorité des util isateursde conserver l 'option par défaut (activée).

La sélection de l 'option Afficher les notifications sur le Bureauactive l 'affichage des fenêtres d'alerte sur le bureau (pardéfaut dans l 'angle supérieur droit de votre écran) sansaucune intervention de l 'util isateur. Vous pouvez définir lapériode pour laquelle une notification est affichée en réglantla valeur Fermer automatiquement les notifications aprè s Xsecondes.

Page 16: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

16

4.6.1.1 Configuration avancée des alertes etnotifications

Afficher uniquement les notifications nécessitant uneinteraction de l'utilisateurAvec cette option, vous pouvez activer l 'affichage desmessages qui nécessitent l 'intervention de l 'util isateur.

Afficher uniquement les notifications exigeant uneintervention de l'utilisateur lors de l'exécution d'applicationsen mode plein écranCette option est utile lorsque vous util isez des présentations,jouez à des jeux ou toute autre activité nécessitantl'intégralité de l 'écran.

4.6.2 Privilè ges

Les paramètres ESET NOD32 Antivirus peuvent être trèsimportants pour la stratégie de sécurité de votreorganisation. Des modifications non autorisées peuventmettre en danger la stabilité et la protection de votre système.Par conséquent, vous pouvez choisir les util isateurs qui sontautorisés à modifier la configuration du programme.

Pour définir les util isateurs privilégiés, accédez à Configuration > Saisie des préférences de l'application... >Utilisateur > Privilè ges.

Il est essentiel que le programme soit correctement configurépour garantir le maximum de sécurité au système. Toutchangement non autorisé peut faire perdre des donnéesimportantes. Pour définir la l iste des util isateurs privilégiés,i l vous suffit de sélectionner les util isateurs dans la l iste Utilisateurs dans la partie gauche et cliquez sur le boutonAjouter. Pour supprimer un util isateur, sélectionnez son nomdans la l iste Utilisateurs privilégiés située à droite, puiscliquez sur Supprimer.

REMARQUE : Si la l iste des util isateurs privilégiés est vide,tous les util isateurs du système sont autorisés à modifier lesparamètres du programme.

4.6.3 Menu contextuel

L'intégration des menus contextuels peut être activée dans lasection Configuration > Saisie des préférences del'application... > Utilisateur > Menu contextuel en activant lacase à cocher Intégrer dans le menu contextuel.

REMARQUE : pour activer l 'intégration des menus contextuels,vérifiez que l 'extension nautil ius-actions est installée.

4.7 ThreatSense.NET

Le système d'avertissement anticipé ThreatSense.NET veil le àce que ESET soit immédiatement et continuellement informédes nouvelles infiltrations. Le système d'avertissementanticipé ThreatSense.NET bidirectionnel n'a qu'un objectif :améliorer la protection que nous vous offrons. Le meilleurmoyen de voir les nouvelles menaces dès qu'ellesapparaissent est d'être en contact permanent avec le plusgrand nombre de nos clients et de les util iser comme des« éclaireurs ». Deux options sont possibles :

1. Vous pouvez décider de ne pas activer le systèmed'avertissement anticipé ThreatSense.NET. Vous ne perdezrien de la fonctionnalité du logiciel et vous bénéficieztoujours la meilleure protection que nous offrons.

2. Vous pouvez configurer le système d'avertissementanticipé ThreatSense.NET pour qu'il envoie des donnéesanonymes concernant de nouvelles menaces et préciserou se trouve le code menaçant. Ce fichier peut être envoyéà ESET pour une analyse détail lée. En étudiant cesmenaces, ESET met à jour sa base de données des menaceset améliore ses capacités à détecter les menaces dans leprogramme.

Le système d'avertissement anticipé ThreatSense.NETcollectera des informations anonymes sur votre ordinateurconcernant des menaces nouvellement détectées. Cesinformations comprennent un échantil lon ou une copie dufichier dans lequel la menace est apparue, le chemin et lenom du fichier, la date et l 'heure, le processus par lequel lamenace est apparue sur votre ordinateur et des informationssur le système d'exploitation de votre ordinateur.

Bien qu'il y ait une probabilité de divulgation au laboratoirede recherche sur les menaces d'ESET de certainesinformations vous concernant ou concernant votre ordinateur(noms d'util isateur dans un chemin de répertoire), ces

Page 17: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

17

informations ne seront util isées à AUCUNE autre fin que pourrépondre immédiatement aux nouvelles menaces.

La configuration de ThreatSense.NET est accessible depuis lafenêtre Configuration avancée sous Outils > ThreatSense.NET.Sélectionnez l 'option Activer le systè me d'avertissementanticipé ThreatSense.NET pour l 'activer, puis cliquez sur lebouton Configuration... à côté du titre Options avancées.

4.7.1 Fichiers suspects

L'onglet Fichiers suspects permet de configurer la manièredont les menaces sont soumises pour analyse au laboratoirede recherche sur les menaces d'ESET.

Si vous trouvez un fichier suspect, vous pouvez le soumettre ànotre laboratoire de recherche sur les menaces pour analyse.S'i l s'avère d'une application malveil lante, sa détection seraajoutée à la prochaine mise à jour de la base des signaturesde virus.

Soumission des fichiers suspects : vous pouvez choisird'envoyer ces fichiers Pendant la mise à jour : i ls serontsoumis au laboratoire de recherche sur les menaces d'ESETpendant une mise à jour régulière de la base des signaturesde virus. Vous pouvez également choisir de les envoyer Dè sque possible : ce paramètre convient si une connexion Internetpermanente est disponible.

Si vous ne souhaitez pas soumettre de fichiers, sélectionnezl'option Ne pas soumettre. Le fait de choisir de ne passoumettre les fichiers à analyse n'a pas d'incidence sur lasoumission des informations statistiques qui est configuréedans un autre secteur.

Le système d'avertissement anticipé ThreatSense.NET collectedes informations anonymes sur votre ordinateur concernantdes menaces nouvellement détectées. Ces informationspeuvent inclure le nom de l 'infi ltration, la date et l 'heure dedétection, la version du produit de sécurité ESET, ainsi quedes informations sur la version du système d'exploitation devotre ordinateur et ses paramètres régionaux. Les statistiquessont normalement fournies aux serveurs ESET une ou deuxfois par jour.

Voici un exemple d'informations statistiques envoyées :

# utc_time=2009-04-14 07:21:28

# country="Slovakia"

# language="ENGLISH"

# osver=2.6.18-128.e5

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=/home/user/Documents/Incoming/

rdgFR1463[1].zip

Soumission des informations statistiques anonymes : vouspouvez définir le moment de l 'envoi des informationsstatistiques. Si vous choisissez d'envoyer les informationsstatistiques Dè s que possible, elles sont envoyéesimmédiatement après leur création. Ce choix convient si uneconnexion Internet est disponible en permanence. Si l 'option Pendant la mise à jour est sélectionnée, toutes lesinformations statistiques sont envoyées pendant la mise àjour qui suit leur collecte.

Si vous ne souhaitez pas envoyer d'informations statistiques,vous pouvez sélectionner l 'option Ne pas soumettre.

Filtre d'exclusion : cette option permet d'exclure certainsfichiers/dossiers de la soumission. Par exemple, i l peut êtreutile d'exclure des fichiers qui peuvent comporter desinformations confidentielles, tels que des documents ou desfeuilles de calcul. Les fichiers les plus ordinaires sont excluspar défaut (.doc, etc.). Vous pouvez ajouter des types defichiers à la l iste des fichiers exclus.

Adresse électronique de contact : votre adresse électroniquepeut être envoyée avec les fichiers suspects et peut êtreutil isée pour vous contacter si des informationscomplémentaires sont nécessaires pour l 'analyse. Notez quevous ne recevrez pas de réponse d'ESET, sauf si desinformations complémentaires s'avèrent nécessaires.

5. Utilisateur chevronné

5.1 Importer et exporter les paramè tres

L'importation et l 'exportation des configurations d'ESETNOD32 Antivirus sont disponibles en Mode avancé dans Configuration.

Les opérations d'importation et d'exportation util isent desfichiers d'archive pour stocker la configuration. Cesopérations sont utiles si vous devez sauvegarder laconfiguration actuelle d'ESET NOD32 Antivirus pour l 'util iserultérieurement. L'option Exporter les paramètres estégalement pratique pour les util isateurs qui souhaitentutil iser leur configuration ESET NOD32 Antivirus préférée surplusieurs systèmes. Il leur suffit d'importer le fichier deconfiguration pour transférer les paramètres souhaités.

5.1.1 Importer les paramè tres

L'importation d'une configuration est très facile. Dans lemenu principal, cl iquez sur Configuration > Importer etexporter les paramè tres..., puis sélectionnez l 'optionImporter les paramè tres. Saisissez le nom du fichier deconfiguration ou cliquez sur le bouton Parcourir... pouraccéder au fichier de configuration à importer.

5.1.2 Exporter les paramè tres

La procédure d'exportation d'une configuration est trèssemblable. Dans le menu principal, cl iquez sur Configuration > Importer et exporter les paramè tres....Sélectionnez l 'option Exporter les paramè tres et entrez le nomdu fichier de configuration. Util isez le navigateur poursélectionner un emplacement de votre ordinateur pourenregistrer le fichier de configuration.

Page 18: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

18

5.2 Configuration du serveur proxy

Les paramètres de serveur proxy peuvent être configurés dans Divers > Serveur proxy. La spécification du serveur proxy à ceniveau définit les paramètres de serveur proxy globaux pourtoutes les fonctions de ESET NOD32 Antivirus. Les paramètresdéfinis ici seront util isés par tous les modules exigeant uneconnexion à Internet.

Pour spécifier des paramètres de serveur proxy à ce niveau,cochez la case Utiliser un serveur proxy, puis entrez l 'adressedu serveur proxy dans le champ Serveur proxy, ainsi que lenuméro de port de ce serveur proxy.

Si la communication avec le serveur proxy exige uneauthentification, cochez la case Le serveur proxy nécessiteune authentification et entrez un nom d'utilisateur et un motde passe valides dans les champs correspondants.

5.3 Blocage de supports amovibles

Les supports amovibles (CD ou clé USB) peuvent contenir ducode malveil lant et constituer un risque pour votreordinateur. Pour bloquer les supports amovibles, cochez lacase Activer le blocage des supports amovibles. Pour autoriserl'accès à certains types de supports, désélectionnez lesvolumes souhaités.

6. Glossaire

6.1 Types d'infiltrations

Une infiltration est un élément de logiciel malveil lant quitente de s'introduire dans l 'ordinateur d'un util isateur et/oude l'endommager.

6.1.1 Virus

Un virus est une infiltration qui endommage les fichiersexistants de votre ordinateur. Les virus informatiques sontcomparables aux virus biologiques parce qu'ils util isent destechniques similaires pour se propager d'un ordinateur àl 'autre.

Les virus informatiques attaquent principalement les fichiers,scripts et documents exécutables. Pour proliférer, un virusattache son « corps » à la fin d'un fichier cible. En bref, unvirus informatique fonctionne de la manière suivante : aprèsl'exécution du fichier infecté, le virus s'active lui-même (avantl'application originale) et exécute sa tâche prédéfinie. C'estaprès seulement que l 'application originale peut s'exécuter.Un virus ne peut pas infecter un ordinateur à moins qu'unutil isateur n'exécute ou n'ouvre lui-même le programmemalveillant (accidentellement ou délibérément).

Les virus peuvent varier en fonction de leur gravité et de leurcible. Certains sont extrêmement dangereux parce qu'ils ontla capacité de supprimer délibérément des fichiers du disquedur. D'autres, en revanche, ne causent pas de réelsdommages : i ls ne servent qu'à gêner l 'util isateur et àdémontrer les compétences techniques de leurs auteurs.

Il est important de noter que, contrairement aux chevaux deTroie et aux logiciels espions, les virus sont de plus en plusrares, car d'un point de vue commercial, i ls ne sont pas trèsattrayants pour les auteurs de programmes malveil lants. Enoutre, le terme « virus » est souvent util isé mal à propos pourcouvrir tout type d'infiltrations. On tend à le remplacerprogressivement par le terme « logiciel malveil lant » ou« malware » en anglais.

Si votre ordinateur est infecté par un virus, i l est nécessairede restaurer les fichiers infectés à leur état original, c'est-à -dire de les nettoyer à l 'aide d'un programme antivirus.

Dans la catégorie des virus, on peut citer : OneHalf, Tenga etYankee Doodle.

6.1.2 Vers

Un ver est un programme contenant un code malveil lant quiattaque les ordinateurs hôtes et se propage via un réseau. Ladifférence fondamentale entre les virus et les vers est que lesvers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou dessecteurs d'amorçage). Les vers se propagent parl'intermédiaire d'adresses de messagerie de votre l iste decontacts ou exploitent les vulnérabilités de sécurité desapplications réseau.

Les vers sont ainsi susceptibles de vivre beaucoup pluslongtemps que les virus. Par le biais d'Internet, i ls peuvent sepropager à travers le monde en quelques heures seulement etparfois en quelques minutes. Leur capacité à se répliquerindépendamment et rapidement les rend plus dangereux queles autres types de programmes malveil lants.

Un ver activé dans un système peut être à l 'origine deplusieurs dérèglements : i l peut supprimer des fichiers,dégrader les performances du système ou même désactivercertains programmes. Par nature, i l peut servir de « moyen detransport » à d'autres types d'infiltrations.

Si votre ordinateur est infecté par un ver, i l est recommandéde supprimer les fichiers infectés, car i ls contiennentprobablement du code malicieux.

Parmi les vers les plus connus, on peut citer : Lovsan/Blaster,Stration/Warezov, Bagle et Netsky.

Page 19: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

19

6.1.3 Chevaux de Troie

Les chevaux de Troie étaient auparavant définis comme unecatégorie d'infiltrations dont la particularité est de seprésenter comme des programmes utiles pour duper ensuiteles util isateurs qui acceptent de les exécuter. Aujourd'hui, leschevaux de Troie n'ont plus besoin de se faire déguiser. Leurunique objectif est de trouver la manière la plus facile des'infiltrer pour accomplir leurs desseins malveil lants. Leterme « cheval de Troie » est donc devenu un terme trèsgénéral qui décrit toute infiltration qui n'entre pas dans unecatégorie spécifique.

La catégorie étant très vaste, elle est souvent divisée enplusieurs sous-catégories :

· Downloader : programme malveil lant qui est en mesure detélécharger d'autres infiltrations sur Internet.

· Dropper : type de cheval de Troie conçu pour déposerd'autres types de logiciels malveil lants sur des ordinateursinfectés.

· Backdoor : application qui communique à distance avec lespirates et leur permet d'accéder à un système et d'enprendre le contrôle.

· Keylogger : programme qui enregistre chaque touche surlaquelle tape l 'util isateur et envoie les informations auxpirates.

· Dialer : programme destiné à se connecter à des numérossurtaxés. Il est presque impossible qu'un util isateurremarque qu'une nouvelle connexion a été créée. Lesdialers ne peuvent porter préjudice qu'aux util isateursayant des modems par l igne commutée, qui sont de moinsen moins util isés.

· Les chevaux de Troie prennent généralement la forme defichiers exécutables. Si un fichier est identifié commecheval de Troie sur votre ordinateur, i l est recommandé dele supprimer, car i l contient sans doute du codemalveil lant.

Parmi les chevaux de Troie les plus connus, on peut citer : NetBus, Trojandownloader.Small.ZL, Slapper.

6.1.4 Logiciels publicitaires

Le terme anglais « adware » désigne les logiciels soutenuspar la publicité. Les programmes qui affichent des publicitésentrent donc dans cette catégorie. Les logiciels publicitairesouvrent généralement une nouvelle fenêtre contextuelleautomatiquement dans un navigateur Internet. Cette fenêtrecontient de la publicité ou modifie la page de démarrage dunavigateur. Ils sont généralement associés à des programmesgratuits et permettent aux développeurs de ces programmesde couvrir les frais de développement de leurs applications(souvent utiles).

Les logiciels publicitaires proprement dits ne sont pasdangereux ; tout au plus dérangent-ils les util isateurs enaffichant ces publicités. Le danger tient dans le fait qu'i lspeuvent aussi avoir des fonctions d'espionnage (comme leslogiciels espions).

Si vous décidez d'util iser un logiciel gratuit, soyezparticulièrement attentif au programme d'installation. Laplupart des programmes d'installation vous avertiront eneffet qu'i ls installent en plus un programme publicitaire.Souvent, vous pourrez désactiver cette installationsupplémentaire et installer le programme sans logicielpublicitaire.

Certains programmes refuseront de s'installer sans leurlogiciel publicitaire ou verront leurs fonctionnalités l imitées.Cela signifie que les logiciels publicitaires accèdent souventau système d'une manière « légale », dans la mesure où lesutil isateurs l 'ont accepté. Dans ce cas, mieux vaut jouer lasécurité. Si un logiciel publicitaire est détecté sur votreordinateur, i l est préférable de le supprimer, car i l est fortprobable qu'il contienne du code malveil lant.

6.1.5 Logiciels espions

Cette catégorie englobe toutes les applications qui envoientdes informations confidentielles sans le consentement desutil isateurs et à leur insu. Les logiciels espions util isent desfonctions de traçage pour envoyer diverses donnéesstatistiques telles que la l iste des sites Web visités, lesadresses e-mail de la l iste de contacts de l 'util isateur ou laliste des touches du clavier util isées.

Les auteurs de ces logiciels espions affirment que cestechniques ont pour but d'en savoir plus sur les besoins etintérêts des util isateurs afin de mieux cibler les offrespublicitaires. Le problème est qu'i l n'y a pas de distinctionclaire entre les applications utiles et les applicationsmalveil lantes, et que personne ne peut garantir que lesinformations récupérées ne sont pas util isées à des finsfrauduleuses. Les données récupérées par les logicielsespions peuvent être des codes de sécurité, des codes secrets,des numéros de compte bancaire, etc. Les logiciels espionssont souvent intégrés aux versions gratuites d'un programmedans le but de générer des gains ou d'inciter à l 'achat dulogiciel. Les util isateurs sont souvent informés de la présenced'un logiciel espion au cours de l 'installation d'unprogramme qui vise à les inciter à acquérir la versionpayante qui en est dépourvue.

Parmi les produits logiciels gratuits bien connus quicontiennent des logiciels espions, on trouve les applicationsclients de réseaux P2P (poste à poste). Spyfalcon ou SpySheriff (et beaucoup d'autres) appartiennent à une sous-catégorie spécifique de logiciels espions : i ls semblent êtredes programmes anti-logiciel espion alors qu'i ls sont enréalité eux-mêmes des logiciels espions.

Si un fichier est détecté comme étant un logiciel espion survotre ordinateur, i l est recommandé de le supprimer, car i lexiste une forte probabilité qu'il contienne du codemalveil lant.

6.1.6 Applications potentiellement dangereuses

Il existe de nombreux programmes authentiques quipermettent de simplifier l 'administration des ordinateurs enréseau. Toutefois, s'i ls tombent entre de mauvaises mains, cesprogrammes sont susceptibles d'être util isés à des finsmalveil lantes. ESET NOD32 Antivirus permet de détecter cesmenaces.

Page 20: ESET NOD32 Antivirus A p lic ato n sem d g r u1 9 6 1 7 A p lic ato n sem dé r b 20 4 1. ESET NOD32 Antivirus Conséquence de la popularité grandissante des systèmes d'exploitation

20

Les applications potentiellement dangereuses rentrent dansune classification util isée pour les logiciels commerciauxlégitimes. Cette classification comprend les programmesd'accès à distance, les applications de résolution de mot depasse ou les keyloggers (programmes qui enregistrent chaquefrappe au clavier de l 'util isateur).

Si vous découvrez qu'une application potentiellementdangereuse est présente et fonctionne sur votre ordinateur(sans que vous l 'ayez installée), consultez l 'administrateurréseau ou supprimez l 'application.

6.1.7 Applications potentiellement indésirables

Les applications potentiellement indésirables ne sont pasnécessairement malveil lantes, mais elles sont susceptiblesd'affecter les performances de votre ordinateur. Cesapplications sont habituellement installées aprèsconsentement. Si elles sont présentes sur votre ordinateur,votre système se comporte différemment (par rapport à sonétat avant l 'installation). Voici les changements les plussignificatifs :

· affichage de nouvelles fenêtres qui n'existaient pasauparavant ;

· activation et exécution de processus cachés ; · augmentation des ressources système util isées ; · modification des résultats de recherche ; · communication avec des serveurs distants.