SMALL OFFICE SECURITY 2 - Sécurité des petites entreprises KASPERSKY - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil SMALL OFFICE SECURITY 2 KASPERSKY au format PDF.

📄 290 pages Français FR Télécharger 💬 Question IA 9 questions ⚙️ Specs
Notice KASPERSKY SMALL OFFICE SECURITY 2 - page 9
Voir la notice : Français FR English EN
Type de produit Solution de sécurité pour petites entreprises
Caractéristiques techniques principales Protection contre les virus, les logiciels malveillants et les ransomwares, filtrage web, contrôle des applications, protection des données personnelles
Nombre d'appareils protégés Jusqu'à 10 appareils
Compatibilité Windows, macOS, Android
Fonctions principales Antivirus, pare-feu, protection des transactions financières, gestion des mots de passe
Interface utilisateur Console de gestion centralisée pour une administration simplifiée
Maintenance et mises à jour Mises à jour automatiques des définitions de virus et des logiciels
Support technique Assistance en ligne et par téléphone disponible
Exigences système minimales Processeur 1 GHz, 1 Go de RAM, 1 Go d'espace disque disponible
Langues disponibles Multilingue, y compris le français
Durée de la licence 1 an avec possibilité de renouvellement

FOIRE AUX QUESTIONS - SMALL OFFICE SECURITY 2 KASPERSKY

Comment installer Kaspersky Small Office Security 2 ?
Pour installer Kaspersky Small Office Security 2, téléchargez le fichier d'installation depuis votre compte Kaspersky ou le site officiel, puis exécutez le fichier et suivez les instructions à l'écran.
Comment activer ma licence Kaspersky Small Office Security 2 ?
Pour activer votre licence, ouvrez Kaspersky Small Office Security 2, allez dans 'Licences' et entrez votre code d'activation dans le champ prévu à cet effet.
Que faire si Kaspersky Small Office Security 2 ne s'ouvre pas ?
Si Kaspersky ne s'ouvre pas, essayez de redémarrer votre ordinateur. Si le problème persiste, réinstallez le logiciel ou contactez le support technique de Kaspersky.
Comment mettre à jour Kaspersky Small Office Security 2 ?
Pour mettre à jour Kaspersky Small Office Security 2, ouvrez le programme, allez dans 'Mise à jour' et cliquez sur 'Mettre à jour maintenant'.
Comment résoudre les problèmes de performances liés à Kaspersky Small Office Security 2 ?
Pour résoudre les problèmes de performances, vérifiez que votre système respecte les exigences minimales, fermez les programmes inutiles et envisagez d'ajuster les paramètres de protection.
Kaspersky Small Office Security 2 bloque-t-il certains sites web ?
Oui, Kaspersky peut bloquer certains sites web jugés dangereux. Vous pouvez ajuster les paramètres de filtrage des sites dans les options de sécurité.
Comment désinstaller Kaspersky Small Office Security 2 ?
Pour désinstaller Kaspersky, allez dans 'Panneau de configuration', sélectionnez 'Programmes', trouvez Kaspersky Small Office Security 2 et cliquez sur 'Désinstaller'.
Comment restaurer des fichiers supprimés par Kaspersky Small Office Security 2 ?
Pour restaurer des fichiers supprimés, ouvrez Kaspersky, allez dans 'Protection', puis 'Quarantaine' et sélectionnez les fichiers que vous souhaitez restaurer.
Comment contacter le support technique de Kaspersky ?
Vous pouvez contacter le support technique de Kaspersky via leur site web, par téléphone ou par chat en direct, selon votre région.

Questions des utilisateurs sur SMALL OFFICE SECURITY 2 KASPERSKY

0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.

Poser une nouvelle question sur cet appareil

L'email reste privé : il sert seulement à vous prévenir si quelqu'un répond à votre question.

Aucune question pour l'instant. Soyez le premier à en poser une.

Téléchargez la notice de votre Sécurité des petites entreprises au format PDF gratuitement ! Retrouvez votre notice SMALL OFFICE SECURITY 2 - KASPERSKY et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil SMALL OFFICE SECURITY 2 de la marque KASPERSKY.

MODE D'EMPLOI SMALL OFFICE SECURITY 2 KASPERSKY

Manuel de l'utilisateur

Chers utilisateurs!

Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions.

Attention! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois.

La copie sous n'importe qu'elle forme et la diffusion, y compris la traduction, de n'importequel document sont admises uniquely sur autorisation ecrite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives.

Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.

Kaspersky Lab ne pourra etre tenue responsable du contenu, de la qualite, de I'actualite et de I'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus etre engagée.

Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs.

Date d'edition : 30.11.2010

© 1997-2011 Kaspersky Lab ZAO. Tous droits réservés.

http://www.kaspersky.com/fr Service d'assistance technique

CONTENU

CONTRAT DE LICENCE 9

PRESENTATION DU GUIDE 14

Dans ce document 14
Conventions 16

SOURCES D'INFORMATIONS COMPLEMENTAires 17

Sources d'informations pour une aide autonome 17
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne 18
Contacter le service commercial 18
Communication avec le Groupe de réduction de la documentation 18

KASPERSKY SMALL OFFICE SECURITY 2. 19

Nouveautés 19
Fonctionnalités et composants principaux de l'application 20
Distribution 23
Configuration matérielle et logicielle 23

ADMINISTRATION DE LA LICENCE 25

Présentation du contrat de licence 25
Présentation de la licence 25
Présentation du code d'activation 26
Consultation des informations sur la licence 27

INTERFACE DE L'APPLICATION 28

L'icone dans la zone de notification de la barre des taches 28
Menu contextuel 29
Fenetre principale de Kaspersky Small Office Security 30
Fenetre de configuration des parametes de l'application 32
Fenetre de notification et messages contextuels 33

LANCEMENT ET ARRET DE L'APPLICATION 35

Activation et désactivation du lancement automatique 35
Lancement et arrêt manuels de l'application 35

ETAT DE LA PROTECTION DU RESEAU DE L'ENTREPRISE 36

Diagnostic et suppression des problèmes dans la protection de l'ordinateur 36
Activation/désactivation de la protection de l'ordinateur 38
Suspension de la protection 39
Utilisation du mode de protection interactif 40

RESOLUTION DES PROBLEMES TYPES 41

Procedure d'activation de l'application 42
Procedure d'achat ou de renouvellement d'une licence 42
Que faire en cas d'affichage de notifications 43
Procedure de mise a jour des bases et des modules de l'application 43
Procedure d'analyse des secteurs importants de l'ordinateur 44
Procedure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet. 44
Procedure d'execution d'une analyse complète de l'ordinateur 46
Procedure de recherche de vulnérabilités sur l'ordinateur 46

Vérification à distance de l'état de la protection des ordinateurs du réseau bureau 47

Procedure de protection des données personnelles contre le vol 48

Protection contre le phishing 48
Clavier virtue 49
Gestionnaire de mots de passer 49
Chiffrement des données 51

Que faire si vous pensez que l'objet est infecté par un virus 52
Procedure de restauration d'un objet suprimé ou réparé par l'application 53
Que faire si vous pensez que votre ordinateur est infecté 53
Copie de saugevarde des données 55
Comment restreindre l'accès aux paramètres de Kaspersky Small Office Security 56
Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur. 57
Procedure de creation du disque de dépannage et utilisation de celui-ci 58

Creation d'un disque de dépannage 58
Demarrage de I'ordinateur à l'aide du disque de dépannage 60

Que faire avec un grand nombre de messages non sollicités 60
Consultation du rapport sur la protection de l'ordinateur 61
Procedure de restauration des parametes standards d'utilisation de l'application. 62
Transfert des paramétres de l'application sur un autre ordinateur 63

CONFIGURATION ETENDUE DE L'APPLICATION 64

Analyse de I'ordinateur 66

Recherche de virus 66
Recherche de vulnérabilités 74

Mise à jour 74

Selection de la source de mises à jour 75
Programmation de I'execution de la mise a jour 77

Annulation de la derniere mise a jour 78
Analyse de la quarantine après la mise a jour 79
Utilisation du serveur proxy 79
Lancement de la mise a jour avec les privilèges d'un autre utilisateur. 79

Antivirus Fichiers 80

Activation et désactivation de l'Antivirus Fichiers 81
Arrêt automatique de l'Antivirus Fichiers 81
Constitution de la zone de protection 82
Modification et restauration du niveau de protection 83
Modification du mode d'analyse 84
Utilisation de l'analyse heuristique 84
Technologie d'analyse 84
Modification de l'action à réaliser sur les objets découverts 85
Analyse des fichiers composés 85
Optimisation de l'analyse 86

Antivirus Courrier 86

Activation et désactivation de l'Antivirus Courrier. 88
Constitution de la zone de protection 88
Modification et restauration du niveau de protection 89
Utilisation de l'analyse heuristique 90
Modification de l'action à réaliser sur les objets découverts 90
Filtrage des pieces jointes 90

Analyse des fichiers composés 91
Analyse du courrier dans Microsoft Office Outlook 91
Analyse du courrier dans The Bat! 91

Antivirus Internet 92

Activation et désactivation de l'Antivirus Internet 94
Modification et restauration du niveau de protection 94
Modification de l'action à réaliser sur les objets découverts 95
Blocage des scripts dangereux 95
Analyse des liens par rapport aux bases d'URL de phishing ou suspectes 96
Utilisation de l'analyse heuristique 96
Optimisation de l'analyse 97
Module d'analyse des liens 97
Composition d'une liste d'adresses de confiance 98

Antivirus IM. 98

Activation et désactivation de l'Antivirus IM 99
Constitution de la zone de protection 99
Selection de la méthode d'analyse 100

Anti-Spam 101

Activation et désactivation de l'Anti-Spam 103
Modification et restauration du niveau de protection 103
Entrainement de l'Anti-Spam 104
Analyse des liens dans les messages 107
Identification du courrier indesirable sur la base des expressions et des adresses. Composition des listed ..107
Régulation des seuils d'indice de courrier indésirable 113
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable 113
Selection de l'algorithmé d'identification du courrier indésirable 114
Ajout d'une remarque à l'objet du message 114
Filtrage des messages sur le serveur. Gestionnaire de messages 115
Exclusion des messages Microsoft Exchange Server de l'analyse 116
Configuration du traitement du courrier indésirable par les clients de messagerie 116

Anti-bannière 119

Activation et désactivation de l'Anti-bannière 119
Sélection des méthodes d'analyse 119
Composition des listedes d'adresses de bannières autorisées ou interdites 120
Exportation et importation des listedes d'adresses 120

Contrôle des Applications 121

Activation et déactivation du Contrôle des Applications 122
Répartition des applications selon les groupes 123
Consultation de l'activité des applications 124
Modification du groupe de confiance 124
Règles du Contrôle des Applications 125
Protection des ressources du système d'exploitation et des données personnelles 128

Défense Proactive 130

Activation et désactivation de la Défense Proactive 130
Composition d'un groupe d'applications de confiance 131
Utilisation de la liste des activités dangereuses 131
Modification d'une règle de contrôle de l'activité dangereuse 131
Retour à l'état antérieur aux actions du programme malveillant 132

Protection du réseau 133

Pare-feu 134
Prevention des intrusions 137
Analyse des connexions cryptées 140
Surveillance du réseau 142
Configuration des paramètres du serveur proxy 142
Composition de la liste des ports contrôlés 143

Zone de confiance 144

Composition de la liste des applications de confiance 145
Creation de règles d'exclusion 145

Exécution des applications en environnement protégé 146

Lancement d'une application en Environnement protégé 147
Composition de la liste des applications à exécuter dans l'environnement protégé 147
Creation de raccourcis pour le lancement d'applications 148
Purge des données de l'environnement protégé 149
Utilisation d'un dossier partagé 149

Quarantine et dossier de sauvegarde 150

Conservation des objets de la quarantaine et de la sauvegarde 151
Manipulation des objets en quarantine 151

Sauvegardes 154

Creation de l'espace de sauvegarde 155
Connexion d'un espace de sauvegarde creé anterieurement 155
Purge de l'espace de sauvegarde 156
Suppression de l'espace de sauvegarde 156
Creation d'une tâche de copie de sauvegarde 157
Lancement de la sauvegarde 158
Restauration des données 158
Recherche des copies de sauvegarde 159
Consultation des données de la copie de sauvegarde 160
Consultation du rapport sur les événements 161

Filtrage du contenu Internet 162

Configuration du Filtrage du contenu Internet pour l'utilisateur 163
Consultation des rapportes sur les actions de l'utilisateur 171

Chiffrement des données 171

Creation et connexion d'un coffre-fort deja créé 172
Interdiction et autorisation de l'accès aux données du coffre-fort 173
Ajout de fichiers au coffre-fort 174
Configuration des paramètres du coffre-fort. 174
Creation d'un lien pour acceder rapidement au coffre-fort 175

Console d'administration 176

Configuration de l'administration à distance 177
Recherche de virus et de vulnérabilités dans le réseau du bureau 177
Mise à jour à distance sur les ordinateurs du réseau 178
Activation/désactivation des composants de la protection sur les ordinateurs du réseau 179
Administration à distance du Filtrage du contenu Internet 179
Lancement de la copie de sauvegarde sur les ordinateurs du réseau 180
Administration à distance des licences sur les ordinateurs du réseau 181

Gestionnaire de mots de passer 181

Interface du Gestionnaire de mots de passer 182
Gestion de la base de mots de passer 187

Configuration des paramètres de l'application 201
Creation de mots de passage fiables 216
Utilisation d'une version portable du Gestionnaire de mots de passage 217

Performances et compatibilité avec d'autres applications 219

Sélection des catégories de menaces identifiées 220
Technologie de réparation de l'infection active 220
Répartition des ressources de l'ordinateur pendant la recherche de virus 221
Paramétres de l'application en cas d'utilisation du mode plein écran. Mode de presentation 221
Economie d'energie en cas d'alimentation via la batterie 222

Autodéfense de Kaspersky Small Office Security 222

Activation et désactivation de l'autodélence 222
Protection contre l'administration externe 223

Apparance de l'application 223

Eléments actifs de l'interface 223
Graphisme de Kaspersky Small Office Security 224
Kiosque d'informations 224

Outilis complémentaires 225

Suppression permanente des données 226
Suppression des traces d'activité 227
Nettoyage du disque 228
Configuration du navigateur 230

Rapports 231

Composition du rapport pour le composant sélectionné 232
Filtrage des données 232
Recherche d'événements 233
Enregistrement du rapport dans un fichier 234
Conservation des rapport. 234
Purge des rapports 234
Entrées relatives aux événements non critiques 235
Configuration de la notification sur la disponibilité du rapport 235

Notifications 235

Activation et désactivation des notifications 236
Configuration des modes de notification 236

Participation au Kaspersky Security Network 238

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY SMALL OFFICE SECURITY ....239

Virus d'essai EICAR et ses modifications 239
Test de la protection du traffic HTTP 241
Test de la protection du traffic SMTP 241
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers 241
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus 242
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable 242

CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE 243

Mon Espace Personnel 243
Assistance technique par téléphone 244
Creation d'un rapport sur I'etat du système 244
Creation d'un filchier de trace 245
Envois des rapportes 245
Execution du script AVZ 246

ANNEXES 248

Etats de l'abonnement 248

Utilisation de l'application au départ de la ligne de commande 249

Activation de l'application 250

Lancement de l'application 251

Arrêt de l'application 251

Administration des composants de l'application et des tâches 251

Recherche de virus 253

Mise à jour de l'application 255

Annulation de la derniere mise a jour 256

Exportation des paramètres de protection 256

Importation des paramètres de protection 257

Obtention du fichier de trace 257

Consultation de l'aide 258

Codes de回头 de la ligne de commande 258

GLOSSaire 259

KASPERSKY LAB. 268

INFORMATIONS SUR LE CODE TIERS 269

Code de programme 269

AGG (ANTI-GRAIN GEOMETRY) 2,4 271

BISONPARSER SKELETON 2,3 .271

Autres informations 287

INDEX 288

CONTRAT DE LICENCE

AVIS JURIDIQUE IMPORTANT À LINTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.

LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À ÉTRE LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LÀ À VOUS SOUMETTRÉ AUX CONDITIONS DE CE CONTRAT ET À ÉTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXECUTOIRE AU MÉME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLLEZ PAS.

SI UN CONTRAT DE LICENCE OU UN DOCUMENT SIMILAIRE, ACCOMPAGNE LE LOGICIEL, LES CONDITIONS D'UTILISATION DU LOGICIEL DÉFINIES DANS CE DOCUMENT PRÉVALENT SUR LE PRESENT CONTRAT DE LICENCE D'UTILISATEUR FINAL.

APRÉS AVOIR CLIQUE SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTR DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.

1. Définitions

1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriété de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les apparciels portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel; ou, si le Logiciel est télécharge ou installé au nom d'une entité telle qu'un employeur, « Vous » signifie également l'entité pour laquelle le Logiciel est télécharge ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des générées, le terme « entité », sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patches, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l administrateur, le livre de referencia et les documents explicatifs ou autres.

2. Concession de la Licence

2.1. Une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage (« l'utilisation ») du Logiciel sur un nombre spécifique d'Ordinateurs vous est octroyée pour faciliter la protection de Vote Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilisateur et aux conditions générales de ce Contrat (la « Licence »), et vous acceptez cette Licence :

Version de démonstration. Si vous avez reçu, t'échéargé et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute'utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite.

Logiciel à environnement multis; Logiciel à langues multiples; Logiciel sur deux types de support; copies multiples; packs logiciels. Si vous utilisez differentes versions du Logiciel ou des editions en differentes langues du Logiciel, si vous receivez le Logiciel sur plusieurs supports, ou si vous receivez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous receivez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorises a etre installees doit correspondre au nombre d'ordinateurs précisé dans les licences que vous avez obtenues, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d'insteller et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3.

2.2. Si le Logiciel a ete acquis sur un support physique, You ave z le croit dutiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel.
2.3. Si le Logiciel a ete acquis sur Internet, Vous pouze utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu'à des fins de sauvegarde, et seulement pour replacer l'exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d'autres fins et devra être détruite si vous perdez le droit d'utilisation du Logiciel ou à l'échéance de Vote licence ou à la résiliation de celle-ci pour chaque raison que ce soit, conformément à la législation en vigueur dans votre pays de residence principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. À compter du moment de l'activation du Logiciel ou de l'installation du filchier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l'acquisition (si le Logiciel a été acquis sur Internet):
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publiè sur son site Internet ou par le bias d'autres services en ligne. Toutes les Mises à jour que vous étes susceptible de receivevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.

3. Activation et durée de validité

3.1. Si vous modifiez Notre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserves le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légality du Logiciel installé ou utilisé sur Notre ordinateur.
3.2. Si le Logiciel a eté acquis sur un support physique, le Logiciel peut etre utilise des l'acceptation de ce Contrat pendant la période stipulée sur l'emballage et commençant à l'acceptation de ce Contrat.
3.3. Si le Logiciel a ete acquis sur Internet, le Logiciel peut etre utilise a sua re cetation de ce Contrat, pendant la periode stipulée lors de l'acquisition.
3.4. Vous avez le croit d'utiliser gratuitem une version de demonstration du Logiciel conformement aux dispositions de laClause 2.1 pendant la seule pereiode d'evaluation correspondante (30 jours) a compter de l'activation du Logiciel conformement a ce Contrat, sachant que la version de demonstration ne Vous donne aucun droit aux mises a jour et a l'assistance technique par Internet et par téléphone.
3.5. Vote Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Vote Licence d'utilisation du Logiciel est limitée à la période commencing à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'eventualité d'une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans prévis, de révoquer cette Licence sans rembourse le prix d'achat en tout ou en partie.
3.8. You you engage, dans le cadre de vote utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, regionales et locales en vigueur, ce qui comprend, sans toutefois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifquement enoncée dans ce Contrat, vous ne pouvez transférer ni ceder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les prsentes.

4.1. L'assistance technique décrite dans la Clause 2.5 de ce Contrat Vous est offerte lorsque la première mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d'assistance technique : http://support.kaspersky.com
4.2. Les données de l'utilisateur, spécifiées dans Personal Cabinet/My Kaspersky Account, ne peuvent être utilisées par les spécialistes de l'assistance technique que lors du traitement d'une requête de l'utilisateur.

5. Recueil d'informations

5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Notre niveau de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d'amélioration de Notre sécurité et de Tout protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à acceder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l'installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à toute guise, à la page des options du Logiciel.

Vou reconnaisssez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront etre utilisées pour suivre et publier des rapportels relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits.

5.3. Le Logiciel ne traite aucune information susceptible de faire l'objet d'une identification personnelle et ne combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky.

6. Limitations

6.1. You you engage à ne pas émuler, cloner, luer, préter, donner en bail, vendre, modifier, décompiler, ou faire l'ingénierie inverse du Logiciel, et à ne pas démonter ou créé des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inalienable qui Vous est accordé par la législation en vogueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une pierce partie de le faire, sauf dans la mesure où la restriction précédente est expressement interdite par la loi en vogueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recrérer le programme de l'algorithmé, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressement accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Tout utilise du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les prsentes, et poursuivre des poursuivies pénales et/ou civiles à votre envirote.

6.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune pierce partie.
6.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune pierce partie, et à ne permettre l'accès par aucune pierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits.
6.4. Vous vous engagez à ne louver, donner à bail ou préter le Logiciel à aucune pierce partie.
6.5. You vou engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détction, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilateur.
6.6. Notre fjchier clé peut etre bloqué en cas de non-respect de Votr part des conditions generales de ce Contrat.
6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avez pas le droit de bénéficiair de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avez pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une pierce partie.

7. Garantie limitée et avis de non-responsabilité

7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux specifications et aux descriptions énoncées dans le Manuel de l'utilateur, étant toutfois entendu que cette garantie limite ne s'applique pas dans les conditions suivantes: (w) des defaults de fonctionnement de Notre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressement dégagé de toute responsabilité en matière de garantie; (x) les dysfonctionnements, les defaults ou les pannes résultat d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée; des vols; des actes de vandalisme; des catastrophes naturelles; des actes de terrorisme; des pannes d'électricité ou des surtensions; des sinistres; de l'alteration, des modifications non autorises ou des réparations par toute partie autre que le Titulaire des droits; ou des actions d'autres hierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits; (y) tout défaut non signalé par Vous au Titulaire des que possible après sa constatation; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Notre Ordinateur.
7.2. Vous reconnaissiez, acceptez et convenez qu'aucun logiciel n'est exempt d'erreurs, et nous Vous recommendons de faire une copie de sauvegarde des informations de Notre Ordinateur, à la fréquence et avec le niveau de fiabilité adapté à Notre cas.
7.3. Le Titulaire des droits n'offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l'utilisateur ou dans ce Contrat.
7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.5 de ce Contrat.
7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l'utilisateur à l'issue de l'échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d'utilisation du Logiciel.
7.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N'OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE Toute GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE POT ÉTRE EXCLUE OU LIMITÉ PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N'OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGislation EN VIGUEUR, LA « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DON'T, SANS LIMITATION, L'ABSENCE D'ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L'INTÉRATION OU L'ADEQUATION À UNE FINPARTICULIERÉ. VOUS ASSUMEZ TOUS LES DéfautS, ET L'INTÉGRAlitÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À

L'INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N'OFFRE AUCUNE GARANTIE QUANT À L'ABSENCE D'ERREURS DU LOGICIEL, OU L'ABSENCE D'INTERRUPTIONS OU D'AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU'ELLES SOIENT OU NON DIVULGUEES AU TITULAIRE DES DROITS.

8. Exclusion et Limitation de responsabilité

8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPECIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSECUTIF QUEL Q'IL SOIT (Y COMPRIS, SANS TouteFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L'EXERCICE DE Tout DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉLGENCE, DE PERTÉ ÉCONOMIQUE, ET DE TOUTA AUTRE PERTÉ PÉCUNIAIRE OU AUTRE PERTÉ QUELLE OU 'ELLE SOIT) DÉCOULANT DE OU LIÉ D'UNE MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITÉ D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'une TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RuptURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉLGENCE, LA FAUSSE D'DECLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITE STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE Toute RuptURE DE GARANTIE DU TITULAIRE DES DROITS ET/OU DE TOUT PARTENAIRE DE CELUI-CI, MÉME SI LE TITULAIRE DES DROITS ET/OU TOUT PARTENAIRE A ETÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.

VOUS ACCEPTEZ QUE, DANS L'EVENTUALITE OU LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITE DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SOIT LIMITÉ AUX COûTS DU LOGICIEL. LA RESPONSABILITE DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENaire (LE CAS ÉCHEANT).

AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER Toute DEMANDE EN CAS DE DÉCès OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'EVENTUALITE OU Toute DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOITRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.

9. Licence GNU et autres licences de tierces parties

9.1. Le Logiciel peut comprendre des programmes concedés à l'utilisateur sous licence (ou sous licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuitessemblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à acceder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelsqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre avait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les générées.

10. Droits de propriété intellectuelle

10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations containues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union Européenne et des États-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n'étés autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du contrôleur de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donneaucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une pierce partie, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et

autres droits de propriété intellectuelle affreents à ce Contrat. Vote possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressement décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuees dans le cadre de ce Contrat doivent mention des mêmes avis d'exclusivite que ceux qui figurent sur le Logiciel. Sauf dans les conditions enoncées par les Presents, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordee dans le cadre de ce Contrat ne vous donne qu'un droit limite d'utilisation en vertu des conditions generales de ce Contrat. Le Titulaire des droits se réserves tout droit qui ne vous est pas expressement accorded dans ce Contrat.

10.2. Vous convenez de ne modifier ou alterer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'alterer les avis de droits d'auteur ou autres avis d'exclusivité sur tous les exemplaires du Logiciel.

11. Droit applicable; arbitrage

11.1. Ce Contrat sera régi et interprétré conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflicts de droit. Ce Contrat ne sera pas régi par la Conférence des Nations-Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétable ou l'application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la Fédération de Russie à Moscou (Fédération de Russia), à moins qu'il ne soit réglé par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valorce ce jugement d'arbitrage. Aucune disposition de ce Paragraphe 10 ne sauraït s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage.

12. Délai de recours

12.1. Aucune action, quelle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut êtreentaee par l'une ou l'autre des parties a ce Contrat au-delà d'un (1) an à la suite de la survenance de la cause de l'action, ou de la discoverve de sa survenance, mais un recours en contrefacon de droits de propriete intellectuelle peut etre intenté dans la limite du delai statutaire maximum applicable.

13. Intégralité de l'accord ; divisibilité ; absence de renoncement

13.1. Ce Contrat constitue l'intégrality de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raisonquelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétation plus limitee de façon a devenir legale et aplicable, l'integralite du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equite de façon a preserver autant que possible son intention originale. Aucun renoncement a une disposition ou a une condition qualconque de ce document ne saurait etre valable, a moins qu'il soit signifie par ecrit et signe de votre main et de celle d'un representant autorisedu Titulaire des droits, etant entendu qu'aucune exoneration de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture prealable, concurrentte ou subsequente. Le manquement a la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncementa toute autre disposition ou tout autre droit de par ce Contrat.

14. Informations de contact du Titulaire des droits

Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour chaque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :

Kaspersky Lab ZAO, 10 build. 1, 1^st Volokolamsky Proezd

Moscou, 123060

Fédération de Russie

Tél.:+7-495-797-8700

Fax: +7-495-645-7939

E-mail: info@kaspersky.com

Site Internet: www.kaspersky.com

© 1997-2011 Kaspersky Lab ZAO. Tous droits réservés. Les marques commerciales et marques de service déposées appartiennent à leurs propriétaires respectifs.

PRESENTATION DU GUIDE

Ce document est le Guide de configuration et d'utilisation de Kaspersky Small Office Security 2 pour ordinateur personnel et Kaspersky Small Office Security 2 pour serveur de fichiers.

Les fonctionnalités principales de Kaspersky Small Office Security 2 pour ordinateur personnel et Kaspersky Small Office Security 2 pour serveur de fichiers sont identiques. Il existe néanmoins des différences dans l'utilisation de Kaspersky Small Office Security 2 pour ordinateur personnel et Kaspersky Small Office Security 2 pour serveur de fichiers. Celles-ci sont décrites dans les rubriques correspondantes de ce guide.

Dans la suite de ce manuel, les termes "Kaspersky Small Office Security" et l"application" désigne aussi bien Kaspersky Small Office Security 2 pour ordinaire personnel que Kaspersky Small Office Security 2 pour serveur de fichiers. Lors de la description de fonctionnalités ou d'opérations propres à Kaspersky Small Office Security 2 pour ordinaire personnel et Kaspersky Small Office Security 2 pour serveur de fichiers, les différences sontprésentées individuellement en utilisant le nom complet de l'application.

Le manuel est concu pour les utilisateurs de l'application.

L'utilisateur de l'application doit posseder des connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows, maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par exemple Microsoft Office Outlook et Microsoft Internet Explorer.

Objectifs de ce document :

Aider l'utilisateur a configurer d'une maniere optimale l'application et tenant compte de ses taches ;
- Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
- Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance technique.

DANS CETTE SECTION

Dans ce document 14

Conventions 16

DANS CE DOCUMENT

Le Guide de l'utilisateur de Kaspersky Small Office Security contient les principaux paragraphs suivants :

Sources d'informations complémentaires

Cette rubrique decrit les sources d'informations complémentaires sur l'application et les sites sur lesquels it est possible de discuter de I'application, de partirager des idees, de poser des questions et d'obtenir des reponses.

Kaspersky Small Office Security 2

Cette rubrique decrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Apre's la lecture de cette rubrique, vous connaitrez la distribution. La rubrique presente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Small Office Security.

Administration de la licence

Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle.

Interface de l'application

Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icone et le menu contextualuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications.

Lancement et arrêt de l'application

Cette rubrique explique comment lancer et arrêter l'application.

Etat de la protection du réseau de l'entreprise

Cette rubrique contient des informations qui permettron de déterminer si le réseau de l'entreprise est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui seprésentent. Cette rubrique explique aussi comment activer ou désactiver la suspension-temporaire de la protection pendant l'utilisation de Kaspersky Small Office Security.

Résolution des problèmes types

Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur.

Configuration étendue de l'application

Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithmme de fonctionnement et de la configuration des paramétres du composant.

Vérification de l'exactitude de la configuration de Kaspersky Small Office Security

Cette rubrique contient les recommendations sur la vérification de l'exactitude de la configuration des composants de l'application.

Contacter le service d'assistance technique

Cette rubrique contient les recommendations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace Personnel sur le site web du Support technique et par téléphone.

Annexes

Cette rubrique contient des renseignements qui viennent completer le contenu principal du document.

Glossaire

Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.

CONVENTIONS

Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.

Tableau 1. Conventions

ÉXemple DE TEXTEDESCRIPTION DE LA CONVENTION
N'oubliez pas que...Les averissements apparaissent en rouge et sont encadrés. Les averissements contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur.
Il est conseilé d'utiliser ...Les remarques sont encadrées. Les remarques fournissant des conseils et des informations d'assistance.
Exemple : ...Les examples sontprésentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ...Les nouveaux termes sont en italie.
ALT+F4Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches.
ActiverLes noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons.
Pour planifier une tâche, procédez comme suit :Les phrases d'introduction sont en italie.
helpLes textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parentheses angulaires sont omises.

SOURCES D'INFORMATIONS COMPLEMENTAires

Si vous avez des questions sur la selection, l'achat, l'installation ou l'utilisation de Kaspersky Small Office Security, vous pourrez trouver les réponses en utilisant diverses sources d'informations. Vous pouvez ainsi désirir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question.

DANS CETTE SECTION

Sources d'informations pour une aide autonome 17
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne 18
Contacter le service commercial 18
Communication avec le Groupe de réduction de la documentation 18

SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME

Kaspersky Lab propose les sources d'informations suivantes sur l'application :

La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du support technique (dans la banque de solutions) ;
La page du support interactive ;
Aide electronique.

Page du site de Kaspersky Lab

Cette page (http://www.kaspersky.com/fr/small-office-security) fournit des informations générales sur l'application, ses possibilités et ses particularités.

Page sur le site du service d'assistance technique (banque de solutions))

Cette page (http://support.kaspersky.com/fr/ksos) reprend des articles publiés par les experts du service du support technique.

Ces articles proposent des informations utiles, des recommendations et des réponses aux questions féquement posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet, par exemple "Utilisation de la licence de l'application", "Configuration des mises à jour" ou "Suppression des erreurs de fonctionnement". Les articles peuvent répondre à des questions en rapport non seulement avec cette application, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le support technique en général.

Service d'assistance interactive

La page de ce service propose une base actualisée fréquement avec les questions fréquement posées sur l'utilisation de l'application. L'utilisation du service requiert une connexion à Internet.

Pour acceder à la page du service, cliquez sur le lien Assistance technique dans la fenetre principale, puis dans la fenetre qui s'ouvre, cliquez sur le bouton Assistance interactive.

Aide électronique

La distribution de l'application reprend le fichier d'aide complète et contextuelle. Il contient les informations sur la gestion de la protection de l'ordinaire : consultation de l'état de la protection, analyse de divers secteurs de l'ordinaire, exécution d'autres tâches. En plus, dans le fichier d'aide contextuelle et complète vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramêtres qui figurent dans chacune d'entre elles et liste des tâches executées.

Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenetre qui vous intesresse ou sur la touche F1 du clavier.

DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM EN LIGNE

Si voit que question n'est pas urgente, you pouez en discuter avec les expert de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.fr.

Une fois que vous avez accedé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créé de nouveaux sujets ou lancer des recherches.

CONTACTER LE SERVICE COMMERCIAL

Si vous avez des questions sur la selection ou l'achat de Kaspersky Small Office Security ou la prolongation de la licence, vous pouze contacter le Service commercial (http://www.kaspersky.com/fr/contacts).

Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com.

COMMUNICATION AVEC LE GROUPE DE REDACTION DE LA DOCUMENTATION

Si vous avez des questions sur la documentation, si vous avez discoveredes erreurs ou si vous souhaitez envoyer des commentaires sur nos guides, vous pouze contacter le groupe de redaction de la documentation. Pour s'adresser au Groupe de redaction de la documentation, envoyez la letter à l'adresse docfeedback@kaspersky.com. Indiquez "Kaspersky Help Feedback: Kaspersky Small Office Security" comme le sujet de la dette.

KASPERSKY SMALL OFFICE SECURITY 2

Kaspersky Small Office Security 2 est une solution destinée aux petites entreprises qui possèdent un réseau informatique ne comptant pas plus d'une dizaine d'ordinateurs. Kaspersky Small Office Security 2 protège le réseau informatique contre les virus et autres menaces.

Kaspersky Small Office Security 2 est composé de deux parties :

Kaspersky Small Office Security 2 pour ordinateur personnel est installé sur un ordinateur personnel tournant sous un système d'exploitation Microsoft Windows. L'application garantit la protection maximale des données presents sur l'ordateur, protège l'utilisateur pendant la navigation sur Internet, permet de configurer en souplesse les strategies d'utilisation de l'ordinateur et d'Internet pour différents utilisateurs et propose des outils d'administration à distance des ordinateurs du réseau.
Kaspersky Small Office Security 2 pour serveur de fichiers est installé sur un serveur de fichiers tournant sous un système d'exploitation Microsoft Windows. L'application protège les données sur l'ordinateur et propose des outils d'administration à distance des ordinateurs du réseau.

Kaspersky Small Office Security 2 pour ordinateur personnel et Kaspersky Small Office Security 2 pour serveur de fichiers sont inclus dans le distributif commun. Pendant l'installation de l'application, l'Assistant d'installation, sur la base des informations sur le système d'exploitation, définit l'application à installer sur l'ordinateur : Kaspersky Small Office Security 2 pour ordinateur personnel ou Kaspersky Small Office Security 2 pour serveur de fichiers.

La majeure partie des composants de Kaspersky Small Office Security 2 pour ordinateur personnel et de Kaspersky Small Office Security 2 pour serveur de fichiers est identique. Certains composants ou fonctionnalités que I'on retrouvè dans Kaspersky Small Office Security 2 pour ordinateur personnel sont absents de Kaspersky Small Office Security 2 pour serveur de fichiers.

DANS CETTE SECTION

Nouveautés 19
Fonctionnalités et composants principaux de l'application 20
Distribution 23
Configuration matérielle et logicielle 23

NouvEAUTES

Les nouveaux suivantes ont été introduites dans Kaspersky Small Office Security 2 :

  • Mise à jour du moteur antivirus, ce qui permet une détction plus efficace des virus.
    Amélioration de l'interface utilisé de l'application dans le but d'en simplifier l'utilisation.
  • Ajout du composant Chiffrement des données dont le role consiste à chiffrer les données, ce qui permet de protégger les informations importantes contre l'accès par des personnes non autorisées.
  • Ajout du composant Gestionnaire de mots de passer (uniquement dans Kaspersky Small Office Security 2 pour ordinateur personnel) qui permet d'enregistrer diverses données personnelles sous forme chiffree (par exemple, nom d'utilisateur, mots de passer, adresse, numéro des téléphones et de carte de crédit).
  • Ajout du composant Sauvegarde qui permet de creer des copies de sauvegarde des données.

  • Ajout du composant Console d'administration qui permet d'administrer à distance la sécurité des ordinateurs du réseau du bureau.

  • Ajout d'un clavier virtuel qui permet de protégger les données saisies (par exemple, un mot de passer) contre l'interception.
  • Les utilisateurs de l'application ont la possibilité de participer au Kaspersky Security Network et peuvent acceder ainsi à la banque de solution de Kaspersky Lab qui contient des informations sur la sécurité des fichiers, des ressources Internet et de l'application.

FONCTIONNALITES ET COMPOSANTS PRINCIPAUX DE L'APPLICATION

Kaspersky Small Office Security assures the protection of the reseau. La notion de protection complexe désigne la protection de l'ordinaire, la protection des données et la protection des utilisateurs, ainsi que l'administration a distance des fonctions de Kaspersky Small Office Security sur tous les ordinateurs du reseau.

Pour exécuter les tâches de la protection complexe, différents modules fonctionnels sont prévus dans Kaspersky Small Office Security.

Protection de l'ordinateur

Les composants de protection sont prévus pour garantir la protection de l'ordinateur contre les menaces connues ou inconnues, contre les attaques de réseau et les escroqueries, contre les messages non sollicités et autres informations indésirables. Chaque type de menaces est traité par un composant de la protection particulier (cf. description des composants dans cette section). Il est possible d'activer et de désactiver les composants indépendamment les uns des autres et de configurer leur fonctionnement de la manière qui vous convient.

En plus de la protection en temps réel réalisée par des composants de la protection, il est recommendé d'analyser périodiquement votre ordinateur pour déceler d'eventuels virus. Cette opération s'impose pour exclore la possibilité de propagated des applications malveillantes qui n'aurait pas été décelées par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison.

La mise à jour des bases et des modules logiciels utilisés dans le fonctionnement de l'application est requise pour que Kaspersky Small Office Security garantisse l'efficacité de la protection.

Si vous doutez de la sécurité d'une application, vous pouvez l'executer dans l'environnement protégé (uniquement dans Kaspersky Small Office Security 2 pour ordinateur personnel).

Certaines tâches spécifiques qui requirement une exécution aléatoire sont réalisées à l'aide d'outils et d'Assistants d'optimisation : par exemple, la configuration du navigateur Microsoft Internet Explorer ou la suppression des traces d'activité de l'utilisateur dans le système.

La protection de votre ordinateur en temps réel est garantie par les composants de la protection :

Antivirus Fichiers

L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vivie de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Kaspersky Small Office Security intercepted chaque requête adressée à un fichier et recherche la présence eventuelle de virus connus dans ce dernier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si le fichier ne peut être réparé pour une raison quelconque, il sera supprimé. Une copie du fichier sera conservée dans la sauvégarde ou placée en quarantaine.

Antivirus courier (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

L'Antivirus Courrier analyse tout le courier entrant et sortant de votre ordinateur. Le message sera délivré au destinataire uniquement s'il ne contient aucun objet dangereux.

Antivirus Internet (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

Antivirus Internet intercepte et bloque l'execution des scripts dans les pages Web si ceux-ci constituent une menace. Tout le traffic Web est également soumis à un contrôle. De plus, le composant bloque l'accès aux sites Web dangereux.

Antivirus IM ("Chat") (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

L'Antivirus IM garantit la sécurité de l'utilisation des messageries instantanées. Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. L'Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée.

Défense proactive (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

La défense proactive permet d'identifier une nouvelle application malveillante avant qu'elle n'ait eu le temps de provoquer des dégats. Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinaireur. En fonction des tâches qu'ils exécutent, Kaspersky Small Office Security decide si ces applications constituent un danger potentiel. Ainsi, l'ordinaireur est protégé non seulement contre les virus connus mais également contre les nouveaux virus qui n'ont pas encore été étudiés.

Contrôle des applications (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

Le Contrôle des Applications enregistré les actions réalisées par les applications dans le système et réglemente l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de règles a été défini pour chaque groupe d'applications. Ces régles définissant l'accès des applications à diverses ressources du système d'exploitation.

Pare-feu

Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filttre toute l'activité de réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets.

Surveillance du réseau

Ce composant a ete devellope pour consulter en temps reel les informations relatives à l'activité de reseau.

Prévention des intrusions

La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du traffic entrant caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre l'ordinateur, Kaspersky Small Office Security bloque toute activité de réseau de l'ordinateur qui vous attaque.

Anti-Spam (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

L'Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages non sollicités dans tout le courrier entrant. Tous les messages non sollicités identifiés sont marqués par un objet particulier. Il est possible également de configurer l'Anti-Spam pour le traitement du courrier indésirable (suppression automatique, enregistrement dans un réseau spécifique, etc.).

Anti-Phishing (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

Composant intégré à l'Antivirus Internet, l'Anti-Spam et l'Antivirus IM qui permet de vérifier si une URL apparait à la liste des URL suspectes ou de phishing.

Anti-bannière (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

L'Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers programmes installés sur votre ordinateur ou sur Internet.

Protection des informations

Afin de protégger les données contre la perte, l'accès non autorisé ou le vol, vous pouvez utiliser les fonctions Sauvegardes, Gestionnaire de mots de passer et Mes Coffres-forts.

Sauvegardes

Les données enregistrées sur l'ordinaire peuvent se perdre ou être endommagées pour toute une série de raisons telles que l'action d'un virus, la modification ou la suppression par un autre utiliser, etc. Afin d'éviter de perdre des informations importantes, il est primordial de réaliser féquement des copies de sauvegarde des données.

Le composant Sauvegardes permet de creator des copies des données dans l'espace de sauvage de special sur un support choisi. Il faut pour ce faire configurer une tache de copie de sauvage de. Les copies de sauvage de des fichiers selectionnés sont créées dans l'espace de sauvage de après l'execution manuelle ou programmée de la tache. Le cas échéant, il sera possible de restaurer la version requise du fichier enregistré. Ainsi, une copie de sauvage de régulière offre une sécurité complémentaire pour les données.

Chiffrement des données

Les données confidentielles enregistrées sous forme électronique requirement une protection complémentaire contre l'accès non autorisé. Cette protection est garantie par l'enregistrement des données dans le coffre-fort crypté.

Le composant Chiffrement des données permet de creer des coffres-forts spéciaux cryptés sur le support amovible. Ces coffres-forts apparaissant dans le système sous la forme de disques amovibles virtuels. Pour acceder aux données dans le coffre-fort crypté, il faut saisir le mot de passer.

Gestionnaire de mots de passer (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

A l'heure actuelle, la majorité des services et des ressources requièrent l'enregistrement de l'utilisateur et la saisie des données du compte utilisé pour l'authentication. Pour des raisons de sécurité, il est déconseilé d'utiliser des noms d'utilisateur et des mots de passer identiques pour diverses ressources, voire de noter ces données. Finalement, l'utilisateur d'aujourd'hui n'est plus en mesure de retenir en mémoire ce volume important de données d'authentication. La problématique de la conservation fiable des mots de passage est pour cette raison d'actualité.

Le Gestionnaire de mots de passer permet de conserver sous forme chiffree diverses données personnelles (par exemple, noms d'utilisateur, mots de passer, adresses, numeros de téléphone et de carte de credit). L'acces aux données est protégé par un mot de passage principal unique. Une fois que le mot de passage principal a ete saisi, le Gestionnaire de mots de passage permet de replir automatiquement les champs de differents formulaires d'autorisation. Ainsi, il suffit de se fouvenir d'un seul mot de passage principal pour gerer tous les comptes utilisateur.

Filtrage du contenu Internet (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel)

Les fonctionnalités du composant Filtrage du contenu Internet permettent de faire respecter les règles de l'entreprise relatives à l'utilisation des ordinateurs et d'Internet.

Le Filtrage du contenu Internet permet de définir des restrictions d'accès souples aux sites Web et aux applications pour différents utilisateurs de l'ordinateur. Il propose aussi des rapports statistiques sur les actions des utilisateurs contrôlés.

Console d'administration

Souvent, le réseau du bureau contient plusieurs ordinateurs, ce qui complique l'administration de la sécurité. La vulnérabilité d'un ordinateur menace tout le réseau.

La Console d'administration permet de lancer les tâches d'analyse antivirus et de mise à jour pour l'ensemble du réseau ou pour certains ordinateurs, d'administer les copies de sauvegarde des données et de configurer les paramétres de Filtrage du contenu Internet sur tous les ordinateurs du réseau directement depuis votre poste de travail. C'est ainsi que l'administration à distance de la sécurité de tous les ordinateurs appartenant au réseau du bureau est garantie.

DISTRIBUTION

Vou puez acheter Kaspersky Small Office Security chez nos partenaires (version en boite) ou en ligne (par exemple, http://www.kaspersky.com/fr, rubrique Boutique en ligne).

Si vous achetez l'application en boîte, vous trouverez :

  • UnePOCHETSCELLEEcontenantlecederomd'installationaveclesfichierdeI'applicationetla documentation au formatPDF(Guide deI'utiliseur etGuide d'installation).
  • Une version papier du Guide d'installation.
    Le contrat de licence (selon la région).
    La carte d'activation reprenant le code d'activation et les instructions d'activation de l'application.

Le contrat de licence est l'accord légal conclus entre vous et Kaspersky Lab qui précise les conditions d'utilisation du logiciel que vous venez d'acquérir.

Lisez attentivement le contrat de licence!

Si vous n'acceptez pas les conditions du contrat de licence, vous pouvez renvoyer la boite avec le produit au partenaire chez qui vous l'aviez acheté et Broker un remboursement. Dans ce cas, la pochette contenant le CD d'installation (ou les disquettes) doit toujours être scelledée.

L'ouverture de la pochette contenant le CD d'installation (ou les disquettes) vaut acceptation des dispositions du contrat de licence.

Avant d'ouvrir la pochette contenant le CD (ou les disquettes), lisez attentivement le contrat de licence.

Si you achetez Kaspersky Small Office Security en ligne, vous tellechargez la distribution de l'application depuis le site de Kaspersky Lab. Ce fichier reprend, outre l'application en tant que telle, le Guide de l'utilisateur et le Guide d'installation. Le code d'activation est envoye par courrier electronique après le paiement.

CONFIGURATION MATERIELLE ET LOGICIELLE

Pour garantir le fonctionnement normal de Kaspersky Small Office Security, l'ordinateur doit répondre à la configuration minimum représentée dans cette rubrique.

Configuration commune pour Kaspersky Small Office Security 2 pour serveur de fichiers et Kaspersky Small OfficeSecurity 2 pour ordinateur personnel :

500 Mo d'espace disponible sur le disque dur.
- CD-ROM (pour l'installation de Kaspersky Small Office Security depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).
Microsoft Windows Installer 2.0.
Souris.
- Connexion à Internet pour l'activation de Kaspersky Small Office Security.

Le serveur de fichiers sur lequel Kaspersky Small Office Security 2 pour serveur de fichiers est installé doit répondre à la configuration suivante :

Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard :

  • Proceseur Intel Pentium 1,4 GHz avec architecture 64 bits (x64) ou proceseur double noyau 1,3 GHz ou supérieur (ou analogue compatible).
    512 Mo de la mémoire vive.

Microsoft Windows Small Business Server 2011 Essentials ("Aurora"):

  • Proceseur Intel Pentium 2 GHz avec architecture 64 bits (x64) ou supérieur (ou analogue compatible).
    4 Go de la mémoire vivie.

Microsoft Windows Small Business Server 2011 Standard ("SBS 7"):

  • Proceseur Intel Pentium 2 GHz avec architecture 64 bits (x64) ou supérieur (ou analogue compatible).
    4 Go de la mémoire vivie.

Au moment de diffuser Kaspersky Small Office Security 2, les systèmes d'exploitation Microsoft Windows Small Business Server 2011 Essentials ("Aurora") et Microsoft Windows Small Business Server 2011 Standard ("SBS 7") ne sont pas pris en charge car Microsoft ne les diffusent pas encore officiellement. Vous trouvez les informations les plus récentes sur la prise en charge de ces systèmes d'exploitation sur le site de Kaspersky Lab à la page Kaspersky Small Office Security (http://www.kaspersky.com/fr/small-office-security).

L'ordinateur de bureau sur lequel Kaspersky Small Office Security 2 pour ordinateur personnel est installé doit répondre à la configuration suivante :

  • Microsoft Windows XP Home Edition avec Service Pack 3, Microsoft Windows XP Professional avec Service Pack 3, Microsoft Windows XP Professional x64 Edition avec Service Pack 2 :

  • Proceseur Intel Pentium 300 MHz ou supérieur (ou compatible analogue).
    256 Mo de mémoire vive.

  • Microsoft Windows Vista Home Basic (version 32/64 bits avec Service Pack 2), Microsoft Windows Vista Home Premium (version 32/64 bits avec Service Pack 2), Microsoft Windows Vista Business (version 32/64 bits avec Service Pack 2), Microsoft Windows Vista Enterprise (version 32/64 bits avec Service Pack 2), Microsoft Windows Vista Ultimate (version 32/64 bits avec Service Pack 2):

  • Proceseur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
    1 Go de mémoire vive.

Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate :

  • Proceseur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
  • 1 Go de mémoire vivie (pour version 32 bits du système d'exploitation); 2 Go de mémoire vivie (pour version 64 bits du système d'exploitation).

Restrictions pour les systèmes d'exploitation 64 bits :

  • En cas d'utilisation de Microsoft Windows XP (64-bit), l'utilisation de l'Environnement protégé est impossible. Sous les systèmes d'exploitation Microsoft Windows Vista (64-bit) et Microsoft Windows 7(64-bit), l'utilisation de l'Environnement protégé est limitée.
    Il est impossible d'utiliser le Gestionnaire de mots de passer sur les systèmes d'exploitation 64 bits.

ADMINISTRATION DE LA LICENCE

Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle.

DANS CETTE SECTION

Présentation du contrat de licence 25

Présentation de la licence 25

Présentation du code d'activation 26

Consultation des informations sur la licence 27

PRESENTATION DU CONTRAT DE LICENCE

Le contrat de licence est un accord conclus entre une personne physique ou morale détenant une copie légale de Kaspersky Small Office Security et Kaspersky Lab, Ltd. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky Small Office Security.

Conformément au contrat de licence, en achetant et en installing l'application de Kaspersky Lab, vous obtenez le droit illimité de posseder une copie.

PRESENTATION DE LA LICENCE

La licence representation le droit d'utiliser Kaspersky Small Office Security et les services complémentaires associés offerts par Kaspersky Lab ou ses partenaires.

Chaque licence se caractérisse par sa durée de validité et son type.

La durée de validité d'une licence est la période au cours de laquelle vous pouze bénéficier des services complémentaires :

Assistance technique;
- Mise à jour des bases et des modules de l'application.

Les services offerts dépendent du type de licence.

Les types de licence suivants existent :

  • Evaluation: licence gratuite à durée de validité réduite (par exemple, 30 jours) qui permet de découvert Kaspersky Small Office Security.

La licence d'évaluation ne peut être utilisée qu'une seule fois et ne peut être utilisée après une licence commerciale!

La licence d'évaluation est proposée avec la version d'évaluation de l'application. La licence d'évaluation vous permet de contacter le support technique uniquement pour les questions en rapport avec l'activation de l'application ou l'achat d'une licence commerciale. Une fois que la validité de la licence d'évaluation est écoulée,

Kaspersky Small Office Security arrêté de replir toutes ses fonctions. Pour continuer à utiliser l'application, il faut l'activer (cf. section "Procedure d'activation de l'application" à la page 42).

La licence commerciale est une licence payante avec une durée de validite limite (par exemple, un an) octroyee a l'achat de Kaspersky Small Office Security. Un nombre defini d'ordinateur sur lesquels Kaspersky Small Office Security peut etre instalé a I'aide de cette listede est associé à chaque licence.

Pendant la durée de validité de la licence commerciale, toutes les fonctionnalités de l'application et les services complémentaires sont accessibles.

À l'issue de la période de validité de la licence commerciale, Kaspersky Small Office Security continue à replir toutes ses fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à lancer des analyses de l'ordinateur ou utiliser les composants de la protection, mais uniquement avec les bases qui étaient d'actualité à l'expiration de la licence. Deux semaines avant l'expiration de la licence, l'application enverra une notification et vous aurez la possibilité de prolonger la durée de validité de la licence (cf. section "Procedure d'achat ou de renouvellement de la licence" à la page 42).

La licence commerciale avec abonnement à la mise à jour ou la licence commerciale avec abonnement à la mise à jour et à la protection est une licence payante qui propose une administration couple : il est possible de suspendre et de reprendre l'abonnement, de le prolonger en mode automatique ou de le supprimer. La licence avec abonnement est distribuée via les prestataires de service. L'administration de l'abonnement s'opère via l'espace personnel de l'utilisateur sur le site du prestataires de services.

L'abonnement peut être à durée déterminée (par exemple, un an) ou indéterminée. L'abonnement à durée déterminée devra être reconductu manuellement à l'échéance. L'abonnement à durée indéterminée est prolongé automatiquement si le paiement du prestataire a été réalisé à temps.

Si la durée de l'abonnement est déterminée, vous bénéficierez d'une période de grâce à l'échéance de la validité pour le renouveler. Au cours de cette période, le fonctionnement de l'application sera réservé.

Si l'abonnement n'a pas ete recondit, a l'issue de la pereode de grace Kaspersky Small Office Security ne realisera plus la mise a jour des bases (pour les licences avec abonnement a la mise jour) et arretera egalement d assurer la protection de I'ordinateur ou de lancer une tache d'analyse (pour les licences avec abonnement a la mise a jour et a la protection).

Si vous utilisez un abonnement, vous ne pourrez pas utiliser un autre code d'activation pour prolonger la durée de validité de la licence. Cela sera possible uniquement à l'échéance de l'abonnement.

Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, elle sera replacée par la licence avec abonnement. Pour arrêtier l'abonnement, il faut contacter le prestataire de services auprès duquel vous avez acheté Kaspersky Small Office Security.

En fonction du fournisseur de l'abonnement, la sélection d'actions possibles avec l'abonnement peut varier. De plus, il se peut que la période de grâce au cours de laquelle le prolongement de l'abonnement est possible ne soit pas offerte.

PRESENTATION DU CODE D'ACTIVATION

Le code d'activation est un code que vous receivez après l'achat de la version commerciale de Kaspersky Small Office Security. Ce code est indispensable pour activer l'application.

Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre caractères, par exemple : AA111-AA111-AA111-AA111.

Comme son nom le laisse entendre, le code d'activation permet d'activer Kaspersky Small Office Security 2 pour ordinateur personnel ou Kaspersky Small Office Security 2 pour serveur de fichiers :

  • Si le code d'activation a eté émis pour Kaspersky Small Office Security 2 pour ordinateur personnel, vous pourrez l'utiliser pour activer Kaspersky Small Office Security 2 pour ordinateur personnel. Kaspersky Small Office Security 2 pour serveur de fichiers ne pourrait être activé à l'aide de ce code.

Si le code d'activation a ete émis pour Kaspersky Small Office Security 2 pour serveur de fichiers, vous pourrez l'utiliser pour activer Kaspersky Small Office Security 2 pour serveur de fichiers. Kaspersky Small Office Security 2 pour ordinateur personnel ne pourra etre activé à l'aide de ce code.
Si le code d'activation a ete émis pour Kaspersky Small Office Security 2 pour serveur de fichiers et Kaspersky Small Office Security 2 pour ordinateur personnel, vous pourrez l'utiliser pour activer Kaspersky Small Office Security 2 pour serveur de fichiers ou Kaspersky Small Office Security 2 pour ordinateur personnel.

You pouvez également activer l'application à l'aide du code d'activation de la version antérieure de l'application :

  • Si le code d'activation de la version antérieure de l'application avait ete émis pour Kaspersky Anti-Virus 6.0 for Windows Workstations, alors il pourra ete utilise pour activer Kaspersky Small Office Security 2 pour ordinateur personnel. Kaspersky Small Office Security 2 pour serveur de fichiers ne pourra ete activé à l'aide de ce code.
  • Si le code de la version antérieure de l'application avait été émis pour Kaspersky Anti-Virus 6.0 for Windows servers et Kaspersky Anti-Virus 6.0 for Windows Workstations, il pourrait servir à activer aussi bien Kaspersky Small Office Security 2 pour serveur de fichiers que Kaspersky Small Office Security 2 pour ordinateur personnel.

Le nombre d'ordinateurs personnels sur lequel Kaspersky Small Office Security 2 pour ordinateur personnel peut etre installé dépend de la licence achetée, il est en général compris entre 5 et 10.

Le nombre de serveurs de fichiers sur lequel Kaspersky Small Office Security 2 pour serveur de fichiers peut etre instalé depend égarlement de la licence achetée, il est en général égal à 1.

En cas d'achat de l'application en boîte, le nombre d'ordinateurs personnels ou de serveurs de fichiers sur lequel elle peut être installée est indiqué sur la boîte. En cas d'achat de l'application via la boutique en ligne, ces informations figurent sur la page Web représentant les données de l'achat.

Une fois l'application installée, le nombre d'ordinateurs personnels ou de serveurs de fichiers sur lequel l'application peut être installée apparait dans la fenêtre Gestion des licences (cf. rubrique "Consultation des informations relatives à la licence" à la page 27).

CONSULTATION DES INFORMATIONS SUR LA LICENCE

Pour consulter les informations sur la licence en cours, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Licence dans la partie inférieure de la fenetre pour ouvrir la fenetre Gestionnaire de licences.

Cette fenêtre permet de consulter les informations relatives à la licence actuelle, de lancer la procédure d'activation de l'application (cf. section "Procedure d'activation de l'application" à la page 42), d'achat d'une nouvelle licence ou de renouvellement de la durée de validité de la licence en cours (cf. section "Procedure d'achat ou de renouvellement de la licence" à la page 42).

INTERFACE DE L'APPLICATION

Ce chapitre présente les principaux éléments de l'interface de Kaspersky Small Office Security.

DANS CETTE SECTION

L'icone dans la zone de notification de la barre des tâches 28
Menu contextuel 29
Fenetre principale de Kaspersky Small Office Security 30
Fenetre de configuration des parametes de l'application 32
Fenetre de notification et messages contextuels 33

L'ICONE DANS LA ZONE DE NOTIFICATION DE LA BARRE DES TACHES.

L'icone de Kaspersky Small Office Security apparait dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.

L'icone remplit les fonctions fondamentales suivantes :

  • Elle indique le fonctionnement de l'application;
  • Elle permet d'acceder au menu contextuel, à la fenêtre principale de l'application et à la fenêtre de consultation des nouvelles.

Indication du fonctionnement de l'application

L'icone indique le fonctionnement de l'application. Elle representation l'etat de la protection et montre également plusieurs actions fondamentales exécutées par l'application à l'heure actuelle :

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 1

-analyse d'un message en cours;

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 2

-analyse du traffic Web en cours ;

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 3

  • mise à jour des bases et des modules des applications en cours ;

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 4

  • redémarrage de l'ordinateur requis pour appliquer les mises à jour ;

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 5

  • éché du fonctionnement d'un composant quelconque de l'application.

L'animation de l'icone est activée par défaut : par exemple, lors de l'analyse du message, l'icône miniature d'un message pulse sur le fond de l'icone de l'application, et lors de la mise à jour des bases de l'application, l'icône du globe tourne. Vous pouvez désactiver l'animation (cf. page 223).

Si l'animation est désactivée, l'icone peut prendre un des aspects suivants :

KASPERSKY SMALL OFFICE SECURITY 2 - Indication du fonctionnement de l'application - 6

(icone de couleur) : tous les composants de la protection ou certains d'entre eux fonctionnement ;

(icone noire et blanche): tous les composants de la protection sont désactivés.

Accès au menu contextuel et aux fenêtres de l'application.

L'icône permet d'ouvrir le menu contextual (cf. page 29) et la fenêtre principale de l'application (cf. page 30).

Pour ouvrir le menu contextuel,

placez le curseur sur l'icone, puis cliquez avec le bouton croit de la souris.

Pour ouvrir la fenetre principale de l'application,

placez le curseur sur I'icone, puis cliquez avec le bouton gauche de la souris.

L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des informations sont émises par Kaspersky Lab. La fenêtre de consultation des nouvelles (cf. page 224) s'ouvre d'un double-clique sur cette icône.

Le menu contextual permit d'exécuter toutes les tâches principales liées à la protection.

Le menu de Kaspersky Small Office Security contient les options suivantes :

  • Mise à jour : lance le processus de mise à jour des bases et des modules de l'application.
  • Analyse complète de l'ordinaireur : lance l'analyse complète de l'ordinaireur à la recherche d'éventuels objets malveillants (cf. page 46).
  • Recherche de virus : lance la recherche d'éventuels objets malveillants dans les objets sélectionnés (cf. page 44).
  • Clavier virtuel : ouvre le clavier virtuel (cf page 49).
    Kaspersky Small Office Security : ouvre la fenetre principale de l'application (cf. page 30).
  • Configuration : ouvre la fenêtre de configuration de l'application (cf. page 32).
  • Activation : lance l'Assistant d'activation de Kaspersky Small Office Security. Ce point du menu est visible uniquement si l'application n'a pas ete activee.
  • A propos du programme : ouvre la fenetre contenant les informations relatives à l'application.
  • Suspension/Lancement de la protection : suspend temporairement/active le composant de la protection en temps réel. Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.
  • Activer / Suspendre le filtrage du contente Internet : active/désactive temporairement le contrôle pour tous les utilisateurs. Cette option du menu apparait uniquement si le composant Filtrage du contente Internet est installé (uniquement dans Kaspersky Small Office Security 2 pour ordinateur personnel).
  • Bloquer le traffic de réseau/Débloquer le traffic de réseau : bloque temporairement/rétablit toutes les connexions de réseau de l'ordinateur.

Terminer: arrêt de Kaspersky Small Office Security (si vous choisissez cette option, l'application sera déchargée de la mémoire vivie de l'ordinateur).

KASPERSKY SMALL OFFICE SECURITY 2 - MENU CONTEXTUEL - 1
Illustration 1. Menu contextuel

Si une tâche quelconque de recherche de virus ou de mise à jour est lancée quand vous ouvrez le menu contextualuel, son nom apparait dans le menu contextualuel accompagné de la progression en pour cent. Àpres avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale représentant le rapport avec les résultats détaillés de l'exécution.

Pour ouvrir le menu contextuel,

placez le curseur sur l'icone de l'application dans la zone de notification de la barre des tâches, puis cliquez avec le bouton droit de la souris.

FENETRE PRINCIPALE DE KASPERSKY SMALL OFFICE SECURITY

La fenêtre principale reprend les éléments de l'interface qui permettent d'acceder à l'ensemble des fonctions principales de l'application.

La fenêtre principale est scindée en trois parties.

La partie supérieure reprend une évaluation globale de l'etat de la protection de votre ordinateur.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE PRINCIPALE DE KASPERSKY SMALL OFFICE SECURITY - 1
Illustration 2. Etat actuel de la protection de l'ordinateur

Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur. Le vert indique que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signaient la présence de menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassées, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc.

Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles seprésentent (cf. rubrique "Diagnostic et suppression des problèmes dans la protection de l'ordinateur" à la page 36).

La partie gauche de la fenetre permet d'acceder rapidement à n'importe qu'elle fonction de l'application, au lancement de la recherche de virus ou de la mise à jour, etc.
La partie droite de la fenêtre contient des informations relatives à la fonction de l'application désie dans la partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour executer les recherches de virus et la récapération des mises à jour, etc.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE PRINCIPALE DE KASPERSKY SMALL OFFICE SECURITY - 2
Illustration 3. Fenetre principale de l'application

Yououpoucezegalementcliquer surlesboutonset les liens suivants:

  • Quarantine: accès à la manipulation des objets placés en quarantaine.
  • Rapport : accès à la liste des événements survenus pendant le fonctionnement de l'application.
  • Configuration : ouvre la fenetre de configuration des paramètres de la protection de l'ordinateur.
    Aide: ouvre l'aide de Kaspersky Small Office Security.
  • Mon Espace Personnel : accès à l'espace personnel de l'utilisateur (https://my.kaspersky.com/fr) sur le site du service d'Assistance technique.
    Assistance technique : ouvre la fenetre contenant les informations relatives au systeme et les liens vers les sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).
    Licence : accès à l'activation de Kaspersky Small Office Security et au renouvellement de la licence.

Vouss ouvez changer l'apparce (cf. rubrique "Apparce de I'application" à la page 223) de Kaspersky Small Office Security en creant et en utilisant vos propres éléments graphiques et en choisisant la palette de couleurs.

FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION

La fenêtre de configuration des paramètres de Kaspersky Small Office Security permet de configurer les paramètres de fonctionnement de l'application dans son ensemble, de composants distincts de la protection, de l'analyse et de la mise à jour et d'exécuter d'autres tâches de configuration étendue (cf. page 64). La fenêtre de configuration contient trois parties :

La partie supérieure contient les catégories de tâches et les fonctions de Kaspersky Small Office Security ;
La partie de gauche permet d'acceder aux tâches et aux fonctions de Kaspersky Small Office Security dans la catégorie sélectionnée.
La partie droite de la fenetre contient la liste des parametes pour la fonction ou la tache de l'application choisis dans la partie gauche.

Il est possible d'ouvoir la fenêtre de configuration depuis la fenêtre principale (cf. page 30) ou depuis le menu contextual (cf. page 29). Pour ouvoir la fenêtre de configuration, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre ouCHOISSEZ l'options du même nom dans le menu contextual de l'application.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION - 1
Illustration 4. Configuration des paramètres de Kaspersky Small Office Security

FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS

Kaspersky Small Office Security you signale les événements importants survenus pendant son fonctionnement à l'aide des fenêtres de notification et des messages contextuels qui apparaissent au-dessus de l'icone de l'application dans la zone de notification de la barre des tâches.

La fenêtre de notification de Kaspersky Small Office Security s'affiche quand plusieurs actions sont possibles en rapport avec l'événement : par exemple, en cas de découvert d'un objet malveillant, vous pouvez bloquer l'accès à celui-ci, le supprimer ou tenter de le réparer. L'application vous propose de désirier parmi plusieurs options. La fenêtre de notification disparaît une fois que vous avez sélectionné une des actions proposées.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS - 1
Illustration 5. Fenêtre notifications

Les messages contextuels de Kaspersky Small Office Security s'affichent pour signaler des événements qui ne nécessitent pas obligatoirement une intervention. Certains messages contextuels contiennent des liens qui permettent d'exécuter l'action proposée (par exemple, lancer la mise à jour des bases ou activer l'application). Les messages contextuels disparaisent automatiquement de l'écran après l'affichage.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS - 2
Illustration 6. Message contextual

En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être de divers type :

  • Critiques : signalement des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activités dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.
  • Importantes : signalement des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découvert d'un objet potentielllement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.
  • Informatifs : signalement des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts.

LANCEMENT ET ARRET DE L'APPLICATION

Une fois l'installation terminée, Kaspersky Small Office Security est lancé automatiquement. Par la suite, le lancement automatique de l'application au démarrage du système d'exploitation aura lieu par défaut.

DANS CETTE SECTION

Activation et désactivation du lancement automatique 35

Lancement et arrêt manuels de l'application 35

ACTIVATION ET DESACTIVATION DU LANCEMENT

AUTOMATIQUE

Dans ce cas-ci, le lancement automatique de l'application signifie le lancement de Kaspersky Small Office Security sans aucune intervention de votre part, directement après le démarrage du système d'exploitation. Ce mode de lancement est activé par défaut.

Pour activer le lancement automatique de l'application, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Général dans la rubrique Paramètres avancés.
  4. Dans la partie droite de la fenêtre, cochez la case Lancer Kaspersky Small Office Security au démarrage de l'ordinateur.

LANCEMENT ET ARRET MANUELS DE L'APPLICATION

Kaspersky Lab déconseille d'arrête Kaspersky Small Office Security car, dans ce cas, l'ordinateur et les données personnelles qu'il contient seront menacés. Si une telle mesure s'imposeAITment, il est conseilé de suspendre la protection (cf. page 39) pour une période déterminée sans quitter l'application.

Il faut lancer Kaspersky Small Office Security manuellement uniquement si vous avez désactivé le lancement automatique de l'application (cf. page 35).

Pour lancer l'application manuellement,

Dans le menu Demarrer, selectionnez l'option Programmes Kaspersky Small Office Security Kaspersky Small Office Security.

Pour quitter l'application,

cliquez sur le bouton croit de la souris pour ouvrir le menu contextualuel de l'icone de l'application située dans la zone des notifications de la barre des tâches et Sélectionnez-le point Terminer.

ETAT DE LA PROTECTION DU RESEAU DE L'ENTREPRISE

Cette rubrique contient des informations qui permettront de déterminer si le réseau de l'entreprise est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menace qui seprésentent.

Cette rubrique explique aussi comment activer ou désactiver la suspension-temporaire de la protection pendant l'utilisation de Kaspersky Small Office Security.

DIAGNOSTIC ET SUPPRESSION DES PROBLEMES DANS LA PROTECTION DE L'ORDINATEUR

L'indicateur de l'état de la protection situé dans la partie supérieure de la fenêtre principale de Kaspersky Small Office Security, signale les problèmes qui pouraient survenir dans la protection de l'ordinateur. La couleur de l'indicateur change en fonction de l'état de la protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immidiatement les problèmes et les menaces sur la sécurité.

En cliquant sur le témoin d'etat de la protection dans la fenêtre principale de l'application, vous pouze ouvrir la fenêtre Etat de la protection (cf. ill. ci-après) qui affiche des informations détaillées sur l'etat de la protection de l'ordinateur et qui propose diverses solutions pour supprimer les problèmes et les menaces.

KASPERSKY SMALL OFFICE SECURITY 2 - DIAGNOSTIC ET SUPPRESSION DES PROBLEMES DANS LA PROTECTION DE L'ORDINATEUR - 1
Illustration 7. Fenetre Etat de la protection

L'onglet Etat de la fenetre Etat de la protection reprend la liste des problèmes, y compris les éléments qui provoquent un écart par rapport au fonctionnement optimal de l'application (par exemple, des bases dépassées). Les actions suivantes sont proposées pour supprimer les menace.

  • Résolution immédiate. Les boutons correspondant permettent d'acceder à la résolution directe du problème. Il s'agit de l'action recommendée.
  • Reporter la suppression. Si la suppression immédiate du problème est impossible pour une raison quelconque, vous pouvez la reporter et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message.

Sachez toute fois que cette possibilité ne concerne pas les problèmes graves. Il s'agit par exemple de la presence d'objects malveillants non neutralisés, de l'éché c'd'un ou de plusieurs composants ou de la corruption de fichiers de l'application.

Pour que les messages dissimulés soient à nouveau affichés dans la liste générale, cochez la case Afficher les messages ignorés visible dans la partie inférieure de l'onglet quand des messages masqués existent.

L'onglet Menaces détectées permet de consulter la liste des objets malveillants ou potentiellement malveillants découverts et de sélectionner l'action à exécuter sur ces derniers (par exemple, les placer en quarantaine). Pour

sLECTIONner les actions, cliquez sur les éléments d'administration situés au-dessus de la liste ou utilisez le menu contextual du entrées de la liste.

L'onglet Rapport permet de prendre connaissance des rapportes sur le fonctionnement de l'application (cf. rubrique "Consultation du rapport sur la protection de l'ordinateur" à la page 61).

Voues pouze analyser le niveau de protection du reseau du bureau depuis le poste de travail de l'administrateur a laide de la Console d'administration (cf. rubrique "Verification à distance de I'etat de la protection des ordinateurs du reseau du bureau" à la page 47).

ACTIVATION / DESACTIVATION DE LA PROTECTION DEL'ORDINATEUR

Kaspersky Small Office Security est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant son utilisation. Tous les composants de la protection sont actifs.

Voussousdésactiver la protection en temps réel offerte par Kaspersky Small Office Security complètement ou partiellement.

Les experts de Kaspersky Lab vous recommendment vivement de ne pas désactiver la protection car cette pourrait entrainer l'infection de I'ordinateur et la perte de données.

Cette action entrainera l'arrêt de tous ses composants. Les éléments suivants en témoignent :

  • Icône inactive (grise) de Kaspersky Small Office Security (cf. rubrique "Icône dans la zone de notification de la barre des tâches" à la page 28) dans la zone de notification de la barre des tâches ;
  • couleur rouge de l'indicateur de sécurité.

Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky Small Office Security.

Pour désactiver complètement la protection, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre ouverte dans la rubrique Protection, selectionnez la sous-rubrique Paramétres généraux.
  3. Désélectionnéz la case Activer la protection.

Pour activer ou désactiver à distance un composant de la protection, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton avec le nom de la catégorie d'objets sécurisés dont le composant de la protection fait partie.
  4. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection souhaité d'un clic de la souris sur l'icone d'état située à droite du nom du composant.

SUSPENSION DE LA PROTECTION

La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps.

Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants permettent de confirmer la désactivation :

  • Icône inactive (grise) de l'application (cf. rubrique "Icône dans la zone de notification de la barre des tâches" à la page 28) dans la zone de notification de la barre des tâches;
  • Couleur rouge de l'icone d'etat et du panneau de la fenetre de protection de l'ordinateur.

Si des connexions de réseau étaient ouvertes au moment de la suspension de la protection, un message sur l'interruption de celles-ci sera affché.

Pour suspendre la protection de l'ordinateur, procedede comme suit :

  1. Dans le menu contextual de l'icone de l'application (cf. rubrique "Menu contextual" à la page. 29), désissez l'option Suspendre la protection.
  2. Dans la fenêtre Suspension de la protection qui s'ouvre, Sélectionnez la durée à l'issue de laquelle la protection sera à nouveau activée :

  3. Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour sélectionner la valeur, utilisez la liste déroulante.

  4. Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du système (pour autant que le mode de lancement de Kaspersky Small Office Security au demarrage de l'ordinateur ait eté activé).
  5. Reprendre manuellement : la protection sera reactivée uniquement lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Lancement de la protection dans le menu contextualuel de l'application.

UTILISATION DU MODE DE PROTECTION INTERACTIF

Kaspersky Small Office Security interagit avec l'utilisateur selon deux modes :

Mode de protection interactif. Kaspersky Small Office Security prévient l'utilisateur de tous les événements dangereux et suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autorisier ou d'interdire une action quelconque.
Mode de protection automatique. Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab lors d'evénements dangereux.

Pour selectionner le mode de protection,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez la sous-section Paramètres généraux.
  4. Dans le groupe Protection interactive de la partie droite de la fenêtre, décochez ou cochez les cases selon le mode de protection que vous avez sélectionné :

Pour installer le mode de protection interactif, decochez la case Sélectionner l'action automatiquement ;
Pour installer le mode de protection automatique, cochez la case Sélectionner l'action automatiquement.

Si vous ne souhaitez pas que Kaspersky Small Office Security supprime les objets suspects en mode automatique, cochez la case Ne pas supprimer les objets suspects.

RESOLUTION DES PROBLEMES TYPES

Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur.

DANS CETTE SECTION

Procedure d'activation de l'application 42
Procedure d'achat ou de renouvellement d'une licence 42
Que faire en cas d'affichage de notifications 43
Procedure de mise à jour des bases et des modules de l'application 43
Procedure d'analyse des secteurs importants de l'ordinateur 44
Procedure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet 44
Procedure d'execution d'une analyse complete de l'ordinateur 46
Procedure de recherche de vulnérabilités sur l'ordinateur 46
Vérification à distance de l'état de la protection des ordinateurs du réseau bureau 47
Procedure de protection des données personnelles contre le vol 48
Que faire si vous pensez que l'objet est infecté par un virus 52
Procedure de restauration d'un object supprimé ou réparé par l'application 53
Que faire si vous pensez que votre ordinateur est infecté 53
Copie de sauvegarde des données 55
Comment restreindre l'accès aux paramétres de Kaspersky Small Office Security 56
Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateurs 57
Procedure de creation du disque de dépannage et utilisation de celui-ci 58
Que faire avec un grand nombre de messages non sollicités 60
Consultation du rapport sur la protection de l'ordinateur 61
Procedure de restauration des parametes standards d'utilisation de l'application 62
Transfert des paramétres de l'application sur un autre ordinateur 63

PROCEDURE D'ACTIVATION DE L'APPLICATION

L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence.

Si vous n'avez pas activé l'application pendant l'installation, vous pouvez le faire plus tard. Les notifications de Kaspersky Small Office Security dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application.

Pour demarrer l'Assistant d'activation de Kaspersky Small Office Security, exécutez une des actions suivantes :

  • Cliquez sur le lien Veuillez activer l'application dans la fenêtre de notification de Kaspersky Small Office Security dans la zone de notifications de la barre des tâches.
  • Cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application. Dans la fenêtre Gestionnaire de licences qui s'ouvre, cliquez sur le bouton Activer l'application avec une nouvelle licence.

Examinons en détails les étapes de l'Assistant.

Etape 1. Sélection du type de licence et saisie du code d'activation

Assurez-vous que l'option Activer la version commerciale a bien eté sélectionnée dans la fenetre de l'Assistant d'activation, saisissez le code d'activation dans le champ correspondant, puis cliquez sur le bouton Suivant.

Etape 2. Demande d'activation

Lors de cette étape, l'Assistant envoie une demande d'activation de la version commerciale de l'application au serveur d'activation. Si la requête réussit, l'Assistant passée automatiquement à l'étape suivante.

Etape 3. Fin de l'Assistant

Cette fenêtre de l'Assistant reprend les informations sur les résultats de l'activation : type de licence utilisée et date de fin de validité de la licence.

Cliquez sur le bouton Terminer pour quitter l'Assistant.

PROCEDURE D'ACHAT OU DE RENOUVELLEMENT D'UNE LICENCE

Si vous avez installe Kaspersky Small Office Security sans licence, vous pourrez acheter celle-ci après l'installation de l'application. Quand la durée de validite de la licence approche de son echéance, vous pouze la renouveler. Vous obtenez le code d'activation qui permet d'activer l'application (cf. rubrique "Procedure d'activation de l'application" à la page 42).

Pour acheter une licence,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le bouton Acheter une licence situé dans la partie inférieure de la fenêtre.

La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre.

Pour renouveler une licence, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre.

La fenêtre Gestion des licences s'ouvre.

  1. Cliquez sur le bouton Renouveler la durée de validité de la licence.

La page du centre de mise à jour des licences où vous pourrez renewuveler votre licence s'ouvre.

QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS

Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalement les événements survenus pendant l'utilisation de l'application et qui requirement votre attention. En fonction de la gravité de l'événement, les notifications peuvent appartenir aux catégories suivantes :

  • Critiques : signalement des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet malveillant ou d'une activités dangereuse dans le système). Les fenêtres de notification et les messages contextuels de ce type sont rouges.
  • Importantes : signalement des événements potentiellement importants du point de vue de la sécurité de l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.
  • Informatifs : signalement des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de notification et les messages contextuels de ce type sont verts.

Quand un tel message apparait, il faut selectionner une des actions proposées. La décision optimale, à savoir celle recommendée par les experts de Kaspersky Lab, est besoin par défaut.

PROCEDURE DE MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION

Kaspersky Small Office Security vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Small Office Security les télécharge et les installe en arrêté plan. Vous pouvez lancer la mise à jour de Kaspersky Small Office Security à tout moment.

Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet.

Pour maintainir la protection de votre ordinateur à jour, il est conseilé d'actualiser Kaspersky Small Office Security directement après l'installation.

Pour lancer la mise à jour depuis le menu contextual,

Choisissez l'option Mise à jour dans le menu contextuel de l'icone de l'application.

Pour lancer la mise a jour depuis la fenetre principale de l'application, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Exécuter la mise à jour.

PROCEDURE D'ANALYSE DES SECTEURS IMPORTANTS DE L'ORDINATEUR

L'analyse rapide désigne l'analyse des objets chargés au démarrage du système d'exploitation, l'analyse de la mémoire système, l'analyse des secteurs d'amorçage du disque, ainsi que l'analyse des objets ajoutés par l'utilisateur. L'analyse rapide est réalisée automatiquement lors de l'installation de Kaspersky Small Office Security.

You pouvez lancer la tâche d'analyse rapide d'une des manières suivantes :

  • via un raccourci créé (cf. page 73) au préalable ;
  • depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Small Office Security" à la page 30).

Pour lancer la tache de I'analyse rapide via un raccourci, procedez comme suit :

  1. Ouvrez l'Assistant de Microsoft Windows et accedez au dossier où vous avez créé le raccourci.
  2. Double-cliquez sur le raccourci pour lancer l'analyse.

Pour lancer la tache de l'analyse rapide depuis la fenetre principale de l'application, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Lancer l'analyse rapide.

Les informations relatives à l'analyse exécutées apparaissent :

  • Dans la rubrique Analyse de la fenêtre principale, dans le groupe Arrête l'analyse rapide;
  • Dans la fenêtre Analyse rapide qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrête l'analyse rapide ;
  • Dans le menu contextuel de l'icone de l'application (cf. page 29).

Pour arreretleranalyserapide,procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrête l'analyse rapide.

PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER, UN DOSSIER, UN DISQUE OU UN AUTRE OBJECT

Pour analyser un objet distinct, utilisez une des méthodes suivantes :

  • Via le menu contextual de l'objet ;
  • Depuis la fenetre principale de l'application (cf. section "Fenetre principale de Kaspersky Small Office Security" à la page 30).

Pour lancer la recherche d'eventuels virus depuis le menu contextual de l'objet, procédez comme suit :

  1. Ouvrez la fenetre de l'Assistant de Microsoft Windows et accedez au dossier contenant l'objet à analyser.
  2. Ouvrez le menu contextual de l'objet enclistant avec le bouton croit de la souris (cf. ill. ci-apres) et choisissez l'option Rechercher d'eventuels virus.

La progression et le résultat d'exécution de la tâche sont illustrés dans la fenêtre Recherche de virus ouverte.

KASPERSKY SMALL OFFICE SECURITY 2 - PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER, UN DOSSIER, UN DISQUE OU UN AUTRE OBJECT - 1
Illustration 8. Menu contextuel de I'objet dans Microsoft Windows

Pour lancer la recherche d'eventuels virus dans un objet depuis la fenetre principale de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenetre, dans le groupe Analyser les objets, cliquez sur le lien Ajouter.
  4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, indiquez l'emplacement de l'objet que vous souhaitez soumettre à l'analyse antivirus.
  5. Dans le groupe Analyser les objets, cochez les cases en regard des objets que vous souhaitez analyser.
  6. Cliquez sur le bouton Analyser les objets.

Les informations relatives à l'analyse exécutées apparaissent :

  • Dans la rubrique Analyse de la fenêtre principale, dans le groupe Arrête l'analyse des objets;
  • Dans la fenêtre Analyse des objets qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrête l'analyse des objets ;
  • dans le menu contextuel de l'icone de l'application (cf. page 29).

Pour arrerter l'analyse des,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrête l'analyse des objets.

PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE L'ORDINATEUR

You pouvez lancer la tâche d'analyse complète d'une des manières suivantes :

  • via un raccourci créé (cf. page 73) au préalable ;
  • depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Small Office Security" à la page 30).

Pour lancer la tache de I'analyse complete via un raccourci, procedez comme suit:

  1. Ouvrez la fenetre de l'Assistant de Microsoft Windows et accedez au dossier où vous avez créé le raccourci.
  2. Double-cliquez sur le raccourci pour lancer l'analyse.

Pour lancer la tache de l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Lancer l'analyse complète.

PROCEDURE DE RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR

Une vulnérabilité est un endroit non protégé dans le code d'une application que les individus malintentionnés peuvent utiliser à leur fin, par exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles sur votre ordinateur permet d'identifier ces "points faibles" dans la protection de votre ordinateur. Il est conseilé de supprimer les vulnérabilités découvertes.

You pouze lancer la recherche de vulnérabilités d'une des manières suivantes :

  • depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Small Office Security" à la page 30);
    Via un raccourci créé.

Pour lancer la tâche via un raccourci,procédez comme suit :

  1. Ouvrez l'Assistant de Microsoft Windows et accedez au dossier où vous avez créé le raccourci.
  2. Double-cliquez sur le raccourci pour lancer la tache de recherche de vulnérabilités.

Le processus d'exécution de la tâche sera affché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre.

Pour lancer la tâche depuis la fenêtre principale de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur Ouvrir la fenêtre de la recherche de vulnérabilités.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités.

Le processus d'exécution de la tâche sera affchéé dans la fenêtre Recherche de Vulnérabilités. Les vulnérabilités identifiées seront affichées sous les ontlets Vulnérabilités du système et Applications vulnérables.

VERIFICATION A DISTANCE DE L'ETAT DE LA PROTECTION DES ORDINATEURS DU RESEAU BUREAU

La Console d'administration est le composant prévu pour l'administration à distance de Kaspersky Small Office Security installed sur les ordinateurs du réseau du bureau depuis le poste de travail de l'administrateur (cf. page 176).

Vouss pouze analyser le niveau de protection du réseau du bureau dans son ensemble ou consulter la liste des problèmes sur un ordinateur en particulier du réseau et régler certains d'entre eux a distance.

KASPERSKY SMALL OFFICE SECURITY 2 - VERIFICATION A DISTANCE DE L'ETAT DE LA PROTECTION DES ORDINATEURS DU RESEAU BUREAU - 1

Pour obtenir des informations détaillées sur les problèmes au niveau de la protection du réseau et les supprimer, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Assistant de configuration de l'administration de Console d'administration.

L'Assistant de configuration de l'administration de Console d'administration démarre. Voici, en détails, les étapes de l'Assistant :

a. Saisissez ou modifiez le mot de passer d'administration dans la fenetre Protection par mot de passer.
b. Sélectionné le réseau pour l'administration à distance dans la fenêtre Découverte du réseau.
c. Sélectionné le mode de mise à jour des bases antivirus dans la fenêtre Source des mises à jour.
d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.

Lors des lancements suivants, il faudra saisir le mot de passer d'administrateur.

  1. Dans la rubrique Gestion réseau de la fenêtre principale de l'application, cliquez sur le bouton Console d'administration.
  2. Dans la fenêtre Console d'administration qui s'ouvre, cliquez sur l'icone de l'etat ou sur le volet où elle se trouve.

La fenêtre État de la protection du réseau qui s'ouvre reprend les problèmes actuels.

KASPERSKY SMALL OFFICE SECURITY 2 - VERIFICATION A DISTANCE DE L'ETAT DE LA PROTECTION DES ORDINATEURS DU RESEAU BUREAU - 2

Pour obtenir la liste des problèmes pour un ordinateur du réseau du bureau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la partie supérieure de la fenêtre Console d'administration qui s'ouvre,CHOISSEZ l'ordinateur dont vous souhaitez afficher la liste des problèmes, puis cliquez sur le lien Informations.
  5. Dans la partie droite de la fenêtre qui s'ouvre, Sélectionnéz l'options List des problèmes.
  6. Dans la fenêtre État général de la protection qui s'ouvre, vous verrez les problèmes actuels de l'ordinateur sélectionné.

PROCEDURE DE PROTECTION DES DONNEES PERSONNELLES CONTRE LE VOL

Kaspersky Small Office Security permit de proteger les données personnelles suivantes contre le vol :

  • Mots de passer, noms d'utilisateur et autres données d'enregistrement;
  • Numeros de compte et de cartes de crédit;
    Fichiers confidentiels.

Kaspersky Small Office Security reprend des composants et des outils qui permettent de protégger vos données personnelles contre le vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au clavier.

La protection contre l'hommeconnage est assurée par le composant Anti-Phishing inclus dans l'Antivirus Internet, l'Anti-Spam et l'Antivirus IM (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).

La protection contre l'interception des données saisies à l'aide du clavier est assurée par le clavier virtuel et par le Gestionnaire de mots de passer (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).

Mes Coffres-forts est le composant chargé de la protection des fichiers contre l'accès non autorisé.

DANS CETTE SECTION

Protection contre le phishing 48

Clavier virtue 49

Gestionnaire de mots de passage 49

Chiffrement des données 51

PROTECTION CONTRE LE PHISHING

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Le phishing (ou hameconnage) est un type d'escroquerie sur Internet qui visse à "extraire" le numéro de carte de crédit, les codes d'identification personnelle et d'autres données privées de l'utilisateur dans le but de lui voler de l'argent.

Le phishing est lié à l'émergence des services bancaires en ligne. Les individus malintentionnés reproduisent une copie fidèle du site web de la banque prise pour cible puis envoient aux clients de cette-ci un message qui a tous les attributs d'un message authentique en provenance de la banque. Ces messages invitant le client à confirmer ou à modifier ses données d'accès au site web de la banque à la suite d'une panne ou d'un changement de système d'opérations bancaires en ligne qui a entraîné la perte de toutes les données. L'utilisateur clique sur le lien qui renvoie vers le site Web créé par les malfauteurs et y saisit ses données personnelles qui seront transmises aux individus malintentionnés.

L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le phishing. Activez le fonctionnement de ces composants pour garantir l'efficacité maximale de la protection contre le phishing.

Pour activer le fonctionnement des composants de protection contre le phishing, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, déslectionnéz la case Activer l'Antivirus Internet.
  5. Répétez les étapes 3 et 4 pour les composants Anti-Spam et Antivirus IM (Chat).

Les composants qui contiennent l'Anti-Phishing seront actifs.

CLAVIER VIRTUEL

Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur et un mot de passer. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en ligne, etc.

Le risque existe que ces données soient interjectees à l'aide d'outils d'interception ou d'enregistreurs de frappes.

Le Clavier virtuel permet d'eviter l'interrception des données saisies à l'aide du clavier traditionnel.

Le Clavier virtuel ne peut protégger vos données si le site nécessitant la saisie de ces données a eté compromis car dans ce cas, les données tombent directement entre les mains des individus mal intentionnés.

Plusieurs programmes-espions peuvent faire des screenshots (captures d'écran) qui se transmettent automatiquement au malfaître pour qu'il analyse et qu'il puisse récapérer les données personnelles de l'utilisateur. Le Clavier virtuel protège les données personnelles saisies contre l'interception par les screenshots.

Le Clavier virtuel protège contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet Explorer et Mozilla Firefox fonctionnent.

Pour utiliser le Clavier virtuel,procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Clavier virtuel.
  4. Saisissez les données requises en appuyant sur les touches du Clavier virtuel. Assurez-vous que les données sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (SHIFT, ALT ou CTRL) du Clavier virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche SHIFT, tous les caractères seront saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de fonction.

En fonction des paramètres définis, la permutation des langues au niveau du clavier virtuel s'exécute soit à l'aide de la combinaison de touches CTRL + cli c d roit de la souris sur la touche SHIFT, ou à l'aide de la combinaison de touches CTRL + cli d r oit de la souris sur la touche ALT de gauche.

GESTIONNAIRE DE MOTS DE PASSE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Le Gestionnaire de mots de passer protège vos données personnelles (par exemple, les noms d'utilisateur, les mots de passage, les adresses, les numeros de téléphone et de carte de crédit).

Toutes les informations stockées sont cryptées dans une base de mots de passer dont l'accès est protégé au moyen d'un Mot de passage principal. Le Gestionnaire de mots de passage établit un lien entre vos mots de passage et vos comptes et les applications Microsoft Windows ou pages Web dans lesquelles ils sont utilisés. Àpès avoir lancé la page Web ou l'application, le Gestionnaire de mots de passage introduit à votre place le mot de passage, l'identifiable et les autres données personnelles dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passage.

Pour utiliser le Gestionnaire de mots de passer pour le replissage automatique des champs d'autorisation, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Cliquez sur le bouton Gestionnaire de mots de passer.

L'Assistant de configuration du gestionnaire de mots de passer démarre. Voici, en détails, les étapes de l'Assistant :

a. Creez un mot de passer principal pour la protection de votre base de mots de passer dans la fenetre Mot de passer principal.
b. Sélectionnéz-le mode d'autorisation pour l'accès à votre base de mots de passer dans la fenêtre Mode d'authentication.
c. Définissez la période à l'issue de laquelle le Gestionnaire de mots de passer sera automatiquement bloqué dans la fenêtre Delai avant le blocage.

  1. Àpres la fermeture de l'assistant de configuration du Gestionnaire de mots de passage, vous serez invités à saisir le mot de passage principal qui vous permettra d'acceder à la fenêtre principale du Gestionnaire de mots de passage.
  2. Dans la fenêtre principale du Gestionnaire de mots de passer, cliquez sur Ajouter le mot de passer.
  3. Dans la fenêtre de l'assistant de création de compte utiliser qui s'ouvre, Sélectionnez-le type de compte utilisé (compte utilisé Internet, compte utilisé d'application ou mode utilisé):

  4. Si vous avez selectionné le compte utiliser Internet ou le compte utiliser d'application, cliquez sur Suivant.

A l'etape suivante du fonctionnement de l'assistant de creation de compte utilisateur, spécifiez le site Web ou l'application où vous pouze utiliser le compte utilisateur et cliquez sur Suivant.

  • Si vous avez sélectionné le mode étendu, cliquez sur Suivant.

  • A l'etape suivant du fonctionnement de l'assistant de creation de compte utilisateur, spécifie les parametes du compte utilisateur :

  • Dans la partie supérieure de la fenêtre, saississez ou modifiez le nom du nouveau compte utilisateur dans le champ Nom du compte utilisé.
    Sous I'onglet Identifiant, introduisez l'Identifiant et le mot de salle.

L'Identifient peut se composer d'un ou plusieurs caractères. Pour spécifique les mots-clés (cf. page 190) associés au nom d'utilisateur, cliquez sur le bouton

Pour copier l'identifiant/le mot de passer dans le Presse-papiers, cliquez sur le bouton

Pour copier l'identifant d'un autre compte, cliquez sur le lien Utiliser l'identifant d'un autre compte.

Pour creer le mot de salle en mode automatique, ouvre la fenetre du Générateur des mots de salle en passant sur le lien Creer un nouveau mot de salle (cf. page 216).

  • Sous l'onglet Liens, spécifie l'emplacement de l'application / de la page Web ainsi que les paramétres d'utilisation du compte.
  • Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de replissage des champs complémentaires de la page Web.
  • Sous l'onglet Commentaires, introduizez si nécessaire un texte complémentaire dérivant le compte. Pour afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les commentaires dans les notifications.

  • Cliques sur Ajouter un compte utilisateur.

  • Lancez l'application/ouvrez la page Web pour laquelle le compte utiliser a ete create.

Le formulaire d'authentication sera automatiquement compléte sur la base des données du Compte.

CHIFFREMENT DES DONNEES

Pour protéger les données confidentielles contre l'accès non autorisé, il est recommandé de les conserver sous forme cryptée dans un coffre-fort spécial.

Creez un coffre-fort, enregistrez-y les données, puis chiffrez ces données. Par la suite, pour acceder aux données du coffre-fort, il faudra saisir un mot de passer.

Pour creer un coffre-fort, procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer....

L'Assistant de création d'un coffre-fort crypté sera lanced.

  1. Dans les fenêtres de l'Assistant de création d'un coffre fort, définissee les paramêtres du coffre-fort à creator :

a. Dans la fenêtre Paramétres généraux, saisissez le nom du coffre-fort, la taille du coffre-fort et le mot de passage pour acceder aux données du coffre-fort.
b. Dans la fenêtre Emplacement, spécifiez l'emplacement du fichier du coffre-fort.
c. Dans la fenêtre Résumé, Sélectionnez la dette du disque virtuel pour la connexion du coffre-fort, spécifie, si nécessaire, les paramètres avances et confirmez la création du coffre-fort aux paramètres spécifique enclinquant sur Terminer.

Pour enregistrer les données dans le coffre-fort, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le coffre-fort dans la liste, puis cliquez sur le bouton Ouvrir. Le coffre-fort s'ouvrira dans la fenêtre de l'Assistant Microsoft Windows.

  5. Enregistrez dans le coffre-fort les données qui doivent etre cryptees.

  6. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Chiffrer les données.

Pour pouvoir acceder aux données du coffre-fort, procedez comme suit.

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez le coffre-fort dans la liste, puis cliquez sur le bouton Déchiffrer les données.
  5. Dans la fenêtre qui s'ouvre, saisissez le mot de passer d'accès au coffre-fort.
  6. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Ouvrir.

QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTE PAR UN VIRUS

Si you pensez que I'objet est infecté par un virus, analysez-le d'abord à l'aide de Kaspersky Small Office Security (cf. rubrique "Procedure d'analyse d'un objet distinct (fichier, dossier, disque)" à la page 44).

Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez agir de la manière suivante :

  • Placer l'objet en quarantaine. Les objets placés en quarantaine ne constituent aucune menace pour votre ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky Small Office Security puisse identifier la menace et la supprimer.
  • Envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet pour voir s'il est également infecté par un virus et ajouteront sur le champ la description du nouveau virus aux bases qui seront chargées par l'application lors de la mise à jour (cf. rubrique "Procedure de mise à jour des bases et des modules de l'application" à la page 43).

Un objet peut être placé en quarantaine de deux manières :

Via le lien Placer en quarantaine de la fenetre Etat de la protection ;
Via le menu contextuel de I'objet.

Pour placer un objet en quarantaine depuis la fenetre Etat de la protection, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine.
  4. Dans la fenêtre qui s'ouvre,CHOISISSEZ I'objet qu'il faut placer en quarantine.

Pour placer un objet en quarantaine à l'aide du menu contextualuel, procédez comme suit :

  1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine.

  2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextualuel de l'objet, puis désisesz l'option Copier dans la quarantaine.

Pour envoyer l'objet au laboratoire d'étude des virus, procédez comme suit :

  1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus (http://support.kaspersky.com/fr/virlab/helpdesk.html).
  2. Suivez les instructions affichées sur la page pour envoyer votre demande.

PROCEDURE DE RESTAURATION D'UN OBJECT SUPPRIME OU REPARE PAR L'APPLICATION

Kaspersky Lab déconseille la restauration d'objets supprimés ou réparés car ils peuvent constituer une menace pour leur ordinateur.

Si la restauration d'un objet supprimé ou réparé s'impose, utilisez sa copie de sauvegarde créé par l'application lors de l'analyse de l'objet.

Pour restaurer un objet supprimé ou réparé par l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Dans la liste déroulante située au-dessus de la liste des menaces de l'onglet Menaces détectées, désissez l'élement Neutralisées.

Une liste des objets réparés et supprimés apparait sous l'onglet. Les objets sont regroupés par état. Pour afficher la liste des objets figurant dans un groupe, cliquez sur le bouton + situé à gauche du titre du groupe.

  1. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextualuel de l'objet qu'il faut restaurer etCHOISSEZ I'option Restaurer.

QUE FAIRE SI VOUS PENSEZ QUE VOTRE ORDINATEUR EST INFECTE

Si vous pensez que votre ordinateur est infecté, utilisez l'Assistant de restauration du système qui supprimera les traces de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab conseilent également de lancer l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégats ont été supprimés.

L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes de ces dégats sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas correctement.

Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégats dans le système qui nécessrent une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est généraee sur la base des résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe que la étape, cliquez sur le bouton Annuler.

Pour lancer l'Assistant de restauration du système, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre Outils complémentaires qui s'ouvre, cliquez sur le bouton Réparation du système.

Examinons en détails les étapes de l'Assistant.

Etape 1. Lancement de la restauration du système

Assurez-vous que l'option Recherche les problèmes liés à l'activité d'un programme malveillant a été sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant.

Etape 2. Recherche des problèmes

L'Assistant recherche les problèmes et les dégats potentiels qu'il faut supprimer. Une fois la recherche terminée, l'Assistant passse automatiquement à l'étape suivante.

Etape 3. Sélection d'actions pour la résolution des problèmes

Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exéciution peut éliminer les problèmes. Trois groupes d'actions ont été désignés :

  • Les actions vivement recommendées permettent de supprimer les corruptions qui constituent un problème sérieux. Il est conseilé d'exécuter toutes les actions de ce groupe.
  • Les actions recommendées visent à supprimer les corruptions qui peuvent désenter un danger potentiel. L'exécution des actions de ce groupe est également recommendée.
  • Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présente actuellémentaucun danger mais qui à l'avirn pourraient menace la sécurité de l'ordinateur.

Pour voir les actions reprises dans le groupe, cliquez sur le signe ^+ situé a gauche du nom du groupe.

Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommendées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, déslectionnéla case en regard de cette-ci.

Il est vivement déconseilé de découvertes par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur.

Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.

Etape 4. Suppression des problèmes

L'Assistant exécute les actions séLECTIONnées à l'étape précédente. La résolution des problèmes peut un certain temps. Une fois la suppression des problèmes terminée, l'Assistant passse automatiquement à l'étape suivante.

Etape 5. Fin de l'Assistant

Cliquez sur le bouton Terminer pour quitter l'Assistant.

COPIE DE SAUVEGARDE DES DONNEES

La création de copies de sauvégarde en temps opporturs constitue la principale mesure de protection contre la perte de données importantes. Kaspersky Small Office Security permit de réaliser automatiquement des copies de sauvégarde des données sélectionnées dans l'espace de sauvégarde besoin selon un horaire défini. Vous pouvez également réaliser la sauvégarde de manière ponctuelle.

Pour commencer, il faut creer l'espace de sauevegarde de copies de sauevegarde sur le disque selectionne. C'est dans ce refereintiel que les données de sauevegarde des fichiers requis seront créées. Il sera ensuite possible de configurer la tache de copie de sauevegarde (selectionner les fichiers dont une copie de sauevegarde doit absolument etre createe, programmer l'execution automatique du lancement et configurer d'autres conditions de la copie).

Pour creer l'espace de sauvegarde de copies de sauvegarde, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz la rubrique Espace de sauvegarde et cliquez sur le bouton Créér.
  5. Cette action lance l'Assistant de creation de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant :

a. Sélectionnez-le type de support qui sera utiliser pour le stockage dans la partie gauche de la fenêtre Disque.

Pour la sécurité des données, il est conseilé de creer des stockages de données de sauvegarde sur des disques amovibles.

b. Définissez un mot de passer pour protégger les données contre l'accès non autorisé dans la fenêtre Protection (le cas échéant).
c. Limitez le nombre de version des fichiers qui seront presentses simultanement dans l'espace de sauvegarde ainsi que la durée de conservation des copies dans la fenetre Versions des fichiers (le cas échéant).
d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la fenêtre Résumé.

Pour réaliser la sauvegarde, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Tâches de copie de sauvegarde et cliquez sur le bouton Créer.
  5. L'Assistant de creation d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de l'Assistant :

a. Dans la fenêtre Contenu, Sélectionnez-les objets pour lesquels les copies de sauvégarde seront créées.
b. Dans la fenêtre Stockage, Sélectionnez l'espace de sauvégarde dans lequel les copies de sauvégarde seront créées.
c. Dans la fenêtre Planification, définissee les conditions d'exécution de la tâche.

Si vous souhaitez réalisier une sauvegarde ponctuelle, ne cochez pas la case Lancer selon la programmation.

d. Saisissez le nom de la nouvelle tâche, puis cliquez sur le bouton Terminer dans la fenêtre Résumé.

Pour restaurer les données de la copie de sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.
  5. Sélectionnez l'espace de sauvégarde qui abrite les copies de sauvégarde requises, puis cliquez sur le bouton Restaurer.
  6. Dans la partie supérieure de la fenêtre Restauration des données depuis la sauvegarde sélectionnez l'archive dans la liste déroulante (ensemble de données conservées lors de l'exécution d'une tâche).
  7. Sélectionnez-les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le bouton Restaurer dans la partie supérieure de la fenêtre.
  8. Dans la fenêtre Restauration qui s'ouvre, Sélectionnez l'emplacement de sauvégarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.

Les versions les plus récentes des fichiers sélectionnés seront restaurées.

COMMENT RESTREINDRE L'ACCES AUX PARAMETRES DE KASPERSKY SMALL OFFICE SECURITY

Il se peut que l'ordinaire soit utilisé par plusieurs personnes possédant un niveau différent de maîtrise de l'informatique. L'accès illimité des utilisateurs à Kaspersky Small Office Security et à ses paramètres peut entraîner une réduction du niveau de la protection de l'ordinaire dans son ensemble.

Pour limiter l'accès à l'application, vous pouvez définir un mot de passer et désigner les actions pour lesquelles il devra être saisi.

  • Modification des paramètres de fonctionnement de l'application ;
    Administration de Sauvegardes ;
  • Filtrage du contenu Internet (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel) ;
  • Administration de la sécurité de Console d'administration ;
  • Arrêt de l'application;

Pour protégér l'accès à Kaspersky Small Office Security à l'aide d'un mot de passer, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passer d'administrateur, désisisse la sous-rubrique Paramétres généraux.

  4. Dans la partie droite de la fenêtre, cochez la case Activer la protection par mot de passer dans le groupe Protection par mot de passer et replissez les champs Nouveau mot de passer et Confirmation du mot de passer.

  5. Dans le groupe Zone d'action du mot de passer, indiquez la zone qui sera soumise aux restrictions d'accès. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions de Kaspersky Small Office Security que vous avez sélectionnées, il devra saisir le mot de passer.

Pour modifier le mot de passer d'accès à Kaspersky Small Office Security, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passer d'administrateur,CHOISSEZ LA Sous-rubrique Paramétres généraux.
  4. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passer, replisssez les champs Ancien mot de passer, Nouveau mot de passer et Confirmation du mot de passer.

COMMENT RESTREINDRE L'UTILISATION DE L'ORDINATEUR ET D'INTERNET POUR DIFFERENTS COMPTES UTILISATEUR

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Directement après l'installation de Kaspersky Small Office Security, aucune restriction n'est définie pour les utilisateurs de l'ordinateur. Pour garantir l'execution des règles et des conventions relatives à l'utilisation des ordinateurs et d'Internet sur le lieu de travail, configurer les paramétres de Filtrage du contenu Internet pour tous les utilisateurs de l'ordinateur.

Si vous n'avez pas activé la protection par mot de passer lors de l'installation de l'application, il est recommendé, lors du premier lancement de Filtrage du contenu Internet, de définir un mot de passer pour la protection contre la modification non autorisée des paramètres du composant. Ensuite, vous pouvez activer le Filtrage du contenu Internet et configurer les restrictions d'utilisation de l'ordinateur et d'Internet pour tous les comptes utilisateur de l'ordinateur.

Pour configurer Filtrage du contente Internet pour un compte, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Activer le filtrage du contenu Internet.
  4. Sélectionnez-le compte utilisé dans la liste des comptes pour lequel il convient de configurer les paramètres du contrôle puis cliquez sur le bouton Configurer les stratégies.
  5. Dans la partie gauche de la fenêtre qui s'ouvre, Sélectionnez-le type de restriction et définièze les paramètres du contrôle dans la partie droite de la fenêtre.

PROCEDURE DE CREATION DU DISQUE DE DEPANNAGE ET UTILISATION DE CELUI-CI

Il est conseilé de creer le disque de dépannage après l'installation et la configuration de Kaspersky Small Office Security et après avoir utilisé ce dernier pour analyser l'ordinateur et confirmé qu'il n'était pas infecté. À l'avirir, vous pourrez utiliser le disque de dépannage pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est impossible (par exemple, à l'aide d'un logiciel antivirus).

DANS CETTE SECTION

Creation d'un disque de dépannage 58

Démarrage de l'ordinateur à l'aide du disque de dépannage 60

CREATION D'UN DISQUE DE DEPANNAGE

La création du disque de dépannage consiste à générer une image du disque (fichier iso) avec les bases antivirus actuelles ainsi que les fichiers de configuration.

L' image du disque de départ, en fonction de laquelle le nouveau fichier est génére, peut etre tellecharge du serveur de Kaspersky Lab, ou copiee depuis une source locale.

Le disque de dépannage est créé à l'aide de l'Assistant de création de disque de dépannage. Le fichier de l'image rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur.

  • Sous Microsoft Windows XP dans le dossier : Documents and Settings\All UsersApplication Data\Kaspersky Lab\AVP9\Data\Rdisk\;
  • Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky Lab\AVP9\Data\Rdisk.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquilles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelletéape, cliquez sur le bouton Annuler.

Afin de lancer l'Assistant de création de disque de dépannage, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre Outils complémentaires qui s'ouvre, cliquez sur le bouton Disque de dépannage.

Examinons en détails les étapes de l'Assistant.

Etape 1. Début de l'utilisation de l'Assistant. Recherche d'une image de disque existante

La première fenêtre de l'Assistant reprend les informations relatives au disque de dépannage qui sera créé par l'Assistant.

Si l'Assistant découvert un fjichier d'image de disque de dépannage dans le dossier prévu à cet effet (cf. ci-dessus), alors la case Utiliser l'image existante apparait dans la première fenêtre. Cochez la case pour utiliser le fjichier découvert en guise d'image source pour le disque et passez directement à l'étape Mise à jour de

l'image du disque (cf. ci-apres). Decochez cette case si vous ne souhaitez pas utiliser l'imag de disque trouvee. L'Assistant passera a la fenetre Selection de la source de l'imag du disque.

Etape 2. Sélection de la source de l'image du disque

Cette étapé vous oblige à seLECTIONner une source du fichier de l'image parmi les options proposées :

  • Sélectionnez l'option Copier l'image sur le disque local ou de réseau si vous possédez déjà une image du disque de dépannage ou si cette image a déjà été préparée et qu'elle se trouve sur l'ordinateur ou sur une ressource du réseau local.
  • Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas une copie du fichier d'image afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 175 Mo).

Etape 3. Copie (teléchargement) de l'image du disque

Si à l'objet precedente vous ayez sélectionné l'options de copie de l'image de la source locale (Copier l'image sur le disque local ou de réseau), alors il faudra indiquer au cours de cette étape le chemin d'accès à celle-ci. Pour ce faire, cliquez sur le bouton Parcourir. Àpres avoir indiqué le chemin d'accès au fichier, cliquez sur Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant.

Si vous aviez choisi l'option Télecharger l'image depuis les serveurs de Kaspersky Lab, alors la progression du téléchargement s'affichera directement.

Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera automatiquement à l'étape suivante.

Etape 4. Mise à jour de l'image du disque

La procédure d'actualisation du fichier d'image prévoit :

  • la mise à jour des bases antivirus;
  • la mise à jour des fichiers de configuration.

Les fichiers de configuration déterminant la possibité de charger l'ordinateur depuis un CD-/DVD- enregistré avec le disque de dépannage créé à l'aide de l'Assistant.

Lors de la mise à jour des bases antivirus, les bases obtenues suite à la mise à jour la plus récente de Kaspersky Small Office Security sont utilisées. Si les bases sont dépassées, il est conseilé de réaliser une mise à jour et de lancer à nouveau l'Assistant de création de disque de dépannage.

Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenetre de l'Assistant illustrtera la progression de la mise à jour.

Etape 5. Fin de l'Assistant

Pour quitter l'Assistant, cliquez sur Terminer. Le fichier iso obtenu peut etre enregistré sur un CD-/DVD- et etre utilise pour le chargement ulterieur de I'ordinateur.

DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE

S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage.

Le chargement du système d'exploitation requiert le CD-/DVD- contenant le fichier d'image de disque (iso) de dépannage.

Pour démarrer l'ordinateur depuis le disque de dépannage, procédez comme suit :

  1. Dans les paramètres BIOS, activez le chargement depuis un CD-/DVD- (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur).
  2. Introduisez le disque contenant l'image du disque CD-/DVD- de dépannage dans le lecteur d'un ordinateur infecté.
  3. Redemarrez l'ordinateur.

Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue Disk.

QUE FAIRE AVEC UN GRAND NOMBRE DE MESSAGES NON SOLLICITES

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Si vous receivez un volume important de courrier indésirable (spam), activez le composant Anti-Spam et définièsez le niveau de protection recommendé, puis entraîné le composant à l'aide de l'Assistant d'apprentissage. Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable.

Pour activer l'Anti-Spam et définiir le niveau de protection recommandé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam.
  5. Dans le groupe Niveau de protection, le niveau de protection par défaut doit être Recommandé.

Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra automatiquement la valeur Recommandede.

Pour entrainer l'Anti-Spam à l'aide de l'Assistant d'apprentissage, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Entrainement de l'Anti-Spam, cliquez sur le bouton Entrainer.

La fenêtre de l'Assistant d'apprentissage s'ouvre.

Examinons en détails les étapes de l'Assistant.

Etape 1. Début de l'utilisation de l'Assistant

Cliquez sur le bouton Suivant pour commencer l'apprentissage.

Etape 2. Sélection des répertoires contenant le courrier normal

Cette étape permet de sélectionner les répertoires contenant le courrier normal. Il faut seLECTIONner uniquement les répertoires dont vous étés certain du contenu.

Pour une selection seuls les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont accessibles.

Etape 3. Sélection des repertoires contenant le courrier indésirable

Cette étape permet de selectionner le dossier qui contient le courrier indésirable. Si votre client de messagerie ne possède pas ce réseau, passez cette étape.

Pour une selection seuls les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) sont accessibles.

Etape 4. Entrainement de l'Anti-Spam

Cette étape correspond à l'entrainment automatique de l'Anti-Spam sur la base des répertoires choisis au cours des étapes précédentes. Les messages de ces dossiers viennent s'ajouter à la base de l'Anti-Spam. Les expéditeurs de courrier normal sont ajoutés automatiquement à la liste des expéditeurs autorisés.

Etape 5. Enregistrement des résultats de l'entrainment

Cette étapé de l'Assistant d'apprentissage consiste à enregistrer les résultats de l'entraînement d'une des manières suivantes :

  • Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam (choisissez l'options Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam);
  • Remplacer la base actuelle par la base nouvelle obtenue suite à l'apprentissage (choisissez l'option Créer une nouvelle base de connaissances de l'Anti-Spam).

Cliquez sur le bouton Terminer pour quitter l'Assistant.

CONSULTATION DU RAPPORT SUR LA PROTECTION DE L'ORDINATEUR

Kaspersky Small Office Security create des rapportss sur le fonctionnement de chaque composant de la protection. Ce rapport permit de voir le nombre d'objects malveillants detectes et neutralisés (par exemple, virus ou chevaux de Troie) pendant l'utilisation de l'application au cours d'une période déterminée, le nombre de fois que l'application a été mise à jour au cours de la même période, la quantité de messages non sollicités découverte, etc.

Pour consulter le rapport sur le fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Le lien Rapport permet d'acceder à la fenêtre des rapportes de Kaspersky Small Office Security.

Dans la fenêtre qui s'ouvre, sous l'onglet Rapport affiche les rapports sur l'utilisation de l'application sous la forme de diagrammes.

  1. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des composants de l'application), cliquez sur le bouton Rapport détaillé situé dans la partie inférieure de l'onglet Rapport.

La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture du tableau, il est possible de regrouper les entrées du tableau selon différents critères.

PROCEDURE DE RESTAURATION DES PARAMETRES STANDARDS D'UTILISATION DE L'APPLICATION

Voupouz toudes revenir aux parametes recomandés de Kaspersky Small Office Security. Ces parametes sont les parametes optimaux recomandés par les experts de Kaspersky Lab. La restauration des parametes est executée par l'Assistant de configuration initiale de l'application.

Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé.

La liste proposent les composants de Kaspersky Small Office Security dont les paramêtres ont été modifiés par l'utilisateur ou assimilés par Kaspersky Small Office Security durant l'entrainment des composants Pare-feu et Anti-Spam. Si des paramêtres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste.

Parmi les paramètres que vous pouvez conserver, il y a les listedes "blanche" et "noire" des expressions et des adresses utilisées par l'Anti-Spam, la liste des adresses Internet et des numéroes d'accès de confiance, les règles d'exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu.

Ces listedes sont constituées pendant l'utilisation de Kaspersky Small Office Security et tiennent compte des tâches individuelles et des exigences de sécurité. La constitution de telles listedes prend en général beaucoup de temps et pour cette raison, nous vous recommendons de les conserver en cas de rétablissements des paramètres du programme à leur valeur d'origine.

Lorsque you aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendront compte des paramètres que you'veaz decidés de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués.

Pour restaurer les paramètres de protection, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Général dans la rubrique Paramètres avancés.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer.
  5. Dans la fenêtre qui s'affiche, cliquez sur le bouton Suivant. Cette action entraîne le lancement de l'Assistant de configuration. Suivez les instructions affichées.

TRANSFERT DES PARAMETRES DE L'APPLICATION SUR UN AUTRE ORDINATEUR

Après avoir configuré l'application, vous pouvez appliquer ses paramétres de fonctionnement à une version de Kaspersky Small Office Security installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même manière. Cela est utile si vous avez installé Kaspersky Small Office Security sur un ordinateur chez vous et au bureau.

Les paramètres de fonctionnement de l'application sont enregistrés dans un fisier de configuration spécial que vous pouze transférer d'un ordinateur à l'autre. Voici la marche est à suivre :

  1. RÉalissez une exportation : enregistrez les paramètres de fonctionnement de l'application dans un fichier de configuration.
  2. Transfrez le fichier creé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB).
  3. RÉalissez une importation : appliquée les paramètres du filchier de configuration au programme installé sur l'autre ordinateur.

Pour exporter les paramétres actuels de fonctionnement de Kaspersky Small Office Security, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Général dans la rubrique Paramètres avancés.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Enregistrer.
  5. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.

Pour importer les paramétres de fonctionnement depuis le fichier de configuration, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Général dans la rubrique Paramètres avancés.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Télecharger.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez-le fjichier à utiliser pour importer les paramètres de Kaspersky Small Office Security.

CONFIGURATION ETENDUE DE L'APPLICATION

Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithmme de fonctionnement et de la configuration des paramètres du composant.

DANS CETTE SECTION

Analyse de I'ordinateur 66
Mise à jour 74
Antivirus Fichiers 80
Antivirus Courrier 86
Antivirus Internet 92
Antivirus IM 98
Anti-Spam 101
Anti-bannière 119
Contrôle des Applications 121
Défense Proactive 130
Protection du réseau 133
Zone de confiance 144
Exécution des applications en environnement protégé 146
150
Sauvegardes 154
Filtrage du contenu Internet 162
Chiffrement des données 171
Console d'administration 176
Gestionnaire de mots de passer 181
Performances et compatibilite avec d'autres applications 219
Autodéfense de Kaspersky Small Office Security 222
Apparance de l'application 223
Outils complémentaires 225
Rapports. 231
Notifications 235
Participation au Kaspersky Security Network 238

ANALYSE DE L'ORDINATEUR

La recherche de virus et de vulnérabilités sur l'ordinaire est une des principales tâches qui garantira la protection de l'ordinaire. Il est indispensable de rechercher la présence eventuelle de virus à intervalle régulier afin d'éviter la propagation de programmes malveillants qui n'aurient pas été découverts par les composants de la protection, par exemple en raison d'un niveau de protection trop faible ou pour toute autre raison.

La recherche de vulnérabilités consiste à poser un diagnostic sur la sécurité du système d'exploitation et à identifier dans les applications les particularités qui pouraient être exploitées par des individus malintentionnés désireux de diffuser des objets malveillants ou d'acceder aux données personnelles.

Les rubriques suivantes contiennent des informations détaillées sur les particulités et les paramètres des tâches d'analyse ainsi que sur les niveaux de protection, les méthodes et les technologies d'analyse.

DANS CETTE SECTION

Recherche de virus 66

Recherche de vulnérabilités 74

RECHERCHE DE VIRUS

Kaspersky Small Office Security propose les tâches suivantes pour la recherche de virus :

  • Analyse des Objects. Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse des disques amovibles.
  • Analyse complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets chargés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.
  • Analyse rapide. L'analyse porte sur les objets charges au démarrage du système d'exploitation.

Pour la tâche d'analyse complète et la tâche d'analyse rapide, il est déconseilé de modifier la liste des objets à analyser.

Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un hora défini. De plus, chaque tâche d'analyse se désigne par un niveau de protection (ensemble de paramètres qui exercent une influence sur le rapport entre performances et protection). Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'impliquer diverses méthodes et technologies (cf. page 70) d'analyse.

Après le lancement de la tâche d'analyse antivirus, la progression de cette dernière est affichée dans la rubrique Analyse de la fenêtre principale de l'application dans le champ sous le nom de la tâche lancée.

Dès que Kaspersky Small Office Security identifie une menace, il attribue un des états suivants à l'objet détecté :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
  • Probabilité infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une série de code propre aux virus ou la modification d'un code de virus connu.

Ensuite, l'application affiche une notification (cf. page 235) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action executée après la découverte d'une menace.

Si vous travailliez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), l'application affiche un message après la découverte d'un objet dangereux et vous permet de désirir l'action à exécuter parmi la liste des actions proposées.

Avant de réparer ou de supprimer un objet, Kaspersky Small Office Security create une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer seprésentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.

Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky Small Office Security.

DANS CETTE SECTION

Modification et restauration du niveau de protection 67
Programmation de I'execution de I'analyse 68
Composition de la liste des objets à analyser 69
Sélection de la méthode d'analyse 69
Sélection de la technologie d'analyse 70
Modification de l'action à exécuter après la découverte d'une menace 70
Lancement de l'analyse sous les privilèges d'un autre'utilisateur 71
Modification du type d'objets à analyser 71
Analyse des fichiers composés 72
Optimisation de l'analyse 72
Analyse des disques amovibles à la connexion 73
Creation d'un raccourci pour le lancement d'une tache 73

MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION

En fonction de vos besoin actuels, vous pouze désigner un des niveaux prédéfinis de la protection ou configurer vous-même les paramètres.

Une fois que vous aurez configuré les paramètres d'exécution de la tâche de l'analyse, sachez que vous pourrez toujours revenir aux paramètres commandés. Il s'agit des paramètres optimum commandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Afin de modifier le niveau de protection du courrier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).

  4. Pour la tâche sélectionnée, dans le groupe Niveau de protection, Sélectionnez-le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.

En cas de configuration manuelle, le nom du niveau de protection devient Autre.

Pour restaurer les paramètres d'analyse recommandés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut.

PROGRAMMATION DE L'EXECUTION DE L'ANALYSE

Il est possible d'executer les tâches automatiquement en les programmant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires.

Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinaireit etait eteint a ce moment),you pouvez configurer le lancement automatique de la tache ignorerede que cela est possible. De plus, il est possible deprogrammer l'arrêt automatique de I'analyse quand I'économiseur d'écran se désactive ou quand I'ordaineur estdéverrouillé. Cette possibilité permet de reporter le lancement de la tache jusqu'à ce que I'utilisateur ne termine pas sontravail sur I'ordaineur. Ainsi, la tache d'analyse ne va pas occuper les ressources de I'ordinaireur pendant sonfonctionnement.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, désisissez l'option Selon la programmation, puis configurer le mode d'exécution de l'analyse.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation,CHOISSEZ l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées.

Pour lancer l'analyse une fois que l'utilisateur aura terminé son travail, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).

  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe ProgrammationCHOISSEZ l'options Selon la programmation, puis cochez la case Suspendre I'analyse selon la programmation si I'écran de voirle est actif et I'ordinateur est débloqué.

COMPOSITION DE LA LISTE DES OBJECTS A ANALYSER

Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie) ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans cette liste.

Si la zone d'analyse est vide ou si aucun des objets qu'elle contient n'a ete coché, il ne sera pas possible de lancer la tache d'analyse.

Pour composer la liste des objets à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Analyse.
  3. Dans la partie droite de la fenêtre, cliquez sur le lien Ajouter afin d'ouvrir la liste des objets à analyser.
  4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, Sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajouté tous les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, déslectionnéla case située en regard de celui-ci.

Pour former la liste des objets pour la tâche d'analyse complète, d'analyse rapide ou de recherche de vulnérabilités, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Recherche de vulnérabilités).
  4. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration.
  5. Dans la fenêtre ouverte Objects à analyser, à l'aide des liens Ajouter, Modifier, Supprimer formez la liste. Pour exclure un object quelconque de la liste, déslectionnéz la case située en regard de celui-ci.

Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés.

SELECTION DE LA METHODE D'ANALYSE

La recherche d'eventuels virus sur l'ordinateur s'opere toujours selon l'analyse sur la base des signatures au cours de laquelle Kaspersky Small Office Security compare l'objet trouve aux signatures des bases.

Pour renforcer l'efficacité de la recherche, vous pouvez activer des méthodes d'analyse complémentaires : analyse heuristique (analyse de l'activité de l'objet dans le système) et recherche d'outils de dissimulation d'activité (utilitaires qui permettent de dissimuler les programmes malveillants dans le système d'exploitation).

Pour utiliser les méthodes d'analyse requis, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissee les paramètres requis.

SELECTION DE LA TECHNOLOGIE D'ANALYSE

Outre le choix des méthodes d'analyse, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse.

Pour activer les technologies d'analyse des objets, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez la valeur des paramètres souhaïée dans le groupe Technologies d'analyse de l'onglet Avancé.

MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE D'UNE MENACE

En cas de découverte d'objects infectés ou potentiellement infectés, l'application exécute l'action définie.

Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise.

LANCEMENT DE L'ANALYSE SOUS LES PRIVILEGES D'UN AUTRE UTILISATEUR

La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Toutefois, il peut s'avérer parfois nécessaire d'executer une tâche sous les privilèges d'un autre utilisateur. Vous pouvez désigner le compte utilisateur sous les privilèges duquel chaque tâche d'analyse sera exécutée.

Pour lancer l'analyse sous les privilèges d'un autre utilisateur, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
  4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passer dans les champs en bas.

MODIFICATION DU TYPE D'OBJECTS A ANALYSER

La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.

Lors de la seLECTION du type de fichiers, rappelez-vous des éléments suivants :

  • La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourrait contérer un code exécutable (par exemple, exe, ddl, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.
  • Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier,quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.

Afin de modifier les types de fichiers à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers, Sélectionnez-le paramètre requis.

ANALYSE DES FICHIERS COMPOSES

L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse.

Pour chaque type de fichier composé, vous pouvez decide d'analyser tous les fichiers ou uniquement les nouveaux. Pour réaliser la sélection, cliquez sur le lien situé à côté du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si le mode d'analyse uniquement des nouveaux fichiers ou des fichiers modifiés (cf. page 72) est selectionné, les liens pour la selection de l'analyse de tous les fichiers ou des nouveaux fichiers uniquement seront inaccessibles.

Vousspoez egelement defirir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille depasse la valeur definite ne seront pas analysés.

Pour modifier la liste des fichiers composés à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Analyse des fichiers composés, Sélectionnez-les types de fichiers composés à analyser.

Pour définitra taille maximale des fichiers composés qui seront analysés,procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Zone d'action.
  6. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser.

Lors de l'extraction d/archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée.

OPTIMISATION DE L'ANALYSE

Voupez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Small Office Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés.

Il est également possible de limiter la durée de l'analyse d'un objet. A l'issue du temps définit, l'objet sera exclu de l'analyse en cours (sauf les archives et les fichiers incluant quelques objets).

Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.

Pour limiter la durée de l'analyse, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, Sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise (Analyse complète, Analyse rapide ou Analyse des objets).
  4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse, cochez la case Ignorer les objets si l'analyse dure plus de et définissez la durée d'analyse d'un fichier.

ANALYSE DES DISQUES AMOVIBLES A LA CONNXION

Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via les réseaux locaux et les disques amovibles sont fort repandus. Kaspersky Small Office Security prend en charge la recherche de virus sur les disques amovibles lorsque ceux-ci sont connectés à l'ordinateur.

Pour configurer l'analyse des disques amovibles lors de leur connexion à l'ordinateur, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur,CHOISSEZ LA Sous-rubrique Paramétres généraux.
  4. Dans la partie droite de la fenêtre, dans le groupe Analyse des disques amovibles à la connexion, Sélectionné z l'action et, le cas échéant, définissee la taille maximale du disque à analyser dans le champ inférieur.

CREATION D'UN RACCOURCI POUR LE LANCEMENT D'UNE TACHE

L'application prend en charge la création de raccourcis pour accélérer le lancement des analyses complètes et rapides ou de la recherche de vulnérabilités. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu contextualuel.

Pour creer un raccourci pour le lancement de l'analyse, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur,CHOISSEZ LA sous-rubrique Paramétres généraux.

  4. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un raccourci situé à côté du nom de la tâche envisagée (Analyse rapide ou Analyse complète ou Recherche de Vulnérabilités).

  5. Dans la fenêtre qui s'ouvre, saississez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le réseau Poste de travail de l'utilisateur actuel de l'ordinateur.

RECHERCHE DE VULNERABILITIES

Les vulnérabilités dans le système d'exploitation peuvent être le résultat d'erreurs de programmation ou de planification, de mots de passée faibles, de l'action de programmes malveillants, etc. La recherche de vulnérabilités consiste à étudier le système, à rechercher des anomalies et des corruptions dans les paramètres du système d'exploitation et du navigateur, à rechercher des services vulnérables et d'autres mesures de sécurité.

Le diagnostic peut durer un certain temps. Une fois qu'un problème a ete identifie, il est analysé pour déterminer le danger qu'il represente.

Une fois que la tâche de recherche des vulnérabilités (cf. page 46) a été lancée, vous pouvez suivre sa progression dans le champ Fin de la fenêtre Recherche de Vulnérabilités. Les vulnérabilités identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les ontlets Vulnérabilités du système et Applications vulnérables.

Les informations sur les résultats de la recherche de menaces sont signnées dans le rapport de Kaspersky Small Office Security.

Tout comme pour les tâches de recherche de virus, il est possible de programmer l'exécution de recherche de vulnérabilités, de composer la liste des objets à analyser (cf. page 69), de sélectionner le compte utilisateur (cf. rubrique "Lancement de l'analyse sous les privilèges d'un autre utilisateur" à la page 71) et de créé un raccourci pour l'exécution rapide de la tâche. Par défaut, les applications installées sont choisisies en guise d'objets à analyser.

MISE A JOUR

La mise à jour des bases et des modules logiciels de Kaspersky Small Office Security préserve l'actualité de la protection de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaisent dans le monde. Les bases de Kaspersky Small Office Security contiennent les données relatives aux menaces et les méthodes de neutralisation. C'est la raison pour laquelle la mise à jour régulière de l'application est indispensable pour garantir la protection de l'ordinateur et la découvertes des nouvelles menaces à temps.

La mise à jour régulière requiert une licence d'utilisation de l'application valide. En l'absence d'une telle licence, vous ne pourrez réaliser la mise à jour qu'une seule fois.

Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :

La protection des données est garantie par l'utilisation de bases de données qui contiennent les signatures des menaces et des attaques de reseau ainsi que les methodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulierement avec les définitions des nouvelles menaces et les moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulierement.

En plus des bases de Kaspersky Small Office Security, la mise à jour concerne également les pilotes de réseau qui assurent l'interception du traffic de réseau par les composants de la protection.

  • Modules logiciels.

Outre les bases de Kaspersky Small Office Security, il est possible d'actualiser les modules logiciels. Les paquets de mise à jour permettent de supprimer les vulnérabilités de Kaspersky Small Office Security, ajoutent de nouvelles fonctionnalités ou améliorent les fonctionnalités existantes.

Les serveurs principaux de mise à jour de Kaspersky Lab sont la principale source de mise à jour pour Kaspersky Small Office Security. Pendant la mise à jour de Kaspersky Small Office Security, vous pouvez copier les mises à jour des bases et des modules récapurés sur les serveurs de Kaspersky Lab dans un réseau local, puis octroyer l'accès à ce réseau aux autres ordinateurs du réseau. Vous économiserez ainsi du traffic Internet.

Voussoupiezegalementconfigurerlesparametesde lancement automatique de la misea jour.

Pour que le téléchargement des mises à jour depuis les serveurs réussisse, l'ordinateur doit être connecté à Internet. Les paramétres de connexion à Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il faudra peut-être configurer les paramétres de connexion à celui-ci.

Au cours du processus de mise à jour, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux prêSENTS sur la source des mises à jour. Si les bases et les modules actuels diffèrent de la version à jour, la partie manquante des mises à jour sera installée sur l'ordinateur.

Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).

Avant d'actualiser les bases, Kaspersky Small Office Security create une copie de sauvegarde au cas où vous souhaiteriez utilise à nouveau les bases de la version antérieure (cf. rubrique "Annulation de la dernière mise à jour" à la page 78).

Les informations relatives à l'état actuel des bases de Kaspersky Small Office Security sont affichées dans la rubrique Mise à jour de la fenêtre principale de l'application.

Les informations relatives aux résultats de la mise à jour et à tous les événements survenus pendant l'exécution des tâches sont consignées dans le rapport de Kaspersky Small Office Security.

DANS CETTE SECTION

Selection de la source de mises à jour 75
Programmation de I'execution de la mise a jour 77
Annulation de la derniere mise a jour 78
Analyse de la quarantaine après la mise a jour. 79
Utilisation du serveur proxy 79
Lancement de la mise a jour avec les privilèges d'un autre'utilisateur 79

SELECTION DE LA SOURCE DE MISES A JOUR

La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky Small Office Security. En guise de source des mises à jour, vous pouvez désigner un serveur HTTP ou FTP, un repertoire local ou un réseau de réseau.

Les serveurs de mise à jour de Kaspersky Lab, qui hébergent les mises à jour des bases et des modules pour tous les produits de Kaspersky Lab, sont la principale source de mises à jour.

Si vous ne pouvez pas acceder aux serveurs de mises à jour de Kaspersky Lab (par exemple, votre accès à Internet est limité), vous pouvez contacter notre siège social (http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des partenaires de Kaspersky Lab qui pourront vous transmettre les mises à jour sur disque amovible.

Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez receivevoir la mise à jour des modules logiciels.

Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si plusieurs ressources ont été séLECTIONnées en guise de sources de mise à jour, Kaspersky Small Office Security les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible.

Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour.

Pour sélectionner la source de mises à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
  5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la source des mises à jour.
  6. Dans le champ Source, Sélectionnez-le dossier qui contient les mises à jour ou saisissez l'adresse du serveur d'ou les mises à jour seront téléchargeés.

DANS CETTE SECTION

Selection de la région du serveur de mises à jour 76

Mise à jour depuis un dossier partagé 77

SELECTION DE LA REGION DU SERVEUR DE MISES A JOUR

Si vous utilisez les serveurs de Kaspersky Lab en guise de source de mises à jour, vous pouvez selectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis dans plusieurs pays.

En utilisant le serveur de mise à jour de Kaspersky Lab le plus proche, vous réduirez la durée nécessaire à la récapération des mises à jour. Par défaut, la sélection s'opère sur la base des informations géographiques reprises dans la base de registres système. Vous pouvez désirir la région manuellement.

PourCHOISIRaRégiondu serveur,procédez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux,CHOISIR dans la liste et, dans la liste déroulante, Sélectionnez-le pays le plus proche de votre situation géographique actuelle.

MISE A JOUR DEPUIS UN DOSSIER PARTAGE

Afin d'économiser le traffic Internet, il est possible de configurer la mise à jour de Kaspersky Small Office Security sur les ordinateurs du réseau depuis un dossier partagé. Dans ce cas, un des ordinateurs du réseau recupère les mises à jour depuis les serveurs de Kaspersky Lab ou depuis une autre resource en ligne contenant la version la plus récente des mises à jour. Les mises à jour recupérées sont copiees dans un dossier partagé. Les autres ordinateurs de réseau accidenté à ce dossier pour recuperer les mises à jour de Kaspersky Small Office Security.

Pour activer le mode de copie des mises à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.
  4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Copier la mise à jour des bases dans le dossier et dans le champ du dessous, saisissez le chemin d'accès au dossier partagé qui héberge les mises à jour récapurées. Vous pouvez également désigner le dossier en cliquant sur le bouton Parcourir.

Pour que la mise à jour pour cet ordinateur soit réalisée au départ du dossier partagé indiqué, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Paramétres de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
  5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la source des mises à jour.
  6. Sélectionnez-le dossier ou saisissez le chemin d'accès complet dans le champ Source.
  7. Sous l'onglet Source, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab.

PROGRAMMATION DE L'EXECUTION DE LA MISE A JOUR

Il est possible d'exécuter les tâches de mise à jour automatiquement en les programmeant, à savoir en définissant la fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires.

Si l'exécution de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était étant à ce moment), vous pouvez configurer le lancement automatique de la tâche ignorée dés que cela est possible.

Voupez eaglement reporter le lancement automatique des taches apres le demarrage de l'application. Dans ce cas, toutes les taches programmées seront lancées uniquement une fois que le déali défini après le demarrage de Kaspersky Small Office Security sera écoulé.

Pour programme l'execution de la tâche de mise à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.

  4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, désisissez l'options Selon la programmation, puis configurez le mode d'exécution de la mise à jour.

Pour activer l'execution automatique d'une tache d'analyse qui n'aurait pas ete executee, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametres de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées.

Pour reporter l'execution des tâches après le démarrage de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez l'options Selon la programmation, puis indiquez la durée du report dans le champ Intervalle entre le lancement et le démarrage de l'application.

ANNULATION DE LA DERNIERE MISE A JOUR

Après la première mise à jour des bases et des modules de Kaspersky Small Office Security, vous aurez la possibilité de revenir à l'etat antérieur à la mise à jour.

Chaque fois que vous lancez la mise à jour, Kaspersky Small Office Security create une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Ceci permet de revenir, le cas échéant, à l'utilisation des bases antérieures. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky Small Office Security bloque une application sans danger.

Si les bases sont endommagées, Kaspersky Small Office Security recommende de lancer la tâche de mise à jour pour télécharger l'ensemble actuel des bases pour la protection actuelle.

Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Dans la partie droite de la fenetre, cliquez sur le bouton Restaurer les mises à jour precedentes.

ANALYSE DE LA QUARANTAINE APRES LA MISE A JOUR

Si l'analyse de l'objet n'a pas permis de définir exactement la nature des programmes malveillants qui l'on infecté, il est placé en quarantaine. Il se peut que les bases puissant identifier catégoriquement la menace après la prochaine mise à jour et la supprimer. Vous pouvez activer l'analyse automatique des objets en quarantaine après chaque mise à jour.

Nos you s cienlons d'examiner frquemment les objets en quarantaine. Leur statut peut changer apres l'analyse. Certeins obes pouront etre restaurés dans leur emplacement d'origine et etre a nouveau utilisés.

Pour activer l'analyse des objets en quarantaine après la mise a jour, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametes de la mise a jour.
  4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Analyser les fichiers en quarantaine après mise à jour.

UTILISATION DU SERVEUR PROXY

Si l'accès à Internet s'opère via un serveur proxy, il faut configurer ses paramètres pour réussir la mise à jour de Kaspersky Small Office Security.

Pour configurer les paramètres du serveur proxy, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Parametres de la mise a jour.
  4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Source, cliquez sur le lien Serveur proxy.
  6. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy.

LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE UTILISATEUR

La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Il arrive parfois que la mise à jour de Kaspersky Small Office Security se déroule depuis une source à laquelle vous n'avez pas accès (par exemple, le réseau de réseau contenant des mises à jour) ou pour laquelle vous ne bénéficiaz pas des privilèges d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky Small Office Security au nom d'un utilisateur possédant ces privilèges.

Pour lancer la mise a jour sous les privilèges d'un autre utilisateur, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ dans la rubrique Mise a jour la sous-rubrique Paramétres de la mise a jour.

  4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passer dans les champs en bas.

ANTIVIRUS FICHIERS

L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vivie de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés.

Lorsque l'utilisateur ou une application sollicite le fichier protégé, l'Antivirus Fichiers recherche les données relatives à celui-ci dans les bases iChecker et iSwift et, sur la base des données obtenues, decide d'analyser ou non le fichier.

Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichier. Dans la majorité des cas, il suffit de changer le niveau de protection.

Quand l'analyse du système de fichiers doit être temporairement désactivée, vous pouvez configurer la suspension automatique de l'Antivirus Fichiers, voire désactivé le composant le cas échéant.

Yououpouvezcomposerunezone deprotectionetselectionnerlemode d'analysedesobjets.

Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est possible d'utiliser également l'analyse heuristique (cf. page 84) et diverses technologies d'analyse (cf. page 84).

Dès que Kaspersky Small Office Security identifie une menace, il attribue un des états suivants à l'objet détecté :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
  • Probabilité infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une série de code propre aux virus ou la modification d'un code de virus connu.

Ensuite, l'application affiche une notification (cf. page 235) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action executée après la découverte d'une menace.

Si vous travailliez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), l'application affiche un message après la découverte d'un objet dangereux et vous permet deCHOISIR l'action à exécuter parmi la liste des actions proposées.

Avant de réparer ou de supprimer un objet, Kaspersky Small Office Security create une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer seprésentait. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.

DANS CETTE SECTION

Activation et désactivation de l'Antivirus Fichiers 81
Arrêt automatique de l'Antivirus Fichiers 81
Constitution de la zone de protection 82
Modification et restauration du niveau de protection 83
Modification du mode d'analyse 84
Utilisation de l'analyse heuristique 84
Technologie d'analyse 84
Modification de l'action à réaliser sur les objets découverts 85
Analyse des fichiers composés 85
Optimisation de l'analyse 86

ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS FICHIERS

Par défaut, l'Antivirus Fichiers est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Fichiers le cas échéant.

Pour activer ou désactiver l'Antivirus Fichiers, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Fichiers s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

ARRET AUTOMATIQUE DE L'ANTIVIRUS FICHIERS

Lors de l'exécution de tâches qui requirement des ressources importantes du système d'exploitation, il est possible de suspendre le fonctionnement de l'Antivirus Fichiers. Pour réduire la charge et garantir un accès rapide aux objets, vous pouvez configurer l'arrêt automatique du composant à l'heure indiquée ou en cas d'utilisation d'une application en particulier.

Suspendre l'Antivirus Fichiers en cas de conflit avec certaines applications est une mesure extreme ! Si des confits se manifestent pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aidont à garantir le fonctionnement de Kaspersky Small Office Security avec d'autres applications sur votre ordinateur.

Pour suspendre le fonctionnement du composant à une heures définie, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.

  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Selon la programmation, puis cliquez sur Programmation.
  6. Dans la fenêtre Suspension de la tâche, indiquez la durée (au format hh:mm) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à).

Pour suspendre le fonctionnement du composant lors du lancement de certaines applications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste.
  6. Dans la fenêtre Applications, composez la liste des applications pendant l'utilisation desquilles le composant sera suspendu.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone de protection fait reférence à l'emplacement des objets et aux types de fichiers à analyser. Kaspersky Small Office Security analyse par défaut uniquement les fichiers qui pourrait être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau.

Vou puez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type de fichiers à analyser. Par exemple, vous pouze decide d'analyser uniquement les fichiers exe executés depuis des disques de réseau.

Lors de la seLECTION du type de fichiers, rappelez-vous des éléments suivants :

La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou qui pourrait containir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est assez élevé.
- Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de l'analyse. Si vous avez besoin l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête du fichier, celle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.

Afin de modifier la liste des objets à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, ouvrez la fenêtre de seLECTION des objets en cliquant sur le lien Ajouter.

  6. Dans la fenêtre Sélection de l'objet à analyser, Sélectionnez l'objet et cliquez sur le bouton Ajouter.

  7. Àpès avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser.
  8. Pour exclure un objet de la liste, désélectionné la case située en regard de celui-ci.

Afin de modifier les types de fichiers à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers, sélectionnez-le paramètre requis.

MODIFICATION ET RESTAURATION DU Niveau DE PROTECTION

En fonction des besoin actuels, vous pourrez avoir un des niveaux de protection prédéfinis pour les fichiers ou la mémoire ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Fichiers.

Sachez que si vous configturez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommendés. Il s'agit des valeurs optimes recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Avant d'activer le niveau de protection bas pour les fichiers, il est conseilé de lancer une analyse complète de l'ordinateur (cf. rubrique "Procedure d'exécution d'une analyse complète de l'ordinateur" à la page 46) au niveau de protection élevé.

Pour modifier le niveau de protection définis des fichiers et de la mémoire, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, Sélectionnez-le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramétres d'analyse.

En cas de configuration manuelle, le nom du niveau de protection devient Autre.

Pour restaurer les parametes de protection par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.

MODIFICATION DU MODE D'ANALYSE

Le mode d'analyse désigne la condition de déclenchement de l'Antivirus Fichiers. Kaspersky Small Office Security utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci. Par exemple, dans le cas d'un fichier Microsoft Office, Kaspersky Small Office Security analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse.

Vouss pouvez modifier le mode d'analyse des objets. La selection du mode depend du type de fichiers que vous manipulez le plus souvent.

Afin de modifier le mode d'analyse des objets, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, sélectionnez-le mode requis.

UTILISATION DE L'ANALYSE HEURISTIQUE

L'Antivirus Fichiers utilise always l'analyse sur la base des signatures au cours de laquelle Kaspersky Small Office Security compare I'objet trouve aux signatures des bases.

Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier des nouveaux objets malveillants dont les déterminations n'ont pas encore été ajoutées aux bases.

Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Méthode d'analyse, cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse.

TECHNOLOGIE D'ANALYSE

En plus de l'analyse heuristique, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n ont pas ete modifiés depuis la derniere analyse.

Pour activer les technologies d'analyse des objets, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.

  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les paramètres requis.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS DECOUVERTS

Quand l'application découvert des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif (cf. rubrique "Antivirus Fichiers" à la page 80). Vous pouvez modifier l'action à exéçuter.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Action, Sélectionnez l'options requise.

ANALYSE DES FICHIERS COMPOSES

L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse.

Pour chaque type de fichier composé, vous pouvez decide d'analyser tous les fichiers ou uniquement les nouveaux.

Kaspersky Small Office Security analyse par défaut uniquement les objets OLE joints. Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives.

Lors de l'analyse de fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire la durée en activant le décompactage en arrêté plan des fichiers composés dont la taille dépasse la limite définie. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky Small Office Security vous le signale.

Vou puez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille dépasse la valeur définie ne seront pas analysés.

Pour modifier la liste des fichiers composés à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, dans le groupe Analyse des fichiers composés de l'onglet Performance, Sélectionnez-les types de fichiers composés à analyser.

Pourdéfinir lataille maximale des fichiers composés qui seront analysés,procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.

  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance.
  6. Dans la fenêtre Fichiers composés, cochez la case Ne pas décompacter les fichiers composés de grande taille et définissez la taille maximale des fichiers à analyser.

Lors de l'extraction d/archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case Ne pas décompacter les fichiers composés de grande taille est cochée.

Pour décompacter les fichiers composés de grande taille en arrêté plan, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet Performance.
  6. Dans la fenêtre Fichiers composés, cochez la case Décompacter les fichiers composés en arrêté-plan et définissee la taille minimale du fichier dans le champ en dessous.

OPTIMISATION DE L'ANALYSE

Voupez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Small Office Security. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés.

Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Fichiers.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Performance, dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.

ANTIVIRUS COURRIER

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

L'Antivirus Courrier analyse le courrier entrant et sortant à la recherche d'objets dangereux. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vivie de l'ordinateur et analyse tous les messages envoyés et reçus via les protocôles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages envoyés via des

connexions sécurisées (SSL) via les protocôles POP3 et IMAP (cf. section "Analyse des connexions sécurisées" à la page 140).

L'icône de Kaspersky Internet Security dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette appearance à chaque fois qu'un message est analysé.

Chaque message, reçu ou envoyé par l'utilisateur, est interjecté et décomposé entre ses différentes parties : en-tête du message, corps, pièce jointe. Le corps et la pièce jointe du message (y compris les objets OLE) sont soumis à la recherche de menaces.

Les experts de Kaspersky Lab vous déconseilant de configurer vous-même les paramètres de l'Antivirus Courrier. Dans la majorité des cas, il suffit de selectionner un autre niveau de protection (cf. rubrique "Modification et restauration du niveau de protection" à la page 89).

Vouss pouvez désigner les types de message à analyser, ainsi que les modes d'analyse à utiliser. Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. Il est également possible d'utiliser l'analyse heuristique. De plus, vous pouvez activer le filtrage des pieces jointes (cf. page 90) qui permet de renomer automatiquement ou de supprimer les fichiers du type défini.

Dès que Kaspersky Small Office Security identifie une menace, il attribue un des états suivants à l'objet détecté :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
  • Probabilité infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient peut-être une série de code propre aux virus ou la modification d'un code de virus connu.

Ensuite, l'application affiche une notification (cf. page 235) sur la menace détectée et exécute l'action définie. Vous pouvez modifier l'action executée après la découverte d'une menace (cf. rubrique "Modification de l'action à réaliser sur les objets découverts" à la page 90).

Si vous travailliez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), l'application affiche un message après la découverte d'un objet dangereux et vous permet deCHOISIR L'action à executer parmi la liste des actions proposées.

Avant de réparer ou de supprimer un objet, Kaspersky Small Office Security create une copie de sauvegarde au cas où la restauration de l'objet serait requise ou si la possibilité de le réparer se presentaient. Les objets suspects (potentiellement infectés) sont placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.

Si la réparation réussit, l'utilisateur peut acceder au message. Dans le cas contraire, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a été traité par Kaspersky Small Office Security.

Le cas échéant, vous pouvez désactiver l'Antivirus Courrier (cf. rubrique "Activation et désactivation de l'Antivirus Courrier" à la page 88).

Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 91) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook.

Si vous utilisez The Bat!, Kaspersky Small Office Security peut etre utilise conjunctionement d'autres logiciels antivirus. Dans ce cas, les regles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 91) sont définies directement dans The Bat! et prevalent sur les parametes de protection du courrier de l'application.

S'agissant des autres clients de messagerie (dont Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail), l'Antivirus Courrier analyse le courier entrant etSORTANT via les protocoles SMTP, POP3, IMAP et NNTP.

N'oubliez pas qu'en cas d'utilisation de client de messagerie Thunderbird, les messages transmis via le protocole IMAP ne sont pas soumis à l'analyse antivirus en cas d'utilisation de filtres triant les messages du dossier Boite aux lettres.

DANS CETTE SECTION

Activation et désactivation de l'Antivirus Courrier 88
Constitution de la zone de protection 88
Modification et restauration du niveau de protection 89
Utilisation de l'analyse heuristique 90
Modification de l'action à réaliser sur les objets découverts 90
Filtrage des pieces jointes 90
Analyse des fichiers composés 91
Analyse du courrier dans Microsoft Office Outlook 91
Analyse du courrier dans The Bat! 91

ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS COURRIER

Par défaut, l'Antivirus Courrier est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Courrier le cas échéant.

Pour activer ou désactiver l'Antivirus Courrier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Courrier s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone de protection désigne les types de message qu'il faut analyser. Kaspersky Small Office Security analyse par défaut aussi bien les messages entrant que les messages sortant.

Si vous avez choisi l'analyse uniquement des messages entrants, il est conseilé au tout début de l'utilisation de Kaspersky Small Office Security d'analyser le courier sortant car le risque existe que vous ordinateur abrite des vers de messagerie qui se propagent via le courier électronique. Vous évitez ainsi les inconvenients liés à la diffusion non contrôle de messages infectés depuis votre ordinateur.

La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que les protocôles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat!

Pour désactiver la protection du courrier sortant, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, Sélectionnez l'options Analyser uniquement le courrier entrant.

Pour selectionner les parametes d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. De groupe Intégration au système de l'onglet Avancé de la fenêtre qui s'ouvre, Sélectionnez-les paramètres requis.

MODIFICATION ET RESTAURATION DU Niveau DE PROTECTION

En fonction des besoin actuels, vous pourrez avoir un des niveaux de protection prédéfinis pour la protection du courrier ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Courrier.

Sachez que si vous configturez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommendés. Il s'agit des valeurs optimes recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Afin de modifier le niveau de protection du courrier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, Sélectionnez-le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramétres d'analyse.

En cas de configuration manuelle, le nom du niveau de protection devient Autre.

Pour restaurer les parametes de protection du courrier par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.

UTILISATION DE L'ANALYSE HEURISTIQUE

L'Antivirus Courrier utilise always l'analyse sur la base des signatures au cours de laquelle Kaspersky Small Office Security compare l'objet trouve aux signatures des bases.

Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases.

Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Méthode d'analyse cochez la case Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS DECOUVERTS

Quand l'application découvert des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif. Vous pouvez modifier l'action à exéctuer.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Action, Sélectionnez l'options requise.

FILTRAGE DES PIECES JOINTES

Bien souvent, les programmes malveillants sont diffusés par courrier sous la forme d'objets joints aux messages. Pour protéger l'ordinateur, par exemple, contre l'exécution automatique du fichier en piece jointe, vous pouvez activer le filtrage des pièces jointes qui permet de renomer automatiquement ou de supprimer les fichiers du type défini.

Pour activer le filtrage des pieces jointes, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Filtré des pièces jointes, Sélectionnez-le mode de filtrage des pièces jointes. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet (extension) devient active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type.

Pour ajouter un masque d'un nouveau type à la liste, cliquez sur le lien Ajouter et ouvre la fenêtre Masque de nom de fichiers, puis saisissez les données requises.

ANALYSE DES FICHIERS COMPOSES

L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fjchier composé, ce qui peut entraîner un ralentissement significatif de l'analyse.

Vou puez activ ou desactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser.

Si voit ordinateur n'est protegé par aucun moyen du reseau local (l'accès à Internet s'opere sans serveur proxy ou pare-feu), il est conseilé de ne pas désactiver l'analyse des archives en piece jointe.

Pour configurer les paramétres d'analyse des fichiers composés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus Courrier.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onget Général, définissee les paramètres requis.

ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK

Si vous utilisez Microsoft Office Outlook, vous pouvez configurer des parametes complémentaires pour la recherche de virus dans votre courrier.

Lors de l'installation de Kaspersky Small Office Security, un plug-in spécial est intégré à Microsoft Office Outlook. Il permet de passerrapidement à la configuration des paramétres de l'Antivirus Courrier et de définir àquel moment la recherche d'eventuels objets dangereux sera lancée dans le message.

Le plug-in se presente sous la forme de l'onglet Protection du courrier situé dans le menu Service Paramètres.

Pour besoin le moment auquel I'analyse du courrier aura lieu, procedez comme suit :

  1. Ouvrez la fenêtre principale de Microsoft Office Outlook.
  2. Dans le menu de l'application,CHOISSEZ I'option Service Parametes.
  3. Sous l'onglet Protection du courrier, Sélectionnez-les paramètres requis.

ANALYSE DU COURRIER DANS THE BAT!

Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même.

Les paramètres de l'Antivirus Courrier qui définissent l'analyse ou non du courrier entrant etSORTANT ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en considération par The Bat!, c'est l'analyse des archives jointes.

Les paramètres de la protection du courrier sont diffusés à tous les composants antivirus installés sur l'ordinateur compatibles avec The Bat!.

Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d'abord analysés par l'Antivirus Courrier, puis ensuite uniquement après par le plug-in du client de messagerie The Bat!. Kaspersky Small Office Security signalera sans défaut la découverte d'un objet malveillant. Si dans la fenêtre de notification de l'Antivirus Courrier vous désissez l'option Réparer (Supprimer), les actions liées à la suppression de la menace seront exécutées par l'Antivirus Courrier. Si vous désisissez Ignorer, alors l'objet sera neutralisé par le plug-in de The Bat!. Lors de l'envoi de courrier, les messages sont d'abord analysés par le plug-in puis par l'Antivirus Courrier.

Vous devez définir les critères suivants :

Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant);
Le moment où il faudra analyser les objets du message (à l'ouverture du message, avant l'enregistrement sur le disque);
- Les actions exécutées par le client de messagerie en cas de découvert d'objets dangereux dans les messages électroniques. Vous pouvez par exemple désirir :

Tenter de réparer les parties infectées : quand cette option estcision, une tentative de réparation de l'objet sera lancée. Si elle échoue, l'objet restera dans le message.
- Supprimer les parties infectées : quand cette option estcision, l'objet dangereux du message sera supprimé, qu'il soit infecté ou potentiellement infecté.

Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.

Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciers dans The Bat! par un titre spécial.

Pour configurer les paramètres de la protection du courrier dans The Bat!, procédez comme suit :

  1. Ouvrez la fenêtre principale de The Bat!.
  2. Dans le menu Propriétés du client de messagerie, Sélectionnez l'options Configuration.
  3. Dans l'arborescence des paramètres,CHOISSEZ l'objet Protection contre les virus.

ANTIVIRUS INTERNET

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Chaque fois que vous utilisez Internet, vous exposez votre ordinaireur et les données qu'il contient à un risque d'infection par des programmes dangereux. Ils peuvent s'infiltrer dansVote ordinaireur tandis que vous tellechargez des programmes Gratis ou que you consultez des informations sur des sites web apparemment inoffensifs,mais soumis a des attaques de pirates avant voite visite.De plus,les vers de reseau peuvent s'introduire sur voite ordinaireur avant l'ouverture des pages Web ou le tellechargement d'un fichier, a savoir directement des l'ouverture de la connexion Internet.

Le composant Antivirus Internet a ete devellope pour protegyer voire ordinateur durant l'utilisation d'Internet. Il protete les informations reues via les protocoles HTTP, HTTPS et FTP et empoeche I'execution des scripts dangereux.

La protection Internet prévoit le contrôle du flux de données qui transite uniquement via les ports indiqués dans la liste des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert de données est livrée avec Kaspersky Small Office Security. Si vous utilisez des portes qui ne figurent pas dans cette liste, ajoutez-les à la liste des portes contrôlés (cf. rubrique "Composition de la liste des portes contrôlés" à la page 143) afin de garantir la protection du flux de données transient par ceux-ci.

L'analyse du flux de données se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection (cf. rubrique "Modification et restauration du niveau de protection" à la page 94). Quand l'Antivirus Internet découvert une menace, il exécute l'action définie.

Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans la majorité des cas, il suffit de selectionner le niveau de protection qui convient.

Algorithm de fonctionnement du composant

L'Antivirus Internet protège les informations qui arrivent sur l'ordinateur et qui sont envoyées depuis celui-ci via les protocôtes HTTP, HTTPS et FTP et empêche l'exécution de scripts dangereux sur l'ordinateur. Par défaut, l'analyse des connexions cryptées (via le protocole HTTPS) est désactivée. Vous pouvez l'activer et la configurer (cf. rubrique "Analyse des connexions cryptées" à la page 140).

La protection des données s'opère selon l'algorithmme suivant :

  1. Chaque page ou fjichier qui reçoit une requête de l'utilisateur ou d'un programme qualconque via le protocole HTTP, HTTPS et FTP est intercepté et analysé par l'Antivirus Internet pour découvert la présence éventuelle de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Small Office Security et d'un algorithmhe heuristique. Les bases contiennent la definition de tous les programmes malveillants connus à ce jour et les moyens de les neutraliser. L'algorithmthe heuristique permet d'identifier les nouveaux virus dont les definiptions ne sont pas encore reprises dans les bases.
  2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

  3. Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparait à l'écran pour avertir l'utilisateur que l'objet ou la page demandé est infecté.
    Sieldom code malveillant n'a ete discovered dans le fichier ou la page Web, l'utiliser pourra y acceder immediatement.

L'analyse des scripts est réalisée selon l'algorithmme suivant :

  1. Chaque script lancé est intercepté par l'Antivirus Internet et soumis à la recherche d'un code malveillant éventuel.
  2. Si le script contient un code malveillant, l'Antivirus Internet le bloque et avertit l'utilisateur via un message spécial.
  3. Si le script ne contientaucencode malveillant,le script est executé.

L'Antivirus Internet intercepte uniquement les scripts bases sur la technologie Microsoft Windows Script Host.

DANS CETTE SECTION

Activation et désactivation de l'Antivirus Internet 94
Modification et restauration du niveau de protection 94
Modification de l'action à réaliser sur les objets découverts 95
Blocage des scripts dangereux 95
Analyse des liens par rapport aux bases d'URL de phishing ou suspects 96
Utilisation de l'analyse heuristique 96
Optimisation de l'analyse 97
Module d'analyse des liens 97
Composition d'une liste d'adresses de confiance 98

ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS INTERNET

Par défaut, l'Antivirus Internet est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Internet le cas échéant.

Pour activer ou désactiver l'Antivirus Internet, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, découvertez la case Activer l'Antivirus Internet s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

MODIFICATION ET RESTAURATION DU Niveau DE PROTECTION

En fonction des besoin actuels, vous pourrez avoir un des niveaux de protection prédéfinis ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Internet.

Sachez que si vous configturez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimes recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Afin de modifier le niveau de sécurité défini du traffic Internet, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, Sélectionnez-le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramétres d'analyse.

En cas de configuration manuelle, le nom du niveau de protection devient Autre.

Pour restaurer les parametes de protection par défaut du traffic Internet, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS DECOUVERTS

Quand l'application découvert des objets infectés ou potentiellement infectés, elle exécute une action en fonction du mode de fonctionnement sélectionné : automatique ou interactif.

Si vous travailliez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique "Utilisation du mode de protection interactif" à la page 39), l'application affiche un message après la découverte d'un objet dangereux et vous permet deCHOISIR l'action à exécuter parmi la liste des actions proposées.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Action, Sélectionnéz l'option requise.

BLOCAGE DES SCRIPTS DANGEREUX

L'Antivirus Internet peut analyser tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancependant l'utilisateur travaillere sur I'ordinateur. Si le script constitue une menace pour I'ordinateur, son execution sera bloquée.

Pour que l'Antivirus Internet analyse et bloque les scripts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans la rubrique Avancé, assurez-vous que la case Bloquer les scripts dangereux dans Microsoft Internet Explorer est cochée. Si la case n'est pas cochée, cochez-la.

ANALYSE DES LIENS PAR RAPPORT AUX BASES D'URL DE PHISHING OU SUSPECTES

L'Antivirus Internet peut rechercher la présence eventuelle de virus dans le traffic Web et déterminer si les liens appartiennent à la liste des URL suspectes ou des URL de phishing.

L'analyse des liens pour voir s'ilts appartiennent à la liste des adresses de phishing permet d'eviter les attaques de phishing qui, en regle generale, se presentent sous la forme de messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message invite le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche. L'exemple type est le message envoyé par la banque dont vous étés client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvre en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse du site s'affiche, toute fois vous vous trouvez en fait sur un site fictif. Toutes vos actions sur ce site sont surveillées et poursuient servir au vol de votre argent.

La liste des adresses de phishing est reprise dans la distribution de Kaspersky Small Office Security. Dans la mesure où le lien vers un site de phishing peut figurer non seulement dans un courrier, mais également dans un message ICQ, l'Antivirus Internet contrôle les tentatives d'accès à un site de phishing au niveau de l'analyse du traffic Web et bloque l'accès à ces sites Web.

Pour que l'Antivirus Internet analyse les liens en fonction des bases d'URL suspects ou de phishing, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans le groupe Méthodes d'analyse de la fenêtre Antivirus Internet qui s'ouvre, assurez-vous que la case Analyser les liens selon la base des URL suspectes et/ou la case Analyser les liens selon la base des URL de phishing sont cochées Si les cases ne sont pas cochées, cochez-les.

UTILISATION DE L'ANALYSE HEURISTIQUE

L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky Small Office Security compare l'objet trouve aux signatures des bases.

Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les déterminations n'ont pas encore été ajoutées aux bases.

Pour activer ou désactiver l'utilisation de l'analyse heuristique, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet, qui s'ouvre dans le groupe Méthode d'analyse, cochez la case Analyse heuristique et définissee le niveau de détaill de l'analyse. Décochez la case Analyse heuristique s'il n'est pas nécessaire d'utiliser ce mode d'analyse.

OPTIMISATION DE L'ANALYSE

Afin d'augmenter l'efficacité de la détction des codes malveillants, l'Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Toutefois, la mise en cache augmente la durée de traitement de l'objet et peut entraîner des problèmes lors de la copie et du traitement d'objets volumineux. Pour optimiser la manipulation des objets téléchargés depuis Internet, vous pouvez limiter la durée de mise en cache des fragments d'objects.

Pour limiter la durée de mise en cache, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez la case Limiter la durée de mise en cache du traffic et définissez le temps (en secondes) dans le champ de droite.

MODULE D'ANALYSE DES LIENS

Kaspersky Small Office Security propose un module d'analyse des liens qui est administré par l'Antivirus Internet. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.

Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste des URL des sites dont le contenu ne doit pas etre soumis à la recherche de liens suspects ou de phishing, ainsi que la liste des URL de sites dont le contenu doit absolument etre analysé. Vous pouvez également désactiver l'analyse des liens.

Pour activer le module d'analyse des liens, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cochez la case Signaler les liens suspects ou d'hameconnage dans Microsoft Internet Explorer et Mozilla Firefox.

Pour composer la liste des URL dont le contenu ne doit pas etre sourmis à la recherche de liens suspects ou de phishing, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, Sélectionnez l'options Pour toutes les URL puis cliquez sur le bouton Exclusions.

  7. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des URLs dont le contenu ne doit pas être soumis à la recherche de liens suspects ou d'hameconnage.

Pour composer la liste des URL dont le contenu doit être soumis à la recherche de liens suspects ou de phishing, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration.
  6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, Sélectionnez l'options Pour les pages Internet indiquées puis cliquez sur le bouton Sélection.
  7. Dans la fenêtre Listes des URLs analysées qui s'ouvre, composez la liste des URLs dont le contenu doit être soumis à la recherche de liens suspects ou d'hameçonnage.

COMPOSITION D'UNE LISTE D'ADRESSES DE CONFIENCE

Voues pouvez composer une liste d'URL dont le contenu ne presente absolument aucun danger. Antivirus Internet n'analysera pas les informations en provenance de ces adresses. Cette fonctionnalite peut etre utilise, par exemple, si l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site web que vous connaissiez.

Pour composer une liste d'URL de confiance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dan la section Protection, Sélectionnez-le composant Antivirus Internet.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans le groupe Optimisation de l'analyse de la fenêtre Antivirus Internet qui s'ouvre, cochez la case Ne pas analyser le traffic HTTP en provenance des URL de confiance puis cliquez sur le bouton Sélection.
  6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des adresses dont le contenu est fiable selon vous.

S'il faut a l'avenir exclore temporairement une adresse de la liste des sites de confiance, il n'est pas nécessaire de la supprimer de la liste. Il suffit simplement de découvert la case située a gauche.

ANTIVIRUS IM

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

L'Antivirus IM est prévu pour analyser le traffic transmis par les clients de messageries instantanées.

Les messages transmis via les clients de messagerie instantanee peuvent containir des liens vers des sites web suspects ou vers des sites web utilisés par les individus malintentionnés dans le cadre d'attaques de phishing. Les programmes malveillants utilisent les clients de messagerie instantanee pour diffuser des messages non sollicités ainsi

que des liens vers des applications (voire les applications elles-mêmes) qui volent les numérios et les mots de passer des utilisateurs.

Kaspersky Small Office Security garantit la sécurité des communications dans une multitude de clients de messagerie instantanee, y compris ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent et IRC.

Certs clients de messenger instantanee, par exemple, Yahoo! Messenger et Google Talk utilise une connexion securise. Pour analyser le traffic de ces applications, il faut activer l'analyse des connexions cryptees (cf. page 140).

Les messages sont interceptés par l'Antivirus IM et soumis à la recherche d'objets dangereux ou de liens. Vous pouvez selectionner les types de messages (cf. page 99) qu'il faut analyser et selectionner les différentes méthodes d'analyse.

Quand il découvert une menace dans un message, l'Antivirus IM remplace le message par un averissement pour l'utilisateur.

Les fichiers transmis par la messagerie instantanée sont analysés par l'Antivirus Fichiers (cf. page 80) pendant la tentative d'enregistrement.

DANS CETTE SECTION

Activation et désactivation de l'Antivirus IM. 99

Constitution de la zone de protection 99

Sélection de la méthode d'analyse 100

ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS IM

Par défaut, l'Antivirus IM est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus IM le cas échéant.

Pour activer ou désactiver l'Antivirus IM (Chat), procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus IM ("Chat").
  4. Dans la partie droite de la fenêtre, découverte la case Activer l'Antivirus IM s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone de protection désigne les types de message qu'il faut analyser. Kaspersky Small Office Security analyse par défaut aussi bien les messages entrant que les messages sortant. Si vous étés convaincu que les messages que vous envoyez ne peuvent containir aucun objet dangereux, vous pouvez vous passer de l'analyse du traffic sortant.

Pour désactiver l'analyse des messagesSORTANT,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus IM ("Chat").

  4. Choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone de protection de la partie droite de la fenetre.

SELECTION DE LA METHODE D'ANALYSE

La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour savoir s'ilts appartiennent à la liste des adresses suspectes et (ou) à la liste des adresses de phishing.

Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été ajoutées aux bases. Lors de l'analyse heuristique, n'importe quel script contenu dans les messages de client de messagerie instantanée est executé dans l'environnement protégé. Si l'activité du script est caractéristique des objets malveillants, alors l'objet peut être considéré, avec une probabilité élevée, comme un objet malveillant ou suspect. L'analyse heuristique est activée par défaut.

Pour analyser les liens des messages selon la base des adresses suspectes, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus IM ("Chat").
  4. Cochez la case Analyser les liens selon la base des URL suspects dans le groupe Méthodes d'analyse de la partie droite de la fenêtre.

Pour analyser les liens des messages selon la base des adresses de phishing, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus IM ("Chat").
  4. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse de la partie droite de la fenêtre.

Pour activer l'utilisation de l'analyse heuristique, procedede comme suit :

  1. Ouvrez la fenetre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Antivirus IM ("Chat").
  4. Cochez la case Analyse heuristique dans le groupe Méthodes d'analyse de la partie droite de la fenêtre.

ANTI-SPAM

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Kaspersky Small Office Security reprend le composant Anti-Spam qui permet d'identifier les messages non sollicités (spam) et de les traiter conformément aux règes de votre client de messagerie. Ce composant permet de gagner du temps lors de l'utilisation du courrier électronique.

L'Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :

Microsoft Office Outlook (cf. page 116);
Microsoft Outlook Express (Windows Mail) (cf. page 117);
The Bat! (cf. page 118);
Thunderbird (cf. page 118).

La composition de listedes d'expéditeurs autorisés et interdits permet d'indiquer à l'Anti-Spam les messages qu'il faudra considérer comme du courrier normal ou comme du courrier indésirable. Les messages qui ne vous sont pas adressés pourront être également considérés comme indésirables (cf. page 111). De plus, l'Anti-Spam peut rechercher la présence eventuelle dans le message d'expressions autorisées ou interdites, ainsi que d'expressions figurant dans la liste des expressions vulgaires.

Pour que l'Anti-Spam puisse étabir efficacement une distinction entre courrier indésirable et courrier normal, il faut l'entrainer (cf. section "Entrainnement de l'Anti-Spam" à la page 104).

Algorithm de fonctionnement du composant

L'Anti-Spam utilise l'algorithmé d'appréntissage automatique qui permet au composant d'étabir une distinction plus précise entre courrier indésirable et courrier normal au fil du temps. Le contenu du message constitue la source de données pour l'algorithmé.

Le fonctionnement du composant Anti-Spam est scindé en deux étapes :

  1. Application de critères de filtrage stricts aux messages. Ceux-ci permettent de déterminer rapidement si un message appartient ou non au courrier indésirable. L'Anti-Spam attribue l'etat courrier indésirable ou courrier normal au message, l'analyse est suspendue et le message est transmis au client de messagerie pourTraitement (cf.étapes 1 à 5 de l'algorithmme ci-après).
  2. Etude des messages qui ont répondu aux critères stricts de sélection des étapes précédentes. Ces messages ne peuvent pas été automatiquement considérés comme du courier indésirable. Pour cette raison, l'Anti-Spam doit calculer la probabilité de leur apparatenance au courier indésirable.

L'algorithm de fonctionnement de l'Anti-Spam contient les étapes suivantes :

  1. L'adresse de l'expéditeur du message est contrôleé afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits.

Si I'aresse de I'expediteur se tue dans laiste des adresses autorises, le message reoit l'etat courrier normal.
Si I'aresse de I'expediteur figure dans la liste des adresses interdites, le message recoit I'etat courier indesirable.

  1. Si le message a ete envoye via Microsoft Exchange Explorer et que l'analyse de tels messages est desactive, le message reoit I'etat courrier normal.

  2. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'objet courrier normal. Cette étape est ignorée par défaut.

  3. L'analyse du messagecherche à déterminer la presence de texte issu de la liste des expressions interdites et de la liste des expressions vulgaires. Le coefficient pondéré est calculé en fonction du nombre de mots de ces listes présents dans le message. Si la somme du coefficient pondéré est supérieure à 100, le message est considéré comme appartenant au courrier indésirable. Cette étape est ignorée par défaut.
  4. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspects, le message recoit l'etat courrier indésirable.
  5. Le message est analysé selon les règles heuristiques. Si l'analyse met en évidence des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente.
  6. Le message est analysé à l'aide de la technologie GSG. L'Anti-Spam analyse les images inclues dans le message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable augmente.
  7. Les documents au format rtf joints au message sont analysés. L'Anti-Spam recherche les éléments caractéristiques du courrier indésirable dans les documents joints. A la fin de l'analyse, l'Anti-Spam calculé l'augmentation de la probabilité qu'un message apparaitie au courrier indésirable. La technologie est désactivée par défaut.
  8. Le composant procèle à la recherche de signes complémentaires caractéristiques du courrier indésirable.
    Chaque fois qu'un de ces signes est identifié, la probabilité que le message appartienne au courrier indésirable augmente.
  9. Si l'Anti-Spam a ete entrainé, le message est analysé à l'aide de la technologie iBayes. L'algorithmme d'autoapprentissage iBayes calcule la probabilité qu'un message apparltienne au courrier indesirable sur la base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message.

Suite à l'analyse du message, l'application déterminé la probabilité que le message est un message non sollicité via la valeur de l'indice de courrier indésirable. Le message reçoit l'état courrier indésirable ou courrier indésirable potentiel en fonction des seuils d'indice de courrier indésirable (cf. rubrique "Régulation des seuils d'indice de courrier indésirable" à la page 113). De plus, par défaut, le texte [!! SPAM] ou [?? Probable Spam] est ajouté par défaut à l'objet du courrier indésirable ou indésirable potentiel (cf. rubrique "Ajout d'une remarque à l'objet du message" à la page 114). Ensuite, le message est traité selon les règles pour les clients de messagerie que vous avez définies (cf. rubrique "Configuration du traitement du courrier indésirable par les clients de messagerie" à la page 116).

DANS CETTE SECTION

Activation et désactivation de l'Anti-Spam 103
Modification et restauration du niveau de protection 103
Entrainement de l'Anti-Spam 104
Analyse des liens dans les messages 107
Identification du courrier indesirable sur la base des expressions et des adresses. Composition des listed 107
Régulation des seuils d'indice de courrier indésirable 113
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable 113
Sélection de l'algorithmé d'identification du courrier indésirable 114
Ajout d'une remarque à l'objet du message 114
Filtrage des messages sur le serveur. Gestionnaire de messages 115
Exclusion des messages Microsoft Exchange Server de l'analyse 116
Configuration du traitement du courrier indésirable par les clients de messagerie 116

ACTIVATION ET DESACTIVATION DE L'ANTI-SPAM

Par défaut, l'Anti-Spam est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-Spam le cas échéant.

Pour activer ou désactiver l'Anti-Spam, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-Spam s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

MODIFICATION ET RESTAURATION DU Niveau DE PROTECTION

En fonction des besoin actuels, vous pourrez avoir un des niveaux de protection prédéfinis pour la protection du courrier ou configurer vous-même les paramètres de fonctionnement de l'Anti-Spam.

Sachez que si vous configturez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux paramètres recommandés. Il s'agit des valeurs optimes recommandées par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour modifier le niveau de protection prédéfini de l'Anti-Spam, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.

  4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, Sélectionnez-le niveau de protection requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramétres d'analyse.

En cas de configuration manuelle, le nom du niveau de protection devient Autre.

Pour restaurer les parametes de fonctionnement par défaut de l'Anti-Spam, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.

ENTRAINEMENT DE L'ANTI-SPAM

Un des outils d'identification du courrier indésirable est l'algorithmé d'auto-apprentissage iBayes. À l'issue de l'exécution de cet algorithme, l'application decide d'attribuer un certain statut au message sur la base des expressions qu'il renferme. Avant de pouvoir utiliser l'algorithmé iBayes, il faut luiprésenter des échantillons de phrases de messages utiles et de messages non sollicités, c'est-à-dire l'entrainer.

Il existe plusieurs approches pour entraîner l'Anti-Spam :

Utilisation de l'Assistant d'apprentissage (apprentissage groupé). L'entraînement à l'aide de l'Assistant d'apprentissage est préféable au tout début de l'utilisation de l'Anti-Spam.
- Entrainement de l'Anti-Spam sur les messages sortants.
- Entrainement directement pendant l'utilisation du courrier électronique à l'aide du client de messagerie dont la fenêtre reprend des boutons et des options de menu spéciaux pour l'apprentissage.
- Entrainement lors de l'utilisation des rapportes de l'Anti-Spam.

DANS CETTE SECTION

Utilisation de l'Assistant d'apprentissage 104

Apprentissage sur le courier sortant 105

Utilisation des éléments de l'interface du client de messagerie 105

Ajout d'adresses à la liste des expéditeurs autorisés 106

Entrainement à l'aide des rapports 106

UTILISATION DE L'ASSISTANT D'APPRENTISSAGE

L'Assistant d'apprentissage permet d'entraîner l'Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui contiennent le courrier indésirable et le courrier normal.

Pour assurer une identification efficace du courrier indesirable, il est indispensable de réaliser l'entrainment sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indesirable. L'algorithmme iBayes ne fonctionnera pas si ces actions ne sont pas executées.

Afin de gagner du temps, l'Assistant réalisera l'entrainment uniquement sur 50 messages de chaque dossier sélectionné.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe queelle étape, cliquez sur le bouton Annuler.

Pour lancer l'assistant,procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Entrainement de l'Anti-Spam, cliquez sur le bouton Entrainer.

Lors de l'apprentissage sur la base du courrier normal, les adresses des expéditeurs sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 106).

APPRENTISSAGE SUR LE COURRIER SORTANT

Vou puez entrainer l'Anti-Spam sur la base de 50 exemples de messages sortants. Une fois que l'apprentissage aura eté activé, l'Anti-Spam analysera chaque message que vous envoyez et les utilisera en tant que modèle de courrier normal. L'apprentissage sera terminé après l'envoi de 50 messages.

Pour activer l'apprentissage de l'Anti-Spam sur la base du courrier sortant, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Courrier-sortant, cochez la case Apprentissage sur le courrier-sortant.

Lors de l'apprentissage sur le courier-sortant, les adresses des destinataires de ces messages sont ajoutées automatiquement à la liste des expéditeurs autorisés. Vous pouze désactiver cette fonction (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 106).

UTILISATION DES ELEMENTS DE L'INTERFACE DU CLIENT DE MESSAGERIE

L'Entrainnement de l'Anti-Spam pendant l'utilisation du courrier électronique suppose l'utilisation des éléments spéciaux de l'interface de votre client de messagerie.

Les boutons pour l'Entrainement de l'Anti-Spam apparaisent dans l'interface des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) uniquement après l'installation de Kaspersky Small Office Security.

Pour entrainer l'Anti-Spam à l'aide du client de messagerie, procédez comme suit :

  1. Lancez le client de messagerie.
  2. Sélectionnez-le message à l'aide duquel vous souhaitez entraîner l'Anti-Spam.
  3. Executez une des actions suivantes en fonction du client de messagerie que vous utilisez :

  4. Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office Outlook ;

  5. Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook Express (Windows Mail);
    Utilisez les éléments Marquer comme courrier indesirable ou Marquer comme courrier normal dans le menu Special du client de messagerie The Bat! ;
    Utilisez le bouton Courrier indesirable/Courrier normal dans la barre d'outils du client de messagerie Mozilla Thunderbird.

Une fois que vous aurez besoin une des actions ci-dessus, l'Anti-Spam poursuivira son entrainment sur la base du message sélectionné. Si vous Sélectionné plusieurs messages, l'entrainment portera sur tous les messages sélectionnés.

Si le message est considéré comme normal, l'adresse de l'expéditeur est ajoutée à la liste des expéditeurs autorisés.

AJOUT D'ADRESSES A LA LISTE DES EXPEDITEURS AUTORISES

Lors de l'apprentissage de l'Anti-Spam sur la base du courrier normal à l'aide de l'Assistant d'apprentissage, ainsi que lors de l'apprentissage directement dans la fenêtre du client de messagerie, les adresses des expéditeurs des messages normaux sont ajoutées automatiquement à la liste des expéditeurs autorisés (cf. section "Expéditeurs interdits et autorisés" à la page 110). Cette liste est également enrichie des adresses des destinataires des messages sortants lors de l'apprentissage sur la base du courrier-sortant.

Vou puez desactiver cette fonction afin que laiste des expediteurs autorisés ne soit pas enrichie automatiquement suite à l'apprentissage.

Pour désactiver l'ajout d'adresses à la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considerer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.

La fenêtre Expéditeurs autorisés s'ouvre.

  1. Decochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage de l'Anti-Spam.

ENTRAINEMENT A L'AIDE DES RAPPORTS

Il est possible d'entraîner l'Anti-Spam sur la base de ses rapports qui reconnent les informations relatives aux messages classés dans la catégorie de courrier indésirable potentiel. L'apprentissage consiste à associier au message le commentaire courrier indésirable ou courrier normal et à les ajouter à la liste des expéditeurs autorisés ou interdits.

Pour entrainer l'Anti-Spam sur la base du rapport, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.

  4. La fenêtre Rapport détaillé s'ouvre.

  5. selectionne- le composant Anti-Spam dans la liste deroulante de la partie supérieure gauche de la fenetre.
  6. Dans la partie droite de la fenêtre, à l'aide des entrées de la colonne Object, définièsez les messages qui vont servir à l'apprentissage de l'Anti-Spam. Pour chacun de ces messages, ouvre le menu contextualuel (d'un clic droit de la souris) et sélectionné un des points du menu pour définir l'action à exéçuter sur le message :

  7. Marquer comme courrier indésirable.

  8. Marquer comme courrier normal.
  9. Ajouter à la liste des expéditeurs autorisés.
  10. Ajouter à la liste des expéditeurs interdits.

ANALYSE DES LIENS DANS LES MESSAGES

L'Anti-Spam permet d'analyser les liens contenus dans les messages électroniques afin de voir s'ils appartiennent à la liste des URL suspectes et des URL de phishing. Ces listed sont livrées avec Kaspersky Small Office Security. Si le message contient un lien d'haçoconnage ou suspect et si le corps du message contient des éléments d'haçoconnage, ce message est considéré comme indésirable.

Pour activer l'analyse des liens selon les bases des URL suspects et de phishing procededz comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considerer les messages suivants comme du courrier indésirable cochez la case Contenant des liens de la base des URL suspects et Présentant des éléments d'hameçonnage.

IDENTIFICATION DU COURRIER INDESIRABLE SUR LA BASE DES EXPRESSIONS ET DES ADRESSES. COMPOSITION DES LISTES

Voues pouvez composer des listedes d'expressions interdites, autorisesés ou vulgaires ainsi que des listedes d'adresses d'expéditeurs autorisés ou interdits et une liste avec vos propres adresses. En cas d'utilisation de ces listedes, l'Anti-Spam analyse le contenu du message afin d'identifier la présence d'expression figurant dans les listedes et il vérifie également les adresses de l'expéditeur et des destinataires pour voir si elles correspondant aux entrées des listedes. S'il découvert une expression ou une adresse, l'Anti-Spam classe le message dans la catégorie courrier normal ou courrier indésirable en fonction de la liste dans laquelle figure l'expression ou l'adresse.

Les messages suivants sont classés dans la catégorie courrier indésirable :

  • Les messages contenant des expressions interdites ou vulgaires dont le coefficient pondéré total dépasse100 ;
  • Les messages envoyés depuis une adresse interdite ou qui ne vous sont pas adressés.

Les messages suivants sont classés dans la catégorie courrier normal :

  • Les messages contenant des expressions autorisées ;
  • Les messages en provenance d'adresses autorisées.

Masques d'expressions clés et d'adresses d'expéditeurs

Voupuez utisir des masques d'expression dans les listes d'expressions autorises, interdites ou vulgaires. Vou puez utiliser des masques d'adresse dans les listes d'adresses d'expediteur autorise et interdit ainsi que dans la listedes adresses de confiance.

Un masque est un modele de ligne auquel l'expression ou l'adresse est comparée. Certains caractères sont employés dans le masque pour remplacer d'autres caractères : * replace n'importe qu'elle séquence de caractères, tandis que ? replace un caractère. Si de tels caractères sont utilisés dans le masque, celui-ci pourrait correspondre à plusieurs expressions ou à plusieurs adresses (cf. exemples ci-dessous).

Si le caractère * ou ? fait partie de l'expression (par exemple, Quelle heures est-il?), il faudra le faire précéder du caractère afin que l'Anti-Spam l'interprête correctement. Ainsi, au lieu du caractère *, il faudra utiliser la combinaison , et au lieu de ?, la combinaison ? (par exemple, Quelle heures est-il?).

Exemple de masques d'expression :

  • Visitez notre *: ce masque correspond au message commençant par Visitez notre suivi de n'importe quel autre texte.

Exemples de masques d'adresses :

  • admin@test.com: ce masque correspond uniquement à l'adresse admin@test.com.
  • admin@: ce masque correspond à l'adresse d'un expéditeur portant le nom admin, par exemple : admin @test.com, admin @exampie.org.
    @test*: ce masque correspond à l'adresse de n'importe quel expéditeur d'un domaine de messagerie commençant par test, par exemple : admin @test.com, info @test.org.
  • info.*@test.???: ce masque correspond à l'adresse de n'importe quel expéditeur dont le nom commence par info. et dont le domaine de messagerie commence par test. et se termine par trois caractères quelconques, par exemple : info.product@test.com, info.company@test.org, mais pas info.product@test.ru.

DANS CETTE SECTION

Expressions interdites et autorisées 108

Expressions vulgaires 109

Expéditeurs interdits et autorisés 110

Vos adresses 111

Exportation et importation des listedes d'expressions et d'adresses 111

EXPRESSIONS INTERDITES ET AUTORISEES

La liste des expressions interdites peut reprendre des expressions qui, d'après vos observations, sont caractéristiques des messages non sollicités et vous pouvez associier un coefficient pondéré à chaque expression. Le coefficient pondéré permet d'indiquer àquel point une expression est propre au courrier indésirable : plus le coefficient est élevé, plus il est probable que le message contenant cette expression est indésirable. La valeur du coefficient pondéré de l'expression peut être comprise entre 0 et 100. Si la somme des coefficients pondérés de toutes les expressions découvertes dans le message est supérieure à 100, le message estTraits comme un message non sollicité.

Les expressions clés caractéristiques du courrier normal peuvent être saisies dans la liste des expressions autorisées. Quand il identifie une de ces expressions dans un message, l'Anti-Spam considère ce dernier comme normal.

La liste des expressions autorisées ou interdites accepte aussi bien des expressions complètes que des masques (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des.listes" à la page 107).

Pour composer la liste des expressions autorisées ou interdites, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :

  6. S'il faut creer une liste d'expressions interdites, dans le groupe Considerer les messages suivants comme du courrier indesirable, cochez la case Contenant des expressions interdites, puis cliquez sur le bouton Sélection, situé à droite.

La fenêtre Expressions interdites s'ouvre.

  • S'il faut creer une liste d'expressions autorisées, dans le groupe Considérer les messages suivants comme du courrier normal, cochez la case Contenant des expressions autorisées, puis cliquez sur le bouton Sélection, situé à droite.

La fenêtre Expressions autorisées s'ouvre.

  1. Cliquez sur le lien Ajouter pour ouvrir la fenetre Expression interdite (ou la fenetre Expression autorisée).
  2. Saisissez l'expression entière ou un masque d'expression et pour l'expression interdite, définissee le coefficient pondéré, puis cliquez sur le bouton OK.

Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de déslectionner la case en regard du masque en question.

EXPRESSIONS VULGAIRES

Les experts de Kaspersky Lab ont composé la liste d'expressions vulgaires utilisée par Kaspersky Small Office Security. La liste contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec une certitude très élevée qu'il s'agit d'un message non sollicité. Vous pouvez enrichir la liste et y ajouter des expressions complètes ou des masques d'expression (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listedes" à la page 107).

Pour modifier la liste des expressions vulgaires, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considerer les messages suivants comme du courrier indésirable, cochez la case Contenant des expressions interdites et cliquez sur le bouton Sélection.

La fenêtre Expressions interdites s'ouvre.

  1. Cochez la case Considerer les expressions vulgaires comme interdites, puis cliquez sur le lien expressions vulgaires pour ouvrir la fenetre Accord.

  2. Lisez le texte du contrat et si vous en acceptez les dispositions prsentées dans la fenêtre, cochez la case dans la partie inférieure de la fenêtre, puis cliquez sur OK.
    La fenêtre Langage vulgaire s'ouvre.

  3. Cliquez sur le lien Ajouter pour ouvrir la fenetre Expression interdite.
  4. Saisissez l'expression complète ou son masque et définissez le coefficient pondéré de l'expression, puis cliquez sur OK.

Si, à l'avenir, vous ne souhaitez plus utiliser un masquequelconque, il n'est pas nécessaire de le supprimer. Il suffit de déslectionner la case en regard du masque en question dans la fenetre Langage vulgaire.

EXPEDITEURS INTERDITS ET AUTORISES

La liste des expéditeurs interdits reprend les adresses des expéditeurs dont les messages seront considérés comme indésirables par l'Anti-Spam. Les adresses des expéditeurs qui ne devraient pas envoyer de courrier indésirable sont reprises dans la liste des expéditeurs autorisés. Cette liste est créé automatiquement pendant l'entrainment du composant Anti-Spam (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 106). De plus, vous pouvez enrichir vous-même cette liste.

Voues pouze ajouter à la liste des expéditeurs autorisés ou interdits des adresses complètes ou des masques d'adresses (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des.listes" à la page 107).

Pour composer la liste des expéditeurs autorisés ou interdits, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :

  6. S'il faut creer une liste d'expéditeurs interdits, dans le groupe Considérer les messages suivants comme du courrier indésirable, cochez la case D'expéditeurs interdits, puis cliquez sur le bouton Sélection, situé à droite.

La fenêtre Expéditeurs interdits s'ouvre.

  • S'il faut creer une liste d'expéditeurs autorisés, dans le groupe Considerére les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés, puis cliquez sur le bouton Sélection, situé à droite.

La fenêtre Expéditeurs autorisés s'ouvre.

  1. Cliquez sur le lien Ajouter pour ourir la fenêtre Masque d'adresse de courrier électronique.
  2. Saisissez le masque de l'adresse, puis cliquez sur OK.

Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de déslectionner la case en regard du masque en question.

VOS ADRESSES

Vousspuvez composeraune listedeprepantvoadressesélectroniquesafinque l'Anti-Spam considere comme du courrierindesirableles messagesquinevoussontpasadressés.

Pour composer la liste de vos adresses, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et cliquez sur le bouton Mes adresses.

La fenêtre Mes adresses s'ouvre.

  1. Cliquez sur le lien Ajouter pour ourir la fenêtre Masque d'adresse de courrier électronique.
  2. Saisissez le masque de l'adresse, puis cliquez sur OK.

Si, à l'avenir, vous ne souhaitez plus utiliser un masquequelconque, il n'est pas nécessaire de le supprimer. Il suffit de déslectionner la case en regard du masque en question dans la fenetre Mes addresses.

EXPORTATION ET IMPORTATION DES LISTES D'EXPRESSIONS ET D'ADRESSES

Une fois que vous avez créé une liste d'adresses et d'expressions, vous pouvez l'utiliser à plusieurs reprises : par exemple, transférer les adresses dans une liste identique sur un autre ordinateur doté de Kaspersky Small Office Security.

Voici la marche est à suivre :

  1. Procedez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier.
  2. Transfrez le fichier creé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB).
  3. Procedez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur.

Lors de l'exportation de la liste, vous serez invite à copier uniquement l'objet sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée.

Pour exporter les entrées de la liste, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste de laquelle il faut exporter les entrées, puis cliquez sur le bouton qui lui correspond à droite.

  6. Dans la fenêtre qui s'ouvre avec la liste, cochez les cases en regarde des entrées qu'il faut inclure dans le fichier.

  7. Cliquez sur le lien Exporter.

Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans cette fenêtre une des opérations suivantes :

  • Cliquez sur le bouton Oui s'il faut uniquement inclure les entrées seLECTIONnées;
  • Cliquez sur le bouton Non s'il faut inclure la liste complete.

  • Dans la fenêtre qui s'ouvre, désignez le type et le nom du fichier à enregistrer et confirmez l'enregistrement.

Pour importer les entrées d'un fichier dans la liste, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste dans laquelle il faut importer les entrées, puis cliquez sur le bouton à droite.
  6. Dans la fenêtre contenant la liste, cliquez sur le lien Importer. Si vous importez la liste des expéditeurs autorisés, alors un menu dans lequel il faudra besoin l'option Importer depuis un fichier apparait. Pour les autres listedes, il n'est pas nécessaire de besoin une option du menu.

Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la capacité d'ajouter les éléments importés. Executeur dans cette fenêtre une des opérations suivantes :

  • Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;
  • Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier.

  • Dans la fenêtre qui s'ouvre, Sélectionnéz-le fichier contenant la liste des entrées qu'il faut importer.

Importation de la liste des expéditeurs autorisés depuis le carnet d'adresses

Il est possible d'importer les adresses du carnet d'adresses de Microsoft Office Outlook/Microsoft Outlook Express (Windows Mail) dans la liste des expéditeurs autorisés.

Pour importer la liste des expéditeurs autorisés depuis le carnet d'adresses, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considerer les messages suivants comme du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.

La fenêtre Expéditeurs autorisés s'ouvre.

  1. Cliquez sur le lien Importer afin d'ouvrir la fenetre de selection de la source, puis choisissez l'options Importer depuis le carnet d'adresses.

  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le carnet d'adresses requis.

REGULATION DES SEUILS D'INDICE DE COURRIER INDESIRABLE

L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l'Anti-Spam de séparer (cf. rubrique "Entrainement de l'Anti-Spam" à la page 104) le courrier (potentiellement) indésirable du courrier normal. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un coefficient.

Quand un message arrive dans votre boîte aux lettres, l'Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable. Plus l'indice de courrier indésirable n'est élevé, plus la probabilité que le message soit un message non sollicité est grande. Par défaut, un message est considéré comme normal si l'indice de courrier indésirable est inférieur à 60. Si l'indice de courrier indésirable est supérieur à 60, alors le message est classé dans la catégorie du courrier indésirable potentiel. Et si la valeur est supérieure à 90, le message est considéré comme du courrier indésirable. Vous pouvez modifier le seuil de l'indice de courrier indésirable.

Pour modifier le seuil de l'indice de courrier indésirable, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Indice de courrier indésirable, modifiez la valeur de l'indice à l'aide du curseur ou du champ de saisie.

UTILISATION D'INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU COURRIER INDESIRABLE

Les résultats du calcul de l'indice de courrier indésirable peuvent être influencés par des éléments complémentaires du message tels que l'absence d'adresse du destinataire dans le champ "À" ou un objet un peu trop long (plus de 250 caractères). Quand ces signes sont prêts, la probabilité que le message soit non sollicité augmente. Et par conséquent, la valeur de l'indice de courrier indésirable augmente. Vous pouvez désirir les éléments complémentaires à prendre en compte durant l'analyse des messages.

Pour utiliser des éléments complémentaires qui augmenteront la valeur de l'indice de courrier indésirable, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onget Avancé, cliquez sur le bouton Avancé.
  6. Dans la fenêtre Avancé qui s'ouvre, cochez la case en regard des éléments dont il faudra tener compte pendant l'analyse des messages et qui augmenteront l'indice de courrier indésirable.

SELECTION DE L'ALGORITHMÉ D'IDENTIFICATION DU COURRIER INDESIRABLE

La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithmes d'identification :

  • Analyse heuristique. Anti-Spam analyse les messages à l'aide des règles heuristiques. L'analyse heuristique est toujours utilisée.
  • Identification des images (GSG). Anti-Spam applique la technologie GSG pour identifier le courrier indésirable sous la forme d'images.
  • Analyse des documents rtf joints. Anti-Spam analyse les documents joints au message afin de voir s'ils presentent des éléments caractéristiques du courrier indésirable.
  • Algorithme d'auto-apprentissage par l'analyse de texte (iBayes). L'algorithme d'iBayes repose sur l'analyse de la fréquence d'utilisation de mots caractéristiques du spam dans le texte du message. À l'issue de l'analyse, le message est considéré comme indésirable ou normal. Avant de commencer à utiliser l'algorithmme iBayes, vous doivent entraîner l'Anti-Spam (cf. rubrique "Entrainnement de l'Anti-Spam" à la page 104).

Afin d'utiliser/de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du courrier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la section Protection, selectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Algorithms d'identification, cochez/décochez les cases correspondantes.

AJOUT D'UNE REMARQUE A L'OBJET DUMESSAGE

L'Anti-Spam peut ajouter les indications suivantes au champ Obj des messages qui ont ete classes dans la categorie courrier indesirable ou courrier indesirable potentiel :

  • [!! SPAM]: pour les messages considérés comme indésirables.
  • [?? Probable Spam]: pour les messages considérés comme courrier indésirable potentiel.

La présence de cette remarque dans l'objet du message peut vous aider à différencier visuellement le courrier indésirable et potentiellement indésirable lors du survol de la liste des messages.

Pour que l'Anti-Spam ajoute/n'ajoute pas de remarque à l'objet des messages, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans le groupe Actions de l'onglet Avancé de la fenêtre qui s'ouvre, cochez les cases en regard des intitulés à ajouter à l'objet des messages. Une fois la case cochée, vous pouvez modifier le texte de la remarque. Pour ne pas ajouter de remarque, déslectionné la case correspondante.

FILTRAGE DES MESSAGES SUR LE SERVEUR. Gestionnaire DE MESSAGES

Voupez consulter laiste des messages electroniques sur le serveur sans les telercharger sur voire ordinateur. Ceci permet de refuser la remise de certains messages, ce qui non seulement fait gagner du temps et reduit le traffic dans le cadre de l'utilisation du courrier electronique, mais contribue également a réduire la probabilité de telercharger du courrier indésirable ou des virus sur I'ordinateur.

Le Gestionnaire de messages permet de manipuler les messages sur le serveur.

La fenêtre du Gestionnaire de messages s'ouvre chaque fois avant la réception d'un message, pour autant qu'il soit activé.

Sachez cependant que le Gestionnaire de messages s'ouvre uniquement lors de la reception de messages via le protocole POP3. Le Gestionnaire de messages ne s'ouvre pas si le serveur POP3 ne prend pas en charge la consultation des en-têtes des messages électroniques ou si tous les messages présents sur le serveur ont été envoyés par des expéditeurs de la liste des expéditeurs autorisés (cf. page 110).

La liste de messages sur le serveur s'affiche dans la partie centrale de la fenêtre du Gestionnaire de messages. Sélectionnez un message dans la liste pour voir son en-tête en détaill.

La consultation des en-têtes peut être utile dans les situations suivantes : les diffuseurs de courrier indésirable installent sur l'ordinaireur de vourc collage un programme malveillant qui envoie des messages non sollicités au nom du collègeue aux adresses de son repertoire. La probabilité que vous adressse figure dans ce repertoire est elevée et par conséquent, le programme malveillant peut envoyer une multitude de messages non sollicités à votre adresse.

Dans la situation décrite, l'adresse de l'expéditeur ne permet pas de dire si le message a été envoyé directement par toute collège ou par un diffuseur de messages non sollicités à l'aide d'un programme malveillant. L'en-tête du message offre des informations plus détaillées sur l'heure de l'envoi et l'origine du message, sa taille et le parcours suivi entre l'expéditeur et votre serveur de messagerie. Ces données vous permettront de decide si ce message peut être télécharge du serveur ou s'il est préféable de le supprimer.

Pour utiliser le Gestionnaire de messages, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. De le groupe Courrier entrant de l'onglet Avancé de la fenêtre qui s'ouvre, cochez la case Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3.

Pour supprimer des messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit :

  1. Dans la fenêtre du Gestionnaire de messages qui s'ouvre avant la remise du message, cochez la case en regard du message dans la colonne Supprimer.
  2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection.

Les messages seront supprimés du serveur. Dans ce cas, vous receivez un message avec l'intitule !! SPAM! qui sera traité selon les règles de votre client de messagerie (cf. rubrique "Configuration du traitement du courrier indésirable par les clients de messagerie" à la page 116).

EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE

Vousspuvez exclure de la recherche du courrier indesirable les messages envoyés dans le cadre du reseau interne (par exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du reseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400.

Par défaut, l'Anti-Spam n'analyse pas les messages de Microsoft Exchange Server.

Pour que l'Anti-Spam analyse les messages de Microsoft Exchange Server, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-Spam.
  4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Exclusions, déslectionnez la case Ne pas analyser les messages Microsoft Exchange Server.

CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE PAR LES CLIENTS DE MESSAGERIE

Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par l'Anti-Spam dépendra de l'état du message et de l'action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message (cf. rubrique "Ajout d'une remarque à l'objet du message" à la page 114).

Vou puez selectionner des actions complémentaires a executer sur le courrier indesirable et le courrier indesirable potentiel. Des plug-ins speciaux sont prevus dans les clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail). Pour les clients de messagerie The Bat! et Thunderbird, vous pouvez configurer des rregles de filtrage.

DANS CETTE SECTION

Microsoft Office Outlook 116

Microsoft Outlook Express (Windows Mail) 117

Creation de règles de traitement des messages pour le courrier indésirable 117

The Bat! 118

Thunderbird 118

MICROSOFT OFFICE OUTLOOK

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Office Outlook. La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement au premier lancement du client de

messengerie après le chargement de Kaspersky Small Office Security. De plus, les paramètres de traitement du courrier indésirable et du courrier indésirable potentiel dans Microsoft Office Outlook sont repris sous l'onglet spécial Anti-Spam du menu Service® Paramètres.

MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL)

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Outlook Express (Windows Mail).

La fenêtre de configuration du traitement du courrier indésirable s'ouvre au premier lancement du client de messagerie après l'installation de l'application. Vous pouvez l'ouvir également en cliquant sur le bouton Configuration situé dans la barre d'outils du client de messagerie à côté des boutons Courrier indésirable et Courrier normal.

CREATION DE REGLES DE TRAITEMENT DES MESSAGES POUR LE COURIER INDESIRABLE

Les instructions ci-dessous décrivent la création d'une rège de traitement des messages pour le courrier indésirable en utilisant l'Anti-Spam dans le client de messagerie Microsoft Office Outlook. Vous pouvez vous insipirer de ces instructions pour créé vos propres règes.

Pour creer une rgle de tratement d'un message à la recherche de courrier indesirable, procedez comme suit :

  1. Lancez Microsoft Office Outlook et utilisez la commande Service Regles et notifications de la fenetre principale de l'application. La méthode à employerer pour ouvrir l'Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003.
  2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraine le lancement de l'Assistant de création d'une règle. Il contient une succession de fenêtres (étapes):

a. Vous doivent désigné le nombre d'une règle à partir de zéro ou selon un contrôle. Sélectionnez l'option Créeer une règle et en guise de condition de l'analyse, sélectionnéz Analyse des messages après la réception. Cliquez sur Suivant.
b. Dans la fenêtre de selection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation.
c. Dans la fenêtre de selection des actions sur les messages, cochez la case exécuter une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur le lien action complémentaire. Dans la fenêtre qui s'ouvre, Sélectionnez Kaspersky Anti-Spam dans la liste déroulante, puis cliquez sur OK.
d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case.
e. Dans la fenêtre finale de création de la rège, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la rège est cochée, puis cliquez sur Terminer.

  1. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règes et notifications. Déplacez cette règle à la fin de la liste si vous poulez qu'elle soit appliquée en dernier lieu au message.

Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité attribuée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Vous pouvez élever ou réduire la priorité d'application d'une règle en la déplaçant vers le haut ou vers le bas dans la liste. Si vous ne souhaitez pas que le message, après l'exécution d'une règle quelconque, soit traité par une règle de l'Anti-Spam, il faudra cocher la case arrêté le traitement ultérieur des règles dans les paramètres de cette règle (cf. Étape 3 de la fenêtre de creation des règles).

THE BAT!

Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l'aide des outils du client.

Pour passer à la configuration des règes de traitement du courrier indésirable dans The Bat!, procédez comme suit :

  1. Sélectionnez l'élement Configuration dans le menu Propriétés du client de messagerie.
  2. Sélectionnez l'objet Protection contre le courrier indésirable dans l'arborescence des paramètres.

Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l'Anti-Spam installés sur l'ordinaire compatibles avec The Bat!

Voudevezdefinirle niveau d'evaluation et indiquer comment agir sur les messages correspondant au niveadefini (pour l'Anti-Spam,la probabilité que le message est un exemple de courrier indesirable):

Supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué;
Déplacer les messages du niveau définis dans un dossier spécial pour les messages non sollicités ;
Déplacer les messages non sollicités marqués d'une en-tête spéciale dans le dossier du courrier indésirable ;
Laisser les messages non sollicités dans le dossier Entrant.

Suite au traitement des messages électroniques, Kaspersky Small Office Security attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction d'un indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d'évaluation des messages qui repose également sur un indice de courrier indésirable. Afin d'eviter les écarts entre l'indice de courrier indésirable dans Kaspersky Small Office Security et dans The Bat!, tous les messages analysés par l'Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas à l'indice de courrier indésirable attribué par l'Anti-Spam mais bien à l'indice de l'état correspondant.

Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat!

THUNDERBIRD

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Thunderbird dans la fenêtre de configuration accessible via Outils → Filtres de messages (pour obtenir les instructions d'utilisation détaillées du client de messagerie, consultez l'aide de Mozilla Thunderbird).

Le plug-in de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client de messagerie et de vérifier si le courrier contient des messages non sollicités. Le plug-in est intégré à Thunderbird et transmet les messages à l'Anti-Spam afin qu'ils puissant être analysés à l'aide de la commande du menu Outils□Traquer les indésirables dans ce dossier. Ainsi, la recherche des messages non sollicités revient à Kaspersky Small Office Security et non pas à Thunderbird. Les fonctions de Thunderbird ne sont en rien modifiées.

L'etat du plug-in de l'Anti-Spam apparait sous la forme d'une icone dans la barre d'etat de Thunderbird. Une icone grise indique qu'un problème s'est present dans le fonctionnement du plug-in ou que l'Anti-Spam est désactiver. Vous pouvez ouvrir la fenêtre de configuration des paramètres de Kaspersky Small Office Security d'un double-clique sur l'icone de l'application. Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton Configuration dans le groupe Anti-Spam.

ANTI-BANNIERE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

L'Anti-bannière a été développé pour bloquer l'affichage des bannières sur les sites que vous visitez et dans l'interface de quelques applications. Le message publicitaire des bannières peut vous distraître tandis que le chargement des bannières augmente le volume du traffic téléchargeé.

Avant de pouvoir s'afficher sur la page Web ou dans la fenetre de l'application, la bannière doit etre tléchégée depuis Internet. L'Anti-bannière vérifie I'adresse d'ou le tléchéargement a lieu. Si I'adresse correspond à un masque qualconque de la liste livrée avec Kaspersky Small Office Security ou de la liste des adresses de bannières interdites que vous avez créé, l'Anti-banniere bloque le bandeau publicitaire. Le blocage des bannieres dont les masques d'adresse ne figurent pas dans les listedes citées est decide par I'analyseur heuristique.

De plus, vous pouvez creer laiste des adresses autorisées sur la base de laquelle les bannières seront affichees.

DANS CETTE SECTION

Activation et désactivation de l'Anti-bannière 119

Sélection des méthodes d'analyse 119

Composition des listedes d'adresses de bannières autorisées ou interdites 120

Exportation et importation des listedes d'adresses 120

ACTIVATION ET DESACTIVATION DE L'ANTI-BANNIERE

Par défaut, l'Anti-bannière est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-bannière le cas échéant.

Pour activer ou désactiver l'Anti-bannière, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-bannière.
  4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-bannière s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

SELECTION DES METHODES D'ANALYSE

Vou puez désigner la méthode que devra utiliser l'Anti-bannière pour analyser les adresses d'ou les bannières pourront être chargées. En plus de ces méthodes, l'Anti-bannière analyse l'adresse afin de voir si elle correspond aux masques de la liste des adresses autorisées ou interdites, quand de telles listes sont utilisées.

Pour sélectionner les méthodes d'analyse des adresses par l'Anti-bannière, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-bannière.

  4. Dans la partie droite de la fenêtre, dans le groupe Méthodes d'analyse, cochez la case en regard des noms de méthode à utiliser.

COMPOSITION DES LISTES D'ADRESSES DE BANNIERES AUTORISEES OU INTERDITES

Les listedes d'adresses de bannières autorisées ou interdites permettent d'indiquer les adresses au départ desquelles l'affichage des bannières doit être autorisé ou interdit. Composez une liste de masques d'adresses interdites et l'Anti-bannière bloquera le chargement et l'affichage des bannières depuis les adresses correspondant à ces masques. Composez une liste de masques d'adresses autorisées et l'Anti-bannière charger a et affichera les bannières depuis les adresses correspondant à ces masques.

Pour ajouter un masque à la liste des adresses autorisées ou interdites, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-bannière.
  4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cochez la case Utiliser la liste des URL interdites (ou Utiliser la liste des URL autorisées), puis cliquez sur le bouton Configuration situé à droite de la case.

La fenêtre Adresses interdites (ou la fenêtre Adresses autorisées) s'ouvre.

  1. Cliquez sur le lien Ajouter pour ouvrir la fenetre Masque d'adresse (URL).
  2. Saisissez le masque de l'adresse interdite (autorisée) de la bannière et cliquez sur le bouton OK.

Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de déslectionner la case en regard du masque en question.

EXPORTATION ET IMPORTATION DES LISTES D'ADRESSES

Une fois que vous aurez créé une liste d'adresses de bannière autorisées ou interdites, vous pourrez la réutiliser, par exemple en transférant les adresses de bannière dans une liste identique sur un autre ordinateur équipé de Kaspersky Small Office Security.

Voici la marche est à suivre :

  1. Procedez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier.
  2. Transfrez le fichier creé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une clé USB).
  3. Procedez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur.

Lors de l'exportation de la liste, vous serez invite à copier uniquement l'élement sélectionné de la liste ou toute la liste. Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste importée.

Pour exporter les adresses de banniere depuis la liste des adresses autorises ou interdites, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-bannière.

  4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste au départ de laquelle il faut copier l'adresse.
  5. Dans la fenêtre Adresses interdites (ou Adresses autorisées) qui s'ouvre, cochez la case en regarde des adresses à inclure dans le fichier.
  6. Cliquez sur le bouton Exporter.

Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Executez dans cette fenêtre une des opérations suivantes :

  • Cliquez sur le bouton Oui s'il faut uniquement inclure les adresses seLECTIONnées ;
  • Cliquez sur le bouton Non s'il faut inclure la liste complète.

  • Dans la fenêtre qui s'ouvre, saisissez un nom pour le fichier à enregistrer et confirmez l'enregistrement.

Pour importer les adresses de banniere d'un fichier dans la liste des adresses autorisées ou interdites, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Anti-bannière.
  4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la ligne du nom de la liste à laquelle il faut ajouter l'adresse.
  5. Dans la fenêtre Adresses interdites (ou la fenêtre Adresses autorisées) qui s'ouvre, cliquez sur le bouton Importer.

Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés. Execuétz dans cette fenêtre une des opérations suivantes :

  • Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste;
  • Cliquez sur le bouton Non s'il faut replacer les entrées actuelles de la liste par celles du fichier.

  • Dans la fenêtre qui s'ouvre, Sélectionnez-le fichier contenant la liste des entrées qu'il faut importer.

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Le Contrôle des Applications prévient l'exécution des actions dangereuses pour le système, et il assure aussi le contrôle d'accès aux ressources du système d'exploitation et de vos données personnelles.

Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles réglement ont l'activité potentiellement dangereuse, y compris l'accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.).

L'activité de réseau est contrôle par le composant Pare-feu.

Au premier lancement de l'application sur l'ordinaire, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles que Kaspersky Small Office Security appliquera pour contröler l'activité de cette application. Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinaire et des restrictions pour différentes actions des applications sur l'ordinaire.

Voupe configurer les conditions de répartition des applications selon les groupes (cf. page 123), déplacer l'application dans un autre groupe (cf. page 124), et modifier les règles de Kaspersky Small Office Security (cf. page 125).

Pour contributor au fonctionnement plus efficace du Contrôle des Applications, il est conseilé de participer au Kaspersky Security Network (cf. rubrique "Participation au Kaspersky Security Network" à la page 238). Les données obtenues à l'aide de Kaspersky Security Network permettent de referrer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales du contrôle des applications.

Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été modifiée, le composant applique les règles existantes. En cas de modification de l'application, le Contrôle des Applications l'analysera à nouveau, comme à l'occasion de la première exécution.

Afin de contrôler l'accès des applications à différentes ressources de l'ordinateur, vous pouvez utiliser la liste prédéfiénie de ressources protégées ou compléter la liste avec les ressources d'utilisateurs (cf. page 128).

DANS CETTE SECTION

Activation et désactivation du Contrôle des Applications 122

Répartition des applications selon les groupes 123

Consultation de l'activité des applications 124

Modification du groupe de confiance 124

Règles du Contrôle des Applications 125

Protection des ressources du système d'exploitation et des données personnelles 128

ACTIVATION ET DESACTIVATION DU CONTROLE DES APPLICATIONS

Le Contrôle des Applications est activé par défaut et fonctionne selon le mode défini par les experts de Kaspersky Lab, mais vous pouvez le désactiver si nécessaire.

Pour activer ou désactiver le Contrôle des Applications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.
  4. Dans la partie droite de la fenêtre, décochez la case Activer le Contrôle des Applications s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

REPARTITION DES APPLICATIONS SELON LES GROUPE

Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de l'application et la place dans un des groupes de confiance.

A la première étapé de l'analyse de l'application, Kaspersky Small Office Securitycherche l'enregistrement sur l'application dans la base interne des applications connues, et puis envoie une demande à la base Kaspersky Security Network (dans le cas de la connexion à Internet). Si l'enregistrement a été trouvédans la base, alors l'application se place dans le groupe enregistrédans la base.

Les applications qui ne serontientaucun danger pour le système se placent dans le groupe De confiance. Par défaut, ce groupe réunit les applications possédant une signature numérique, ainsi que les applications dont l'objet parent possède une signature numérique.

Vou puez désactiver l'ajout automatique des applications de la base de Kaspersky Security Network ou possédant une signature numérique au groupe De confiance.

Le comportement des applications que le Contrôle des Applications place dans le groupe De confiance sera tout de même contrôle par le composant Défense Proactive.

Pour répartir les applications inconnues dans les groupes (absents dans la base Kaspersky Security Network et sans la signature numérique), Kaspersky Small Office Security utilise par défaut l'analyse heuristique. Pendant cette analyse, le classement de danger de l'application se définit. A la base de ce classement l'application se place dans un groupe ou dans l'autre. A la place de l'analyse heuristique, vous pouvez indiquer le groupe dans lequel Kaspersky Small Office Security va automatiquement placer toutes les applications inconnues.

Par défaut, le Contrôle des Applications analyse l'application pendant 30 secondes. Si à l'issue de ce temps, la définition du classement de danger n'a pas été terminée, l'application se place dans le groupe Restrictions faibles, et la définition du classement du danger continue en arrêté plan. Puis l'application se place dans le groupe définitif. Vous pouvez modifier la durée consacrine à l'analyse des applications exécutées. Si vous étés convaincu que toutes les applications exécutées sur toute ordinateur ne menacent pas la sécurité, vous pouze réduire la durée de l'analyse. Si, au contraire, vous installez une application dont vous ne pouvez garantir la fiabilité en matière de sécurité, il est conseilé d'augmenter la durée de l'analyse.

Si le classement de danger et élevé, Kaspersky Small Office Security va vous informer de ce fait et va proposer de sélectionner le groupe à placer cette application. La notification contient les statistiques d'utilisation de cette application par les participants de Kaspersky Security Network. Sur la base de ces statistiques et en connaissant l'historique de l' apparition de l'application sur l'ordinateur, vous pouvez prendre une décision plus objective sur le groupe à placer cette application.

Pour désactiver l'ajout automatique au groupe De confiance des applications contenues dans la base de Kaspersky Security Network ou qui possèdent une signature numérique, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.
  4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, décochez les cases Avec une signature numérique et Applications de confiance dans la base Kaspersky Security Network.

Pour utiliser l'analyse heuristique pour répartir les applications inconnues dans les groupes, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.

  4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, Sélectionnez l'option Utiliser l'analyse heuristique pour définir le groupe.

Pour modifier la durée accordée à la définition du groupe de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.
  4. Dans la partie droite de la fenêtre, dans le groupe Avancé, mettez au point Durée maximale pour déterminer le groupe de l'application.

Pour placez toutes les applications inconnues dans le groupe indiqué, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.
  4. Dans la parties droite de la fenetre, dans le groupe Applications de confiance, selectionnez l'option Placer automatiquement dans le groupe et selectionnez-le groupe nécessaire dans la liste déroulante.

CONSULTATION DE L'ACTIVITE DES APPLICATIONS

Voupez consulter les informations sur toutes les applications utilisées sur voite ordinateur, et sur tous les processus en cours d'execution.

Pour consulter l'activité des applications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenetre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégorie.

MODIFICATION DU GROUPE DE CONFIENCE

Au premier lancement de l'application, Kaspersky Small Office Security la place automatique dans un groupe ou dans l'autre (cf. section "Répartition des applications selon les groupes" à la page 123). Le cas échéant, vous pouvez manuellement déplacer l'application dans un autre groupe.

Les experts de Kaspersky Lab déconseillent de déplacer les applications du groupe défini automatiquement dans un autre groupe. Au lieu de cela, modifiez si nécessaire les règles pour l'application en question (cf. rubrique "Modification des règles de l'application" à la page 126).

Pour déplacer l'application dans un autre groupe, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenetre.

  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégorie.

  5. Cliquez sur le bouton droit de la souris pour ourir le menu contextual de l'application nécessaire, puis selectionnez l'option Déplacer dans un groupe .

Pour replacer l'application dans le groupe par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenetre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégorie.
  5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextual pour l'application nécessaire, puis selectionnez l'options Déplacer dans un groupe Rétablir le groupe par défaut.

REGLES DU CONTROLE DES APPLICATIONS

Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des applications sur l'ordinateur.

Par défaut, les règles du groupe de confiance dans lequel Kaspersky Small Office Security a place l'application à son premier lancement sont appliquées pour contrôler l'application. Les règles des groupes ont été élaborées par les experts de Kaspersky Lab pour le contrôle optimal de l'activité des applications. Le cas échéant, vous pouvez modifier ces règles, et les aussi configurer au niveau d'une application en particulier. Les règles de l'application ont une priorité plus élevé que les règles du groupe.

DANS CETTE SECTION

Modification des régles du groupe 125

Modification des régles de l'application 126

Creation d'une règle de réseau de l'application 126

Configuration des exclusions 127

Héritage des restrictions du processus parent 127

Suppression de règles pour les applications 128

MODIFICATION DES REGLES DU GROUPE

Les ensembles optimaux des privilèges d'accès aux ressources de l'ordinateur sont définis par défaut pour différents groupes de confiance. Vous pouvez modifier les règles proposées du groupe.

Pour modifier les règles du groupe, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ le composant Contrôle des Applications dans la rubrique Protection.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration des règles.

  5. Sélectionnéz-le groupe requis dans la fenêtre Régles de groupes d'application qui s'ouvre.

  6. Cliques sur Modifier pour ouvrir la fenetre Règles des groupes des applications.
  7. Sous l'onglet Règles, modifie les règles d'accès pour les catégories requises.

MODIFICATION DES REGLES DE L'APPLICATION

A la première exécution de l'application, le Contrôle des Applications définit sont état et la place dans le groupe correspondant. Ensuite, le composant enregistre les actions exécutées par l'application dans le système et régit son activité sur la base du groupe auquel elle apparait. Lorsque l'application contacte la ressource, le composant vérifie si l'application possède les privilèges d'accès requis et exécuté l'action définie par la règle. Vous pouvez modifier la règle rédigée pour l'application afin de définir son état et de la place dans le groupe correspondant.

Pour modifier une règle pour l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenetre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégorie.
  5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application.
  6. Sélectionnez dans le menu qui s'ouvre l'options Déplacer dans le groupe Paramétres utiliser.
  7. Dans la fenêtre qui s'ouvre, sous l'onglet Régles, modifiez les règles d'accès pour les catégories de ressource requises.

CREATION D'UNE REGLE DE RESEAU DE L'APPLICATION

Si vous doivent traiter l'accès de l'application à un service de réseau en particulier, vous pouvez créé une règle de réseau.

Pour creer une rgle qui regit l'activité de reseau de l'application, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenetre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégorie.
  5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application.
  6. Sélectionnez dans le menu qui s'ouvre l'options Déplacer dans le groupe Paramétres utiliser.
  7. Dans la fenêtre qui s'ouvre, sous l'onglet Régles, sélectionnez dans la liste déroulante la catégorie Régles de réseau puis cliquez sur le lien Ajouter.
  8. Dans la fenêtre Règle de réseau qui s'ouvre, définissee les paramétres de la règle de réseau.
  9. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas.

Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.

CONFIGURATION DES EXCLUSIONS

Lors de la création de règles pour l'application, Kaspersky Small Office Security contrôle par défaut toute action des applications, l'accès aux fichiers et aux repertoires, l'accès au milieu d'exécution et l'accès au réseau. Vous pouvez exclure certaines actions de l'analyse.

Pour exclure des actions d'une application de l'analyse, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégoriee.
  5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application.
  6. Sélectionnez dans le menu qui s'ouvre l'options Déplacer dans le groupe Paramètres utiliser.
  7. Dans la fenêtre qui s'ouvre, sous l'onglet Exclusions, cochez les cases correspondantes aux actions à exclure. En cas d'exclusion de l'analyse du traffic de réseau de l'application, configurez les paramétres avancés d'exclusion.

Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de configuration des paramêtres de l'application, dans le groupe Menaces et exclusions.

HERITAGE DES RESTRICTIONS DU PROCESSUS PARENT

L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille.

Lorsque l'application tente d'acceder à la ressource contrôle, le Contrôle des Applications analyse les privilèges de tous les processus parent de cette application afin de voir s'ils peuvent acceder à la ressource. Dans ce cas, c'est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application.

Priorité des privilèges d'accès :

  1. Autoriser. Ces privilèges d'accès ont une priorité élevée.
  2. Confirmer l'action.
  3. Bloquer. Ces privilèges d'accès ont une priorité faible.

Ce mecanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges.

Si l'activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouze changer ces règles (cf. section "Modification des règles pour l'application sélectionnée" à la page 126) ou désactiver l'héritage des restrictions du processus parent.

Modifiez les privilèges du processus parent et désactivez l'héritage des restrictions uniquement si vous étés absolument certain que l'activité du processus ne menace pas la sécurité du système !

Pour désactiver l'héritage des restrictions du processus parent, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
  4. Dans la fenêtre Surveillance des Applications selectionnéz la catégorie requise dans la liste Catégoriee.
  5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien représentant le groupe de l'application.
  6. Sélectionnez dans le menu qui s'ouvre l'options Déplacer dans le groupe Paramètres utiliser.
  7. Dans la fenêtre qui s'ouvre, accédez à l'onglet Régles et décochez la case Restriction héritée du processus parent (application).

SUPPRESSION DE REGLES POUR LES APPLICATIONS

Les régles des applications qui n ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut. Vous pouvez modifier la durée de conservation des régles des applications non utilisées et désactiver la suppression automatique.

Pour définit la durée de conservation des régles des applications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Contrôle des Applications dans la rubrique Protection.
  3. Pour le composant sélectionné dans le groupe Avancé, cochez la case Supprimer les règles des applications qui n'ont plus été lancées depuis et dans le champ à droite, définissez le nombre de jours requis.

Pour désactiver la suppression automatique des règes pour les applications non utilisées, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Contrôle des Applications dans la rubrique Protection.
  3. ÀpRES avoir choisi le composant, dans le groupe Avancé, décochez la case Supprimer les règles d'applications qui n'ont plus été lancées depuis.

PROTECTION DES RESSOURCES DU SYSTEME D'EXPLOitation ET DES DONNEES PERSONNELLES

Le Contrôle des Applications gère les privilèges des applications au niveau des actions à exécuter sur différentes catégories de ressources du système d'exploitation et des données personnelles.

Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Il est impossible de modifier cette liste. Cependant, vous pouvez compléter cette liste avec les catégories d'utilisateurs et/ou les ressources distinctes. Vous pouvez aussi refuser le contrôle des ressources sélectionnées.

Pour ajouter des données personnes à protéger, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Contrôle des Applications dans la rubrique Protection.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles, Sélectionnez la catégorie de données personnelles requise dans la liste déroulante Catégorie et ouvre la fenêtre d'ajout des ressources en cliquant sur le lien Ajouter.
  5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saississez les données requises en fonction de la ressource ajoutée.

Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côte de lui.

Pour creer une catégorie de données personnes a protegger, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Contrôle des Applications dans la rubrique Protection.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Sous l'onglet Données personnelles de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter une catégorie pour ajouter des ressources.
  5. Dans la fenêtre Catégorie des ressources d'utilisateur qui s'ouvre, saississez le nom de la nouvelle catégorie de ressource.

Pour ajouter des paramètres et des ressources du système d'exploitation à protégé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Contrôle des Applications dans la rubrique Protection.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, Sélectionnez la catégorie d'objet du système d'exploitation requise dans la liste déroulante Catégorie et ouvre la fenêtre d'ajout des ressources en cliquant sur le lien Ajouter.

Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côte de lui.

DEFENSE PROACTIVE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

La Défense Proactive protège l'ordinateur contre les nouvelles menaces dont les informations ne figurent pas encore dans les bases de Kaspersky Small Office Security.

Les technologies préventives sur lesquelles repose la Défense Proactive évitant les pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. A la différence des technologies réactives qui réalisent l'analyse selon les enregistements des bases de Kaspersky Small Office Security, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions executées par une application quelconque. Si l'analyse de la série d'actions de l'application éveille des soupçons, Kaspersky Small Office Security bloque l'activité de cette application.

Ainsi, si un programme se copie dans une ressource de réseau, dans le réseau de démarrage et dans la base de registres, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, nous pouvons citer également les tentatives de modification du fichier HOSTS, la dissimulation de l'st installation de pilotes, etc. Vous pouvez néanmoins refuser de contrôle une activités dangereuse (cf. page 131) ou l'autre.

À la différence du composant Contrôle des Applications, la Défense Proactive réagit précisé à la séquence d'actions de l'application. L'analyse de l'activité porte sur toutes les applications, y compris celles placées dans le groupe De confiance par le composant Contrôle des Applications.

Voupez creer un groupe d'applications (cf. page 131) de confiance pour la Defense Proactive. Les notifications sur l'activité de ces applications ne seront pas affichees.

Si l'ordinaire tourne sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64, certains événements ne seront pas contrôlés. Ceci est lié aux particularités des systèmes d'exploitation cités. Ainsi, l'envoi des données par les applications de confiance et l'activité suspecte dans le système ne seront pas contrôlés en entier.

DANS CETTE SECTION

Activation et désactivation de la Défense Proactive 130

Composition d'un groupe d'applications de confiance 131

Utilisation de la liste des activités dangereuses 131

Modification d'une règle de contrôle de l'activité dangereuse 131

Retour à l'état antérieur aux actions du programme malveillant 132

ACTIVATION ET DESACTIVATION DE LA DEFENSE PROACTIVE

La Défense Proactive est activée par défaut et fonctionne selon le mode optimal. Le cas échéant, vous pouvez désactiver la Défense Proactive.

Pour activer ou désactiver la Défense Proactive, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Défense Proactive.

  4. Dans la partie droite de la fenêtre, décochez la case Activer la Défense Proactive s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

COMPOSITION D'UN GROUPE D'APPLICATIONS DE CONFIENCE

Les applications auxquelles Contrôle des Applications a attribué l'etat De confiance neprésentant aucun danger pour le système. Toutefois, l'activité de ces applications est contrôlée également par la Défense Proactive.

Vouse potvez composer des groupes d'applications de confiance dont l'activite sera ignoreré par la Defense Proactive. Les applications dotées d'une signature numérique et les applications figurant dans la base de Kaspersky Security Network sont reprises par défaut dans la catégorie des applications de confiance.

Pour modifier les paramètres de composition d'un groupe d'applications de confiance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Défense Proactive.
  4. Dans le groupe Applications de confiance de la partie droite de la fenêtre cochez la case en regard des paramètres requis.

UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES

La liste des actions en rapport avec les activités dangereuses ne peut être modifiée. Vous pouvez néanmoins refuser de contrôler une activités dangereuse ou l'autre.

Pour refuser de contrôle une activités dangereuse, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Défense Proactive.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  5. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont vous refusez le contrôle.

MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE

Il est impossible de modifier l'action des applications dont l'activité est jugée dangereuse. Vous pouvez exécuter les opérations suivantes :

Refuser de contrôle une activité quelconque (cf. page 131);
Composer une liste d'exclusions représentant les applications que vous n'estimez pas dangereuses ;

  • Modifier la règle qui définit le fonctionnement de la Défense Proactive lors de la découverte d'activités dangereuses.

Afin de modifier une règle, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Défense Proactive.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration.
  5. Dans la fenêtre Défense Proactive qui s'ouvre, dans la colonne Événement, Sélectionnez l'événement pour lequel la règle doit être modifiée.
  6. Pour l'évenement sélectionné, configurez les paramètres nécessaires de la rège à l'aide des liens dans le bloc de Description de la rège. Par exemple :

a. Cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélectionner une action ouverte, sélectionnez l'action nécessaire parmi les actions proposées.
b. Cliquez sur le lien indiquant la période (n'est pas definite pour tous les types d'activite) et dans la fenetre Detection de processus caches ouverte, indique z l'intervalle selon lequel la recherche des processus caches s'executera.
c. Cliquez sur le lien Act./Désact., pour indiquer la nécessité de créé un rapport sur l'opération executée.

RETOUR A L'ETAT ANTERIEUR AUX ACTIONS DU PROGRAMME MALVEILLANT

La Défense Proactive permet d'annuler les effets de l'activité malveillante dans le système.

Quand Kaspersky Small Office Security fonctionne en mode automatique, l'annulation des actions d'une application malveillante s'opere automatiquement quand Ma Défense Proactive découvert une activités malveillante. En mode interactif (cf. page 39), vous pouvez modifier l'action à exécuter en cas de découvert d'une activités malveillante.

Le retour à l'état antérieur aux actions du programme malveillant touche un ensemble de données clairément délimité. Cette procédure n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des informations enregistrées sur l'ordinateur.

Pour configurer le return à l'état antérieur aux actions du programme malveillant, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Défense Proactive.
  4. Dans la partie droite de la fenêtre, dans le groupe Avancé, Sélectionnez la réaction souhaïée face aux actions des programmes malveillants.

PROTECTION DU RESEAU

Les différents composants de la protection, les outils et les paramètres de Kaspersky Small Office Security garantissant la protection et le contrôle de votre utilisation du réseau.

Les rubriques suivantes contiennent des informations détaillées sur les principes de fonctionnement et la configuration du Pare-feu, de la Prévention des intrusions, l'analyse des connexions cryptées, la surveillance de l'activité de réseau, les paramètres du serveur proxy et le contrôle des ports de réseau.

DANS CETTE SECTION

Pare-feu 134

Prévention des intrusions 137

Analyse des connexions cryptées 140

Surveillance du réseau 142

Configuration des paramètres du serveur proxy 142

Composition de la liste des ports contrôlés 143

PARE-FEU

Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet.

Le composant filtré toute activité de réseau conformément aux règles de réseau du contrôle des applications. La Règle de réseau est une action que le Pare-feu exécute lorsqu'il déetecte une tentative de connexion avec un état déterminé. L'état est attribué à chaque connexion de réseau et est défini par les paramètres suivants : sens et protocole du transfert de données, adresses et de ports utilisés pour la connexion.

Le Pare-feu analyse les paramètres du réseau auquel vous connectez l'ordinateur. Si l'application fonctionne en mode interactif, le Pare-feu vous informera de l'état du réseau contacté lors de la première connexion. Si le mode interactif est désactivé, le Pare-feu déterminera l'état en fonction du type de réseau, de la plage d'adresses et d'autres caractéristiques. Vous pouvez modifier l'état de la connexion de réseau manuellement.

Le Pare-feu est désacté par défaut dans Kaspersky Small Office Security 2 pour serveur de fichiers.

DANS CETTE SECTION

Activation et désactivation du Pare-feu 134

Modification de I'etat du réseau 134

Extension de la plage d'adresses de réseau 135

Utilisation des règles du Pare-feu 135

Configuration des notifications sur les modifications du réseau 137

Paramètres de fonctionnement avances du Pare-feu 137

ACTIVATION ET DESACTIVATION DU PARE-FEU

Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Le cas échéant, vous pouvez désactiver le Pare-feu.

Pour activer ou désactiver le Pare-feu, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  4. Dans la partie droite de la fenêtre, décochez la case Activer le Pare-feu s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

MODIFICATION DE L'ETAT DU RESEAU

La selection des régles appliquées au filtrage de l'activité de réseau de la connexion sélectionnée dépend de l'état de la connexion. Le cas échéant, vous pouvez modifier l'état du réseau.

Pour modifier l'etat d'une connexion de réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.

  3. Une fois le composant sélectionné, cliquez sur Configuration.

  4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, Sélectionnéz la connexion de réseau active, puis cliquez sur le lien Modifier.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, Sélectionnez l'état requis dans la liste déroulante.

EXTENSION DE LA PLAGE D'ADRESSES DE RESEAU

Une ou plusieurs plages d'adresses IP correspondant à chaque réseau. Si vous vous connectez à un réseau dont l'accès aux sous-réseaux s'opère via un routeur, vous pouvez ajouter manuellement les sous-réseaux accessibles via celui-ci.

Example:

Voues ou connectez au reseau d'un des bureaux de suaive entreprises et you souhaitez que les regles de filtrage du bureau ou you etes connecte directement et celles des bureaux accessibles via le reseau soient identiques.

Demandez à l'administrateur du réseau qu'il vous communique les plages d'adresses de ces bureaux et ajoutez-les.

Pour élargir la plage d'adresses du réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Sous l'onglet Renseau de la fenetre qui s'ouvre, selectionnez la connexion de réseau active, puis cliquez sur le lien Modifier.
  5. Sous l'onglet Propriétés de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter du groupe Sous-réseaux complémentaires.
  6. Dans la fenêtre Adresse IP qui s'ouvre, définisSEE z'adresse IP ou un masque d'adresses.

UTILISATION DES REGLES DU PARE-FEU

Le Pare-feu fonctionne sur la base de règles de deux types :

  • Régles pour les paquets. Elles sont utilisées pour définiir des restrictions pour les paquets quelles que soient les applications. Le plus souvent, ces règles limitent l'activité de réseau entrante sur des ports particuliers des protocoles TCP et UDP et filtrent les messages ICMP.
  • Règles des applications. Elles sont utilisées pour définir des restrictions pour l'activité de réseau d'une application particulière. Ces régles permettent de configurer en détaïl le filtrage de l'activité lorsque, par exemple, un type déterminé des connexions de réseau est interdit pour certaines applications mais autorisé pour d'autres.

La priorité des régles pour les paquets est plus élevée que la priorité des régles des applications. Si des régles pour les paquets et des régles des applications sont définies pour la même activités de réseau, celle-ci sera traitée selon les régles pour les paquets. Outre cela, vous pouvez définir une priorité d'exécution pour chaque règle.

CREATION D'UNE REGLE POUR UN PAQUET

Les règles pour les paquets sont un ensemble de conditions et d'actions à réaliser sur les paquets lorsque les conditions définies sont vérifiées.

Au moment de creer des rregles pour les paquets, n'oubliez pas qu'elles ont priorite sur les rregles pour les applications.

Pour creer une rile pour un paquet, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, Sélectionnez-le groupe Règles pour les paquets puis cliquez sur le lien Ajouter.
  5. Dans la fenêtre Règle de réseau qui s'ouvre, définièsez les paramètres requis, puis cliquez sur le bouton OK.
  6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas.

Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.

MODIFICATION DES REGLES DU GROUPE

De maniere analogique au composant Contrôle des Applications, pour le filtrage de l'activité de réseau de l'application, le Pare-feu applique par défaut les règles du groupe ou cette application a été placée.

Les règles de réseau du groupe de confiance définissent les privilèges d'accès aux différents réseaux que les applications placées dans ce groupe posséderont. Vous pouvez modifier les règles de réseau proposées du groupe.

Pour modifier une règle de réseau du groupe, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Àprous avoir choisi le composant, cliquez sur le bouton Configuration des règles.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le groupe, ouvre le menu contextual d'un clic droit de la souris et choisissez la valeur souhaitée : Tout autoriser, Interdire ou Confirmer l'action.

MODIFICATION DES REGLES DE L'APPLICATION

Vousspuvezcrierlesreglesderesearpoourdesapplicationsdistinctes.Lesreglesdereseaudl'applicationontuneprioritepluseleveequelesreglesderesau dugroupe.

Le cas échéant, vous pouvez创建工作 des régles de réseau (cf. page 126) pour les applications à l'aide du composant Contrôle des Applications.

Pour creer une règle pour l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, Sélectionnez-le groupe de règles pour l'application puis cliquez sur le lien Ajouter.
  5. Dans la fenêtre Règle de réseau qui s'ouvre, définiquee les paramétres de la règle de réseau.

  6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des boutons Haut et Bas.

Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.

CONFIGURATION DES NOTIFICATIONS SUR LES MODIFICATIONS DU RESEAU

Les paramètres des connexions de réseau peuvent changer pendant l'utilisation. Vous pouvez receivevoir des notifications sur les modifications des paramètres.

Pour configurer les notifications sur les modifications des paramètres de connexion de réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, Sélectionnez la connexion de réseau active, puis cliquez sur le lien Modifier.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases en regard des événements au suje desquels vous souhaitez être averti.

PARAMETRES DE FONCTIONNEMENT AVANCES DU PARE-FEU

Voupe dir des pmtres complmentaires pour le Pare-feu tels que l'autorisation du mode actif pour FTP, le blocage des connexions s'il est impossible de demander une confirmation de l'action (l'interface de l'application n'est pas chargée) ou le fonctionnement jusqu'à l'arrêt complet du systeme.

Tous les paramètres sont activés par défaut.

Afin de définir les paramétres de fonctionnement avancés du Pare-feu, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de la fenetre.
  2. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Pare-feu.
  3. Une fois le composant sélectionné, cliquez sur Configuration.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Régles de filtrage, cliquez sur le bouton Avancé.
  5. Dans la fenêtre Avancé qui s'ouvre, cochez/décochez les cases en regard des paramétres requis.

PREVENTION DES INTRUSIONS

La Prévention des intrusions recherche dans le traffic entrant toute trace d'activité caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky Small Office Security bloque toute activité de réseau de l'ordinateur qui vous attaque.

Par défaut, le blocage dure une heures. Vous pouvez modifier les paramétres de blocage (cf. page 139). Un message vous avertit qu'une tentative d'attaque de réseau a été menée et vous fournir des informations relatives à l'ordinateur à l'origine de l'attaque. Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques de réseau identifiées" à la page 138) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Small Office Security. L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu lors de la mise à jour (cf. section "Mise à jour" à la page 74) des bases.

DANS CETTE SECTION

Types d'attaques de réseau identifiées 138

Activation et désactivation de la Prévention des intrusions 139

Modification des paramètres de blocage 139

TYPES D'ATTAQUES DE RESEAU IDENTIFIEES

Il existe à l'heure actuelle de nombreux types d'attaques de réseau différentes. Ces attaques exploitant des vulnérabilités du système d'exploitation ou d'autres programmes système ou applicatif.

Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent etre scindees en trois grands groupes :

  • Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette méthode consiste à balayer les ports UDP-/TCP- utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé).

Le balayage des ports permet de comprendre les types d'attaque qui pourrait réussir. De plus, les informations obtenues suite au balayage donnant à l'individu malintentionné une idée du système d'exploitation utilisé sur l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le temps consacre à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système d'exploitation.

  • Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement inopérationnel. Parmi les conséquences de ce genre d'attaque, citons l'impossibilité d'utiliser les ressources informatiques ciblées par l'attaque (par exemple, impossible d'acceder à Internet).

Il existe deux types principaux d'attaques DoS :

  • Envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une surcharge ou un arrêt du système;
  • Envoi vers la victime d'un nombre élevé de paquets par unité de temps; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système.

Voici des exemples frappants de ce groupe d'attaques :

L'attaque Ping of death : envoi d'un paquet Icmp dont la taille depasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.
L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et qui entraîne une panne eventuelle du système d'exploitation.
L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.
L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions. Finalement, l'ordinateur gaspille toutes ses ressources et cette de réagir aux autres tentatives de connexion.

  • Attaques d'intrusion qui visent à s'emperer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passée entièrement aux mains de l'individu malintentionné.

Ce type d'attaque est utilisé lorsque l'individu malintentionné doit absolument obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numero de carte de crédit, mots de passer) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit de l'individu malintentionné (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques).

Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation.

Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :

  • Attaque par débordement de tampon. Le débordement de tampon survient en cas d'absence de contrôle (ou de contrôle insuffisant) lors de l'utilisation de massifs de données. Il s'agit de l'une des vulnérabilités les plus anciennes et les plus facies à exploiter.
  • Attaques qui reposent sur des erreurs dans les chaînes de format. Les erreurs dans les chaînes de format survient en raison d'un contrôle insuffisant des valeurs des paramétres entrant des fonctions d'entrée-sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, l'individu malintentionné, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système.

Le système de détction des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.

  • Les attaques ciblant les ordinateurs fonctionnant sous Microsoft Windows, reposent sur l'exploitation de vulnérabilités d'un logiciel installé (par exemple, des applications telles que Microsoft SQL Server, Microsoft Internet Explorer, Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom, SMB, Wins, LSASS, IIS5).

De plus, dans certains cas, les attaques d'intrusion exploit divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern compte à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant.

ACTIVATION ET DESACTIVATION DE LA PREVENTION DES INTRUSIONS

Par défaut, la Prévention des intrusions est activée et fonction en mode optimal. Le cas échéant, vous pouvez désactiver la Prévention des intrusions.

Pour activer ou désactiver la Prévention des intrusions, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Prévention des intrusions.
  4. Dans la partie droite de la fenêtre, décochez la case Activer la Prévention des intrusions s'il faut désactiver le composant. Cochez cette case s'il faut activer le composant.

MODIFICATION DES PARAMETRES DE BLOCAGE

Par défaut la Prévention des intrusions bloque l'activité de l'ordinaire attaquant durant une heures. Vous pouvez annuler le blocage de l'ordinaire sélectionné ou modifier la durée du blocage.

Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez-le composant Prévention des intrusions.

  4. Dans la partie droite de la fenêtre, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste des ordinateurs bloqués pendant et définissez la durée du blocage.

Pour annuler le blocage de l'ordinateur attaquant, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le lien Surveillance du réseau dans la section Utilisation d'Internet de la partie droite de la fenetre pour ouvrir la fenetre Surveillance du réseau.
  4. Sous l'onglet Ordinateurs bloqués, Sélectionnez l'ordinateur bloqué et débloquez-le à l'aide du lien Débloquer.

ANALYSE DES CONNEXIONS CRYPTEES

Les connexions à l'aide des protocôles SSL/TLS protégent le canal d'échange des données sur Internet. Les protocoles SSL/TLS permettent d'identifier les parties qui échangent les données sur la base de certificates électroniques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission.

Ces particularités du protocole sont exploitées par les individus malintentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n'analyse pas le traffic SSL/TLS.

Kaspersky Small Office Security analyse les connexions cryptées à l'aide d'un certificat de Kaspersky Lab.

Si un certificat non valide est découvert au moment d'étabir la connexion avec le serveur (par exemple, il a été remplaça par un individu malintentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificate.

Si vous étés certain que la connexion au site ne constituya jamais une menace, même si le certificat n'est pas correct, vous pouvez l'ajouter à la liste des adresses de confiance. Kaspersky Small Office Security n'analysera plus à l'avirnir la connexion sécurisée avec ce site.

Pour activer l'analyse des connexions sécurisées, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenetre, dans la rubrique Protection, choisissez la sous-rubrique Reseau.
  4. Dans la partie droite de la fenêtre, cochez la case Analyse des connexions sécurisées et cliquez sur le bouton Installer le certificat.
  5. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Lancez l'Assistant et suivez les indications pour l'installation du certificat.

L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement.

ANALYSE DES CONNXIONS CRYPTEES DANS MOZILLA FIREFOX

Le navigateur Mozilla Firefox n'utilise pas le reférieur des certificates de Microsoft Windows. Pour analyser les connexions cryptées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab.

Pour installer le certificate de Kaspersky Lab, procédez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz l'options Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
  3. Dans le groupe Certificats, selectionnez I'onglet Securite et cliquez sur Voir le certificat.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Centres de certification, puis cliquez sur le bouton Restaurer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez-le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\AVP9\Data\Cert (fake)Kaspersky Anti-Virus personal root certificate.cer.
  6. Dans la fenêtre qui s'ouvre, cochez les cases afin de désirir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton Voir.

Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz l'options Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
  3. Sous l'onglet Cryptage, cliquez sur Voir le certificat.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez-le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\VP9\Data\Cert(\fake)Kaspersky Anti-Virus personal root certificate.cer.
  6. Dans la fenêtre qui s'ouvre, cochez les cases afin de désirir les actions dont l'analyse sera soumise à l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.

Si voit ordinateur tourne sous Microsoft Windows Vista, alsr le chemin d'acces au certificat de Kaspersky Lab sera le suivant : % AllUsersProfile%Kaspersky Lab\VP9\Data\Cert (fake)Kaspersky Anti-Virus personal root certificate.cer.

ANALYSE DES CONNXIONS CRYPTEES DANS OPERA

Le navigateur Opera n'utilise pas le reférentiel de certificates de Microsoft Windows. Pour analyser les connexions cryptées à l'aide d'Opera, il faut installer manuellement le certificate de Kaspersky Lab.

Pour installer le certificat de Kaspersky Lab, procededez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz l'options Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
  3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificates.

  4. Dans la fenêtre qui s'ouvre, Sélectionnéz l'onglet Editeurs, puis cliquez sur le bouton Importer.

  5. Dans la fenêtre qui s'ouvre, Sélectionnez-le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\VVP9\Data\Cert{fake}Kaspersky Anti-Virus personal root certificate.cer.
  6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter les informations relatives au certificat et pour selectionner les actions qui utiliseront le certificat, selectionnez-le certificat dans la liste et cliquez sur le bouton Voir.

Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz l'options Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avance.
  3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificates.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz l'onglet Centres de certification puis cliquez sur le bouton Importer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez-le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\VVP9\Data\Cert{fake}Kaspersky Anti-Virus personal root certificate.cer.
  6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificate de Kaspersky Lab sera installé.

Si voire ordinateur tourne sous Microsoft Windows Vista, alsr le chemin d'acces au certificat de Kaspersky Lab sera le suivant : (\%) AllUsersProfile(\%)Kaspersky Lab\VP9\Data\Cert(\(fake)Kaspersky Anti-Virus personal root certificate.cer.

La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel.

Pour lancer la Surveillance du réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Le lien Surveillance du réseau ouvre la fenêtre Surveillance du réseau qui reprend les informations en rapport avec l'activité de réseau.

CONFIGURATION DES PARAMETRES DU SERVEUR PROXY

Si la connexion à Internet s'opère via un serveur proxy, il faudra alors peut-être configurer les paramétres de connexion à ce dernier. Kaspersky Small Office Security applique ces paramétres à quelques composants de la protection ainsi qu'à la mise à jour des bases et des modules de l'application.

Si vous reseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 143).

Pour configurer les paramètres du serveur proxy, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section Serveur proxy.
  4. Cochez la case Utiliser le serveur proxy et modifie les parametes de connexion au serveur proxy.

COMPOSITION DE LA LISTE DES PORTS CONTROLES

Les composants de la protection tels que l'Anti-Spam, l'Antivirus Internet et l'Antivirus IM contrôlent les flux de données transmis par des protocoles définis et qui transient par certains ports TCP ouverts de l'ordinateur. Ainsi par exemple, Antivirus Courrier analyse les informations transmises via le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP, HTTPS et FTP.

Vouss pouze activer le contrôle de tous les ports de reseau ou des ports selectionnés uniquement. Dans le cadre du contrôle des ports selectionnés, vous pouze composer une liste d'applications pour lesquelles il faudra contrroleur tous les ports. Il est conseilé d'inclure dans cette liste les applications qui reçoivent ou transmettent des données via FTP.

Pour ajouter un port à la liste des ports contrôlés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Résseau.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.

La fenêtre Ports de réseau s'ouvre.

  1. Le lien Ajouter, situé sous la liste des ports dans la partie supérieure de la fenêtre, ouvre la fenêtre Port de réseau dans laquelle vous pouvez saisir le numéro du port et une description.

Pour exclure un port à la liste des ports contrôlés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Résseau.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.

La fenêtre Ports de réseau s'ouvre.

  1. Dans la liste des ports de la partie supérieure de la fenêtre, décochez la case en regard de la description du port qu'il faut exclure.

Pour composer la liste des applications dont l'ensemble des ports devra etre analysé, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisisse la sous-rubrique Résseau.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.

La fenêtre Ports de réseau s'ouvre.

  1. Cochez la case Contrcler tous les ports pour les applications indiquees et dans la liste des applications en dessous, cochez les cases en regard des noms des applications pour lesquelles il faut contrcler tous les ports.
  2. Si l'application ne figure pas dans la liste, ajoutez-la d'une des manières suivantes :

a. Pour selectionner le mode d'ajout d'une application à la liste, ouvre le menu via le lien Ajouter situé sous la liste des applications et selectionnez une des options suivantes :

  • Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre Application s'ouvre après la sélection du fichier exécutable.
  • Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour l'instant. La fenêtre Application s'ouvre après la sélection de l'application.

  • Dans la fenêtre Application qui s'ouvre, saisissez une description de l'application sélectionnée.

ZONE DE CONFIENCE

La zone de confiance est une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En d'autres termes, il s'agit d'un ensemble d'exclusions de la protection de Kaspersky Small Office Security.

La zone de confiance est composée sur la base de la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 145) et des règles d'exclusion (cf. section "Création de règles d'exclusion" à la page 145) en fonction des particularités des objets avec lesquels vous travailliez et des applications installées sur l'ordinaireur. Il faudra peut-être inclure des objets dans la zone de confiance si Kaspersky Small Office Security bloque l'accès à un objet ou à une application quelconque alors que vous étés certain que cet objet ou cette application ne pose absolumentaucun danger.

Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-Notes de Microsoft Windows ne posent aucun danger et ne doivent pas etre analyses (vous faites confiance a cette application), ajoutez l'application Bloc-Notes à la liste des applications de confiance afin d'exclure de l'analyse les objets qui utilise ce processus.

De plus, certaines actions jugees dangereuses peuvent etre sans danger dans le cadre du fonctionnement de toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de permutation automatique de la disposition du clavier (par exemple, Punto Switcher). Afin de tener compte des particularities de tels programmes et de désactiver le contrôle de leur activite, il est conseilé de les ajouter à la liste des applications de confiance.

Quand une application est ajoutée à la liste des applications de confiance, l'activité de fichier et de réseau de celle-ci ne sera pas contrôle (meme les activités suspects), ni les requêtes adressées à la base de registres système. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclore entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion.

Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les événuels problèmes de compatibilité entre Kaspersky Small Office Security et d'autres applications (par exemple, le problème de la double analyse du traffic de réseau d'un ordinateur tiers par Kaspersky Small Office Security et une autre application antivirus) et d'augmenter les performances de l'ordinateur, ce qui est particulièrement important en cas d'utilisation d'applications de serveur.

À leur tour, les règles d'exclusion de la zone de confiance permettent d'utiliser des applications légitimes qui pouraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilateur. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais elles pouraient être utilisées en guise d'auxiliaire pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les serveurs FTP, divers utilaitaires de suspension ou d'arrêt de processus, les enregistrleurs de frappe, les applications d'identification de mots de passer, les numéroteurs automatiques vers des sites web payants, etc. Kaspersky Small Office Security peut bloquer de telles applications. Pour éviter le blocage, il est possible de créé des règles d'exclusion de l'analyse pour les applications utilisées.

La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse réalisée par Kaspersky Small Office Security. Dans tous les autres cas, l'analyse de l'objet en question sera réalisée par tous les composants de la protection conformément aux paramètres de protection définis pour ceux-ci.

Les règles d'exclusion de la zone de confiance peuvent être utilisées par plusieurs composants de l'application (par exemple, l'Antivirus Fichiers (cf. section "Antivirus Fichiers" à la page 80), l'Antivirus Courrier ou l'Antivirus Internet) ou lors de l'exécution de tâches d'analyse.

DANS CETTE SECTION

Composition de la liste des applications de confiance 145

Creation de règles d'exclusion 145

COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIENCE

Par défaut Kaspersky Small Office Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les applications et du traffic de réseau qu'elles générent. Quand une application est ajoutée à la liste des applications de confiance, Kaspersky Small Office Security l'exclut de l'analyse.

Pour ajouter une application à la liste des applications de confiance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez la sous-section Menaces et exclusions.
  4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration.
  5. Cliquez sur le lien Ajouter de l'onglet De confiance de la fenetre qui s'ouvre pour ouvrir le menu de selection de l'application, puisCHOISSEZ une des options:

  6. Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre Exclusions pour les applications s'ouvre après la sélection du fichier exécutable.

  7. Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour l'instant. La fenêtre Exclusions pour les applications s'ouvre après la sélection de l'application.

  8. Dans la fenêtre Exclusions pour l'application qui s'ouvre, cochez les cases en regard des types d'activité de l'application qu'il ne faut pas analyser.

Voues pouez modifier les parametes d'analyse de l'application ou la supprimer de la liste à l'aide des liens du même nom dans la partie inférieure de la liste. Pour exclure une application de la liste sans la supprimer, decochez la case en regard de l'application.

CREATION DE REGLES D'EXCLUSION

Si vous utilisez des applications que Kaspersky Small Office Security considere légitimes mais qui pouraient etre utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur, il est conseilé de configurer des règles d'exclusion pour celles-ci.

Pour creer une rgle d'exclusion, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez la sous-section Menaces et exclusions.

  4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter.
  6. Dans la fenêtre Règle d'exclusion qui s'ouvre, définièsez les paramètres de la rège d'exclusion.

EXECUTION DES APPLICATIONS EN ENVIRONNEMENT PROTEGE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

La virtualisation est un environnement sur et isolé du système d'exploitation principal qui permet d'exécuter des applications dont vous n'êtes pas sur.

Dans l'Environnement protégé, les objets réels du système d'exploitation ne sont pas soumis aux modifications. C'est pourquoit, même si vous lancez l'application infectée dans l'Environnement protégé, toutes les actions de cette application seront limitées par l'environnement virtuel et n'influenceront pas le système d'exploitation.

L'execution du navigateur en environnement protégé garantit la sécurité pendant la consultation de sites Web. Elle permet d'éviter l'intrusion de programmes malveillants et protège les données de l'utilisateur contre la modification et la suppression non autorisées. Elle offre également la possibilité de supprimer tous les objets accumulés pendant l'utilisation d'Internet : fichiers temporaires, cookies, historiques des sites visités, etc. Microsoft Internet Explorer figure dans la liste des applications lancées dans l'environnement protégé par défaut.

Le lancement d'une application (cf. rubrique "Lancement d'une application en Environnement protégé" à la page 147) dans l'environnement protégé est réalisé conformément au mode sélectionné. Afin de pouvoir lancer rapidement une application dans l'environnement protégé, il est possible de créé des raccourcis.

Pour que pendant le fonctionnement dans l'environnement normal les fichiers enregistrés ou modifiés dans l'environnement protégé soient accessibles, il faut utiliser le Dossier partagé de la Sandbox, spécialement créé et accessible aussi bien dans l'environnement protégé que dans l'environnement normal. Les fichiers placés dans ce dossier ne seront pas supprimés lors de la purge de l'environnement protégé.

L'environnement protégé d'exécution des applications n'est pas disponible sur les ordinateurs sous Microsoft Windows XP x64.

Sous Microsoft Windows Vista x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans l'Environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaitra à l'écran, si les notifications (cf. page 235) pour l'évenement La fonction de l'application en environnement protégé est limite ont été définies.

DANS CETTE SECTION

Lancement d'une application en Environnement protégé 147

Composition de la liste des applications à executer dans l'environnement protégé 147

Creation de raccourcis pour le lancement d'applications 148

Purge des données de l'environnement protégé 149

Utilisation d'un dossier partagé 149

LANCEMENT D'UNE APPLICATION EN ENVIRONNEMENT PROTEGE

Si le mode Toujours exécuter en environnement protégé n'est pas définir pour l'application, il est possible de la lancer en environnement protégé de la manière suivante :

  • depuis le menu contextual de Microsoft Windows;
  • depuis la fenêtre principale de Kaspersky Small Office Security (cf. page 30);
  • via un raccourci créé (cf. la rubrique "Création d'un raccourci pour le lancement d'applications" à la page 148) au préalable.

Si le mode Toujours exécuter en environnement protégé est activé, alors l'application sera lancée en environnement protégé, quel que soit le mode de lancement choisi.

Les applications lancées en environnement protégé sont marquées par un cadre vert autour de la fenêtre de l'application et sont mises en évidence en vert dans la liste des applications contrôlee par le Contrôle des Applications.

Il est conseilé d'installer les applications que vous avez l'intention d'utiliser en environnement protégés dans l'environnement normal Microsoft Windows.

Pour lancer l'application en environnement protégé depuis le menu contextual Microsoft Windows, procédez comme suit :

  1. Ouvrez le menu contextual de l'objet sélectionné (raccourci ou filchier exécutable d'une application) en cliquant avec le bouton droit de la souris.
  2. Dans le menu déroulant, Sélectionnez-le point Lancer en environnement protégé.

Pour lancer l'application en environnement protégé depuis la fenêtre principale de Kaspersky Small Office Security, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Ouvrez dans la partie inférieure du groupe Environnement protégé le menu contextual pour l'application concernée et seLECTIONnez l'option Lancer.

Pour lancer une application en environnement protégé à l'aide d'un raccourci, procédez comme suit :

  1. Ouvrez le repertoire dans lequel vous avez créé le raccourci.
  2. Lancez l'application en double-cliquant sur le raccourci.

COMPOSITION DE LA LISTE DES APPLICATIONS A EXECUTER DANS L'ENVIRONMENT PROTEGE

Voupez creer dans la fenetre principale de Kaspersky Small Office Security uneiste des applications a executer dans I'environnement protegé. Laiste figure dans la section Contrôle des Applications.

Si you ajoutez dans la liste l'application, qui permet de fonctionner en même temps avec plusieurs propres copies (par exemple, Windows Internet Explorer), alors après l'ajout dans la liste chaque sa nouvelle copie fonctionnera en environnement protégé. Lors de l'ajout dans la liste de l'application, qui permet d'utiliser uniquement une de ses copies, il faudra la redémarrer après l'ajout.

Lors de l'ajout d'une application à la liste des applications lancées en environnement protégé, il est possible de lui associer l'état Toujours executer en environnement protégé. Cela signifie que l'application sera toujours lancée en environnement protégé quel que soit le mode de lancement : via les méthodes standard de Microsoft Windows ou via les méthodes de Kaspersky Small Office Security.

Il est déconseilé d'utiliser le mode Toujours exécuter en environnement protégé pour les applications système et les utilisaires car cela pourrait nuir au fonctionnement correct du système d'exploitation.

Pour ajouter une application à la liste des applications à exécuter dans l'environnement protégé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Ouvrez le menu dans le groupe Environnement protégé dans la partie inférieure de la fenêtre en passant sur le lien Ajouter.
  4. Sélectionnez l'application requise dans le menu déroulant. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications, vous ouvrirez la liste des applications en cours d'exécution. L'icone de l'application sera ajoutée dans la liste.

Pour supprimer une application de la liste des applications executées en environnement protégé, Sélectionnez-la dans la liste puis cliquez sur le lien Supprimer.

Pour que l'application soit toujours lancée en environnement protégé, quel que soit le mode de lancement, précédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Ouvrez dans le groupe Environnement protégé dans la partie inférieure de la fenêtre le menu contextual de l'application concernée et Sélectionnez l'options Toujours lancer en environnement protégé.

La coche apparaftra a cote de l'option du menu.

CREATION DE RACCOURCIS POUR LE LANCEMENT D'APPLICATIONS

Il est possible de creator des raccourcis dans Kaspersky Small Office Security pour accélérer le lancement d'une application dans l'environnement protégé. Il est ainsi possible de lancer l'application voulue dans l'environnement protégé sans ouvrir la fenêtre principale de l'application, ni le menu contextual du Microsoft Windows.

Pour creer un raccourci en vue de lancer une application dans I'environnement protégé, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Ouvrez dans la partie inférieure du groupe Environnement protégé le menu contextuel pour l'application concernée et Sélectionnez l'options Crérer un raccourci.
  4. Dans la fenêtre qui s'ouvre, saississez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de celui-ci. Le raccourci est créé par défaut dans le dossier Poste de travail de l'utilisateur actuel et il porte le nom correspondant au processus de l'application.

PURGE DES DONNEES DE L'ENVIRONNEMENT PROTEGE

Lors du lancement d'une application dans l'environnement protégé, toutes les modifications qui sont le résultat du fonctionnement de l'application ont lieu uniquement dans l'environnement protégé. Par défaut, lors du lancement suivant de l'application, toutes les modifications introduites et les fichiers enregistrés seront à nouveau accessibles pendant la séance d'utilisation de l'environnement protégé.

Si les données enregistrées dans l'environnement protégé ne sont plus nécessaires ou s'il faut rendre les paramétres de l'environnement normal Windows à toutes les applications lancées, purgeze l'environnement protégé.

Si vous ne souhaitez pas que les modifications introduites dans une application quelconque soit accessible au prochain lancement dans l'environnement protégé, vous pouvez activer le mode Purger les données de l'environnement protégé à la fermeture. Cela signifie que les modifications introduites pendant l'utilisation de l'application seront supprimées automatiquement au moment de quitter l'application.

Avant de purger les données enregistrées dans l'environnement protégé, il convient de s'assurer que toutes les informations qui pouraient vous être utiles plus tard sont enregistrées dans le dossier virtuel. Dans le cas contraire, les données seront supprimées et il sera impossible de les rétablier.

Pour purger les données de l'environnement protégé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Dans le groupe Environnement protégé dans la partie inférieure de la fenêtre, cliquez sur le lien Purger.
  4. Confirmez la purge des données dans la fenêtre qui s'ouvre.

Pour que les données de l'environnement protégé soient purgées chaque fois que vous quitterz l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Ouvrez dans le groupe Environnement protégé dans la partie inférieure de la fenêtre le menu contextual de l'application concernée et seLECTIONnez l'options Purger les données de l'environnement une fois l'opération terminée.

La coche apparaitra a cote de l'option dans le menu et la coche apparaître sur I'icone de I'application dans la liste des applications lancées dans l'environnement protégé.

Pour annuler la purge des données de l'environnement protégé au moment de quitter l'application, Sélectionnez à nouveau cette option.

UTILISATION D'UN DOSSIER PARTAGE

Lors de l'utilisation de l'environnement protégé, toutes les modifications qui résultat du fonctionnement de l'application touchent uniquement l'environnement protégé et n'ontaucun effet sur l'environnement normal. Ainsi,les fichiers enregistrés dans l'environnement protégé ne se retrouvent pas dans l'environnement normal.

Pour que les fichiers manipulés par l'utilisateur en environnement protégé soient accessibles en environnement normal, Kaspersky Small Office Security propose un dossier partagé dans l'environnement protégé. Tous les fichiers enregistrés dans ce dossier pendant l'utilisation de l'environnement protégé seront accessibles dans l'environnement normal.

Le dossier partagé est un dossier sur le disque dur créé lors de l'installation de Kaspersky Small Office Security.

Ce dossier est cree dans % AllUsersProfile%Application Data\Kaspersky Lab\SandboxShared lors de l'installation de l'application et son emplacement ne peut etre protégé.

Dans l'Assistant de Microsoft Windows, le dossier partagé est signalé par Il est également possible d'acceder au dossier depuis la fenêtre principale de Kaspersky Small Office Security.

Pour ouvrir le dossier partagé depuis la fenêtre principale de Kaspersky Small Office Security, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
  3. Dans le groupe Environnement protégé dans la partie inférieure de la fenêtre, cliquez sur le lien Dossier partagé. Le dossier s'ouvre dans une fenêtre standard de l'Assistant Microsoft Windows.

QUARANTAINE ET DOSSIER DE SAUVEGARDE

La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut ete etectes par des virus. Les Objets potentiellement infectes sont des objets qui ont peut ete etectes par des virus ou leur modification.

L'objet potentiellement infecté peut-être identifié et mis en quarantaine pendant l'analyse ainsi que par l'Antivirus Fichiers, l'Antivirus Courrier ou la Défense Proactive.

Les objets sont placés en quarantaine dans les cas suivants :

Le code de l'objet estsemblablea celui d'une menace connue mais il a etepartiellement modifie ou sa structure evoque celle d'un programme malveillant, mais ne figure pas dans la base. Dans ce cas, les objets sont placés en quarantaine suite a Ianalyse heuristique pendant I'intervention de I'Antivirus Fichiers et de I'Antivirus Courrier, ainsi que pendant la recherche de virus. Le mecanisme d'analyse heuristique provoque rarement de faux positifs.
La sequence d'actions réalisée par l'objet est suspecte. Dans ce cas, les objets sont placés en quarantaine suite à l'analyse de leur comportement par la Défense Proactive.

L'objet placé en quarantaine est déplace et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans le réseau de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécifique et ne représentent aucun danger.

Le dossier de sauvegarde est conçu pour l'enregistrement des copies de sauvegarde des objets infectés impossibles à réparer au moment de leur détention.

Lors de la prochaine mise à jour des bases de l'application, il se peut que Kaspersky Small Office Security puisse identifier la menace et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en garantante après chaque mise à jour (cf. page 79).

DANS CETTE SECTION

Conservation des objets de la quarantaine et de la sauvegarde 151

Manipulation des objets en quarantine 151

CONSERVATION DES OBJECTS DE LA QUARANTAINE ET DE LA SAUVEGARDE.

La durée maximale de conservation par défaut des objets est de 30 jours. Les objets sont supprimés à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier.

En outre, vous pouvez indiquer la taille maximale de la quarantaine et de la sauvegarde. Une fois que la taille maximale est atteinte, le contenu de la quarantaine et de la sauvegarde est remplaced par de nouveaux objets. Par défaut, il n'y a pas de limite sur la taille maximale.

Pour configurer la durée maximale de conservation des objets, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, cochez la case Supprimer les objets après et indiquez la durée maximale de la conservation des objets dans la quarantaine.

Pour configurer la taille maximale de la quarantaine ou de la sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, cochez la case Taille maximale et définissez la taille maximale de la quarantaine et du dossier de sauvégarde.

MANIPULATION DES OBJECTS EN QUARANTAINE

La quarantaine de Kaspersky Small Office Security permet de réaliser les opérations suivantes :

  • Mettre en quarantine les fichiers qui selon vous sont infectés par un virus ;
    Analyser et réparer tous les objets potentiellement infectés de la quarantaine à l'aide de la version actuelle des bases de Kaspersky Small Office Security ;
    Restaurer les fichiers dans le dossier indiqué ou dans les dossiers où ils se trouvaient avant d'être placés en quarantaine (par défaut);
    Supprimer n'importequel objet ou groupe d'objets de la quarantaine;
  • Envoyer les objets de la quarantaine à Kaspersky Lab pour étude.

Un objet peut être placé en quarantaine de deux manières :

Via le lien Placer en quarantaine de la fenetre Etat de la protection ;
Via le menu contextual de l'objet.

Pour placer un objet en quarantaine depuis la fenetre Etat de la protection, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine.
  4. Dans la fenêtre qui s'ouvre,CHOISISSEZ l'objet qu'il faut placer en quarantaine.

Pour placer un objet en quarantaine à l'aide du menu contextualuel, procédez comme suit :

  1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en quarantaine.
  2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextual de l'objet, puis désissez l'option Copier dans la quarantaine.

Pour analyser un objet en quarantine, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, Sélectionnez l'objet à analyser.
  4. Cliquez sur le bouton croit de la souris pour ouvrir le menu contextual et selectionnez l'option Analyser.

Pour réparer tous les objets en quarantaine, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, cliquez sur le lien Réparer tous.

Pour restaurer un fichier depuis la quarantaine, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, Sélectionnez l'objet à restaurer.
  4. Cliquez sur le bouton croit de la souris pour ouvrir le menu contextual et selectionnez l'option Restaurer.

Pour supprimer un objet de la quarantaine, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, Sélectionnez l'objet à supprimer.
  4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextualuel, puis selectionnez l'option Supprimer de la liste.

Pour envoyer l'objet en quarantaine à Kaspersky Lab pour étude, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre, pour ouvrir la fenêtre Etat de la protection.
  3. Sous l'onglet Menaces détectées, Sélectionnez l'objet à envoyer pour examen.
  4. Cliquez sur le bouton croit de la souris pour ouvrir le menu contextuel et selectionnez l'option Envoyer.

SAUVEGARDES

Pendant la copie de sauvegarde, les copies de fichiers selectionnés sont placées dans l'espace de sauvegarde spécial.

L'espace de sauvegarde des copies de sauvegarde est un espace réservé sur le disque ou sur un autre support. Les référentiels sont utilisés dans le cadre des tâches de copie de sauvegarde pour enregistrer les données.

Lors de la creation du rêférentiel (cf. la rubrique "Création de l'espace de sauvegarde" à la page 155), l'utilisateur désoit le support, déterminé le nom du nouveau rêférentiel et définit les paramètres d'enregistrement des copies de sauvegarde. Il est possible également de définir un mot de passer d'accès au rêférentiel. Les informations de service relatives au rêférentiel sont ensuite enregistrées.

Pour exécuter la copie de sauvegarde des données, il faut creer une tâche de copie de sauvegarde (cf. la rubrique "Création d'une tâche de copie de sauvegarde" à la page 157). La tâche de copie de sauvegarde désigne la sélection de paramètres représentée à l'utilisateur qui définiès les données à copier, l'emplacement où les copies seront stockées et les conditions de copie. Tâches accessibles pour un nouveau lancement (manuel ou selon une programmation).

Les copies de sauvegarde creées dans le cadre d'une tâche sont conservées dans des archives. Les archives des copies de sauvegarde sont conservées dans l'espace de sauvégarde et elles portent le même nom que la tâche.

S'il faut restaurer des données au départ des copies de sauvegarde, la procEDURE de restauration (cf. la rubrique "Restauration des données" à la page 158) ou l'utilitaire Kaspersky Restore Utility est lancé. Les fichiers peuvent être restaurés dans leur emplacement d'origine ou dans n'importe quel autre répertoire.

Tous les événements liés à la copie de sauvégarde apparaissent dans le rapport (cf. la rubrique "Consultation du rapport sur les événements" à la page 161).

DANS CETTE SECTION

Creation de l'espace de sauvegarde 155
Connexion d'un espace de sauvegarde creé antérieurement 155
Purge de l'espace de sauvegarde 156
Suppression de l'espace de sauvegarde 156
Creation d'une tâche de copie de sauvegarde 157
Lancement de la sauvegarde 158
Restauration des données 158
Recherche des copies de sauvegarde 159
Consultation des données de la copie de sauvegarde 160
Consultation du rapport sur les événements 161

CREATION DE L'ESPACE DE SAUVEGARDE

La création de l'espace de sauvegarde est réalisée à l'aide d'un Assistant. L'Assistant de création de l'espace de sauvegarde est lancé d'une des deux manières suivantes :

  • Depuis la fenêtre principale du module;
  • Depuis l'Assistant de création d'une tâche de copie de sauvegarde (cf. la rubrique "Création d'une tâche de copie de sauvegarde" à la page 157).

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquilles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arreter l'Assistant en cliquant sur Terminer. Pour arreter l'Assistant à n'importe qu'elle étape, cliquez sur Annuler.

Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des liens situés dans la partie supérieure de la fenêtre.

Pour creer l'espace de sauevegarde de copies de sauevegarde, procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz la rubrique Espace de sauvegarde et cliquez sur le bouton Créer.
  5. Cette action lance l'Assistant de creation de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant :

a. Sélectionnez-le type de support qui sera utiliser pour le stockage dans la partie gauche de la fenêtre Disque.

Pour la sécurité des données, il est conseilé de creer des stockages de données de sauvegarde sur des disques amovibles.

b. Définissez un mot de passer pour protéger les données contre l'accès non autorisé dans la fenêtre Protection (le cas échéant).
c. Limitez le nombre de version des fichiers qui seront presentses simultanement dans l'espace de sauvegarde ainsi que la durée de conservation des copies dans la fenetre Versions des fichiers (le cas échéant).
d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la fenêtre Résumé.

CONNEXION D'UN ESPACE DE SAUVEGARDE CREE ANTERIEUREMENT

Si vous avez creé l'espace de sauvegarde à l'aide du module de copie de sauvegarde Kaspersky Small Office Security, mais qu'il n'est pas accessible sur cet ordinateur (par exemple, après la réinstallation du système ou si l'espace de sauvegarde a eté copié depuis un autre ordinateur), alors il faudra connecter l'espace de sauvegarde avant de pouvoir utiliser les données qu'il contient.

Pour connecter l'espace de sauvegarde, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.

  4. Dans la fenêtre qui s'ouvre,CHOISSEZ LA rubrique Espace de sauvegarde, puis cliquez sur le bouton Deverrouiller.

  5. Sélectionnez-le type de l'espace de sauvégarde et désignez les paramètres de connexion requis dans la fenêtre Sélection de l'espace de sauvégarde.

Si les paramètres ont été correctement définis, l'espace de sauvegarde apparaître dans la liste.

PURGE DE L'ESPACE DE SAUVEGARDE

En cas de manque d'espace dans l'espace de sauvegarde, il est possible de supprimer les anciennes versions ainsi que les copies de sauvegarde des fichiers qui ne se trouvent pas sur l'ordinateur.

Pour purger l'espace de sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz la rubrique Espace de sauvegarde.
  5. Sélectionné l'espace de sauvégarde qu'il faut purger, puis cliquez sur le bouton Purger.
  6. Dans la fenêtre Purge de l'espace de sauvegarde qui s'ouvre, Sélectionnez la version des fichiers qu'il faut supprimer de l'espace de sauvegarde.

SUPPRESSION DE L'ESPACE DE SAUVEGARDE

L'Assistant de suppression de l'espace de sauvegarde permet de supprimer l'espace de sauvegarde des copies de sauvegarde. Les actions à exécuter sur les données de l'espace de sauvegarde suprimées et sur les tâches qui utilisent l'espace de sauvegarde pour la copie de sauvegarde sont définies lors de la suppression.

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe que nouvelle étape, cliquez sur Annuler.

Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre.

Pour supprimer l'espace de sauvegarde de copies de sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz la rubrique Espace de sauvegarde.
  5. Sélectionnez l'espace de sauvegarde qu'il faut supprimer, puis cliquez sur le bouton Supprimer.
  6. Cette action lance l'Assistant de suppression de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails, les étapes de l'Assistant :
    a. Dans la fenêtre Contenu, Sélectionnéz l'action à exécuter sur les copies de sauvégarde qui se trouvent dans l'espace de sauvégarde à supprimer.

b. Dans la fenêtre Tâches, Sélectionnez l'action à réaliser sur les tâches qui utilisent l'espace de sauvégarde pour la copie de sauvégarde.
c. Confirmez la suppression de l'espace de sauvegarde selon les paramètres définis dans la fenêtre Résumé.

CREATION D'UNE TACHE DE COPIE DE SAUVEGARDE

Les tâches de copie de sauvegarde permettent de créé des copies de sauvegarde des fichiers et proposent les paramètres suivants :

La selection de fichiers dont la copie de sauvegarde va etre createe ;
L'espace dans lequel les copies de sauvegarde seront créées ;
- Les conditions d'exécution de la copie de sauvégarde.

La création de la tâche est réalisée à l'aide d'un Assistant.

L'Assistant se presente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe que nouvelle étape, cliquez sur Annuler.

Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre.

Pour creer une tache de copie de sauvegarde, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Tâches de copie de sauvegarde et cliquez sur le bouton Créer.
  5. L'Assistant de creation d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de l'Assistant :

a. Dans la fenêtre Contenu, Sélectionnez-les objets pour lesquels les copies de sauvegarde seront créées.
b. Dans la fenêtre Stockage, Sélectionnez l'espace de sauvégarde dans lequel les copies de sauvégarde seront créées.
c. Dans la fenêtre Planification, définissee les conditions d'exécution de la tâche.
d. Saisissez le nom de la nouvelle tâche et confirmez la création selon les paramètres définis dans la fenêtre Résumé.

LANCEMENT DE LA SAUVEGARDE

La tâche de copie de sauvégarde peut être lancée automatiquement (selon une planification définie) ou manuellement. Le mode de lancement actuel apparaît dans la liste des tâches (cf. ill. ci-après).

KASPERSKY SMALL OFFICE SECURITY 2 - LANCEMENT DE LA SAUVEGARDE - 1

Tâché de sauvegarde

Terminée il y a moins d'une minute

Sauvegarde sur le disque C:\; disponible 7,6 Go sur 7...

Mode d'execution: Manuel

Illustration 9. Informations sur la tâche de copie de sauvegarde

La planification pour l'exécution automatique de la tâche s'opère à l'aide d'une tâche qui pourrait être modifiée ultérieurement.

Le cas échéant, vous pouvez lancer n'importe qu'elle tâche manuellement.

Pour lancer une tâche de copie de sauvegarde manuellement, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre,CHOISSEZ la rubrique Tâches de sauvegarde.
  5. Dans la partie droite de la fenetre, choisissez la tache à exécuter puis cliquez sur le bouton Exécuter.

Le temps écoué depuis le début de l'execution de la tâche apparait dans la ligne de la tâche sélectionnée. L'exécution d'une tâche peut être suspendue ou annulée à l'aide des boutons correspondant dans la partie supérieure de la fenêtre.

Suite à l'exécution de la tâche, une archive contenant les copies de sauvégarde à cette date est créé dans l'espace de sauvégarde.

RESTAURATION DES DONNEES

Le cas échéant, les données peuvent être restaurées au départ de la copie de sauvégarde des fichiers. La procédure de restauration est accessible uniquement pour les référentiels connectés. Lors de la restauration, les données des copies de sauvégarde sont conservées dans le réseau sélectionné.

Les fichiers peuvent être restaurés de plusieurs manières :

  • restaurer la dernière version du fichier ;
    choisir une version à restaurer en fonction de la date.

Pour restaurer la derniere version du fichier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.

  5. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer.

  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez-le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises.
  7. Sélectionnez-les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le bouton Restaurer dans la partie supérieure de la fenêtre.
  8. Dans la fenêtre Restauration qui s'ouvre, Sélectionnez l'emplacement de sauvégarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.

PourCHOISIRa version requise du fichier,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.
  5. Sélectionnez l'espace de sauvégarde qui abrite les copies de sauvégarde requises, puis cliquez sur le bouton Restaurer les données.
  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, Sélectionnez-le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises.
  7. Sélectionnez-le fichier dont il faut indiquer la version. Pour ce faire, cochez la case à côté du fichier requis. Cliquez sur le bouton Version dans la partie supérieure de la fenêtre.
  8. Dans la fenêtre Versions du fjchier qui s'ouvre, choisissez la version du fjchier à restaurer puis cliquez sur le bouton Restaurer.
  9. Dans la fenêtre Restauration qui s'ouvre, Sélectionnez l'emplacement de sauvégarde des fichiers à restaurer ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.

RECHERCHE DES COPIES DE SAUVEGARDE

Le cadre et la ligne de recherche permettent de rechercher des copies de sauvegarde dans l'espace de sauvegarde.

Le filtr des copies de reserve permet d'afficher uniquement les copies qui satisfont aux critères de recherche définis.

La ligne de recherche permet de trouver la copie de sauvegarde dans l'archive selon son nom.

Pour afficher les copies de sauvegarde des fichiers qui ne figureaient pas dans la liste des fichiers pour la copie de sauvegarde lors de la derniere exécution de la tâche (par exemple, ils avaient été supprimés de l'ordinateur), cochez la case Afficher les fichiers supprimés.

Pour filtrer les copies de sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.

  5. Dans la partie droite de la fenêtre, Sélectionnez l'espace de sauvégarde, puis cliquez sur le bouton Restaurer.

  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, Sélectionnez-les critères de recherche par+Filtre:

  7. Dans la liste déroulante Archive, Sélectionnez-le nom de la tâche dont l'exécution a entraîné la création de l'archive avec les copies de sauvégarde requisés.

  8. Sélectionnez la date de création de l'archive avec les copies de sauvégarde requises dans la liste déroulante Données.
  9. Dans la liste déroulante Catégorie, Sélectionnez-les types de fichier pour lesquels il faut才知道 les copies de sauvegarde.

Seules les copies de sauvégarde qui répondent aux conditions définies seront affichées.

Pour trouver une copie de sauvegarde en fonction de son nom,procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.
  5. Dans la partie droite de la fenêtre, Sélectionnez l'espace de sauvégarde, puis cliquez sur le bouton Restaurer.
  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans le champ Recherche, saississez le nom du fichier (entier ou partiel).

La liste reprend alors seulement les copies de sauvegarde des fichiers dont le nom débute par la série de caractères saisie.

CONSULTATION DES DONNEES DE LA COPIE DE SAUVEGARDE

Avant de restaurer les données, vous pouze vérifier le contenu de la version sélectionnée de la copie de sauvegarde. Pour ce faire, vous pouze ouvrir directement la dernière version ou désir une version pour une date définie.

Pour ouvrir la derniere version du fichier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.
  5. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton Restaurer.
  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, sélectionnez-le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requisés.
  7. Dan la partie droite de la fenetre, selectionnez-le fichier requis dans la liste puis cliquez sur Ouvrir.

Pour ouvrir la version d'un fisier à une date déterminée, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez la rubrique Restauration des données.
  5. Sélectionnez l'espace de sauvégarde qui abrite les copies de sauvégarde requises, puis cliquez sur le bouton Restaurer.
  6. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive, Sélectionnez-le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde requises.
  7. Dan la partie droite de la fenetre, selectionnez-le fichier requis dans la liste puis cliquez sur Version.
  8. Dans la fenêtre Versions du fichier qui s'ouvre, Sélectionnéz la date requise et cliquez sur le bouton Ouvrir.

CONSULTATION DU RAPPORT SUR LES EVENEMENTS

Le moindre événement lié à la copie de sauvêgarde et à la restauration des données est consigné dans le rapport.

Pour obtenir le rapport sur le fonctionnement du module de copie de sauvegarde, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Sauvegardes.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
  5. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les événements.

FILTRAGE DU CONTENU INTERNET

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existent pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Le Filtrage du contenu Internet permet de contrôler les actions des utilisateurs sur l'ordinateur et sur Internet. La notion de contrôle inclut la possibilité de limiter l'accès aux ressources et aux applications et de consulter des rapports sur les actions des utilisateurs. Pour l'employeur, cela signifie qu'il est en mesure de faire respecter les règles relatives à l'utilisation des ordinateurs et d'Internet sur le lieu de travail et d'éviter ainsi d'eventuels dommages liés à la violation du règlement.

Le Filtrage du contente Internet permet de diminuer les risques liés à l'utilisation de l'ordinateur et d'Internet. Pour ce faire, les fonctions suivantes du module sont utilisées :

  • Restriction de l'utilisation de l'ordinateur et d'Internet dans le temps;
    Composition de listedes d'applications dont l'execution est autorisée ou interdite et restriction temporaire sur l'execution d'applications autorisées ;
    Composition de listedes de sites dont la visite est autorisée ou interdite et selection de catégories de contenu ne pouvant etre consulté ;
    Activation du mode de recherche sécurisée à l'aide des moteurs de recherche (dans ce cas, les liens de sites au contenu douteux n'apparaissent pas dans les résultats de la recherche);
  • Restriction du téléchargement de fichiers depuis Internet;
  • Composition de listedes de contacts avec lesquels les communications sont autorisées ou interdites dans les clients de messagerie instantanée ou dans les réseaux sociaux ;
  • Consultation du texte des communications via les clients de messagerie et dans les reseaux sociaux ;
  • Interdiction du transfert de certaines données personnelles ;
  • Recherche de mots clés définis dans les communications.

Toutes les restrictions sont activées séparément, ce qui permet une administration flexible du Filtrage du contenu Internet pour divers utilisateurs. Des rapports sont rédigés pour chaque compte utilisateur. Ces rapports reconnnent les événements des catégories contrôlees pour une période donnée.

Pour administrer le composant, il faut saisir le mot de passer d'administrateur (cf. rubrique "Comment restreindre l'accès aux paramétres de Kaspersky Small Office Security" à la page 56). Si vous n'avez pas encore définir un mot de passer pour l'administration de Kaspersky Small Office Security, vous pourrez le faire maintainant.

DANS CETTE SECTION

Configuration du Filtrage du contenu Internet pour l'utilisateur 163

Consultation des rapportes sur les actions de l'utilisateur 171

CONFIGURATION DU FILTRAGE DU CONTENU INTERNET POUR L'UTILISATEUR

Vouss pouze activer et filtrer le Filtrage du contenu Internet de maniere individuelle pour chaque compte afin de définir des restrictions differentes pour chaque utiliser. Vouss pouze désactiver le Filtrage du contenu Internet pour les utilisateurs dont les actions ne doivent pas etre controlées.

Pour administrer le composant, vous devez vous identifier. ÀpRES avoir saisi le mot de passer d'administrateur, vous pourrez activer, suspendre ou désactiver le Filtrage du contenu Internet et modifier sa configuration.

DANS CETTE SECTION

Activation et désactivation du contrôle 163

Exportation et importation des paramètres du filtrage du contenu Internet 164

Représentation du compte utilisé dans Kaspersky Small Office Security 165

Durée d'utilisation de l'ordinateur 165

Lancement des applications 166

Durée d'utilisation d'Internet 166

Consultation de sites 166

Téléchargement 167

Mode de recherche sécurisée 167

Communication à l'aide de clients de messagerie instantanée 168

Communications dans les reseaux sociaux 169

Transfert d'informations confidentielles 170

Recherche de mots clés 170

ACTIVATION ET DESACTIVATION DU CONTROLE

Vouss pouze activer ou désactiver le Filtrage du contenu Internet de maniere individuelle pour chaque compte utilisateur. Par exemple, les actions d'un utiliser adulte doté d'un compte d administrateur n'ont pas besoin d'être contrôlées. Vous pouze désactiver le Filtrage du contenu Internet pour un tel utiliser. Pour les autres utiliser dont les actions doivent être contrôlées, il faut activer le Filtrage du contenu Internet, puis le configurer, par exemple en chargeant des paramétres de configuration standard depuis un modele.

Vouss poce activer ou desactiver le Filtrage du contenu Internet pour le compte utiliseur en cours au depart de la fenetre principale depuis le menu contextuel de l'icone de l'application.

Pour activer le Filtrage du contenu Internet, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Activer le filtrage du contenu Internet.

Pour suspendre le Filtrage du contente Internet, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Suspendre le filtrage du contenu Internet.
  4. Dans la fenêtre Suspension du Filtrage du contenu Internet choisissez-le mode de reprise du fonctionnement.

Voupez eaglement suspendre ou reactiver le Filtrage du contenu Internet pour le compte utilisateur concenrè depuis le menu contextual de l'icone de l'application (cf. page 29).

EXPORTATION ET IMPORTATION DES PARAMETRES DU FILTRAGE DU CONTENU INTERNET

Si vous avez configuré les paramètres du Filtrage du contenu Internet pour un compte utilisateur, vous pouze les enregistrer dans un fichier distinct. Plus tard, vous pourrez importer les paramètres depuis ce fichier afin de procéder à une configuration rapide. De plus, vous pouze appliquer les paramètres de filtrage à un autre compte ou utiliser un modele de configuration (ensemble prédéfini de règles pour divers types d'utilisateurs).

Après l'importation, les paramètres des différents comptes utiliser pourront être modifiés.

Pour enregistrer les paramétres de contrôle dans un fichier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisateur dont les paramètres de contrôle vous pouze enregistrer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exporter les paramètres dans la partie supérieure de la fenêtre et enregistrez le fichier de configuration.

Pour charger les parametes de contrôle depuis un fichier, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisateur dont les paramètres de contrôle vous pouze télécharger et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre.
  5. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, choisissez l'options Fichier avec les paramètres enregistrés au préalable et indiquez l'emplacement du fichier.

Pour appliquer les parametes d'un autre compte utiliser, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisateur dont les paramètres de contrôle vous pouze appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre.

  5. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre,CHOISEZ l'options Autre utilisateur et désignez le compte utilisateur dont les paramètres doivent être utilisés.

Pourutiliserunmodèledeconfiguration,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisateur dont les paramètres de contrôle prédéfinis vous pouze utiliser et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramétres dans la partie supérieure de la fenêtre.
  5. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, Sélectionnez l'options Modèle et désignez le modele dont les paramètres doivent être utilisés.

REPRESENTATION DU COMPTE UTILISATEUR DANS KASPERSKY SMALL OFFICE SECURITY

Vou puez selectionner le pseudonyme et l'imagus utilisés pour representer le compte utiliseur dans Kaspersky Small Office Security.

Pour configurer le pseudonyme et la photo associée au compte, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé dont les paramètres d'affichage vous pouze configurer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz-le groupe Avancé et choisissez-le composant Profil. Saisissez le pseudonyme du compte utilisé et choisissez la photo pour la représentation.

DUREE D'UTILISATION DE L'ORDINATEUR

Vou puez configurer l'horaire d'accès à l'ordinateur (jours de la semaine et heures de la journee) ainsi que limiter la durée globale d'utilisation de l'ordinateur par jour.

Entre 5 et 15 minutes avant l'expiration de la durée d'utilisation autorisée de l'ordinateur Kaspersky Small Office Security prévient l'utilisateur de l'arrêt prochain de l'ordinateur. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les données requises. À l'issue de la période d'utilisation autorisée, Kaspersky Small Office Security affiche une notification sur la violation de l'horaire d'utilisation de l'ordinateur et arrêt ce lui-ci.

Pour limiter l'utilisation de l'ordinateur dans le temps, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisateur object des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le groupe Ordinateur et choisissez-le composant Temps d'utilisation.
  5. Dans la fenêtre Contrôle du temps d'utilisation de l'ordinateur qui s'ouvre, cochez la case Activer le contrôle et définièse les restrictions dans le temps.

Vouss pouze autoriser ou interdire le lancement d'applications en particulier ainsi que limiter l'execution des applications autorisées dans le temps.

Pour restreindre le lancement des applications et des jours, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé object des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le groupe Ordinateur et choisissez-le composant Lancement des applications.
  5. Dans la fenêtre Contrôle des applications exécutées qui s'ouvre, cochez la case Activer le contrôle.
  6. Les onglets Autorisés et Interdits permettent de constituer des listedes d'applications dont le lancement est autorisé ou interdit et de définir un hora pour l'utilisation des applications autorisées.

DUREE D'UTILISATION D'INTERNET

Vouss pouvez limiter le temps que peut passer un utiliser sur Internet. Pour ce faire, il faut configurer un hora d'accès à Internet (jours de la semaine et heures auxquelles l'accès sera autorisé ou interdit) ainsi que limiter la durée totale d'utilisation d'Internet par jour.

Dix minutes avant l'expiration de la durée d'utilisation d'Internet autorisé, Kaspersky Small Office Security signale à l'utilisateur que la connexion va été coupée. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les données requises. A l'issue de la durée autorisée, Kaspersky Small Office Security affiche la notification sur la violation de l'horaire d'utilisation d'Internet et interrompt la connexion.

Pour limiter l'utilisation d'Internet dans le temps, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utiliser objet des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le groupe Internet et choisissez-le composant Temps d'utilisation.
  5. Dans la fenêtre Contrôle du temps d'utilisation d'Internet qui s'ouvre, cochez la case Activer le contrôle et définiSEE les restrictions dans le temps.

CONSULTATION DE SITES

Vou puez limiter l'accès à certains sites Web en fonction du contenu. Pour ce faire, composez des listed d'URL autorisées ou interdites et selectionnez-les catégories de site qui ne pourront être consultés.

Pour limiter l'accès aux sites Web, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé objet des restrictions à appliquer et cliquez sur Configurer les stratégies.

  4. Dans la fenêtre qui s'ouvre, dans le groupe Internet, Sélectionnez-le composant Filtrage par catégories.

  5. Dans la fenêtre Contrôle de la visite des sites Web qui s'ouvre, cochez la case Activer le contrôle et définissez les restrictions pour la visite de sites.

Les onglets URL interdites et URL autorisées permettent de saisir les adresses des sites Web qui pourront être consultés ou non. L'onglet Non recommends permit de selectionner les catégories de sites Web à bloquer.

  1. Si vous souhaitez autoriser l'accès uniquement aux sites Web autorisés cités, cochez la case Interdire l'accès à tous les sites ne faisant pas partie de la liste des URL Autorisées.

Si vous avez coché la case Interdire l'accès à tous les sites ne faisant pas partie de la liste des URL Autorisées, il faudra ajouter l'adresse du serveur proxy à la liste des URL autorisées pour pouvoir se connecter à Internet via un serveur proxy.

TELECHARGEMENT

Vou puez également imposer des restrictions sur les types de fichiers qui peuvent etre tllechargés depuis Internet.

Pour restreindre le téléchargement de fichiers depuis Internet, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utiliser objet des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz-le groupe Internet et choisissez-le composant Téléchargement.
  5. Dans la fenêtre Contrôle du téléchargement de fichiers depuis Internet qui s'ouvre, cochez la case Activer le contrôle et sélectionnez la catégorie de fichiers dont le chargement est autorisé.

MODE DE RECHERCHE SECURISEE

Cerains moteurs de recherche veulent proteger les utilisateurs contre des sites au contenu inacceptable. Pour ce faire, les mots clés et les expressions, les adresses et les catégories de ressources sont analysées lors de l'indexation des sites Web. Quand le mode de recherche protégée est activé, tous les sites au contenu indésirable (par exemple : pornographie, stupéfants ou violence) seront automatiquement exclus des résultats proposés par le moteur de recherche.

Le Filtrage du contenu Internet permet d'activer le mode de Recherche sécurisée simultanément pour les moteurs de recherche Google et Bing.

Pour activer le mode de recherche sécurisée, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utiliser objet des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz-le groupe Internet et choisissez-le composant Recherche sécurisée.
  5. Dans la fenêtre Contrôle des résultats de la recherche qui s'ouvre, cochez la case Activer le mode de recherche sécurisée.

COMMUNICATION A L'AIDE DE CLIENTS DE MESSAGERIE INSTANTANEE

Le contrôle des conversations via clients de messagerie instantanée consiste à controller les contacts avec lesquels les communications sont autorisées ainsi que le contenu de ces conversations. Vous pouvezisser une liste de contacts autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 170), dont la présence dans les messages sera vérifiée et désigner les données personnelles (cf rubrique "Transfert de données personnes" à la page 170), dont le transfert sera interdit.

Si I'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celui ci seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés avec le contact.

Le contrôle de la correspondance possède les limites suivantes :

Si le client de messagerie instantanee a eted lancé avant l'activation du Filtrage du contenu Internet, aucun contrrole de la correspondance n'aura lieu tant que le client de messagerie n'aura pas ete redemarré.
- Il n'y aura pas de contrôle de la correspondance en cas d'utilisation d'un proxy HTTP.

La version actuelle de Filtrage du contente Internet permet de contrcler les services de messagerie instantanee suivants :

ICQ;
QIP;
- Windows Live Messenger (MSN) ;
Yahoo Messenger ;
- GoogleTalk;
mIRC;
- Mail.Ru Agent;
- Psi;
Miranda;
- AOL Instant Messenger (AIM);
- Jabber.

Certsains clients de messagerie instantanee utilise des connexions cryptees. Pour contrcler les échanges entre ces applications, il faut activer l'analyse des connexions sécurisées (cf. page 140).

Pour limiter le nombre de contacts avec lesquels l'utiliser pourra communiquer en utilisant un client de messagerie instantanee, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé object des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnement dans la rubrique Communication le composant Correspondance IM.

  5. Dans la fenêtre Contrôler la correspondance via les clients de messagerie instantanée qui s'ouvre, cochez la case Activer le contrôle.

  6. Sous les onglets Autorisés et Interdits, constitue la liste des contacts autorisés ou interdits.
  7. Dans la liste déroulante Action, Sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans les listes.

Vouss pouvez également autoriser ou interdre la correspondance avec un contact selectionné dans le rapport des événements pour le compte utilisé en question.

Pour parcourir le rapport,procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Dans la partie droite de la fenêtre, cliquez sur Rapport.

Dans la fenêtre qui s'ouvre, Sélectionnez dans la rubrique Communication le composant Correspondance IM.

La fenêtre affichera un rapport sur la correspondance de l'utilisateur via les messageries instantanées.

COMMUNICATIONS DANS LES RESEaux SOCIAUX

Le contrôle de la communication dans les réseaux sociaux recouvre le contrôle des contacts avec lesquels la communication est autorisée ainsi que le contrôle du contenu de la communication. Vous pouze créé une liste de contacts autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 170), dont la présence dans les messages sera vérifiée et désigner les données personnes (cf rubrique "Transfert de données personnes" à la page 170), dont le transfert sera interdit.

Si I'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celui qui seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés avec le contact.

Certains réseaux sociaux, par exemple Twitter, utilise une connexion sécurisée. Pour analyser le traffic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 140).

La version actuelle de Filtrage du contente Internet permet de contrcler les messages échangés dans les reseaux sociaux suivants :

  • Facebook ;
  • Twitter;
    MySpace.

Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer dans les reseaux sociaux, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé object des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Réseaux sociaux dans la rubrique Messageries (Chat, ...).

  5. Dans la fenêtre Rèseaux sociaux qui s'ouvre, cochez la case Activer le contrôle.

  6. Dans la liste déroulante Action, Sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans les listes.

Voupez egalent autoriser ou interdire la correspondance avec un contact en particulier depuis le rapport détaillé des événements pour ce compte utilisateur.

  1. Fermez la fenetre de configuration, puis cliquez sur Rapport.
  2. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Réseaux sociaux dans la rubrique Messages (Chat, ...).

La partie droite de la fenêtre reprend la liste des contacts qui ont envoyé un message ou auxquels un message a été envoyé.

  1. Indiquez l'action (autoriser ou interdire la correspondance) pour les contacts sélectionnés.

Les contacts seront ajoutés automatiquement à la liste des contacts à contrôler. Cette liste est consultable dans la fenêtre Configuration, dans la section Réseaux sociaux.

TRANSFERT D'INFORMATIONS CONFIDENTIELLES

Voupez interde le transfert de données contenant des informations personnelles via les clients de messagerie instantanee, les reseaux sociaux et lors de l'envoi des données sur des sites Web. Pour ce faire, il faut composer uneiste d'entrées contenant des données confidentielles (par exemple, adresse du domicile, téléphone).

Les tentatives de transfert des données de la liste sont bloquées et les informations relatives aux messagesbloqués sont consignées dans le rapport.

Pour bloquer le transfert des données personnelles, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Sélectionnez dans la partie droite de la fenêtre le compte utiliser objet des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Données personnelles dans la rubrique Messageries (Chat, ...).
  5. Dans la fenêtre Contrôle de l'envoi de données personnelles qui s'ouvre, cochez la case Activer le contrôle. Cliquez sur le lien Ajouter afin d'ajouter à la liste les données dont l'envoi sera interdit.

RECHERCHE DE MOTS CLES

Voupe zier si la correspondance de l'utiliser via les clients de messagerie instantanee, les reaux sociaux et lors de I'envo des donnees sur les sites Web contient des mots ou des expressions déterminés.

La présence de mots clés de la liste dans la correspondance est signalée dans le rapport.

La recherche des mots clés n'est pas possible si le contrôle des communications via les clients de messagerie instantanée ou les réseaux sociaux et le contrôle des visites de sites est désactivé.

Pour vérifier la présence de mots clés dans la correspondance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.

  3. Sélectionnez dans la partie droite de la fenêtre le compte utilisé object des restrictions à appliquer et cliquez sur Configurer les stratégies.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez-le composant Mots clés dans la rubrique Messageries (Chat, ...).
  5. Dans la fenêtre Contrôle des mots clés utilisés qui s'ouvre, cochez la case Activer le contrôle. Cliquez sur le lien Ajouter pour ajouter à la liste les mots clés dont la présence devra être vérifiée dans la correspondance.

CONSULTATION DES RAPPORTS SUR LES ACTIONS DE L'UTILISATEUR

Vou puez consulter un rapport détaillé par catégorie d'événements contrôlés pour chacun des utilisateurs pour lequel vous avez configuré le Filtrage du contenu Internet.

Pour parcourir le rapport,procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Filtrage du contenu Internet.
  3. Dans la partie droite de la fenêtre, cliquez sur Rapport.
  4. La fenêtre qui s'ouvre affiche un rapport détaillé par catégorie pour le compte utiliser sélectionné.

CHIFFREMENT DES DONNEES

Le composant Chiffrement des données assure la protection des données confidentielles contre l'accès non autorisé. Les informations sont cryptées et conservées dans un conteneur spécial appelé coffre-fort.

Le coffre-fort est un objet crypté créé par l'utilisateur à l'aide de la fonction de cryptage de données. Les fichiers et les dossiers sont placés dans le coffre-fort. L'accès aux informations contenues dans le coffre-fort requiert un mot de passer. De plus, Kaspersky Small Office Security doit être installé sur l'ordinateur.

Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer. Kaspersky Small Office Security requiert pour ce faire la saisie d'un mot de passer. Une fois le mot de passer correct saisi, le coffre-fort apparait dans le système sous la forme d'un disque amovible virtuel sur lequel il est possible de copier et de déplacer des fichiers et des dossiers.

DANS CETTE SECTION

Creation et connexion d'un coffre-fort déjà créé 172

Interdiction et autorisation de l'accès aux données du coffre-fort 173

Ajout de fichiers au coffre-fort 174

Configuration des paramètres du coffre-fort 174

Creation d'un lien pour acceder rapidement au coffre-fort 175

CREATION ET CONNEXION D'UN COFFRE-FORT DEJA CREE

Pour pouvoir conserver des données sous forme cryptee, il faut creer un coffre-fort. Le coffre-fort peut etre cree sur un disque local ou un disque amovible.

La création du coffre-fort est réalisée à l'aide d'un Assistant. Au moment de créé un coffre-fort, il faut définir son nom, sa taille, le mot de passer d'accès et l'emplacement du filchier du coffre-fort.

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe qu'elle étape, cliquez sur Annuler.

Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre.

De plus, il est possible de connecter un coffre-fort créé préalablement s'il n'est pas accessible sur l'ordinateur (par exemple, après la réinstallation du système ou après une copie depuis un autre ordinateur). Dans ce cas, le coffre-fort apparait dans la liste mais l'accès aux données est bloqué. Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 173).

Pour creer un coffre-fort, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Cliquez sur le bouton Créer le coffre-fort.
  2. L'Assistant de creation d'un coffre-fort crypté sera lancé. Voici, en détails, les étapes de l'Assistant :

a. Saisissez le nom du coffre-fort, la taille et le mot de passer d'accès dans la fenêtre Paramètres généraux.
b. Indiquez l'emplacement du fichier du coffre-fort dans la fenetre Source.
c. Sélectionnez la dette du disque virtuel pour le déverrouillage du coffre-fort, définisseez les paramétres complémentaires, si nécessaire, et confirmez la création du coffre-fort avec les paramétres indiqués dans la fenêtre Résumé.

Pour connecter un coffre-fort cree au prealable, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Cliquez sur le bouton Ouvrir le coffre-fort.
  2. Dans la fenêtre qui s'ouvre, indiquez l'emplacement du fichier du coffre-fort.

INTERDICTION ET AUTORISATION DE L'ACCES AUX DONNEES DU COFFRE-FORT

Après que le coffre-fort a été créé, l'accès aux données est autorisé. En cas de connexion d'un coffre-fort déjà créé, l'accès aux données qu'il renferme est interdir par défaut. Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer. Cette opération peut être réalisée via l'interface de Kaspersky Small Office Security ou via le menu contextual de Microsoft Windows.

Si le coffre-fort est enregistré sur un support amovible, vous pouvez configurer l'octroi automatique de l'accès aux données du coffre-fort quand le support est connecté.

Quand l'accès au coffre-fort est autorisé, celui-ci est accessible à tous les comptes utilisateur de l'ordinateur, sous la forme d'un disque amovible dans la liste des périhériques. Par conséquent, il est conseilé d'interdire l'accès (chiffrer les données) quand vous n'utilise pas les données. Le chiffrement des données peut être réalisé via l'interface de Kaspersky Small Office Security ou via le menu contextualuel de Microsoft Windows.

Pour déchiffrer les données du coffre-fort via l'interface de l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Cliquer sur Déchiffrer les données.
  2. Dans la fenêtre qui s'ouvre, saisissez les paramètres de déchiffrement des données et confirmez le déblocage du coffre-fort.

Pour déchiffrer les données via le menu contextualuel, procédez comme suit :

  1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextual du fichier du coffre-fort ou le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 169) sur le bureau ou le disque amovible.
  2. Dans le menu déroulant,CHOISSEZ l'option Dechiffrer les données.

Pour octroyer automatiquement l'accès aux données du coffre-fort lors de la connexion du support, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Sélectionnez-le coffre-fort dont l'accès est débloqué, puis cliquez sur Configurer.
  2. Dans la fenêtre qui s'ouvre, saississez le mot de passer d'accès au coffre-fort.
  3. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cochez la case Débloquer le coffre-fort automatiquement.

Pour chiffrer les données via l'interface de l'application, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.

  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.
4. Sélectionnez-le coffre-fort dont l'accès est débloqué, puis cliquez sur Chiffrer les données.

Pour chiffrer les données via le menu contextualuel, procédez comme suit :

  1. Ouvrez le menu contextual pour le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 169) sur le bureau ou le disque amovible.
  2. Dans le menu déroulant,CHOISSEZ l'option Chiffrer les données.

AJOUT DE FICHIERS AU COFFRE-FORT

Une fois débloqué (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 173) le coffre-fort apparaît dans le système en tant que disque amovible virtuel et il est accessible à tous les utilisateurs du système d'exploitation. Vous pouvez ouvrir le coffre-fort et y placer les fichiers et les dossiers à crypter. Pour garantir la sécurité de vos données, il est conseilé de chiffrer les données quand vous avez terminé votre travail. Par la suite, il faudra saisir un mot de passer ainsi de pouvoir acceder aux données chiffrées du coffre-fort.

Pour ouvrir le coffre-fort via l'interface de l'application, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Sélectionnez-le coffre-fort dont l'accès est débloqué et puis ouvrez-le d'un double-clique.
  2. Placez dans le coffre-fort les données qui doivent etre cryptees.

Pour ouvrir le coffre-fort via le menu contextual, procedez comme suit :

  1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextual du fichier du coffre-fort ou le raccourci pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 175) sur le bureau ou le disque amovible.
  2. Dans le menu qui s'ouvre,CHOISSEZ l'options Ouvrir le coffre-fort.

CONFIGURATION DES PARAMETRES DU COFFRE-FORT

Le nom du coffre-fort et le mot de passé d'accès sont modifiables.

Seuls les paramètres du coffre-fort auquel l'accès est autorisé peuvent être modifiés.

Pour renomer un coffre-fort, procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Sélectionnez-le coffre-fort, puis cliquez sur Configurer.
  2. Dans la fenêtre qui s'ouvre, saisissez le mot de passer d'accès au coffre-fort.
  3. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, indiquez le nouveau nom du coffre-fort.

Pour modifier le mot de passée d'accès au coffre-fort, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Sélectionnez-le coffre-fort, puis cliquez sur Configurer.
  2. Dans la fenêtre qui s'ouvre, saisissez le mot de passer d'accès au coffre-fort.
  3. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Modifier le mot de passer.
  4. Saisissez le mot de passer dans la fenetre Modification du mot de passer.

CREATION D'UN LIEN POUR ACCEDER RAPIDEMENT AU COFFRE-FORT

Pour simplifier l'accès aux données, vous pouvez创建工作 un raccourci d'accès au coffre-fort sur le Bureau. Ce raccourci permet d'ouvrir le coffre-fort et de chiffrer ou déchiffrer les données quels que soit l'endetroit où se trouve le fichier du coffre-fort (si vous avez accès au coffre-fort depuis votre ordinateur). Vous pouvez创建工作 le raccourci pour l'accès rapide lors de la création du coffre-fort ou n'importe quand après la création de celui-ci.

La création d'un raccourci est uniquement possible pour un coffre-fort auquel l'accès est autorisé.

Pour creer un raccourci d'accès au coffre-fort, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Chiffrement des données.

La fenêtre Chiffrement des données s'ouvre.

  1. Sélectionnez-le coffre-fort, puis cliquez sur Configurer.
  2. Dans la fenêtre qui s'ouvre, saisissez le mot de passer d'accès au coffre-fort.
  3. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Créer un raccourci sur le bureau.

CONSOLE D'ADMINISTRATION

Les fonctions de Console d'administration sont prévues pour l'administration à distance de l'application Kaspersky Small Office Security installée sur les ordinateurs du réseau du bureau depuis le poste de travail de l'administrateur.

Grace à Console d'administration, l'administrateur du réseau peut exécuter les actions suivantes :

Analyser le niveau de protection des ordinateurs du réseau ;
- Rechercher la présence eventuelle de menaces dans le réseau et sur des ordinateurs distincts ;
- Réaliser la mise à jour centralisée des bases antivirus ;
- Configurer les paramètres de protection des ordinateurs du réseau ;
- Contrôler l'utilisation des ordinateurs et d'Internet par les employés (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel);
- Réaliser une copie de sauvegarde des données sur les ordinateurs du réseau ;
- Consulter les rapportes sur le fonctionnement des sous-systèmes de la protection.

Les conditions suivantes doivent être remplies pour garantir le bon fonctionnement de la Console d'administration.

La Console d'administration doit etre protegee par le meme mot de passage d'administrateur sur tous les ordinateurs;
- Chaque ordinateur du réseau local doit avoir un nom unique;
Si un pare-feu est installé et activé sur l'ordinateur (en plus du Pare-feu de Kaspersky Small Office Security), il faut y ajouter les règles d'autorisation du traffic entrant et sortant pour Kaspersky Small Office Security;
- Les paramètres "Découverte du réseau" et "Partage de fichiers et d'imprimantes" du système d'exploitation Windows doivent être activés.

Pour lancer Console d'administration,procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Assistant de configuration de l'administration de Console d'administration afin de lancer l'Assistant de configuration de l'administration de Console d'administration (cf. rubrique "Configuration de l'administration à distance" à la page 177). Lors des lancements suivants de Console d'administration, il ne sera pas nécessaire d'exécuter l'Assistant de configuration de l'administration de Console d'administration. Il faudra simplement saisir le mot de passer de l'administrateur.

DANS CETTE SECTION

Configuration de I'administration à distance 177
Recherche de virus et de vulnérabilités dans le réseau du bureau 177
Mise à jour à distance sur les ordinateurs du réseau 178
Activation/desactivation des composants de la protection sur les ordinateurs du réseau 179
Administration à distance du Filtrage du contente Internet 179
Lancement de la copie de sauvegarde sur les ordinateurs du réseau 180
Administration à distance des licences sur les ordinateurs du réseau 181

Un Assistant permet de configurer l'administration à distance.

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler.

Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure de la fenêtre.

Pour configurer Console d'administration,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Assistant de configuration de l'administration de Console d'administration afin de lancer l'Assistant de configuration de l'administration de Console d'administration. Examinons en détaill les étapes de l'Assistant de configuration de l'administration de Console d'administration.

a. Saisissez ou modifiez le mot de passer d'administration dans la fenetre Protection par mot de passer.
b. selectionnez-les ordinateurs pour l'administration à distance dans la fenêtre Recherche des ordinateurs.
c. selectionnez-le mode de mise à jour des bases dans la fenetre Mode de mise à jour.
d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.

RECHERCHE DE VIRUS ET DE VULNERABILITES DANS LE RESEAU DU BUREAU

La Console d'administration permet de lancer à distance la tâche de recherche d'éventuels virus sur tout le réseau et sur des ordinateurs en particulier.

Pour rechercher la présence eventuelle de virus sur tout le réseau, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.

  3. Dans la partie droite de la fenêtre, dans le groupe Tâches de groupe, cliquez sur le bouton Analyse des ordinateurs dans le réseau.
  4. Dans la fenêtre Lancement groupé de l'analyse qui s'ouvre, Sélectionnez-le type d'analyse et les ordinateurs à analyser.

Pour rechercher la présence eventuelle de virus et de vulnérabilités sur un ordinateur en particulier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure, puis passez à la rubrique Analyse.
  5. Sélectionnéz la tâche d'analyse requise dans la partie droite.

MISE A JOUR A DISTANCE SUR LES ORDINATEURS DU RESEAU

La Console d'administration permet d'administrer à distance la mise à jour de Kaspersky Small Office Security sur les ordinateurs du réseau.

You pouvez selectionner une des methodes suivantes pour la mise à jour :

  • Mise à jour des bases sur les ordinateurs, indépendamment les uns des autres.
  • Chargement des mises à jour depuis un ordinateur sélectionné dans le réseau. Dans ce cas, un des ordinateurs du réseau doit être désigné en tant que serveur de mises à jour. Les autres ordinateurs téléchargeront les mises à jour depuis cet ordinateur.

Pour modifier le mode de mise a jour des bases sur les ordinateurs du réseau, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
  5. Dans l'Assistant de configuration de l'administration distante qui s'ouvre, passes à l'étape Mode de mise à jour et seLECTIONnez le mode de mise à jour requis.

Pour désigner un ordinateur en tant que serveur de mises à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mise à jour.
  5. Cliquez sur le bouton Designer comme source des mises à jour.

Vou puez lancer la tache de mise a jour a distance pour tout le reseau ou pour un ordinateur en particulier.

Pour lancer la mise à jour pour tous les ordinateurs du réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, dans le groupe Tâches de groupe, cliquez sur le bouton Actualisation des bases.
  4. Dans la fenêtre Lancement groupé de la mise à jour, Sélectionnez-les ordinateurs sur lesquels il faut installer la mise à jour.

Pour lancer la mise a jour sur un ordinateur distinct, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Mise à jour.
  5. Dans la partie droite de la fenêtre, cliquez sur le bouton Exécuter la mise à jour.

ACTIVATION/DESACTIVATION DES COMPOSANTS DE LA PROTECTION SUR LES ORDINATEURS DU RESEAU

La Console d'administration permet d'activer/de désactiver à distance divers composants de la protection sur les ordinateurs du réseau.

Pour activer/désactiver à distance un composant de la protection, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dont vous souhaitez administrer la protection, puis passes à la rubrique Informations.
  5. Dans la partie droite de la fenêtre,CHOISSEZ l'options Composants de la protection.
  6. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection souhaité d'un clic de la souris sur l'icone d'état située à droite du nom du composant.

ADMINISTRATION A DISTANCE DU FILTRAGE DU CONTENU INTERNET

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

La Console d'administration permet de définir à distance des restrictions et de consulter les statistiques des événements liés à l'utilisation des ordinateurs dans le réseau et sur Internet.

Pour configurer à distance le Filtrage du contentu Internet, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure, puis passez à la rubrique Filtrage du contenu Internet.
  5. Sélectionnez-le compte utiliser dans la partie droite de la fenêtre, puis cliquez sur le bouton Configurer les stratégies.

Pour parcourir les statistiques, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure, puis passez à la rubrique Filtrage du contenu Internet.
  5. Sélectionnez-le compte utiliser dans la partie droite de la fenêtre, puis cliquez sur le bouton Rapport.

LANCEMENT DE LA COPIE DE SAUVEGARDE SUR LES ORDINATEURS DU RESEAU

La Console d'administration permet de lancer à distance une tâche de copie de sauvégarde sur les ordinateurs du réseau et de consulter le rapport sur les tâches exécutées de copie de sauvégarde et de restauration des données.

Pour exécuter une copie de sauvêgarde à distance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Sauvegardes.
  5. Dans la partie droite de la fenêtre, Sélectionnéz la tâche de copie de sauvégarde, puis cliquez sur Exécuter.

Voussoupencereouannulerl'executionde la tachea l'aide des boutons correspondants de la partie supérieurede la fenetre.

Pour obtenir le rapport sur les tâches de copie de sauvégarde et de restauration des données, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionné z l'ordinateur dans la partie supérieure de la fenêtre et passez à la rubrique Sauvegardes.

  5. Cliquez sur le bouton Voir le rapport.

  6. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les événements.

ADMINISTRATION A DISTANCE DES LICENCES SUR LES ORDINATEURS DU RESEAU

La Console d'administration permet de vérifier à distance l'état des licences sur les ordinateurs du réseau, de renouveler les licences et d'en activer de nouvelles.

Pour administrer les licences sur les ordinateurs du réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Administration du réseau.
  3. Dans la partie droite de la fenêtre, cliquez sur Console d'administration.
  4. Dans la fenêtre qui s'ouvre, Sélectionné l'ordinateur pour lequel vous souhaitez afficher la liste des problèmes, puis passez à la rubrique Informations.
  5. Dans la partie droite de la fenêtre qui s'ouvre, Sélectionnez l'options Gestionnaire de licences.
  6. Dans la fenêtre Gestion des licences qui s'ouvre, réalisez les opérations requises.

GESTIONNAIRE DE MOTS DE PASSE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'exist pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Le Gestionnaire de mots de passer conserve et protège toutes vos données personnelles (par exemple mots de passer, noms d'utilisateur, identifiants de messageries instantanées, données de contact, numérios de téléphone, etc.). Le Gestionnaire de mots de passer établit un lien entre vos mots de passer et vos comptes et les applications Microsoft Windows ou pages Web dans lesquelles ils sont utilisés. Toutes les informations stockées sont cryptées dans une base de mots de passer dont l'accès est protégé au moyen d'un Mot de passer principal. Les informations sont accessibles uniquement si la base des mots de passer est déverrouillée. Àpres avoir lancé la page Web ou l'application, le Gestionnaire de mots de passer introduit à votre place le mot de passer, l'identifant et les autres données personnelles dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passer.

Par défaut, le Gestionnaire de mots de passage est chargé au lancement du système d'exploitation. Le composant s'intègre dans les applications qui permettent de gérer des données personnelles directement depuis la fenêtre de l'application.

Le Gestionnaire de mots de passer surveille l'activité des applications utilisant des mots de passer et offre une protection contre l'intervention et le vol de données personnelles. Le composant analyse les programmes qui utilise des mots de passer ou interrogent le mot de passer d'autres programmes et vous propose ensuite de decide r d'autoriser ou d'interdire l'action suspecte.

De plus, le Gestionnaire de mots de passer permet de :

  • enregistrer et utiliser vos mots de passer (cf. page 196);
    rechercher des comptes utilisateurs, des mots de passer, des noms d'utilisteur et d'autres informations personnelles dans la base de mots de passer (cf. page 197);
    générer des mots de passer robustes (cf. page 216) lors de la création de comptes utiliser ;

  • conformer tous les mots de passer sur un disque amovible (cf. page 217);

  • restaurer la base de mots de passer depuis la copie de sauvegarde (cf. page 200);
    protégé les mots de passée contre l'accès non autorisé (cf. page 187).

Pour ouvrir le Gestionnaire de mots de passer depuis la fenetre principale de Kaspersky Small Office Security,

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.

Pour ouvrir le Gestionnaire de mots de passer le menu contextuel de l'icone de l'application,

Choisissez l'option Gestionnaire de mots de passer dans le menu contextuel du Gestionnaire de mots de passer.

Voussouvez auqqi configuer l'ouverture de la fenetre principale du Gestionnaire de mots de passage d'un double-clique de la souris (cf. page 215) sur I'icone du Gestionnaire de mots de passage dans la zone de notification de la barre des taches.

DANS CETTE SECTION

Interface du Gestionnaire de mots de passage 182
Gestion de la base de mots de passer 187
Configuration des paramétres de l'application 201
Creation de mots de passer fiables 216
Utilisation d'une version portable du Gestionnaire de mots de salle 217

INTERFACE DU Gestionnaire DE MOTS DE PASSE

La fenêtre principale du Gestionnaire de mots de passer contient trois parties :

Bouton de verrouillage/déverrouillage de la base de mots de passer (cf. page 187);
- Boutons d'accès rapide aux principales fonctions du Gestionnaire de mots de passer : création d'un mot de passer, création d'identités, gestion de la base des mots de passer, configuration des paramétres de fonctionnement, de création et de synchronisation d'une version portable du Gestionnaire de mots de passer (inaccessibles si la base de mots de passer est verrouillée).
- Bouton du générateur de mots de passage (cf. page 216).

You pouze également cliquer sur les boutons et les liens suivants :

  • Informations : ouvre la page d'infos logiciel sur le site du Service d'assistance technique ;
    Aide: ouvre le système d'aide du Gestionnaire de mots de passer;
  • Fermer : terme la session d'utilisation du Gestionnaire de mots de passer.

DANS CETTE SECTION

Icône dans la zone de notification 183
Menu contextuel du Gestionnaire de mots de passage 183
Fenetre de la base des mots de passer 184
Fenetre de configuration des parametes 185
Bouton de lancement rapide 185
Extensions et modules externes 186
Index 186

ICONES DANS LA ZONE DE NOTIFICATION

L'icone de lancement du Gestionnaire de mots de passer apparait dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.

L'icône du Gestionnaire de mots de passer prenda un des aspects suivants en fonction de la situation :

Actif (vert) : Gestionnaire de mots de passage est déverrouillé et l'accès aux données professionnelles est autorisé ;
Inactif (rouge) : Gestionnaire de mots de passer est verrouillé et les données personnelles sont inaccessibles.

Cliquez sur l'icone pour acceder aux éléments suivants de l'interface :

  • menu contextfuel;
    index du Gestionnaire de mots de salle.

Le menu contextual de l'icone de l'application qui se trouve dans la zone de notification de la barre des tâches de Microsoft Windows permet de procéder à l'exécution des tâches principales de la protection. Le menu contextual de l'icone de l'application reprend les points suivants :

  • Verrouiller / Déverrouiller : autorisation/interdiction de l'accès à vos données personnelles.
  • Comptes : accès rapiè de aux comptes utiliser les plus souvent utilisés. Le nombre de comptes utiliser dans la base de mots de passer apparaît entre parentheses. La liste des comptes utiliser les plus souvent utilisés est composée automatiquement. La liste est présente si son affichage dans le menu contextual a été configuré (cf. page 204). ÀpRES la première exécution de l'application, la liste est vide car aucun compte n'a encore été utilisé.
    Notes personelles : accès rapide aux notes personnelles. Le nombre de notes personelles dans la base de mots de passer apparaît entre parentheses.
  • Ajouter : ajoute une nouvelle entrée dans le Gestionnaire de mots de passer :

  • Compte : lance l'Assistant d'ajout de compte utiliser (cf. page 189) ;
    Note personelle : ouvre la fenetre d'ajout de notes personnelles (cf. page 195) ;

  • Identité: ouvre la fenêtre d'ajout d'une identité (cf. page 195).

  • Gestionnaire de mots de passage - passage à la fenêtre principale de l'application (cf. page 182).
  • Configuration: raccourci vers la configuration des paramêtres de l'application.
  • Version portable : lance l'Assistant de creation d'une version portable de l'application (cf. page 217).
  • Générateur de mots de passer : création de mots de passer robustes (cf. page 216).
    Aide: ouvre l'aide de l'application.
    Quitter : quitte l'application (si vous choisissez cette option, l'application sera déchargée de la mémoire vivé de l'ordinateur).

Si l'application n'est pas déverrouillée, l'accès à vos données personnelles sera interdit. Dans ce cas, le menu contextual reprendra seulement les options suivantes : Déverrouiller, Générateur de mots de passer, Aide et Quitter.

Pour ouvrir le menu contextuel de l'icone de l'application,

placez le curseur sur l'icone du Gestionnaire de mots de passer dans la zone de notification de la barre des tâches, puis cliquez avec le bouton droit de la souris.

FENETRE DE LA BASE DES MOTS DE PASSE

La fenêtre de la base de mots de passer compte trois parties.

  • la partie supérieure de la fenêtre permet de selectionner rapidement les fonctions du Gestionnaire de mots de passage et d'effectuer les tâches de base ;
  • la partie centrale de la fenêtre contient la liste de tous les comptes ainsi que les autres données personnelles. Elle permet également deGERER les informations personnelles.
  • la partie inférieure de la fenêtre contient les liens d'administration de la base des mots de passer.

Vou puez utilise eglement le champ de recherche de la partie supérieure de la fenetre. Le champ de recherche permet de detuer les informations souhaitees dans la base de mots de passa a l'aide de mots clés.

KASPERSKY SMALL OFFICE SECURITY 2 - FENETRE DE LA BASE DES MOTS DE PASSE - 1
Illustration 10. Base de mots de passer

FENETRE DE CONFIGURATION DES PARAMETRES

Voussoupiez ouvr la fenetre de configuration des parametes du Gestionnaire de mots de passage d'une des methodes suivantes:

  • depuis le menu contextual du Gestionnaire de mots de passer. Pour ce faire,CHOISSEZ l'option Configuration dans le menu contextual du Gestionnaire de mots de passer ;
  • depuis la fenêtre du Gestionnaire de mots de passage : pour configurer, cliquez sur le bouton Paramétres.

La fenêtre de configuration contient deux parties :

La partie gauche de la fenetre contient la liste des fonctions de l'application ;
La partie droite de la fenetre reprend les paramètres de la fonction, de la tâche, etc. sélectionnée.

BOUTON DE LANCEMENT RAPIDE

Le bouton de lancement rapide permet de manipuler vos données personnelles depuis la fenêtre de l'application ou depuis une page Web. Le bouton se trouve dans le coin supérieur droit de l'application.

Après avoir cliué sur le Bouton d'accès rapide, un menu apparait avec la liste des noms d'utilisateur associés au programme / à la page Web. Lorsque vous sélectionnez un Identifiant, le Gestionnaire de mots de passer compte automatiquement les champs d'autorisation en fonction des données stockées dans la base de mots de passer.

Le bouton de lancement rapide est actif si le Gestionnaire de mots de passage n'est pas verrouillé (cf. page 187). Cliquez sur le bouton pour réaliser une des opérations suivantes :

  • Ajouter un Compte : permet d'ajouter un nouveau compte utilisé.
  • Modifier le Compte : permet d'ajouter un Identifient/de modifier un compte utiliser actif. L'options du menu apparait si le compte utilisé est activé
  • Comptes utiliser Internet : consultation de la liste de tous les comptes utiliser pour Internet et ouverture de l'un d'entre eux. Le nombre de comptes utiliser dans la base de mots de passer apparaît entre parentheses.
  • List des comptes utilisateurs féquement utilisés : lancement d'un compte utiliser de la liste. La liste est composée automatiquement sur la base de la féquence d'utilisation des comptes utilisé. La liste figure dans le menu si son affichage a été configuré (cf. page 204).
  • Identités : ouverture de la liste des identités créées et sélection d'une identité pour replir un-formulaire.
  • Gestionnaire de mots de passer - Aide : ouvre l'aide de l'application.

Le bouton de lancement rapide est inactif si le Gestionnaire de mots de passage est verrouillé. Dans ce cas, le bouton ne permettra pas de réaliser des actions. Lorsqu'il est inactif, le bouton apparait dans la fenêtre de l'application si les paramétres du Bouton d'accès rapide le spécifique (cf. page 214).

EXTENSIONS ET MODULES EXTERNES

Le Gestionnaire de mots de passer dispose d'extensions (modules externes) qui s'intègrent aux applications exigeant une authnfection. Vous pouvez installer indépendamment ces modules externes pour chaque Navigateur Internet que vous utilisez. Les modules externes installés garantissent l'accès aux fonctions du Gestionnaire de mots de passer depuis l'interface de l'application/du navigateur Internet.

INDEX

L'index du Gestionnaire de mots de passer peut der seLECTIONner rapidement l'application/la page Web en vue de la saisie automatique des données personnesles.

Pour utiliser le pointeur du Gestionnaire de mots de passer, procédez comme suit :

  1. Déplacez le curseur de la souris sur l'icone du Gestionnaire de mots de passer dans la zone de notification de la barre des tâches et patientez quelques secondes.
  2. Une fois que le pointeur du Gestionnaire de mots de passer apparait, déplacez-le dans la fenêtre de l'application/sur la page Web souhaitation. Le Gestionnaire de mots de passage déterminé automatiquement l'action pour l'application/la page Web sélectionnée.

GESTION DE LA BASE DE MOTS DE PASSE

La base de mots de passerse conserve tous les comptes des programmes et pages Web ainsi qu'un ou plusieurs noms d'utilisateurs et même vos identités (contenant par exemple des données de contact, numérodes de téléphone, identifiants de messageries, etc.).

La base de mots de passer ne peut ettre utilise que lorsqu'elle est déverrouillée (cf. page 187). Avant toute modification de la base de mots de passage, il est recommendé de configurer les paramétres de copie de sauvegarde de la base (cf. page 208). Si vos données ont ete malencontreusement modifiees ou supprimées, utilisez la fonction de restauration de la base de mots de passage (cf. page 200).

You pouvez exécuter les opérations suivantes :

  • ajouter (cf. page 188), modifier, supprimer (cf. page 198) des données personnelles;
  • importer/exporter (cf. page 198), restaurer (cf. page 200) la base de mots de passer.

DANS CETTE SECTION

Acces à la base de mots de passée 187
Ajout de données personnelles 188
Utilisation des données personnelles 196
Recherche de mots de passage 197
Suppression de données personnelles 198
Importation / exportation de données 198
Copie de sauvegarde/Restauration de la base de mots de passage 200

ACCES A LA BASE DE MOTS DE PASSE

Pour acceder à la base de mots de passer, vous pouzeCHOISIR parmi les methodes d'authentication suivantes :

Protection par Mot de passer principal. L'accès à la base de mots de passer s'effectue via le Mot de passer principal.
- Periphérique USB. L'accès à la base de mots de passer s'effectue via un périphérique à interface USB connecté à l'ordinateur. Lorsque le périphérique USB est déconnecté, la base de mots de passer est automatiquement verrouillée.
- Periphérisque Bluetooth. L'accès à la base de mots de passer s'effectue via un périhérisque Bluetooth connecté à l'ordinateur. Lorsque le périhérisque Bluetooth est déconnecté, la base de mots de passer est automatiquement verrouillée.
- Sans authentication. L'accès à la base de mots de passer n'est pas protégé.

La protection activée par défaut est celle par Mot de passer principal qui vous permet de ne retenir qu'un seul mot de passage pour acceder à tous les autres.

Mot de passer principal - il s'agit de la méthode de base pour protéger vos données personnelles. Si vous αvèz opté pour la méthode d'authentication par périhérique et que par la suite vous n'avoz pas ce périhérique sous la main (ou par exemple qu'il a été perdu), vous pouvez utiliser le Mot de passer principal pour acceder à vos données personnelles.

Le Gestionnaire de mots de passer verrouille par défaut la base de mots de passer au lancement de l'application et après une période d'inactivité définie de l'ordinateur (cf. page 210). L'utilisation de l'application n'est possible que lorsque la base de mots de passer est déverrouillée.

Vou puez également déverrouiller / verrouiller la base de mots de passer par les moyens suivants :

  • Dans la fenêtre Gestionnaire de mots de passer (cf. page 182);
  • périphérique USB ou Bluetooth - uniquement possible lorsque le mode d'authentication par périphérique USB ou Bluetooth est activé ;
    double-clique sur l'icone de l'application (cf. page 215) ; pour ce faire, la fonction d'activation par double-clique doit etre activée ;
  • depuis le menu contextuel du Gestionnaire de mots de salle ;
    combinaison de touches CTRL+ALT+L (cf. page 206).

Pour saisser le Mot de passer principal, vous pouze utiliser le Clavier virtuel. Celui-ci vous permet d'introduire des mots de passage sans risque d'interception des frappes sur le clavier.

Pourverrouiller l'applicationdepuis le menucontextuel,procedez comme suit:

  1. Dans la zone de notification de la barre des tâches, cliquez avec le bouton droit de la souris sur l'icône du Gestionnaire de mots de passer.
  2. Dans le menu qui s'ouvre, Sélectionnéz l'entrée Verrouiller.

Pour déverrouiller l'application depuis le menu contextualuel, procédez comme suit :

  1. Cliquez avec le bouton croit de la souris sur l'icone du Gestionnaire de mots de passer dans la zone de notification de la barre des tâches.
  2. Dans le menu qui s'ouvre, Sélectionnez-le point Débloquer.
  3. Introduisez le Mot de passer principal dans la boîte de dialogue.

AJOUT DE DONNEES PERSONNELLES

L'ajout de données personnelles est possible si la base de mots de passer n'est pas verrouillée (cf. page 187). Lors du lancement d'une application / d'une page Web, un nouveau compte est automatiquement identifié lorsqu'il ne se trouve pas dans la base de mots de passer. Àpres vous être authentifié dans l'application / sur la page Web, le Gestionnaire de mots de passer vous propose d'ajouter automatiquement vos données personnelles dans la base de mots de passer.

Les types de données personnelles suivants sont accessibles dans la base de mots de passer :

  • Compte. Combinaison d'identifiants et de mots de passer pour l'autorisation d'accès sur certains sites Web ou dans des applications.
  • Groupe de Comptes. S'utilise pour organiser de manière plus commode les comptes dans la base de mots passé.
  • Identifient. Par défaut, le Gestionnaire de mots de passer vous propose de créé un compte avec un seul identificant. Les noms d'utilisateurs multiples s'utilisent lorsque les programmes ou pages Web permettent de créé plusieurs noms d'utilisateur pour acceder à leurs ressources.
  • Identité. Les Identités permettent de conserver des données telles que le sexe, la date de naissance, les données de contact, le numéro de téléphone, le lieu de travail, l'identifant de messagerie instantanée, l'URL de votre page d'accueil, etc. Afin de séparer les informations professionnelles et privées, vous pouvez créé plusieurs identités.
    Note personnelle. Utilisé pour la conservation de tout type d'informations.

COMPTE

Le Gestionnaire de mots de passer identifie automatique le nouveau compte lorsqu'il ne le trouve pas dans la base de mots de passer. Avres you ete authentified dans l'application / sur la page Web, le Gestionnaire de mot de passage you propose d'enregister les données dans la base de mots de passage. You pouze egalement ajouter manuellement un Compte dans la base de mots de passage.

Un Compte se compose des données suivantes :

  • type de compte utilisateur (compte utilisateur d'application ou compte utilisateur Internet) ;
    nom / plusieurs noms d'utilisateur ;
  • mot de passer ;
    chemin d'accès à l'application/URL de la page Web (en fonction du type de compte utilisateur) ;
  • paramètres du lien entre le compte utilisateur et l'objet ;
  • paramètres d'activation du compte utilisé;
  • commentaires ;
  • paramètres de replissage des champs complémentaires de la page Web.

Le Gestionnaire de mots de passage permet d'utiliser un ou plusieurs comptes utiliser pour l'autorisation sur l'application ou sur le site Web.

Le Gestionnaire de mots de passer peut per met de specifie la zone dutilisation de chaque compte utiliseur sur la base de l'emplacement de l'application/de I'URL de la page Web.

Il existe plusieurs manières d'ajouter un Compte :

  • via le Bouton d'accès rapide - pour ce faire, Sélectionnez l'entrée Ajouter un Compte dans le menu du Bouton d'accès rapide ;
  • via le menu contextual du Gestionnaire de mots de passer : il faut pour cela sélectionner l'option Ajouter → Compte utilisateur dans le menu contextual de l'icône du Gestionnaire de mots de passer ;
    via la fenêtre principale du Gestionnaire de mots de passer.

Pour ajouter un nouveau compte utiliser depuis la fenetre principale, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis désissez l'options Ajouter un compte.
  6. Dans la fenêtre de l'assistant de création de compte utiliser qui s'ouvre, Sélectionnez-le type de compte utilisé (compte utilisé Internet, compte utilisé d'application ou mode utilisé):

  7. Si vous avez sélectionné le compte utilisateur Internet ou le compte utilisateur d'application, cliquez sur Suivant.

A l'etape suivante du fonctionnement de l'assistant de creation de compte utilisateur, spécifiez le site Web ou l'application où vous pouze utiliser le compte utilisateur et cliquez sur Suivant.

  • Si vous avez sélectionné le mode étendu, cliquez sur Suivant.

  • A l'été suivant du fonctionnement de l'assistant de creation de compte utilisateur, spécifie les paramètres du compte utilisé:

  • Dans la partie supérieure de la fenêtre, saisissez ou modifiez le nom du nouveau compte utilisateur dans le champ Nom du compte utilisé.

  • Sous l'onglet Identifiant, introduizez l'Identifiant et le mot de passer.

L'Identifient peut se composer d'un ou plusieurs caractères. Pour spécifique les mots-clés (cf. page 190) associés au nom d'utilisateur, cliquez sur le bouton

Pour copier l'identifant/le mot de passer dans le Presse-papiers, cliquez sur le bouton

Pour copier l'identifiant d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte.

Pour creer le mot de salle en mode automatique, ouvre la fenetre du Générateur des mots de salle en passant sur le lien Creer un nouveau mot de salle (cf. page 216).

  • Sous l'onglet Liens, spécifie l'emplacement de l'application / de la page Web ainsi que les parametes d'utilisation du compte.
  • Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de replissage des champs complémentaires de la page Web.
  • Sous l'onglet Commentaires, introduizez si nécessaire un texte complémentaire dérivant le compte. Pour afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les commentaires dans les notifications.

  • Cliquez sur Ajouter un compte utilisateur.

DEFINITION DE MOTS-CLES POUR LA RECHERCHE

Pour rechercher rapidement des données personnelles dans la base de mots de passer, vous pouze utiliser des mots-clés. Vous pouze en spécifier pour chaque Identifient. Il est conseilé de définir des mots clés lors de l'ajout d'un compte utilisateur (cf. page 189) / nom d'utilisateur (cf. page 194).

Pour associer des mots-clés à un Identifient, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez l'identifant dans la liste Mes Mots de passer et dans la partie supérieure de la fenêtre, cliquez sur le bouton Modifier.
  6. Dans la fenêtre qui s'ouvre sous l'onglet Données d'inscription cliquez sur le bouton à côté du champ Nom d'utilisateur et saississez les mots clé dans le champ Description.

AJOUT DE L'EMPLACEMENT DE L'APPLICATION / DE LA PAGE WEB

Pour associier un compte à une application ou à une page Web, il faut créé un lien. S'agissant des pages Web, le lien se présente sous la forme d'une URL et pour les applications, il prend la forme du chemin d'accès au fichier exécutable de l'application sur l'ordinateur. Sans ces données, le Compte ne peut être associé au programme / à la page Web.

Pour associer un Compte à un programme / à une page Web, vous pouvez procéder de différentes manières :

  • Sélectionnez-le lien en cliquant sur le bouton dans les frais de votre navigateur Internet ou dans la liste des programmes installés sur votre ordinateur;
  • spécifiez manuellement l'emplacement de l'application / de la page Web;
  • utilisez le pointeur du Gestionnaire de mots de passer.

Pour vérifier que le lien introduit est correct, ouvrez le programme / la page Web via le bouton.

Pour désir un lien dans la liste, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le compte dans la liste Mes Mots de passer, puis cliquez sur Modifier.
  6. Dans le champ Lien de l'onglet Liens de la boite de dialogue, cliquez sur le bouton
  7. Dans le champ Lien de la boite de dialogue, saisissez l'emplacement de l'application / de la page Web.

Pour désigner la page Web dans la liste des pages Web enregistrées (Sélection), Sélectionnez dans la liste Onglets la page Web, puis cliquez sur le lien Copier le lien de la Sélection. Pour copier l'emplacement de la page Web depuis la fenêtre du navigateur Internet, cliquez sur le lien Utiliser le chemin à l'application couplée.

Pour creer un lien vers une application, dans le champ Lien, cliquez sur le bouton et designe z le chemin d'acces au fichier executable de l'application.

Pour spécifier manuellement l'emplacement d'un programme / d'une page Web, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le compte dans la liste Mes Mots de passer, puis cliquez sur Modifier.
  6. Dans le champ Lien de l'onglet Liens de la boite de dialogue, saisissez l'emplacement de l'application / l'URL de la page Web. L'URL de la page Web doit commencer par http://www.

Pour définit le chemin d'accès à une application / une page Web à l'aide du pointeur du Gestionnaire de mots de passage, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le compte dans la liste Mes Mots de passer, puis cliquez sur Modifier.

  6. Dans le champ Lien de l'onglet Liens de la fenêtre qui s'ouvre, indique l'emplacement de l'application/l'URL de la page Web en déplaçant le pointeur du Gestionnaire de mots de passer dans la fenêtre de l'application/du navigateur Internet.

SELECTION DU MODE DE LIAISON DU COMPTE

Pour déterminer le compte dont les données doivent être utilisées pour le remplissage automatique lors du lancement d'un programme/d'une page Web, le Gestionnaire de mots de passeruse utilise le chemin d'accès à l'application/l'URL de la page Web.

Étant donné que le Gestionnaire de mots de passer peut perdet d'utiliser plusieurs comptes utiliseur pour un seul programme/site Web, la zone d'utilisation de chaque compte utiliseur doit etre définie.

Le Gestionnaire de mots de passer peut perdet de specifie la zone dutilisation du compte utiliseur sur la base de l'emplacement de I'application/de I'URL de la page Web. Les parametes de la zone sont configures lors de la creation d'un compte utiliseur (cf. page 189). Il est toutefois possible d'en modifier ulterieurement la valeur.

En fonction de l'objet (programme ou site Web), l'utilisation du Compte est différente.

Pour un programme, les options possibles sont les suivantes :

Utiliser le Compte pour le programme. Le Compte sera utilisé pour toutes les fenêtres de l'application prévoyant l'introduction de données personnelles.
- Identifier selon le titre de la fenêtre. Le Compte ne sera utilisé que pour la fenêtre spécifique de l'application.

Par exemple, un programme peut utiliser plusieurs Comptes. Au sein de ce programme, le seul élément permettant de désigner le compte à utiliser est le titre de la fenêtre. Le Gestionnaire de mots de passage complétera automatiquement les données du compte utilisé en fonction du titre de la fenêtre de l'application.

Pour une page Web, les utilisations possibles du Compte sont les suivantes :

  • Uniquement pour la page Web spécifiée. Le Gestionnaire de mots de passer ajoutera automatiquement l'identifient et le mot de passer dans les champs d'identification uniquement pour l'URL définie.

Par exemple, si le compte utilisateur est associé à l'URL http://www.web-site.com/login.html, celui-ci ne sera pas actif pour les autres pages du même site (par exemple pour l'URL http://www.web-site.com/index.php).

Pour les pages Web d'un réseau. Le Gestionnaire de mots de passer ajoutera automatiquement l'identifient et le mot de passer dans les champs d'identification pour toutes les pages Web du dernier réseau.

Par exemple, si l'URL introduite est http://www.web-site.com/cgi-bin/login.html, le compte utilisateur spécifique sera utilisé pour toutes les pages Web situées dans le réseau cgif-bin.

Pour un site Web: . Le Compte spécifique est utilisé pour n'importe qu'elle page du domaine (domaine de troisième niveau et inférieur).

Par exemple, le Gestionnaire de mots de passer complete automatique les données d'identification pour les pages Web: http://www/domain1.domain2.web-site.com/login.html ou http://www/domain1.domain2.web-site.com/index.php. Cependant, le compte utiliseur specifie ne sera pas utilise pour les pages Web dont les URL ont un domaine de quatrième niveau différent : http://www-domain3.domain2.web-site.com/index.php ou http://www/domain4.domain2.web-site.com/index.php.

Pour un site Web: . Le Compte spécifique sera utilisé pour toutes les pages du site Web prévoyant l'introduction d'un Identifiant et d'un mot de passer.

Par exemple, le Gestionnaire de mots de passer complétera automatiquement les données d'identification pour les pages Web : http://www/domain1 Domain2 web-site.com/login.html, http://www-domain2 Domain2 web-site.com/index.php, http://www-domain3 Domain2 web-site.com/index.php ou http://www-domain4 domain2 web-site.com/index.php.

Pour spécifier les paramétres d'utilisation d'un Compte, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le compte dans la liste Mes Mots de passer, puis cliquez sur Modifier.
  6. Sous l'onglet Liens de la boite de dialogue, selectionnez l'une des options d'utilisation du compte.

ACTIVATION AUTOMATIQUE D'UN COMPTE

L'option d'activation automatique d'un Compte est activée par défaut. Le Gestionnaire de mots de passage saisit uniquement l'identifient et le mot de passer dans les champs d'identification. Vous pouvez configurer des paramètres complémentaires d'activation du compte utilisé (cf. page 189).

Pour les pages Web, il est en outre possible de spécifier une série d'URL pour lesquelles l'activation automatique doit s'appliquer.

Les différentes possibités d'activation d'un Compte sont les suivantes :

Pour la page Web selectionnee. Le Compte ne sera activé que pour la page Web spécifiée.
Pour un site Web. Le Compte sera activé pour toutes les pages du site Web.

Pour selectionner l'activation automatique d'un Compte, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le compte dans la liste Mes Mots de passer, puis cliquez sur Modifier.
  6. Sous l'onglet Liens de la boite de dialogue, cochez la case Activation automatique du Compte.

Choisissez également l'un des modes d'activation du compte pour la page Web.

REMLISSAGE DE CHAMPS COMPLEMENTAIRES

Lors de l'authentication sur une page Web, des données autres que l'identifient et le mot de passée doivent parfois etre complétées. Le Gestionnaire de mots de passage permet d'utiliser le replissage automatique des champes complémentaires. Vous avez la possibilité de configurer les parametes de replissage des champes complémentaires pour un Compte.

La configuration des paramétres de replissage des champs complémentaires est possible lorsque l'emplacement de l'application / l'URL de la page Web est spécifiée pour le Compte.

Pour configurer ces champs, le Gestionnaire de mots de passer télécharge provisoirement la page Web et en analyse ensuite tous les champs et boutons. Les champs et boutons sont inclus dans un groupe propre à chaque page Web.

Lors du traitement de la page Web télécharge, le Gestionnaire de mots de passer stocke temporairement les fichiers et images sur votre ordinateur.

Pour configurer les parametes de replissage automatique des champs complémentaires, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez-le nom d'utilisateur dans la liste Mes Mots de passer, puis cliquez sur Modifier.
  6. Sous l'onglet Modification avancée de la boîte de dialogue, cliquez sur le lien Ouvrez l'édition avancée de formulaire.
  7. Dans la partie supérieure de la fenetre Modification avancée qui s'ouvre, cochez le champ/le bouton requis.
  8. Activez le champ Valeur pour le champ / bouton selectionné par un double-clique de la souris et saisissez ensuite la valeur du champ.

CREATION D'UN GROUPE DE COMPTES

Les groupes de Comptes permettent d'organiser les informations dans la base de mots de passer. Un groupe se compose d'un dossier dans lequel sont ajoutés des Comptes.

Les groupes créés sont affichés dans le menu contextual du Gestionnaire de mots de salle : option Comptes .

Pour creer un groupe de Comptes, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionné la ligne Mes Mots de passer dans la liste des comptes d'utilisateur.
  6. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis désisissez l'options Ajouter un groupe.
  7. Saisissez le nom du nouveau groupe.
  8. Ajoutez les comptes utiliser depuis la liste Mes Mots de passer en les faisant glisser vers le dossier de groupe que vous avez créé.

IDENTIANT

Certaines applications / pages Web utilisent plusieurs noms d'utiliser. Le Gestionnaire de mots de passer permet d'enregistrer plusieurs noms d'utiliser pour un compte utiliser. Le Gestionnaire de mots de passer détecte automatiquement le nouvel identifiant lors de sa première utilisation et vous propose de l'ajouter au compte utilisé pour l'application/la page Web concernee. Vous pouvez ajouter manuellement un nouvel Identifiant pour un Compte et par la suite le modifier. Vous pouvez également utiliser le même identifiant pour différents comptes.

Il existe plusieurs manières d'ajouter un Identifient pour un Compte déterminé :

  • Via le Bouton d'accès rapide. Pour ce faire, Sélectionnez l'entrée Modifier le Compte → Ajouter l'Identifient dans le menu du Bouton d'accès rapide.
    Au départ de la fenetre principale du logiciel.

Pour ajouter un nouvel Identifient pour un Compte déterminé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Sélectionnez un compte dans la liste Mes Mots de passer, cliquez sur le bouton Ajouter etCHOISSEZ l'option Ajouter un identifiant.
  6. Dans la boîte de dialogue, spécifiez l'identifient et le mot de passer. L'identifient peut se composer d'un ou plusieurs caractères. Pour spécifique les mots-clés associés à l'identifient, cliquez sur le bouton et complètez ensuite le champ Description.

Pour copier l'identifant / mot de passer dans le Presse-papiers, utilisez le bouton . Pour creer un mot de passage automatiquement, cliquez sur le lien Nouveau mot de passer (cf. page 216).

Pour copier l'identifient d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte.

IDENTITE

Outre l'identifant et le mot de passer, certaines données personnelles sont souvent nécessaires pour s'enregistrer sur un site Web, par exemple le nom complet, l'année de naissance, le sexe, l'adresse de courrier électronique, le numéro de téléphone, la ville de résidence, etc. Le Gestionnaire de mots de passer permet de conserver toutes ces données de manière cryptée dans la base de mots de passer sous la forme d'identité. Lorsque vous vous enregistrez sur un nouveau site Web, le Gestionnaire de mots de passer compte automatiquement le formulaire d'enregistrement en se basant sur les données de l'identité sélectionnée. Afin de séparer les informations professionnelles et privées, il est possible d'utiliser plusieurs identités. Les paramètres de l'identité sont modifiables.

Pour creer une identité,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une identité.
  6. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de l'identité.
  7. Saisissez les valeurs pour les champs requis en les activant d'un double-clique dans la colonne Valeur.

NOTE PERSONNELLE

Les notes personnelles permettent de conserver des informations textuelles sous forme cryptee (par exemple, les données du passoport, des numeros de comptes en banque, etc.) et d'acceder rapidement aux données enregistrées. Pour pouvoir manipuler le texte des notes personnelles, le Gestionnaire de mots de passage propose une série d'outils standards d'un éditeur de texte. Lors de la création d'une note personnelle, vous pouvez utiliser des modèles avec des sélections de données standard (cf. page 213).

You pourrez modifier par la suite les paramètres de la note personnelle.

Pour creer une note personelle a partir de zéro,procédez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la section Outils.

  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.

  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle.
  6. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle.
  7. Saisissez les informations requises dans l'éditeur de texte.

Pour creer une note personelle sur la base d'un modele,procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenetre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle.
  6. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle.
  7. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Sélectionner un modèle et choisissez-le modele requis.
  8. Saisissez les données requises et réalisez la mise en page selon vos besoin.

Pour consulter une note personnelle,

ouvrez le menu contextual du Gestionnaire de mots de passer et selectionnez l'option Notes personnelles .

UTILISATION DES DONNEES PERSONNELLES

Le Gestionnaire de mots de passer établit un lien entre vos comptes et les applications ou pages Web dans lesquelles ils sont utilisés. Lors du lancement d'une application / d'une page Web, le Gestionnaire de mots de passer recherche automatiquement un Compte associé dans la base de mots de passer. En cas de recherche fructueuse, les données personnelles sont complétées automatiquement. Si aucun compte utiliseur n'est trouve dans la base de mots de passer, le Gestionnaire de mots de passer vous propose de l'ajouter (cf. page 189).

Certaines applications / pages Web peuvent utiliser plusieurs noms d'utilisateur. Le Gestionnaire de mots de passer permit d'enregistrer plusieurs noms d'utilisateur pour un compte utiliser. En cas d'introduction d'un nouveau nom d'utilisateur lors de l'authentication, le Gestionnaire de mots de passer vous propose de l'ajouter au compte utilisé (cf. page 194) pour l'application / la page Web en cours d'utilisation. Par la suite, lors du lancement de l'application / de la page Web, une fenêtre représentant la liste des noms d'utilisateur correspondant au Compte s'affiche en regard des champs de saisie des données personnes.

Outre l'identifant et le mot de passer permettant l'identification, les sites Web utilisent souvent d'autres données personnelles (par exemple le nom complet, le sexe, le pays, la ville, l'adresse de courrier électronique, etc.). Le Gestionnaire de mots de passer conserve ces données sous forme cryptée dans la base des mots de passer sous la forme d'une identité. Afin de séparer les informations professionnelles et privées, il est possible de créé plusieurs identités (cf. page 195). De cette manière, lorsque vous vous enregistrez dans l'application / sur un site Web, le Gestionnaire de mots de passer complète automatiquement les champs du formulaire d'enregistrement en se basant sur l'identité sélectionnée. L'utilisation d'une identité fait gagner du temps au moment de replir des formulaires identiques.

Lorsque you you authentifie dans une application / sur une page Web, le Gestionnaire de mots de salle ne completetera automatiquement les données personnelles que si la base de mots de salle est déverrouillée.

VouppouvezutiliserleCompted'une desmanieressuivantes:

Lancer l'application / la page Web. Le formulaire d'authentication sera automatiquement complete sur la base des données du Compte.
- Appliquer le pointeur du Gestionnaire de mots de passer. Pour ce faire, déplacez le curseur sur l'icone de l'application située dans la zone de notification de la barre des tâches et activez le Compte en "glissant-deposant" le pointeur du Gestionnaire de mots de passer dans la fenêtre de l'application / sur la page Web concernée.
- Choisir le Compte dans la liste des comptes favoris. Pour ce faire, accedez au menu contextuel du Gestionnaire de mots de passer et choisissez-le compte approprié dans le groupe des comptes favoris.
Utiliser le menu contextual du Gestionnaire de mots de passer. Pour ce faire, accedez au menu contextual du Gestionnaire de mots de passage etCHOISSEZ l'option Comptes utiliseateur .

Pour utiliser une identité, procédez comme suit :

  1. Dans le coin supérieur droit de l'écran de l'application / du navigateur Internet, cliquez sur le Bouton d'accès rapide.
  2. Dans le menu qui s'ouvre, choisissez l'options Identités → . Le Gestionnaire de mots de passer compte automatiquement les champs du formulaire d'enregistrement de la page Web en se basant sur les données de l'identité.

RECHERCHE DE MOTS DE PASSE

La recherche de données personnelles peut etre dificile dans les cas suivants :

  • certains mots de passer ne sont pas liés à des programmes / pages Web ;
  • la base de mots de passer contient un nombre important de comptes.

Le Gestionnaire de mots de passer permet de tracer rapidement des mots de passer selon les paramètres suivants :

  • intitulé du Compte ;
  • nom de l'utilisateur;
  • mots-clés (cf. page 190) (les paramètres de recherche sur mots-clés sont accessoires et propres à chaque nom d'utilisateur);
    URL (pour les pages Web).

La recherche est lancée aussi bien sur un nom complet que sur les premières lettres ou sur n'importe quel caractère dans le nom du compte utilisé ou dans le lien.

Pour trouveruncompte/motdepassecompedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Saisissez le texte dans la barre de recherche de la partie supérieure de la fenêtre.

SUPPRESSION DE DONNEES PERSONNELLES

Avant toute modification de vos données personnelles, le Gestionnaire de mots de passer create automatiquement une copie de sauvegarde de la base de mots de passer. Si vos données ont ete malencontreusement modifiees ou suprimees, utilisez la fonction de restauration de la base de mots de passer (cf. page 200). Il est possible de supprimer un element ou tous les elements de la base de mots de passer.

Pour supprimer un élément de la base de mots passé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Choisissez un élément dans la liste Mes Mots de passer, cliquez sur le bouton Supprimer et choisissez l'option Supprimer.

Pour supprimer tous les éléments de la base de mots passé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Choisissez un élément dans la liste Mes Mots de passer, cliquez sur le bouton Supprimer etCHOISSEZ l'option Supprimer tout.

Le Gestionnaire de mot de passer permet d'importer et d'exporter la base de mots de passer ainsi que des objets distinct (identités, comptes utilisateur ou notes personnelles).

Vou puez importer des mot de passe depuis d'autres applications de gestion de mot de passage (par exemple, Internet Explorer, Mozilla Firefox, KeePass) ou des mot de passage que you aviez enregistrés à l'aide du Gestionnaire de mot de passage. L'importation de mot de passage s'effectue depuis des fichiers au format xml ou ini.

Le Gestionnaire de mots de passer per met d'exporter la base de mots de passage dans un fichier au format xml, html ou txt. La fonction d'exportation des mots de passage dans un fichier peut s'avérer utile lorsque vous devez partager les mots de passage, imprimer la base de mots de passage ou en effectuer une copie de sauvegarde dans un fichier d'un format différent de celui du Gestionnaire de mots de passage.

Les mots de passer exportés sont sauvégardés dans des fichiers non cryptés et par conséquent non protégés contre l'accès non autorisé. C'est pourquoit il est recommendé de réfléchir préalablement aux moyens de protégier les données exportées.

Lors de l'importation, la base de mots de passer subit des modifications. Vous aurez alors la possibilité de désirir parmi différentes actions :

  • Écraser. La base de mots de passer actuelle est remplacée par la base importée (tous les mots de passage sauvégardés dans la base du Gestionnaire de mots de passer avant l'importation seront supprimés).
  • Fusionner. Les mots de salle importés sont ajoutés à la base de mots de salle. Lors d'une fusion, il vous est proposé de désirir les comptes utilisateur à importer dans le Gestionnaire de mots de salle.

Annuler. L'importation des mots de passée est annulée.

Pour importer les mots de passer depuis un fichier, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Passez sur le lien Charger qui se trouve dans la partie inférieure de la fenêtre pour ouvrir la fenêtre Chargement des mots de passer.
  6. Dans la fenêtre Chargement des mots de passer, Sélectionné l'application depuis laquelle seront importés les mots de passer. Cliquez ensuite sur le bouton Charger les mots de passer.
  7. Dans la fenêtre qui s'ouvre, désignez le fichier contenant les mots de passage que vous souhaitez importer, puis cliquez sur Ouvrir.
  8. Dans la fenêtre qui s'ouvre, Sélectionnéz l'action à exécuter sur la base des mots de passer.

Pour enregistrer la base de mots de passer dans un fichier, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Passez sur le lien Enregistrer qui se trouve dans la partie inférieure de la fenêtre pour lancer l'assistant d'enregistrement des données.
  6. Dans la fenêtre de l'assistant d'enregistrement des données qui s'ouvre, Sélectionnez-le mode d'enregistrement (enregistrement de toute la base de mots de passer ou d'objects sélectionnés), puis cliquez sur Suivant.
  7. A l'été suivant du fonctionnement de l'assistant d'enregistrement des données, Sélectionnez-les paramètres d'enregistrement :

  8. Si vous souhaitez protégger les données enregistrées, choisissez l'option Enregistrement sécurisé et saisissez un mot de passer pour la protection des données.
    Si you souhaitez enregistrer les données dans un fisier non crypté, choisissez l'option Enregistrement sans cryptage et désignez le format du fisier.

  9. Afin de programmer le changement de mot de passer pour les données enregistrées, cochez la case Programme le changement de mot de passer pour les objets enregistrés, puis selectionnéz la date à laquelle le mot de passer sera mis hors fonction. Le Gestionnaire de mots de passer vous signalera la nécessité de replacer le mot de passer.

  10. Cliquez sur Suivant.

  11. A l' étape suivant du fonctionnement de l'assistant d'enregistrement des données, spécifie le chemin d'enregistrement du fichier, puis cliquez sur Suivant.
  12. A l'été suivant du fonctionnement de l'assistant d'enregistrement des données, vérifie les paramètres d'enregistrement de vos données et activez l'enregistrement en cliquant sur Enregistrer.

COPIE DE SAUVEGARDE/RESTAURATION DE LA BASE DE MOTS DE PASSE

Avant toute modification de la base de mots de passer, une copie de sauvégarde est automatiquement créé. Un emplacement par défaut est défini pour l'enregistrement des copies de sauvégarde mais vous avez la possibilité de le modifier (cf. page 208). La sauvégarde des mots de passer peut s'avérer utile dans les cas suivants :

  • pour annuler les dernières modifications ;
    Iorsque la base de mots de passa a ete ecrasee ou suprimee;
    Iorsque la base de mots de passse est inaccessible / endommagee après une erreur matieriel ou système.

Les données de la copie de sauvegarde sont entierement cryptées. Le Gestionnaire de mots de passer enregistrtre toutes les modifications dans la base de mots de passer. Dans l'application, les copies de sauvegarde sont affichées dans une liste et triées par date de création, la plus récente en premier. Les informations suivantes sont spécifiées pour chaque copie de sauvegarde:

  • emplacement;
  • date et heures de création ;
  • modifications apportées par rapport à la version précédente.

Les différentes actions possibles sont les suivantes :

  • sauvegarde de la base de mots de passer depuis une copie de sauvegarde spécifique;
  • suppression d'anciennes copies de sauvegarde;
  • modification de l'emplacement de l'enregistrement des copies de sauvegarde (cf. page 208).

Pour restaurer la base de mots passé,procédez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passer.
  6. Dans la fenêtre Restauration qui s'ouvre, Sélectionnéz la date de la copie de sauvégarde dans la liste, puis cliquez sur le bouton Restauration dans la partie supérieure de la fenêtre.
  7. Dans la boîte de dialogue qui s'affiche, confirmez la sauvegarde à l'aide du bouton OK.

Pour supprimer une ancienne copie de sauvegarde devenue inutil, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passer.

  6. Dans la boîte de dialogue Sauvegarde, Sélectionné dans la liste la copie de sauvêgarde à supprimer. Pour Sélectionner plusieurs versions, maintenez enforcée la touche CTRL.

  7. Cliquez sur le bouton Supprimer.
  8. Dans la boîte de dialogue qui s'affiche, confirmez la suppression des copies de sauvegarde à l'aide du bouton OK.

CONFIGURATION DES PARAMETRES DE L'APPLICATION

La configuration des paramètres de l'application n'est possible que lorsque la base de mots de passage est déverrouillée (cf. page 187). La modification des paramètres recouvre les actions suivantes :

definir le type de démarrage de l'application ;
- activer les notifications (cf. page 215);
définir le nom d'utilisateur (cf. page 204), utilisé par défaut lors de la création d'un compte utiliser ;
définir la durée de conservation du mot de passer dans le Presse-papiers (cf. page 214);
- configurer la liste des comptes souvent utilisés (cf. page 204);
- étabir la liste des sites Web interdits (cf. p 205) pour lesquels les fonctions du Gestionnaire de mots de passée doivent être désactivées ;
- établit la liste des sites Web de confiance (cf. page 205) pour lesquels le Gestionnaire de mots de passer autorise le réadressage ;
- configurer les touches de raccourci pour l'appoint des fonctions du Gestionnaire de mots de passage (cf. page 206);
- modifier le chemin d'accès à la base des mots de passer (cf. page 206), aux copies de sauvégarde (cf. page 208);
- modifier la méthode de cryptage des données (cf. page 209);
- configurer le verrouillage automatique de la base des mots de passer (cf. page 210);
- modifier le mot de passer principal (cf. page 212);
- configurer l'accès à la base de mots de passer (cf. page 211);
- modifier la position du Bouton d'accès rapide, étabir la liste des applications, supporting le Bouton d'accès rapide (cf. p 214);
composer la liste des applications prises en charge (cf. page 212).

Afin de modifier les paramètres de fonctionnement du Gestionnaire de mots de passé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Configuration du Gestionnaire de mots de passer, Sélectionnez la section que vous poulez modifier.

  6. Dans la partie droite de la fenêtre, effectuez les modifications nécessaires au groupe de paramètres souhaïte.

DANS CETTE SECTION

Assistant de Configuration des paramétres 202

Utilisation d'un Identifient par défaut 204

Comptes favoris 204

URL ignores 205

URL de confiance 205

Touches de raccourci 206

Emplacement du fichier de la base de mots de passe 206

Creation d'une nouvelle base de mots de passé 208

Emplacement de la copie de sauvegarde 208

Selection du mode de cryptage 209

Verrouillage automatique la base de mots de passer 210

Modification du mode d'authentication du Gestionnaire de mots de salle 211

Autorisation à l'aide d'un périphérique USB ou Bluetooth 211

Modification du Mot de passage principal 212

Navigateurs compatibles 212

Administration des modèles des notes personnelles 213

Affichage du bouton d'accès rapide 214

Définir la durée de conservation d'un mot de passer dans le Presse-papiers 214

Notifications 215

Fonction d'activation par double-clique 215

ASSISTANT DE CONFIGURATION DES PARAMETRES

L'Assistant de configuration des paramétres de l'application est lancé à la première exécution du Gestionnaire de mots de salle. Son role est de vous aider à réaliser la configuration initiale des paramétres du Gestionnaire de mots de salle en fonction de vos préférences personnelles et des tâches que vous devrez effectuer.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'assistant à n'importe queelle étape, cliquez sur le bouton Fermer.

ÉTAPE 1. CREATION DU MOT DE PASSE PRINCIPAL

Le Gestionnaire de mots de passer utilise un mot de passage principal pour la protection de toutes vos données personnelles. Le Mot de passage principal est défini lors du premier démarrage de l'application. Il est recommandé de ne pas utiliser comme mot de passage des données facies à deviner (par exemple un nom de famille, un prénom, une date

de naissance). Pour garantir la fiabilité du mot de passer, utilisez des lettres majuscules et minuscules ainsi que des chiffres et des caractères spéciaux.

Le Mot de passer principal permit d'acceder à toutes vos données personnelles. N'oubliez pas que la perte de ce mot de passage entraînera la perte de tous les mots de passer.

Saisissez le Mot de passer principal dans le champ Mot de passer principal et ensuite dans le champ Confirmez le Mot de passer principal. Pour protégger le mot de passer contre l'interception, vous pouvez saisir le mot de passer avec le Clavier virtuel en cliquant sur le lien Clavier virtuel.

Cochez la case J'ai pris connaissance des informations sur l'importance du Mot de passer principal.

Par la suite, vous pourrez modifier le mot de passer principal (cf. page 212).

ÉTAPE 2. SELECTION DU MODE D'AUTORISATION

L'authentication permet de contrcler l'accès à vos données personnelles. Vous pouvez opter pour l'un des modes d'authentication suivants :

Protection par mot de passer. Le Mot de passage principal doit impératifement être introduit pour pouvoir déverrouiller la base de mots passer. Il s'agit du mode d'authentication par défaut.
- Periphérique USB. L'accès à la base de mots de passer s'effectue via un pérophérique à interface USB connecté à l'ordinateur. Les pérophériques USB compatibles sont notamment les unités à mémoire flash, les apparciels photos, les baladeurs MP3 et les disques durs externes. Lorsque le pérophérique USB est déconnecté, la base de mots de passer est automatiquement verrouillée.
- Periphérique Bluetooth. L'accès à la base de mots de passer s'effectue via un périhérique doté de la fonction Bluetooth. La fonction Bluetooth doit être disponible tant sur le téléphone portable que sur l'ordinateur où s'exécuté le Gestionnaire de mots de passer. La base de mots de passer est automatiquement déverrouillée lorsque la connexion Bluetooth est établie entre le téléphone portable et l'ordinateur. En cas de perte de connexion (par exemple si vous désactivez la fonction Bluetooth sur votre téléphone portable), la base de mots de passer est automatiquement verrouillée.
- Sans authentication (déconseilli). L'accès à la base de données ne sera pas protégé. Vos données personnelles sont accessibles par tous les utilisateurs travaillant sur votre ordinateur.

Si you optez pour l'authentification via periphérique USB ou Bluetooth, il est recommendé de retenir votre Mot de passer principal. Si you n'avoz pas votre periphérique d'authentification à portée de la main, le Gestionnaire de mots de passer vous permet d'utiliser le mot de passer principal pour acceder à vos données personnelles.

Par la suite, vous pourrez modifier le mode d'autorisation (cf. page 207).

ÉTAPE 3. BLOCAGE DU Gestionnaire DE MOTS DE PASSE

Le Gestionnaire de mots de passer verrouille automatiquement la base de mots de passer après le lancement de l'application ainsi qu'après une durée déterminée d'inactivité de l'ordinateur. Vous pouvez définir vous-même le salarié au bout duquel la base de mots de passer se verrouille automatiquement.

Par défaut, la base de mots de passer est toujours verrouillée après le lancement de l'application. Il est conseilé d'activer le verrouillage automatique lorsque l'ordinateur est utilisé par plusieurs personnes. Pour être invité à saisir le mot de passer principal de déverrouillage de la base directement après le lancement du Gestionnaire de mots de passer, cochez la case Demander le mot de passer principal au lancement du Gestionnaire de mots de passer.

Par la suite, vous pourrez modifier la condition de verrouillage de la base de mots de passer (cf. page 210).

ÉTAPE 4. FIN DE L'ASSISTANT

A l'etape finale, l'assistant d'installation vous signale la réussite de l'installation du Gestionnaire de mots de passage. Pour fermer l'assistant d'installation, cliquez sur Fini.

UTILISATION D'UN IDENTIFIANT PAR DEFAULT

Le Gestionnaire de mots de passer peut per met de specifie l'identifant qui sera automatiquement affiché dans le champ Identifient lors de la creation d'un compte (cf. page 189).

Pour spécifier l'identifiant par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Général.
  6. Dans la partie droite de la fenêtre, complétez le champ Identifiant par défaut.

COMPTES FAVORIS

Le Gestionnaire de mots de passer garantit un accès rapide aux comptes utiliser. La liste des comptes favoris apparaît dans la fenêtre principale de l'application, ainsi que dans le menu contextuel et dans le menu du bouton d'accès rapide. Elle présente le nom des programmes / pages Web que vous lancez le plus souvent. Les éléments de la liste peuvent être triés par ordre alphétique ou par fréquence d'utilisation.

La liste des Comptes favoris n'est accessible depuis le menu que si la base de mots de passage est déverrouillée (cf. page 187).

Yououpouvezspecifierlesparametesde listedesuivants:

  • Quantité d'éléments dans la liste : nombre maximum de Comptes favoris pouvant être affichés dans le menu de l'application ;
  • Afficher la liste dans le menu de l'application : la liste des comptes utiliser favoris sera accessible depuis le menu contextual du Gestionnaire de mots de passer ;
  • Afficher les Comptes favoris dans le menu du Bouton d'accès rapide : la liste des Comptes favoris sera accessible depuis le menu du Bouton d'accès rapide (dans la fenêtre de l'application / du navigateur Internet).

Pour afficher les comptes favoris dans le menu contextualuel, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Sélectionné la rubrique Comptes favoris.
  6. Dans la partie droite de la fenetre, cochez la case Afficher la liste dans le menu de la barre des tâches.

Pour afficher la liste des comptes favoris dans le menu du Bouton d'accès rapide, cochez en plus la case Afficher les Comptes favoris dans le menu du Bouton d'accès rapide.

Si la case Afficher les Comptes favoris dans le menu de la barre des tâches n'est pas cochée, les autres paramètres de liste ne pourront être modifiés.

  1. Spécifiez le nombre de Comptes dans le champ Taille de la liste.
  2. Si nécessaire, modifie manuellement la composition de la liste. Pour-retirer un élément de la liste, sélectionnez-le Compte souhaité et cliquez sur le bouton Supprimer. Pour supprimer tous les éléments de la liste, cliquez sur le bouton Purger.

URL IgnOREES

Vouss pouvez configurer la liste des URL pour lesquelles les fonctions du Gestionnaire de mots de salle ne seront pas utilisées. La fonction de replissage automatique de l'Identifient et du mot de salle sera inactive pour tous les sites Web appartenant à cette liste. De plus, pour celles-ci, le Gestionnaire de mots de salle ne proposera pas automatiquement la creation d'un compte (cf. page 189) / identifient (cf. page 194).

Pour constituer la liste des URL ignorées, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL à ignorer.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter, saisissez l'URL et appuyez sur la touche ENTER.

Pour modifier une URL, Sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL de la liste, Sélectionnez-la et cliquez sur le bouton Supprimer.

URL DE CONFIANCE

Le Gestionnaire de mots de passer protège vos données personnelles contre les attaques d'haqueonnage. Si lors d'une tentative d'authentication vous etes redirigé vers un autre site Web, le programme vous en avise.

Les individus mal intentionnés utilisent souvent le réadressage à partir de sites Web qui accèdent à des comptes bancaires (il peut par exemple s'agir de banques sur Internet, de systèmes de paiement, etc.). Une fois sur la page d'authentication du site Web officiel de la société, un réadressage est effectué vers un site Web contrefait qui est visquement identique à la page Web officielle. Toutes les données encodées sur la page contrefaite sont transmises aux individus mal intentionnés.

Souvent l'échange d'adresse est officiement installé sur les sites Web. Pour éviter que le Gestionnaire de mots de passer ne considère ce type de réadressage comme des tentatives d'haqueonnage, vous avez la possibilité d'étabir une liste des URL de confiance. Cette liste doit containir les sites Web vers lesquels sont transmises des données personnelles. Lors d'une autorisation, le Gestionnaire de mots de passer n'affiche pas de notification si les données personnelles sont transmises vers un site Web de confiance.

Le Gestionnaire de mots de passer autorise l'envoi de données personnelles depuis d'autres sites vers un site Web de confiance. Avant d'ajouter un site Web dans la liste des URL de confiance, assurez-vous de sa fiabilité.

YououpouvezajouterunsiteWebdansla listedesURLdeconfiancedeplusieursmanieres:

  • directement lors de l'authentication sur un site Web ;
  • Manuellement depuis la fenêtre Configuration du Gestionnaire de mots de passe.

Pour ajouter un site Web à la liste des URL de confiance durant le processus d'autorisation sur le site, attendez le réadressage d'un site Web à l'autre et cochez ensuite la case Toujours faire confiance au site Web dans la boîte de dialogue du Gestionnaire de mots de passer.

Pour constituer manuellement la liste des URL de confiance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL de confiance.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter. Un champ devient accessible dans la liste URL de confiance. Saisissez l'URL et appuyez sur la touche ENTER.

Pour modifier une URL, Sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL, Sélectionnez-la dans la liste et cliquez sur le bouton Supprimer.

TOUCHES DE RACCOURCI

L'utilisation de combinaisons de touches du clavier permet de lancer rapidement diverses fonctions de l'application.

Vouspouvez spécifier une combinaison de touches pour les actions suivantes :

  • Verrouillage/déverrouillage du Gestionnaire de mots de passage (cf. page 187).
    Saisissez le mot de passer.

Un raccourci peut se composer d'une touche ou d'une combinaison de deux ou trois touches.

N'attribuiez pas au lancement des fonctions du Gestionnaire de mots de passer les combinaisons de touches utilisées dans Microsoft Windows.

Pour attribuer une combinaison de touches, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Raccourcis.
  6. Dans la partie droite de la fenêtre, spécifie la combinaison de touches à associer à chaque action.

ÉMPLACEMENT DU FICHIER DE LA BASE DE MOTS DE PASSE

Base de mots de passer du Gestionnaire de mots de passer : il s'agit d'un fichier crypté (cf. page 209) dans lequel sont conservées toutes vos données personnelles (comptes, noms d'utilisateur, mots de passer et identité).

Par défaut, le chemin d'accès à la base de mots de passer est le suivant (diffère selon la version de Microsoft Windows):

  • pour Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database;
  • pour Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database;
  • pour Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database.

Votre base de mots de passer peut etre stocke sur plusieurs supports differents: disque amovible, disque local ou disque reseau.

Lors de la modification du chemin d'accès à la base de mots de passer ou du nom de celle-ci, plusieurs actions sont possibles:

  • Copier - une copie de la base de mots de passse est créé à l'emplacement indiqué. Cette copie devient la base de mots de passse active.
  • Replacement - la base de mots de passée active est sauvégardée à l'emplacement indiqué.
  • Créer une base de mots de passer - une copie vide de la base de mots de passage est créé, laquelle devient la base active.

Pour déplacer la base de mots de passer et modifier son nom, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin.
  7. Dans la fenêtre Sélection de la base de mots de passer, spécifiez le chemin du fichier ainsi que son nom et cliquez ensuite sur le bouton Ouvrir.
  8. Dans la fenêtre Emplacement des bases de mots de passer qui s'ouvre, Sélectionnez l'action requise à exécuter sur la base de mots de passer.
  9. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, Sélectionnez-le mot de passer principal pour la confirmation des modifications.

Pour modifier la base de mots passé active, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin.
  7. Dans la fenêtre Sélection de base des mots de passéesur le bouton Ouvrir.
  8. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, saississez le mot de passer principal pour acceder à la base de mots de passer sélectionnée.

CREATION D'UNE NOUVELLE BASE DE MOTS DE PASSE

Le Gestionnaire de mots de passer permet de travailler avec plusieurs bases de mots de passer. La creation d'une nouvelle base de mots de passer permet de séparer vos données personnelles en les répartissant dans deux ou plusieurs bases. Si nécessaire, il est possible de restaurer une ancienne base de mots de passer. Le Gestionnaire de mots de passer vous propose de créé une base de mots de passer lorsque la base actuelle est endommagée ou qu'une copie de sauvégarde ne peut être restaurée.

Pour creer une nouvelle base de mots passé, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ Chemin.
  7. Dans la fenêtre Sélection de la base de mots de passer, définissee l'emplacement et le nom du fichier de la base de mots de passer et cliquez ensuite sur le bouton Ouvrir.
  8. Dans la fenêtre Emplacement des bases de mots de passer qui s'ouvre,CHOISSEZ l'action Creer une base de mots de passer.
  9. Dans le groupe Mot de passer de la fenêtre Nouvelle base de mots de passer, spécifiez le mot de passer permettant d'acceder à la nouvelle base et confirmez celui-ci dans le champ Confirmation du mot de passer.

Si le mot de passer introduit ne correspond pas au mot de passer de confirmation, ce dernier apparaitra en rouge.

Dans le groupe Cryptage, Sélectionnez-le fournisseur de services cryptographiques ainsi que le mode de cryptage souhaité (cf. page 209).

  1. Dans la boîte de dialogue, introduisez le nouveau Mot de passer principal afin de confirmer la création de la nouvelle base de mots de passer.

EMPLACEMENT DE LA COPIE DE SAUVEGARDE

Avant d'enregistre les modifications apportées à vos données personnelles, le Gestionnaire de mots de passerie effectue automatiquement une copie de sauvegarde de la base de mots de passerie. Cela permet de prévenir les pertes de données en cas de problèmes système ou techniques. Le Gestionnaire de mots de passerie effectue une copie complète de la base de mots de passeré juste avant l'introduction des modifications les plus récentes. Si la base de mots de passage est endommagée, vous avez la possibilité de restaurer les données de la dernière copie de sauvegarde (cf. page 200).

La copie de sauvegarde de votre base de mots de passer peut etre stocke sur un disque local, un disque amovible ou un disque reseau.

L'emplacement par défaut de la copie de sauvegarde est le suivant (dépend du système d'exploitation):

Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database;
Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database;
- Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database.

Pour modifier l'emplacement de la copie de sauvegarde, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Sauvegardes, cliquez sur le bouton situé à droite du champ Chemin.
  7. Dans la boîte de dialogue Parcourir, Sélectionnez-le dossier de sauvégarde de la copie de sauvégarde de la base de mots de passer.

SELECTION DU MODE DE CRYPTAGE

But de la cryptographie - protégger vos informations de l'accès et de la diffusion non autorisés. Principale fonction du cryptage - brouiller la communication sur les canaux non protégés.

Les fonctions de cryptage et décryptage nécessitent des clés. Clé – paramètre indispensable pour le cryptage. Lorsque les fonctions de cryptage et décryptage mettent en œuvre une clé unique, l'algorithmme est dit symétrique. Lorsqu'elles utilisent deux clés, on parle d'algorithmme asymétrique. Le cryptage symétrique peut à son tour être par bloc ou par flot. Toute information (quel que soit le format des données originales) est interprétable en code binaire. Le cryptage par bloc part du principe que les données sont scindées en blocs et que chaque bloc est ensuite transformé de manière indépendante. Avec le cryptage par flot, l'algorithmme de transformation s'applique à chaque bit d'information.

Le Gestionnaire de mots de passer utilise les algorithmes symétriques de cryptage suivants :

DES. Cryptage par bloc avec clé standard de 56 bits. Comparativement aux standards actuels, le DES n'offre pas un niveau de sécurité élevé. Cet algorithme s'utilise lorsque la fiabilité ne constitue pas l'exigence principale.
3DES. Algorithme par bloc se basant sur le DES Cette version résout le principal défaut de l'algorithmme precedent – la clé de petite taille. La clé du 3DES est trois fois plus grande que celle du DES (563=168 bits). Sa vitesse d'exécution est trois fois moins importante que celle du DES mais la sécurité est considérablement plus élevé. Le 3DES est plus féquent que le DES car ce dernier n'est plus suffisamment complexe face aux technologies actuelles de piratage.
3DES TWO KEY. Algorithme par bloc se basant sur le DES Algorithme 3DES avec clé de 112 bits (56
2).
- RC2. Algorithm de cryptage par bloc avec longueur de clé variable capable deTRAITER rapidement un grand volume d'informations. Algorithme plus rapide que le DES. Il équivaut au 3DES en termes de fiabilité et de résistance.
- RC4. Cryptage par flot avec longueur de clé variable. Celle-ci peut être comprise entre 40 et 256 bits. Avantages de cet algorithme - vitesse de traitement élevé et longueur de clé variable. Le gestionnaire de paroles utilise par défaut RC4 pour le Mes Coffres-forts.
AES. Algorithme symétrique à cryptage par bloc et clés de 128, 192 et 256 bits. Cet algorithme garantit un niveau de sécurité élevé et fait partie des algorithmes les plus repandus.

Sous Microsoft Windows, les opérations de cryptographie sont effectuées au moyen de fournisseurs de services cryptographiques. Chaque fournisseur supporte plusieurs algorithmes de cryptage avec une longueur de clé déterminée. Le Gestionnaire de mots de passer utilise les fournisseurs de cryptage suivants intégrés à Microsoft Windows :

Microsoft Base Cryptographic Provider;
Microsoft Enhanced Cryptographic Provider ;

Pour modifier l'algorithm de cryptage, procedede comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenetre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Chiffrement, cliquez sur Modifier.
  7. Dans la boîte de dialogue Algorithmé de cryptage, spécifique les paramètres de cryptage.

VERROUILLAGE AUTOMATIQUE LA BASE DE MOTS DE PASSE

Le Gestionnaire de mots de passer verrouille automatiquement la base de mots de passer après le lancement de l'application ainsi qu'après une durée déterminée d'inactivité de l'ordinateur. Vous pouze déterminer vous-même la durée après laquelle se verrouille la base de mots de passer. Elle peut être comprise entre 1 et 60 minutes. Il est recommandé de verrouiller la base de mots de passer après 5-20 minutes d'inactivité de l'ordinateur. Vous pouze également désactiver verrouillage automatique de la base de mots de passer.

Le Gestionnaire de mots de passer verrouille automatiquement la base des mots de passer après une durée d'inactivité déterminée de l'ordinaire. Si vous désacteze le verrouillage automatique de l'ordinaire, vos données personnelles ne seront pas protégées dans le cas où vous vous absenteriez de l'ordinaire sans verrouillage manuel préalable.

Pour modifier la durée après laquelle se verrouille la base de mots de passer, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnez la section Mes mots de passer.
  6. Dans la partie droite de la fenêtre, dans le groupe Verrouillage automatique, Sélectionnez dans la liste déroulante la durée d'inactivité de l'ordinateur après laquelle base de mots de passée sera verrouillée.

Pour désactiver le verrouillage de la base de mots de passer, Sélectionnez la valeur Jamais.

MODIFICATION DU MODE D'AUTHENTICATION DU Gestionnaire DE MOTS DE PASSE

L'authentication permet de contrôler l'accès à vos données personnelles. Le mode d'autorisation est sélectionné à la première exécution du Gestionnaire de mots de passée (cf. page 203). Ceci étant dit, le mode d'autorisation peut être modifié le cas échéant.

Pour modifier le mode d'authentication, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramètres.
  5. Dans la partie gauche de la fenêtre selectionné la section Mode d'autorisation.
  6. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentication, Sélectionnez l'une des options d'authentication depuis le menu déroulant.

AUTORISATION A L'AIDE D'UN PERIPHERIQUE USB OU BLUETOOTH

Pour acceder à la base de mots de passer (cf. page 211), le Gestionnaire de mots de passer permet d'utiliser divers péripériques USB et Bluetooth.

Pour utiliser un périphérique USB afin d'acceder à la base de mots de passer, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramètres.
  5. Dans la partie gauche de la fenêtre Sélectionnéz la section Mode d'autorisation.
  6. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentication, Sélectionnez la valeur Périphérique USB depuis le menu déroulant.
  7. Connectez le périphérique portable à l'ordinateur.
  8. Sélectionnez un péripérisque dans la liste Péripérisques à disque et cliquez sur le bouton Installer. L'icone apparaît en regard du péripérisque sélectionné. Si le péripérisque connecté n'est pas affché dans la liste, cochez la case Afficher tous les péripérisques. Si nécessaire, vous pouvez modifier le péripérisque d'authentication en cliquant sur le bouton Réinitialiser.

Pour utiliser un périphérique Bluetooth afin d'acceder à la base de mots de passé, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passage qui s'ouvre, cliquez sur Paramètres.
  5. Dans la partie gauche de la fenêtre Sélectionnéz la section Mode d'autorisation.

  6. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentication, Sélectionnez la valeur Périphérique Bluetooth depuis le menu déroulant.

  7. Activez la fonction Bluetooth sur votre ordinateur et ensuite sur votre péripérisque.
  8. Sélectionnez un périhérique dans la liste téléphones et modems et cliquez sur le bouton Installer. L'icone apparaît en regard du périhérique sélectionné. Si nécessaire, il est possible de modifier le périhérique d'authentication en cliquant sur le bouton Réinitialiser.

MODIFICATION DU MOT DE PASSE PRINCIPAL

Le mot de passer principal est créé à la première ouverture du Gestionnaire de mots de passer (cf. page 202). Il est toutfois possible de le modifier ulterieurement.

Lors de la modification du mot de passer principal, le Gestionnaire de mots de passage exige une confirmation du mot de passage saisi (double introduction). Il est impossible d'enregistrer le nouveau mot de passage sans cette confirmation. Si le mot de passage introduit ne correspond pas au mot de passage de confirmation, ce dernier apparaitra en rouge. Avant de ménoriser le nouveau mot de passage, un message d'advertisement est affché.

Pour modifier le Mot de passage principal, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Sélectionnéz la section Mode d'autorisation.
  6. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passer, cliquez sur Modifier.
  7. Dans la fenêtre Protection par mot de passer qui s'ouvre, saississez le nouveau mot de passer dans les champs Mot de passer et Confirmation du mot de passer.

Pour garantir le bon fonctionnement de l'activation automatique du compte utiliser et du bouton de lancement rapide (cf. page 214) le Gestionnaire de mots de passer requiert l'installation d'extensions complémentaires (modules externes) pour certains navigateurs Internet. Par défaut, l'installation des extensions a lieu lors de la première exécution du Gestionnaire de mots de passer. Vous pouvez également installer le module externe requis.

Le Gestionnaire de mots de passer contient une liste de navigateurs et de clients de messagerie possedant chacun I'etat Installed/ Non instalé, selon que le module exter est installé ou non pour celui-ci.

Avant d'installer des modules externes pour une application en particulier, il est conseilé de quitter celle-ci.

Pour installer un module exte pour un navigateur ou un client de messagerie, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre sélectionnez la rubrique Navigateurs pris en charge.

  6. Dans la partie droite de la fenêtre, Sélectionnez l'application dans la liste Navigateurs pris en charge et extensions disponibles, puis cliquez sur le bouton Installer.

  7. Suivez les instructions de l'Assistant d'installation. Lorsque le module externe sera installé, le nom de l'application sera automatiquement repris dans le groupe Installés. Elle recooit alors l'état Installedé. Vous pouvez désinstaller une extension en cliquant sur le bouton Supprimer.

ADMINISTRATION DES MODELES DES NOTES PERSONNELLES

Vouss pouze modifier les modèle de notes personnelles (cf. page 195) proposés, creer des modèle, voire utiliser une note existante en guise de modèle.

Pour modifier un modele proposé de note personnelle,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Administration des modèles.
  6. Dans la partie droite de la fenêtre, Sélectionnez-le modele, puis cliquez sur Modifier.
  7. Introduisez les modifications requises dans l'éditeur de texte.

Pour creer un modele de note personelle,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Administration des modèles.
  6. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter.
  7. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle.
  8. Saisissez les informations requises dans l'éditeur de texte.

Pour utiliser une note personnelle existante en guise de modèle, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur le bouton Base de mots de passer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnéz la note personnelle requise dans la liste et dans la partie supérieure de la fenêtre, cliquez sur le bouton Modifier.
  6. Dans la partie inférieure de la fenetre qui s'ouvre, cliquez sur le bouton Enregistrer en tant que modele.

  7. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle.

AFFICHAGE DU BOUTON D'ACCES RAPIDE

Si le programme que vous utilisez integre le menu d'autres applications que le Gestionnaire de mots de passer, vous ave la possibilité de spécifier la position du bouton d'accès rapide par rapport aux autres boutons. Par ailleurs, il est possible de définir manuellement la liste des navigateurs Internet devant intégrer le Bouton d'accès rapide.

Pour modifier les paramètres du Bouton d'accès rapide, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenetre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Bouton de lancement rapide.
  6. Dans la partie droite de la fenêtre, dans le groupe Affichage du Bouton d'accès rapide, configurez les paramètres requis en fonction de la tâche à effectuer:

Pour modifier l'emplacement du bouton d'accès rapide, saisissez le numero de position du bouton (combien de boutons à droite avant le bouton d'accès rapide) dans le champ Déplacer le bouton à gauche ;
Pour masquer le bouton du lancement rapide lorsque la base de mots de salle est verrouillée, cochez la case Masquer si le Gestionnaire de mots de salle est verrouillé;
Pour étabir la liste des navigateurs Internet dans lesquels le Bouton d'accès rapide doit apparaitre, cochez dans la liste du groupe Afficher le Bouton d'accès rapide dans les navigateurs Internet suivants la case en regard des navigateurs Internet concernés.

DEFINIR LA DUREE DE CONSERVATION D'UN MOT DE PASSE DANS LE PRESSE-PAPIERS

Le Gestionnaire de mots de passer vous permet de copier un mot de passer dans le Presse-papiers pour un laps de temps déterminé. Cela peut s'avérer interèssant lorsque le mot de passer ne doit être exploité que pour une courte durée (par exemple lors de l'enregistrement sur un site Web / dans un programme). Vous pouze spécifier la durée de conservation du mot de passer dans le Presse-papiers. Une fois ce temps éçoulé, le mot de passer est automatiquement supprimé du Presse-papiers. Cela permet d'éviter l'interception et le vol du mot de passer puisque celui-ci ne peut plus être récapacéré dans le Presse-papiers après la durée définie.

Pour modifier la durée de conservation du mot de passer dans le Presse-papiers, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Sélectionnez la section Général.
  6. Dans la partie droite de la fenêtre, dans le groupe Presse-papiers, spécifiez-la durée en secondes.

NOTIFICATIONS

Pendant le fonctionnement du Gestionnaire de mots de passer, divers types d'evénement à caractère généralement informatif sont générés. Pour être informé de ces événements, utilisez le service de notification. Les utilisateurs sont notifies par le biais d'alertissements et de messages contextuels.

Le programme prévoit les types de notification suivants :

Lancement de l'application. Ce message apparait lorsque le programme est lancé et que la base de mots de passage est déverrouillée.
- Activation du compte. Ce message apparait lorsque le Compte est activé.
- Purge du Presse-papiers. Le Gestionnaire de mots de passer peut de conserver temporairement le mot de passage dans le Presse-papiers. Cela peut s'avérer utile lorsque des données doivent être copées d'un champ à un autre. A la fin de la période définie (cf. page 214), le mot de passage sera supprimé du Presse-papiers.
- Verrouillage automatique du Gestionnaire de mots de passer. Le message apparait lorsque le Gestionnaire de mots de passer verrouille automatiquement la base de mots de passer. Par défaut, la base de mots de passage est automatiquement verrouillée au démarrage du système d'exploitation ainsi qu'après une durée définie (cf. page 210) d'inactivité de l'ordinateur.
- Enregistrement de données dans un fjchien non protégé. Message d'ajretissement spécifique que la fonction d'enregistrement sauvegarde vos mots de passer dans un fjchien non crypté et qu'ils seront par conséquent accessibles à tous les utilisateurs de votre ordinateur. Nous vous recommendons de réfléchir à la manière de protégé le fjchien contenant les mots de passer avant de procédé à l'enregistrement des données.
- Modification avancée. Avant de modifier la configuration de champs complémentaires, le programme demande l'authentication d'utiliser le navigateur Internet par défaut. Ce message vous avertit que des images et fichiers système (cookies) seront sauvégardés sur votre ordinateur.
- Problèmes lors du replissage automatique de l'identif pour le Compte. Ce message vous avertit que les données n'ont pu etre automatiquement complétées lors de l'authentication.

Pour receivevoir les notifications,procedede comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Sélectionnéz la section Général.
  6. Dans la partie droite de la fenêtre, dans le groupe Général, cliquez sur le bouton Notifications....
  7. Dans la boite de dialogue, cochez / decochez la case en regard des types de notification souhaités.

FUNCTION D'ACTIVATION PAR DOUBLE-CLIENT

Le Gestionnaire de mots de passer permet de selectionner l'action executée après le double-clique sur l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows (cf. page 183). Vous avez le besoin entre les options suivantes :

ouvrir la fenetre principale du Gestionnaire de mots de passage (cf. page 182) ;
- bloquer/débloquer le Gestionnaire de mots de passer (action définie par défaut).

Pour modifier la tâche à lancer lors d'un double-clique sur l'icone de l'application situé dans la zone de notification de la barre des tâches, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer qui s'ouvre, cliquez sur Paramétres.
  5. Dans la partie gauche de la fenêtre Sélectionnéz la section Général.
  6. Dans la partie droite de la fenêtre, Sélectionnez l'action à executer dans le menu déroulant double-clique sur l'icone.

CREATION DE MOTS DE PASSE FIABLES

La sécurité des données dépendent directement de la fiabilité des mots de passage. Les données sont sujets à un risque dans les cas suivants :

  • utilisation d'un mot de passer unique pour tous les comptes ;
  • mot de passer simple;
  • mot de passerie composé à partir de données facies à deviner (par exemple, nom d'un membre de la famille ou date de naissance).

Pour garantir la sécurité des données, le Gestionnaire de mots de passer peut de creer des mots de passage uniques et robustes pour les comptes utiliser à l'aide du générateur de mots de passage.

Un mot de passer est considere comme complexe lorsqu'il se compose de plus de quatre caractetes et qu'il melange des caractetes speciaux, des chiffres, des lettres majuscules et des lettres minuscules.

Les paramètres suivants déterminant la fiabilité d'un mot de passer :

  • Longueur - nombre de caractères composant le mot de passer. Elle peut être comprise entre 4 et 99 caractères. On considère que plus le mot de passer est long, plus il est complexe.
    A-Z:utilisation de lettres majuscules.
  • a-z : utilisation de lettres minuscules
    0-9:utilisation de chiffres.
  • Caractères spéciaux - utilisation de caractères spéciaux.
  • Ne pas utiliser deux fois le même caractère - défense d'utiliser des caractères identiques dans le mot de passer.

Pour creer un mot de passre robuste a l'aide du generateur de mots de passse, procedez comme suit :

  1. Ouvrez le menu contextual du Gestionnaire de mots de passer et selectionnez l'option Générateur de mots de passer.
  2. Dans le champ Longueur du mot de passer de la fenetre Générateur de mots de passage, spécifiez le nombre de caractères devant composer le mot de passer.
  3. Si vous le souhaitez, vous pouvez configurer les paramètres avancés du générateur de mots de passer. Pour ce faire, cochez / décochez la case en regard des paramètres à modifier dans le groupe Paramètres avancés.

  4. Cliquez sur le bouton Générer. Le mot de passerse géné r s'affiche dans le champ Mot de passage. Pour visualiser le mot de passage créé, cochez la case Afficher le mot de passage.

  5. Copiez le mot de passer dans le Presse-papiers à l'aide du bouton , puis collez le mot de passer dans le champ de saisie dans l'application/sur la page Web à l'aide de la combinaison de touches CTRL+V. Le mot de passage créé est conservé dans le Presse-papiers.
  6. Afin de conserver les paramétres utilisés pour la fois suivante, cochez la case Par défaut.

UTILISATION D'UNE VERSION PORTABLE DU Gestionnaire DE MOTS DE PASSE

Le Gestionnaire de mots de passer peut der sauegarder tous vos mots de passage sur un support amovible (par exemple une unite de memoire flash ou un telephone portable si celui-ci peut etre utilise comme unite de memoire flash). Pour ce faire, il faut creer une version portable du Gestionnaire de mots de passage sur le disque amovible. La version portable de l'application est creeed sur voite ordinateur ou est installee la version complete du Gestionnaire de mots de passage. La version portable de l'application possede toutes les fonctionnalités du Gestionnaire de mots de passage.

La version portable permet d'utiliser le Gestionnaire de mots de passer sur un ordinateur public (par exemple, dans un cybercafé) qui n'est pas équipé de l'application. Le Gestionnaire de mots de passage sera lancé automatiquement à la connexion du disque amovible. Dès que le support amovible est déconnecté, le Gestionnaire de mots de passage se ferme automatiquement en ne laissant aucune trace de vos données sur l'ordinateur public.

De plus, la version portable permet de synchroniser les bases de mots de passer quand le Gestionnaire de mots de passage est installé et utilisé en parallèle sur différents ordinateurs (par exemple, l'ordinateur au bureau et celui à la maison).

DANS CETTE SECTION

Creation et connexion de la version portable 217

Synchronisation de la base de mots de passer 218

CREATION ET ConnexION DE LA VERSION PORTABLE

Pour garantir le bon fonctionnement de la version portable du Gestionnaire de mots de passage sur un ordinateur partagé, il est conseilé d'installé des plug-ins complémentaires pour le navigateur.

Il est possible d'installer le module externe de plusieurs manières :

  • Depuis l'assistant d'installation du module externe. Pour ce faire, suive les étapes de l'Assistant d'installation du module externe qui se lance lors du premier démarrage de la version portable du Gestionnaire de mots de passer.
  • Depuis le menu du Bouton d'accès rapide situé dans la fenêtre du navigateur Internet. Pour ce faire, Sélectionnez l'entrée Module externe de remplissage automatique non installé dans le menu du bouton d'accès rapide.

L'Assistant d'installation de la version portable du Gestionnaire de mots de passer se lance automatiquement lors du premier démarrage sur l'ordinateur public. Vous avez alors la possibilité de modifier certains paramètres avancés de la version portable :

  • créé sur le bureau un raccourci vers la version portable - permet de lancer ultérieurement le programme depuis le bureau de l'ordinateur en cours d'utilisation ;
  • utiliser Clavier virtuel - affiche un Clavier virtuel pour l'introduction des données personnelles.

Pour creer la version portable du Gestionnaire de mots de passage, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  4. Dans la fenêtre Gestionnaire de mots de passer, cliquez sur Version portable.
  5. Dans la fenêtre de l'assistant de creation de la version portable qui s'ouvre, Sélectionnez-le péripérisque sur lequel vous souhaitez installer la version portable du Gestionnaire de mots de passage, puis cliquez sur Suivant. Si le péripérisque connecté n'est pas affché dans la liste, cochez la case Afficher tous les péripérisques.
  6. A l' étape suivante, vous pouvez définir les paramètres de la version portable :

Pour éviter de devoir introduire le mot de passage principal pour acceder à la version portable du Gestionnaire de mots de passage, cochez la case Ne jamais demander le Mot de passage principal.
Pour configurer l'execution automatique de la version portable lors de la connexion du disque amovible à l'ordinateur, cochez la case Activer le lancement automatique du Gestionnaire de mots de passer depuis le disque amovible.

  1. Cliquez sur Exécuter. Une fois l'installation achèvée, cliquez sur le bouton Terminer.

Pour utiliser la version portablé de l'application,procédez comme suit :

  1. Connectez le périphérique amovible à l'ordinateur.
  2. Lancez la version portable du Gestionnaire de mots de passer depuis le disque amovible selectionné si le lancement automatique n'a pas eu lieu.
  3. Lors du premier lancement de la version portable, vous serez invite à installer les plug-ins de replissage automatique et à désactiver les gestionnaires de mots de passage intégrés aux navigateurs installés.
  4. Introduisez le Mot de passer principal dans la boîte de dialogue.

La version portable du Gestionnaire de mots de passée est prete à l'emploi.

SYNCHRONISATION DE LA BASE DE MOTS DE PASSE

Si vous utilisez le Gestionnaire de mots de passer sur plusieurs ordinateurs, il est nécessaire de maintainir l'actualité de toutes les bases de mots de passer. Grace à la version portable de l'application, vous pourrez synchroniser les données et utiliser la base actuelle de mots de passer sur tous les ordinateurs où le Gestionnaire de mots de passage est installé. Pour ce faire, synchroniser la base de mots de passer de la version portable avec la base de mots de passage sur un des ordinateurs, puis reproduisez la synchronisation sur un autre ordinateur.

Pour synchroniser la base de mots de passer de la version portable avec la base de mots de passer sur un des ordinateurs, procedede comme suit :

  1. Connectez le périphérique amovible à l'ordinateur.
  2. Ouvrez la fenêtre principale de l'application.
  3. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  4. Dans la partie droite de la fenêtre, cliquez sur le bouton Gestionnaire de mots de passer.
  5. Dans la fenêtre Gestionnaire de mots de passer, cliquez sur Version portable.

  6. Dans la fenêtre de l'assistant de creation de la version portable qui s'ouvre, Sélectionnez-le pérophérique sur lequel vous souhaitez installer la version portable du Gestionnaire de mots de passer, puis cliquez sur Suivant. Si le pérophérique connecté n'est pas affché dans la liste, cochez la case Afficher tous les pérophériques.

  7. A l'été suivant du fonctionnement de l'assistant de creation de la version portable, selectionnez-le mode de synchronisation de la base de mots de passer :

Pour ajouter les données de la base du Gestionnaire de mots de salle installé sur l'ordinateur à la base de mots de salle de la version portable,CHOISSEZ I'OPTION FUSIONNER les bases de mot de salle.

Dans ce cas, la base du Gestionnaire de mots de passer installing sur l'ordinateur ne sera pas modifiée. Pour y ajouter les données fusionnées, repétez la synchronisation enCHOISSSANT l'options Utiliser la base de mots de passer de la version portable.

A l'etape suivante du fonctionnement de l'assistant de creation de la version portable, decochez les cases qui correspondent aux entrées à exclure de la base consolidée de mots de passage et cliquez sur Suivant.

Pour remplaner la base de mots de passage de la version portable par la base du Gestionnaire de mots de passage installede sur I'ordinateur, selectionnez l'option Utilisez la base du Gestionnaire de mots de passage installed sur cet ordinateur.
Pour remplaier la base du Gestionnaire de mots de passage installee sur l'ordinateur par la base de mots de passage de la version portable, choisissez l'option Utiliser la base de mots de passage de la version portable.

  1. Cliquez sur Suivant.

  2. A l'été suivant du fonctionnement de l'assistant de creation de la version portable, spécifie les paramètres de la version portable :

  3. Pour éviter de devoir introduire le mot de salle principal pour acceder à la version portable du Gestionnaire de mots de salle, cochez la case Ne jamais demander le Mot de salle principal.
    Pour configurer l'execution automatique de la version portable lors de la connexion du disque amovible à l'ordinateur, cochez la case Activer le lancement automatique du Gestionnaire de mots de passer depuis le disque amovible.

  4. Cliquez sur Exécuter. Une fois la synchronisation achevée, cliquez sur le bouton Terminer.

PERFORMANCES ET COMPATIBILITE AVEC D'AUTRES APPLICATIONS

Dans le contexte de Kaspersky Small Office Security, les performances désignent le spectre des menaces détectées ainsi que la consommation d'énergie et l'utilisation des ressources de l'ordinateur.

Kaspersky Small Office Security permit de configurer avec souplesse le spectre de la protection et de selectionner diverses catégories de menaces (cf. section "Sélection des catégories de menaces identifiées" à la page 220) que l'application découvertra durant son fonctionnement.

Dans le cadre de l'utilisation d'un ordinateur portable, la consommation en énergie des applications est un élément particulièrement important. En particulier, la recherche d'eventuels virus sur l'ordinateur et la mise à jour des bases de Kaspersky Small Office Security requièrent des ressources importantes. Le mode spécifique de fonctionnement de Kaspersky Small Office Security sur un ordinateur portable (cf. page 222) permet de reporter automatiquement les tâches d'analyse et de mise à jour programmées lorsque l'ordinateur fonctionne sur la batterie afin d'économiser celle-ci.

L'utilisation des ressources de l'ordinateur par Kaspersky Small Office Security peut avoir un effet sur les performances des autres applications. Pour résoudre les problèmes liés au fonctionnement simultané en cas d'augmentation de la charge du processeur et des sous-système de disque, Kaspersky Small Office Security suspend l'exécution des tâches d'analyse et cédé des ressources aux autres applications (cf. page 221) qui tournent sur l'ordinateur.

En Mode de presentation, l'affichage des notifications sur le fonctionnement de Kaspersky Small Office Security est automatiquement désactivé quand les autres applications sont lancées en mode plein écran.

La procédure de désinfection avancée en cas d'infection active du système requiert le redémarrage de l'ordinateur, ce qui peut également avoir un effet sur le fonctionnement des autres applications. Le cas échéant, vous pouvez suspendre l'application de la technologie de réparation d'une infection active (cf. page 220) afin d'éviter le redémarrage inopportun de l'ordinateur.

DANS CETTE SECTION

Sélection des catégories de menaces identifiées 220
Technologie de réparation de l'infection active 220
Répartition des ressources de l'ordinateur pendant la recherche de virus 221
Paramétres de l'application en cas d'utilisation du mode plein écran. Mode de presentation 221
Economie d'énergie en cas d'alimentation via la batterie 222

SELECTION DES CATEGORIES DE MENACES IDENTIFIEES

Les menaces qui peuvent etre discoveredes par Kaspersky Small Office Security sont réparties en differentes catégories. Selon diverses caractéristiques. L'application detecte tous les virus, les chevaux de Troie et les utilisaires malveillants. Il s'agit des programmes qui peuvent occasionner les dégats les plus graves. Pour garantir une plus grande sécurité à l'ordinaire, il est possible d'élargir la liste de menaces discoveredes en activant le contrôle des actions des applications légitimes qui pourrait etre utilisées par un individu malintentionné pour nuire à l'ordonateur ou aux données de l'utilisateur.

Pour selectionner les catégories de menaces à identifier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Protection, Sélectionnez la sous-section Menaces et exclusions.
  4. Dans la partie droite de la fenêtre, dans le groupe Menaces, cliquez sur Configuration.
  5. Dans la fenêtre Menaces qui s'ouvre, cochez la case en regard de la catégorie de menace qu'il faut détecter.

TECHNOLOGIE DE REPARATION DE L'INFECTION ACTIVE

Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prone en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système, Kaspersky Small Office Security propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de la supprimer de l'ordinateur.

L'ordinaire redémarrera à la fin de la procédure. Une fois que l'ordinaire a redémarré, il est conseilé de lancer une analyse complète (cf. section "Procedure d'exécution d'une analyse complète de l'ordinaire" à la page 46).

Pour que Kaspersky Small Office Security applique la procEDURE de réparation élargie, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA sous-rubrique Compatible dans la rubrique Paramètres avancés.

  4. Dans la partie droite de la fenêtre, cochez la case Appliquer la technologie de désinfection avancée.

REPARTITION DES RESSOURCES DE L'ORDINATEUR PENDANT LA RECHERCHE DE VIRUS

Afin de limiter la charge appliquée au proceseur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus.

L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Small Office Security arrêté par défaut l'exécution des tâches d'analyse et libre des ressources pour les applications de l'utilisateur.

Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrêté-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources.

Remarquez que ce paramètre peut etre defini individuellement pour chaque tache d'analyse. Dans ce cas, la configuration des parametes pour une tache particuliere a une priorite supérieure.

Pour que Kaspersky Small Office Security reporte l'exécution des tâches d'analyse lorsque le fonctionnement des autres applications ralentit, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA sous-rubrique Compatible dans la rubrique Paramètres avancés.
  4. Dans la partie droite de la fenêtre, cochez la case Céder les ressources aux autres applications.

PARAMETRES DE L'APPLICATION EN CAS D'UTILISATION DU MODE PLEIN ECRAN. MODE DE PRESENTATION

L'utilisation de certaines applications en mode plein écran peut creer des problèmes avec certaines fonctionnalités de Kaspersky Small Office Security : par exemple, les fenêtres de notification n'ont pas leur place dans ce mode. Bien souvent, ces applications requirement également des ressources considérables du système et c'est la raison pour laquelle l'exécution de certaines tâches de Kaspersky Small Office Security peut ralentir ces applications.

Pour ne pas devoir désactiver manuellement les notifications ou suspendre les tâches chaque fois que vous utilisez le mode plein écran, Kaspersky Small Office Security permit de modifier temporairement les paramêtres grâce au mode de presentation. Quand le Mode de presentation est utilisé, les paramêtres de tous les composants sont automatiquement modifiés des le passage en mode plein écran afin de garantir un fonctionnement optimal. Au moment de quitter le mode plein écran, les paramêtres de l'application reconnent les valeurs en vigueur au moment de passer en mode plein écran.

Pour activer le Mode de presentation, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Mode de presentation dans la rubrique Paramétres généraux.

  4. Dans la partie droite de la fenêtre, cochez la case Utiliser le Mode de Présentation et dans le groupe Paramètres du Mode de presentation en dessous, définitse les paramètres requis d'utilisation du Mode de presentation.

ÉCONOMIE D'ENERGIE EN CAS D'ALIMENTATION VIA LA BATTERIE

Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter l'exécution des tâches d'analyse antivirus et de mises à jour programmes. Le cas échéant, il est possible d'actualiser Kaspersky Small Office Security ou de lancer la recherche de virus manuellement.

Pour activer le mode d'économie d'énergie en cas d'alimentation via la batterie, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section Economie d'énergie.
  4. Dans la partie droite de la fenêtre, cochez la case Ne pas lancer l'analyse programme en cas d'alimentation via la batterie.

AUTODÉFENSE DE KASPERSKY SMALL OFFICE SECURITY

Dans la mesure ou Kaspersky Small Office Security protège les ordinateurs contre les programmes malveillants, ceux-ci tentent, une fois qu'ils se sont infiltrés dans l'ordinateur, de bloquer le fonctionnement de Kaspersky Small Office Security, voire de supprimer l'application de l'ordinateur.

La stabilité du système de protection de l'ordinateur est garantie par des mécanismes d'autodélence et de protection contre l'interaction à distance intégrés à Kaspersky Small Office Security.

L'autodéfense de Kaspersky Small Office Security empêche la modification et la suppression des fichiers de l'application sur le disque, des processus dans la mémoire et des enregistements dans la base de registres. La protection contre l'interaction à distance permet de bloquer toutes les tentatives d'administration à distance des services de l'application.

Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodéfense de Kaspersky Small Office Security contre la modification et la suppression de ses propres fichiers sur le disque ou contre la modification ou la suppression des clés dans la base de registres est accessible.

DANS CETTE SECTION

Activation et désactivation de l'autodélence 222

Protection contre l'administration externe 223

ACTIVATION ET DESACTIVATION DE L'AUTODEFENSE

L'autodefense de Kaspersky Small Office Security est activée par défaut. Le cas échéant, vous pouvez désactiver l'autodefense.

Pour activer ou désactiver l'autodéfense de Kaspersky Small Office Security, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Autodéfense dans la rubrique Paramètres généraux.

  4. Dans la partie droite de la fenêtre, décochez la case Activer l'Autodéfense si vous souhaitez désactiver l'autodéfense de Kaspersky Small Office Security. Cochez cette case pour activer l'autodéfense.

PROTECTION CONTRE L'ADMINISTRATION EXTERNE

La protection contre l'administration externe est activée par défaut. Le cas échéant, vous pouvez désactiver cette protection.

Il arrive parfois que le recours à la protection contre les interventions à distance entre l'impossibilite d'utiliser les programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter ces applications à la liste des applications de confiance (cf. section "Composition de la liste des applications de confiance" à la page 145) et activer le paramètre Ne pas surveiller l'activité de l'application.

Pour désactiver la protection contre l'administration externe, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Autodéfense dans la rubrique Paramètres généraux.
  4. Dans la partie droite de la fenêtre, dans le groupe Administration externe, décochez la case Interdire l'administration externe du service système.

APPARENCE DE L'APPLICATION

Voupuez modifier l'aspect de Kaspersky Small Office Security à l'aide de skins (thèmes). Il est également possible de configurer l'utilisation d'éléments actifs de l'interface (icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et fenêtres contextuelles).

DANS CETTE SECTION

Eléments actifs de l'interface 223

Graphisme de Kaspersky Small Office Security 224

Kiosque d'informations 224

ELEMENTS ACTIFS DE L'INTERFACE

Vou puez configurer l'affichage des éléments actifs de l'interface : par exemple, la fenetre des notifications, l'icone Kaspersky Small Office Security de la barre des tâches.

Pour configurer les éléments actifs de l'interface, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA sous-rubrique Apparce dans la rubrique Parametes généraux.

  4. Dans la partie droite de la fenêtre, groupe l'ocne de la barre des tâches, cochez ou décochez les cases correspondantes.

GRAPHISME DE KASPERSKY SMALL OFFICE SECURITY

Tous les couleurs, les caractères, les icones et les textes utilisés dans l'interface de Kaspersky Small Office Security peuvent être modifiés. Vous pouvezisserer toute propres environnement graphique pour le logiciel et localiser l'interface de l'application dans la langue de votrechoix.

Pourutilisezunautreskin,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA sous-rubrique Apparce dans la rubrique Parametes généraux.
  4. Dans le groupe Skins, cochez la case Utiliser un skin personnelisé pour activer un skin. Dans le champ de saisie, indiquez le catalogue avec les paramètres des skins et cliquez sur le bouton Parcourir pour trouver ce catalogue.

KIOSQUE D'INFORMATIONS

Grace au kiosque d'informations, Kaspersky Lab vous maintain au courant des événements importants qui concernent Kaspersky Small Office Security en particulier et la protection contre les menaces informatiques en général.

L'application vous signalera l'existence de nouvelles informations par le biais d'une fenêtre contextuelle dans la zone de notification de la barre des tâches. L'aspect de l'icone de l'application changera (cf. ci-dessous).

Vou puez dire les nouvelles par un des moyens suivants :

  • Cliquez sur l'icone dans la zone de notification de la barre des tâches;
  • Cliquez sur le lien Lire les nouvelles dans la fenêtre contextuelle représentant l'information.

Pour désactiver la réception des nouvelles, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA sous-rubrique Apparce dans la rubrique Parametes généraux.
  4. Dans la partie droite de la fenêtre, groupe Icône de la barre des tâches, décochez la case M'avertir des informations de Kaspersky Lab.

OUTILS COMPLEMENTAIRES

Afin d'executer des tâches spécifiques à la protection de l'ordinateur, Kaspersky Small Office Security propose une série d'Assistants et d'outils.

L'Assistant de creation de disque de dépannage est prévu pour la création d'un disque de dépannage qui permettra de restaurer le système après une attaque de virus en lancant le système depuis un disque amovible. Le disque de dépannage intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.
L'Assistant de suppression des traces d'activité est prévu pour la recherche et la suppression des traces d'activité de l'utilisateur dans le système ainsi que des paramètres du système d'exploitation qui permettent d'accumuler des données sur l'activité de l'utilisateur.
L'Assistant de Nettoyage du disque permet de rechercher et de supprimer les fichiers temporaires et les fichiers non utilisés sur l'ordinateur et d'optimiser le fonctionnement du système.
L'Assistant de restauration du système permet de supprimer les corruptions et les traces laissées par des objets malveillants dans le système.
L'Assistant de Configuration du navigateur est prévu pour l'analyse et la configuration des paramètres de Microsoft Internet Explorer dans le but de supprimer les vulnérabilités potentielles.
L'outil de suppression irréversible des données permet de supprimer les données confidentielles sans possibité de restauration ultérieure.

Tous les problèmes découverts par les Assistants (sauf l'Assistant de création du disque de dépannage) sont regroupés en fonction du danger qu'ils représentent pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Il existe trois groupes de problèmes et par conséquent, trois groupes d'actions executées.

  • Les actions vivement recommendées permettent de supprimer les problèmes qui constituent une menace sérieuse pour la sécurité. Il est conseilé d'exécuter dans les plus brefs déliés toutes les actions de ce groupe pour supprimer la menace.
  • Les actions recommandées visent à supprimer les problèmes qui peuvent prévenir un danger potentiel. Il est également conseilé d'exécuter les actions de ce groupe pour garantir une protection optimale.
  • Les actions complémentaires sont prévues pour supprimer les problèmes qui ne doivent actuelsment aucun danger mais qui à l'avenir pouraient menace la sécurité de l'ordinateur. L'execution de ces actions garantit la protection totale de l'ordinateur mais peut, dans certains cas, entraîner la suppression de certains paramètres définis par l'utilisateur (par exemple, cookie).

DANS CETTE SECTION

Suppression permanente des données 226

Suppression des traces d'activité 227

Nettoyage du disque 228

Configuration du navigateur 230

SUPPRESSION PERMANENTE DES DONNEES

La sécurité de vos données est garantie non seulement par la protection contre les virus, les chevaux de Troie et autres programmes malveillants, mais également par la protection contre la restauration non autorisée des informations supprimées.

La suppression des données à l'aide des méthodes Windows standard ne garantit pas une suppression fiable des informations et la possibilité de restauration demeure. Lors de la suppression, les données ne sont pas supprimées du disque dur : les secteurs du disque qu'elles occupaient sont tout simplement marqués comme libres. Seul l'enregistrement relatif au filchier dans le tableau de fichiers est supprimé. Le formatage du support (disque dur, mémoire flash ou clé USB) n'est pas non plus une garantie de la suppression définitive des données. On estime que ce n'est qu'après un écrasement repété que les données disparaisent pour toujours. Mais même dans ce cas de figure, il est toujours possible de récapaciter les données à l'aide de puissants outils.

Kaspersky Small Office Security propose un Assistant de suppression permanente des données. Cet Assistant permet de supprimer les données confidentielles tout en privant les individus mal intentionnés de la possibilité de les restaurer et de les utiliser ultérieurement. La suppression définitive des données exclut les cas qui permettent de restaurer les données à l'aide d'outils logiciels traditionnels. L'Assistant peut être utilisé aussi bien avec les objets de petite taille que de grande taille (plusieurs giga-octets).

L'Assistant prend en charge la suppression des données des supports suivants :

Disques locaux. La suppression est possible si l'utilisateur possede les priviliges d'ecriture et de suppression des informations.
Disques amovibles ou autres périhériques identifiés comme disque amovibles (par exemple, disquettes, cartes Flash, cartes USB ou téléphones mobiles). La suppression des données sur une carte Flash est possible si le mode de protection mécanique contre l'écriture n'est pas activé (mode Lock).

Avant de lancer la procEDURE de suppression définitive des données, l'application vérifie s'il est possible de supprimer les données du support. La procEDURE de suppression sera executée uniquement si la suppression des données est prise en charge par l-support sélectionné. Dans le cas contraire, la suppression définitive des données ne sera pas possible.

Voussupprimer quenquement lesdonnéesauxquellesyouavezaccessousvotrecomptetutilisateur.Avant desupprimerlesdonnées,assurez-vousquelefchierouledossier n'estpas ouvert etqu'iln'estpasutilisepard'autresapplications.

Il est possible de supprimer un fjichier ou un dossier. Pour éviter la suppression accidentelle de fichiers nécessaires en une seule fois, vous ne pouvez supprimer qu'un objet (sachez toutefois que le dossier sélectionné pour la suppression peut containir plusieurs fichiers ou sous-dossiers).

Le dossier sélectionné pour la suppression peut conténir des fichiers système dont la disparition pourrait entraîner des problèmes pour le système. Si des fichiers et des dossiers système figurent parmi les données sélectionnées, l'Assistant demandera à l'utilisateur de confirmer la suppression.

Les méthodes de suppression définitive des données personnelles sont normalisées. Elles reposent toutes sur l'écrasement répété des informations supprimées par des unités et des zéros ou des caractères aléatoires. La vitesse et la qualité de la suppression des données varient en fonction du nombre de cycles.

Pour supprimer les données sans possibilité de les restaurer, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression permanente des données.
  5. Dans la fenêtre Suppression permanente des données qui s'ouvre, Sélectionnez l'objet à l'aide du bouton Parcourir puis, dans la fenêtre Sélection du repertoire qui s'ouvre, Sélectionnez l'objet à supprimer.

Dans la liste déroulante Méthode de suppression des données, Sélectionnez l'algorithmé requis de suppression des données.

  1. Dans la boite de dialogue qui s'affiche, confirmez la suppression des données à l'aide du bouton OK. Si certains fichiers n' ont pas été supprimés, repêze l'opération en cliquant sur le bouton Réessayer dans la fenêtre qui s'ouvre. Pour selectionner un autre objecte au supprimer, cliquez sur le bouton Terminer.

SUPPRESSION DES TRACES D'ACTIVITE

Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Les données relatives aux recherches lancées par l'utilisateur et aux sites visités sont conservées, tout comme les données relatives à l'exécution d'applications et à l'ouverture et à l'enregistrement de fichiers, les entrées du journal système Microsoft Windows, les fichiers temporaires et bien d'autres encore.

Toutes ces sources d'informations sur l'activité de l'utiliser peuvent contérer des données confidentielles (y compris des mots de passe) que les individus malintentionnés pourraient analyser. Bien souvent, l'utiliser ne possède pas les connaissances suffisantes pour empêcher le vol d'informations depuis ces sources.

Kaspersky Small Office Security propose un Assistant de suppression des traces d'activité. Cet Assistant recherche les traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des informations sur cette activité.

Il ne faut pas oublier que des informations sur l'activité de l'utilisateur dans le système sont accumulées sans cette. L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre une multitude d'événements qui survient dans le système. Ceci peut dire qu'une nouvelle exécution de l'Assistant de suppression des traces d'activité peut discoverir des traces supprimées lors de l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment où les traces sont supprimées par l'Assistant. Afin de pouvoir supprimer ces fichiers, l'Assistant propose de redémarrer le système. Toutfois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe queelle étape, cliquez sur le bouton Annuler.

Pour lancer l'Assistant de suppression des traces d'activités, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des traces d'activité.

Examinons en détails les étapes de l'Assistant.

Etape 1. Début de l'utilisation de l'Assistant

Assurez-vous que l'option Rechercher les Traces d'activité de l'utilisateur a ete selectionnee, puis appuyez sur le bouton Suivant pour lancer I'Assistant.

Etape 2. Recherche de traces d'activité

L'Assistant recherche les traces d'activité sur toute ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passée automatiquement à l'étape suivante.

Etape 3. Sélection des actions pour la suppression des traces d'activité

A la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en débarrasser. Le rapport sur le fonctionnement de l'Assistant estprésenté sous forme de la liste (cf. section "Outils d'optimisation" à la page 225).

Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe.

Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommendées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, déslectionnéla case en regard de cette-ci.

Il est vivement déconseilé de découvertes les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur.

Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.

Etape 4. Suppression des traces d'activité

L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de l'ordinaireur L'Assistant yous préviendra.

Une fois les traces d'activité supprimée, l'Assistant passse automatiquement à l'etape suivante.

Etape 5. Fin de l'Assistant

Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avoir au moment de quitter Kaspersky Small Office Security, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky Small Office Security à la dernière étapé de l'Assistant. Si vous avez l'intention de supprimer vous-même les traces d'activité à l'aide de l'Assistant, sans cochez cette case.

Cliquez sur le bouton Terminer pour quitter l'Assistant.

NETTOYAGE DU DISQUE

Au fil du temps, des fichiers inutilisés s'accumulent dans le système d'exploitation et nuisent aux performances de celui ci. Ces fichiers peuvent occuper beaucoup de place dans la mémoire et ils peuvent également être utilisés par des programmes malveillants.

Les fichiers temporaires sont créés au lancement de n'importequel système d'exploitation ou application. Une fois l'application fermée, tous ces fichiers ne sont pas automatiquement supprimés.

Les fichiers suivants apparitennent aux informations non utilisées :

journaux d'evénement du système ou sont consignés les noms de toutes les applications ouvertes ;
- journaux d'evénements de différentes applications (par exemple, Microsoft Office, Microsoft Visio, Macromedia Flash Player) ou d'utilaires de mise à jour (par exemple Windows Updater, Adobe Updater);
- journaux des connexions système ;
- fichiers temporaires des navigateurs Internet (cookies);
- fichiers temporaires qui restent après l'installation ou la suppression d'applications ;
le contenu de la corbeille ;
les fichiers du dossier TEMP dont la taille peut qu'ilque fois atteindre plusieurs giga-octets.

Kaspersky Small Office Security contient un assistant de suppression des informations non utilisées. La tâche de l'Assistant est de contribuer à l'optimisation du système. Outre la suppression des fichiers inutiles dans le système, l'Assistant nettoie les fichiers qui pouraient contérer des données confidentielles (mots de passée, noms d'utilisateur et informations dans les formulaires). Ceci étant dit, pour une suppression complète de ces données, il est conseillé d'utiliser l'Assistant de suppression des traces d'activité (cf. page 227)

Au moment de la purge du système, certains fischiers (par exemple, fichier journal de Microsoft Windows, journal des événements de Microsoft Office) peuvent être utilisés par le système. Afin de pouvoir supprimer ces fischiers, l'Assistant propose de redémarrer le système.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler.

Pour lancer l'Assistant de Nettoyage du disque, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des données non utilisées.

Examinons en détails les étapes de l'Assistant.

Etape 1. Début de l'utilisation de l'Assistant

Cliquez sur le bouton Suivant afin de lancer l'Assistant.

Etape 2. Recherche des informations inutiles

L'Assistant recherche les fichiers temporaires et les fichiers non utilisés sur l'ordinateur. La recherche peut durer un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante.

Etape 3. Sélection de l'action pour la suppression des fichiers non utilisés

À la fin de la recherche, l'Assistant signale les fischiers non utilisés découverts et les actions proposées pour les supprimer. Le rapport sur le fonctionnement de l'Assistant estprésenté sous forme de la liste (cf. section "Outils d'optimisation" à la page 225).

Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe.

Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommendées et vivement recommendées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, déslectionnéz la case en regard de cette-ci.

Il est vivement déconseilé de découvertes les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur.

Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.

Etape 4. Nettoyage du disque

L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des informations non utilisées peut durer un certain temps. La suppression de certains fichiers nécessitera peut-être le redémarrage de l'ordinaireur. L'Assistant vous préviendra.

Une fois la suppression de ces fichiers terminée, l'Assistant passera automatiquement à l'étape suivante.

Etape 5. Fin de l'Assistant

Cliquez sur le bouton Terminer pour quitter l'Assistant.

CONFIGURATION DU NAVIGATEUR

Dans certains cas, le navigateur Microsoft Internet Explorer requiert une analyse et une configuration spéciales des paramètres car certaines valeurs, définies par les utilisateurs ou générées par défaut peuvent entraîner des problèmes au niveau de la sécurité.

Voici quelques exemples d'objets et de paramètres utilisés par le navigateur et qui constituent une menace potentielle pour la sécurité.

  • Cache de fonctionnement de Microsoft Internet Explorer. Le cache conserve les données teléchargées depuis Internet, ce qui permet de ne pas les télécharger de nouveaux par la suite. Ceci diminue le temps de téléchargement des pages web et diminue le traffic Internet. Par ailleurs, le cache contient les données confidentielles et offre la possibilité de connaître les ressources visitées par l'utilisateur. Nombres sont les objets malveillants qui, lors du balayage du disque, balaient également le cache, ce qui signifie que les individus malintentionnés peuvent obtenir, par exemple, les adresses de messagerie des utilisateurs. Pour augmenter la protection, il est recommendé de purger le cache après la fin du fonctionnement du navigateur.
  • Affichage de l'extension pour les fichiers de format connu. Pour faciliter la modification des noms des fichiers, il est possible de ne pas afficher leurs extensions. Cependant, il est utile par fois pour l'utiliser de voir l'extension réelle du fichier. Les noms de fichier de nombreux objets malveillants utilisent des combinaisons de caractères qui imitent une extension supplémentaire avant l'extension réelle (par exemple, ceciestunexample.txt.com). Si l'extension réelle du fichier n'est pas affichée, l'utiliser voit uniquement la partie du fichier avec l'imitation de l'extension et peut considérer l'objet malveillant comme un objet ne représentantaucun danger. Pour augmenter la protection, il est recommendé d'activer l'affichage des extensions pour les fichiers de formats connus.
  • LiTe des sites Web de confiance. Pour le fonctionnement correct de certains sites web, il faut les ajouter dans la liste de confiance. Par ailleurs, les objets malveillants peuvent ajouter à cette liste les liens sur les sites web créé par les malfaiteurs.

Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites web (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites web à la zone de confiance.

L'analyse et la configuration du navigateur sont confiées à l'Assistant de configuration du navigateur. L'Assistant vérifie si les mises à jour les plus récentes du navigateur ont été installées et si les valeurs des paramétres définies ne rendent pas le système vulnérable aux actions des individus malintentionnés. Pour conclude, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe que la étape, cliquez sur le bouton Annuler.

Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer.

Pour lancer l'Assistant de configuration du navigateur, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la section Outils.
  3. Dans la partie droite de la fenêtre, cliquez sur Outils complémentaires.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Configuration du navigateur.

Examinons en détails les étapes de l'Assistant.

Etape 1. Début de l'utilisation de l'Assistant

Assurez-vous que l'option Analyser Microsoft Internet Explorer a eté sélectionnée, puis appuyez sur le bouton Suivant pour lancer l'Assistant.

Etape 2. Analyse de la configuration de Microsoft Internet Explorer

L'Assistant analyse les paramètres du navigateur Microsoft Internet Explorer. La recherche de problèmes dans les paramètres peut prendre un certain temps. Une fois la recherche terminée, l'Assistant passé automatiquement à l'étape suivante.

Etape 3. Sélection des actions pour la configuration du navigateur

Tous les problèmes identifiés à l'étape antérieure sont regroupés selon le niveau de danger qu'ils doivent pour le système (cf. section "Outils d'optimisation" à la page 225).

Pour voir les actions reprises dans le groupe, cliquez sur le signe ^+ situé a gauche du nom du groupe.

Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions recommendées et vivement recommendées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une action quelconque, déslectionnéz la case en regard de cette-ci.

Il est vivement déconseilé de découvertes les cases sélectionnées par défaut car vous pourriez mettre en danger la sécurité de l'ordinateur.

Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.

Etape 4. Configuration du navigateur

L'Assistant exécute les actions sélectionnées à l'étape précédente. La configuration du navigateur peut durer un certain temps. Une fois la configuration terminée, l'Assistant passée automatiquement à l'étape suivante.

Etape 5. Fin de l'Assistant

Cliquez sur le bouton Terminer pour quitter l'Assistant.

RAPPORTS

Les événements survenus pendant le fonctionnement des composants de la protection ou lors de l'exécution des tâches de Kaspersky Small Office Security sont consignés dans des rapport. Vous pouvez composer un rapport détaillé pour chaque composant de la protection ou chaque tâche et configurer l'affichage des données dans une mise en page pratique. De plus, vous pouvez filtrer les données (cf. section "Filtrage des données" à la page 232) et lancer une recherche (cf. section "Recherche d'événements" à la page 233) sur tous les événements du rapport.

Le cas échéant, vous pouvez enregistrer les données du rapport (cf. section "Enregistrement du rapport dans un fichier" à la page 234) dans un filcher texte. Vous pouvez également purger les rapportss (cf. section "Purge des rapportss" à la page 234) contenant des données qui ne vous sont plus nécessaires et configurer les parametes de composition (cf. section "Entrées relatives aux événements non critiques" à la page 235) et de conservation (cf. section "Conservation des rapportss" à la page 234) des rapports.

DANS CETTE SECTION

Composition du rapport pour le composant sélectionné 232
Filtrage des données 232
Recherche d'evénements 233
Enregistrement du rapport dans un fichier 234
Conservation des rapports 234
Purge des rapports 234
Entrées relatives aux événements non critiques 235
Configuration de la notification sur la disponibilité du rapport 235

COMPOSITION DU RAPPORT POUR LE COMPOSANT SELECTIONNE

Vou puez obtir un rapport detailé sur les événements survenus pendant le fonctionnement de chaque composant ou de chaque tâche de Kaspersky Small Office Security.

Pour le comport d'utilisation des rapport, vous pouze gérer la représentation des données à l'écran : regrouper les événements selon divers paramètres, sélectionner la période couverte par le rapport, trier les événements dans chaque colonne ou selon l'importance et masquer des colonnes du tableau.

Pour obtenir un rapport pour le composant ou la tâche, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.

La fenêtre Rapport détaillé s'ouvre.

  1. Dans la liste déroulante de la partie supérieure gauche de la fenêtre, Sélectionnez-le composant ou la tâche pour laquelle il faut composer un rapport. Si vous désissiez l'option Protection, le rapport sera produit pour tous les composants de la protection.

FILTRAGE DES DONNEES

Les rapport de Kaspersky Small Office Security permettent de filtrer les événements selon une ou plusieurs valeurs dans les colonnes du tableau, voire de définir des conditions de filtrage complexe.

Pour filtrer les événements selon des valeurs, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé. La fenêtre Rapport détaillé s'ouvre.

  4. Dans la partie droite de la fenêtre, placez le curseur sur le coin supérieur gauche de l'en-tête de la colonne, puis ouvre le menu du contrôle en cliquant sur le bouton gauche de la souris.

  5. Dans le menu du filtr,CHOISSEZ la valeur a utiliser pour filtrer les données.
  6. Le cas échéant, repêzez la procédure pour une autre colonne du tableau.

Pour définit des conditions de filtrage complexe, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.

La fenêtre Rapport détaillé s'ouvre.

  1. Dans la partie droite de la fenêtre, cliquez sur le bouton droit de la souris pour ouvrir le menu contextualuel de la colonne du rapport requise, puis choisissez l'option Filtre.
  2. Dans la fenêtre Filtre complexe, définissee les conditions nécessaires du filtrage.

a. Dans la partie droite de la fenêtre, définiesse la limite de la seLECTION.
b. Dans la partie gauche de la fenêtre, dans la liste déroulante Condition, choisissez la condition de selection (par exemple, supérieure à ou inférieure à, égale à ou différente de la valeur indiquée en tant que limite de la sélection).
c. Le cas échéant, ajoutez une deuxième valeur à l'aide d'un opérateur logique de conjunction (ET) ou de disjonction (OU). Si vous souhaitez que la sélection des données vérifie les deux conditions définies, Sélectionnez ET. Si une condition minimum suffit, Sélectionnez OU.

RECHERCHE D'EVENTENEMENTS

Voussouvez rechercher l'évenement souhaité dans le rapport à l'aide d'un mot clé via la barre de recherche ou à l'aide d'une fenêtre de recherche spéciale.

Pour trouverI'evénement,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.

La fenêtre Rapport détaillé s'ouvre.

  1. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du titre de la colonne qui vous interesse, puis choisissez l'option Recherche.
  2. Dans la fenêtre Recherche qui s'ouvre, définièsez les critères de la recherche.

a. Dans le champ Ligne, saississez le mot clé pour la recherche.
b. Dans la liste déroulante Colonne, Sélectionnez-le nom de la colonne dans laquelle il faudra rechercher le mot clé saisi.
c. Le cas échéant, cochez les cases pour des paramètres de recherche complémentaires.

  1. Cliquez sur le bouton Recherche avancée.

ENREGISTREMENT DU RAPPORT DANS UN FICHIER

Le rapport obtenu peut être enregistré dans un fichier texte.

Pour enregistrer le rapport dans un fichier, procedede comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.

La fenêtre Rapport détaillé s'ouvre.

  1. Composez le rapport souhaité, puis cliquez sur le bouton Exporter.
  2. Dans la fenêtre qui s'ouvre, désignez le réseau dans lequel il faut enregistrer le fichier du rapport et saisissez le nom du fichier.

CONSERVATION DES RAPPORTS

La durée maximale de conservation des rapport sur les événements est limitée à 30 jours. Les données sont supprimées à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier.

De plus, vous pouvez également indiquer la taille maximale du fichier du rapport. Par défaut, la taille maximale est limitee a 1 024 Mo. Une fois que la taille maximale est alteinte, le contenu du fichier est remplaced par de nouveaux enregistements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.

Pour configurer la durée maximale de conservation des rapport, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Supprimer les rapportes après et indiquez la durée maximale de la conservation des rapportes.

Pour configurer la taille maximale du fichier de rapport, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Taille maximale de fichier et indiquez la taille maximale du fichier de rapport.

PURGE DES RAPPORTS

Yououpuvezpurgerlesrapportsdontlesdonnéesneyoussontplusutiles.

Pour purger les rapport,procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.

  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, dans le groupe Purge des rapport, cliquez sur Purger.
  5. Dans la fenêtre Suppression des informations des rapportés qui s'ouvre, cochez les cases en regard des rapportés que vous souhaitez purger.

ENTREES RELATIVES AUX EVENEMENTS NON CRITIQUES

Par défaut, les entrées relatives aux événements non critiques, aux événements du registre ou aux événements du système de fichiers ne sont pas ajoutées. Vous pouvez inclure ces entrées dans les rapports sur la protection.

Pour ajouter au rapport des entrées relatives aux événements non critiques, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, Sélectionnez la sous-section Rapports et stockages.
  4. Dans la partie droite de la fenêtre, groupe Evénements repris dans les rapport, cochez la case en regard des types d'événement à inclure dans le rapport.

CONFIGURATION DE LA NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT

Vouss pouvez programmer la fréquence selon laquelle Kaspersky Small Office Security vous rappellera la disponibilité des rapports.

Pour réaliser la programmation, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Le lien Rapport permet d'acceder à la fenêtre des rapport de Kaspersky Small Office Security.
  3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cochez la case Rappeler le rapport et ouvre la fenêtre de configuration de la programmation en cliquant sur le temps indiqué.
  4. Dans la fenêtre Rapport : programmation qui s'ouvre, définièsez les paramètres de la programmation.

NOTIFICATIONS

Par défaut, lorsqu'un événement se produit pendant l'utilisation de Kaspersky Small Office Security vous prévient. Si vous doivent exéçuter une action quelconque, une fenêtre de notification apparait (cf. section "Fenêtre de notification et messages contextuels" à la page 33). Les événements qui ne requirement pas la sélection d'une action sont signalés à l'aide d'une notification sonore, de messages électronique ou de messages contextuels dans la zone de notification de la barre des tâches (cf. section "Fenêtre de notification et messages contextuels" à la page 33).

Vouse puez selectionner les modes de notification (cf. section "Configuration des modes de notification" à la page 233) sur les événements qui ne requireient pas la selection d'une action, voire désactiver la remise des notifications (cf. section "Activation et désactivation des notifications" à la page 236).

DANS CETTE SECTION

Activation et désactivation des notifications 236

Configuration des modes de notification 236

ACTIVATION ET DESACTIVATION DES NOTIFICATIONS

Par défaut Kaspersky Small Office Security you signale les événements importants liés au fonctionnement de l'application de différentes manières (cf. section "Configuration des modes de notification" à la page 236). Vous pouvez désactiver l'affichage des notifications.

Que la remise des notifications soit activée ou non, les informations relatives aux événements survenus pendant le fonctionnement de Kaspersky Small Office Security sont consignées dans le rapport sur le fonctionnement de l'application.

La déactivation de la remise des notifications n'a aucune influence sur l'affichage des fenêtres de notification. Pour réduire au minimum l'affichage de fenêtres de notification, utilisez le mode de protection automatique (cf. section "Utilisation du mode de protection interactif" à la page 39).

Pour activer ou désactiver la remise des notifications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Notifications dans la rubrique Paramêtres avances.
  4. Dans la partie droite de la fenêtre, décochez la case Activer les notifications si vous doivent désactiver les notifications. Cochez cette case pour activer les notifications.

CONFIGURATION DES MODES DE NOTIFICATION

L'application vous signale les événements d'une des méthodes suivantes :

messagecontextuel dans la zone de notification de la barre des taches;
- notification sonore ;
- messages électroniques.

Vouspouvez configurer les modes de notification pour chaque type d'évenement.

Par défaut, les notifications critiques et les notifications sur les violations du fonctionnement de l'application sont arrivagnées d'une notification sonore. Les notifications sonores utilisent la gamme de sons de Microsoft Windows. Vous pouvez changer la gamme de sons ou désactiver la notification sonore.

Pour configurer les modes de notification pour différents types d'événements, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Notifications dans la rubrique Paramêtres avancés.

  4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications, puis cliquez sur Configuration, situé à droite.

  5. Dans la fenêtre Notifications qui s'ouvre, cochez les cases en fonction des modes de notification que vous pouze utiliser pour les divers événements : par courrier électronique, dans un message contextuel ou via une notification sonore. Pour ne receivevoir aucune notification sur un type d'événement en particulier, déscochez toutes les cases dans la ligne pour cet événement.

Pour que Kaspersky Small Office Security puisse vous signaler les événements par courrier électronique, il faut configurer les paramètres du courrier électronique pour la remise des notifications.

Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Notifications dans la rubrique Paramêtres avancés.
  4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications par courriers, puis cliquez sur le bouton Configuration, situé à droite.
  5. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre, définisse les paramétres de livraison.

Pour modifier la gamme de sons des notifications, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Notifications dans la rubrique Paramêtres avancés.
  4. Dans la partie droite de la fenêtre, cochez la case Utiliser les sons standard de Windows par défaut et modifiez la gamme de sons utilisé du système d'exploitation.

Si la case est decochee, c'est la selection de sons de la version anterieure de l'application qui sera utilisée.

Pour désactiver l'accompagnement sonore, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Notifications dans la rubrique Paramêtres avances.
  4. Dans la partie droite de la fenêtre, décochez la case Activer lessons.

PARTICIPATION AU KASPERSKY SECURITY NETWORK

Chaque jour dans le monde, une multitude de nouveaux virus apparait. Afin de contribuer à la collecte efficace de données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de neutralisation, vous pouvez participer au Kaspersky Security Network.

Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'acceder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données de Kaspersky Security Network permet à Kaspersky Small Office Security de réagir plus rapidement aux nouvelles formes de menace, améliore l'efficacité de certains composants de la protection et réduit la probabilité de faux positifs.

La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de Kaspersky Small Office Security sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab.

Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées.

La participation au Kaspersky Security Network est志愿aire. Vous prenez cette décidion pendant l'installation de Kaspersky Small Office Security, mais vous pouze la changer a tout moment.

Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
  3. Dans la partie gauche de la fenêtre,CHOISSEZ LA Sous-rubrique Retour d'informations dans la rubrique Paramétres généraux.
  4. Dans la partie droite de la fenêtre, cochez la case J'accepte de rejoindre le Kaspersky Security Network.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY SMALL OFFICE SECURITY

Une fois que Kaspersky Small Office Security a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection/protocole.

DANS CETTE SECTION

Virus d'essai EICAR et ses modifications 239
Test de la protection du traffic HTTP 241
Test de la protection du traffic SMTP 241
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers 241
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus 242
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable 242

VIRUS D'ESSAI EICAR ET SES MODIFICATIONS

Ce "virus" d'essay a ete devellope specialement par l'organisation EICAR (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus.

Le "virus" d'essai N'EST PAS un programme malveillant et il ne contient pas de code qui pourrait nuir à votre ordinateur. Toutefois, la majorité des logiciels antivirus considère EICAR comme un virus.

N'utilise jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus.

Vou puez telecharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm.

Avant de lancer le téléchargement, il faut suspendre la protection antivirus, puisque le "virus" d'essai, charge depuis la page anti_virus_test_file.htm, sera identifié et traité par l'application en tant qu'objet infecté transmis par le protocole HTTP.

Le fichier tlecharge dedus le site de la societe EICAR est identifie par l'application comme un objet infecte par un virus qui ne peut etre reparé et I'action definiè pour ce genre d'objet est executée.

Voupvez également utilise une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus d'essai standard en ajoutant un des préfixes presentés dans le tableau ci-après. Pour creer une modification du virus d'essai, vous pouvez utiliser n'importe queléditeur de fichier texte ouéditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32.

La première colonne du tableau (cf. ci-dessous) contient les préfixes qu'il faut ajouter en tête de la ligne du "virus" d'essai traditionnel afin de pouvoir creer sa modification. La deuxieme colonne reprend toute les valeurs possibles de l'état attribué par application à la fin de l'analyse. La troisieme colonne contient les informations relatives au traitement

que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application.

Après avoir ajouté le préfixe au "virus" d'essay, enregistrez le fichier obtenu sous le nom représentant la modification du virus : par exemple, si vous avez ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com.

N'oubliez pas de restaurer la protection antivirusdds que le tellechargement du "virus" d'essai et la creation de sa modification seront terminés.

Tableau 2. Modifications du virus d'essai

PréfixeEtat de l'objetInformations relatives au traitement de l'objet
Pas de préfixe, "virus" d'essai standardInfecté.L'objet contient le code d'un virus connu.Réparation impossibly.L'application identifie l'objet en tant que virus qui ne peut être réparé.Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définitie pour les objets qui ne peuvent être réparés est appliquée.
CORR-Corrompu.L'application a pu acceder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide) Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application.
WARN-Suspect.L'objet contient le code d'un virus inconnu.Réparation impossibly.L'objet est considéré comme suspect. Au moment de la découvertte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averi de la découvertte d'un tel objet.
SUSP-Suspect.L'objet contient le code modifié d'un virus connu.Réparation impossibly.L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découvertte, les bases de l'application ne contenaient pas la description de la réparation de cet objet. Vous serez averi de la découvertte d'un tel objet.
ERRO-Erreur d'analyse.Une erreur s'est produit lors de l'analyse de l'objet. L'application ne peut acceder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application.
CURE-Infecté.L'objet contient le code d'un virus connu.Réparable.L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du virus est replacé par CURE. Vous serez averi de la découvertte d'un tel objet.
DELE-Infecté.L'objet contient le code d'un virus connu.Réparation impossibly.L'application identifie l'objet en tant que virus qui ne peut être réparé.Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définitie pour les objets qui ne peuvent être réparés est appliquée.Vous serez averi de la découvertte d'un tel objet.

TEST DE LA PROTECTION DU TRAFIC HTTP

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP :

essayez de télécharger le "virus" d'essay depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm.

Lors d'une tentative de téléchargement du virus d'essay, Kaspersky Small Office Security découvert l'objet, l'identifie comme étant infécté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du traffic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essay et un message indiquera dans le navigateur que l'objet en question est infécé par le virus EICAR-Test-File.

TEST DE LA PROTECTION DU TRAFIC SMTP

Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouze utiliser le système de messagerie qui exploite ce protocole pour le transfert des données.

KASPERSKY SMALL OFFICE SECURITY 2 - TEST DE LA PROTECTION DU TRAFIC SMTP - 1

ll est seile de verifier le fonctionnement de Kaspersky Small Office Security sur le traffic sortant, au siien dans le corps du message que dans les pioces jointes. Pour tester l'identification des virus dans le corps du message, placez le textile du virus d'essai standard ou une version modifiee de celui-ci dans le corps du message.

Pour ce faire :

  1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur.

KASPERSKY SMALL OFFICE SECURITY 2 - TEST DE LA PROTECTION DU TRAFIC SMTP - 2

Les messages contenant le virus d'essai et rédigés au format RTF et HTML ne seront pas analysés !

  1. Placez le texte du virus d'essay standard ou modifie au début du message ou joignez un fichier contenant le test d'essay.
  2. Envoyez ce message à l'adresse de l'administrateur.
  3. Lisez le contentu du message qui arrive à cette adresse.

Kaspersky Small Office Security discovery l'objet, l'identifique comme étant infecté et réalise l'action désignée dans les paramètres d'analyse du traffic SMTP pour cet objet. Par défaut, l'envoi de messages avec un objet infecté est bloqué.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE L'ANTIVIRUS FICHIERS

Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procedede comme suit :

  1. Créez un réseau sur le disque, copiez-y le virus d'essay récapuéré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créé.
  2. Autorisez la consignation de tous les événements afin que le rapport reprene les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un éché.
  3. Executez le fichier du virus d'essai ou une de ses modifications.

L'Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble.

Les informations complètes sur les résultats du fonctionnement de l'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS

Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit :

  1. Creez un dossier sur le disque, copiez-y le virus d'essay récapuétré sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées.
  2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez-le dossier, contenant la sélection de virus d'essayi.
  3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
  4. Lancez la tâche d'analyse antivirus.

Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En scélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble.

Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE

Cette rubrique decrit les fonctionnalités de l'application Kaspersky Small Office Security 2 pour ordinateur personnel. Ces fonctionnalités n'existant pas dans Kaspersky Small Office Security 2 pour serveur de fichiers.

Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essay qui sera considéré comme indésirable par l'application.

Le message d'essay doit containir dans le corps la ligne suivante :

Une fois que ce message est arrivé sur l'ordinateur, Kaspersky Small Office Security l'analyse, lui attribue l'état de courrier indésirable et exécuté l'action définie pour les objets de ce type.

CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE

En cas de problème d'utilisation de Kaspersky Small Office Security, vérifie d'abord si la solution n'est pas expliquée dans la documentation, dans l'aide, dans la banque de solutions du support technique de Kaspersky Lab ou dans le forum des utilisateurs.

Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le support technique de Kaspersky Lab d'une des manières suivantes :

  • Envoyez une demande depuis Mon Espace Personnel sur le site Web du support technique ;
  • Appelez par téléphone.

Les experts du support technique répondront à vos questions sur l'installation, l'activation et l'utilisation de l'application. En cas d'infection de votre ordinateur, ils vous aidont à supprimer les conséquences de l'action des programmes malveillants.

Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support/rules).

Si vous contactez les experts du support technique, ceux-ci peuvent给您 demander de générer un rapport sur l''état du système et un fjichier de trace et de les envoyer au support technique. Àpres l'analyse des données envoyées, les experts du support technique pourrait creer le script AVZ et vous l'envoyer. Ceui-ci vous aidera à supprimer les problèmes rencontres.

DANS CETTE SECTION

Mon Espace Personnel 243

Assistance technique par téléphone 244

Creation d'un rapport sur I'etat du système 244

Creation d'un fichier de trace 245

Envois des rapportes 245

Execution du script AVZ 246

MON ESPACE PERSONNEL

Comme son nom l'indique, Mon Espace Personnel est un espace qui vous est réservé sur le site du Support technique.
Vou陝 y réalser les opérations suivantes :

  • Envoyer des demandes au support technique et au laboratoire d'étude des virus ;
  • Communquier avec le support technique sans devoir envoyer des messages électroniques ;
  • Suivre le statut de vos demandes en temps réel;
  • Consulter l'historique complet de votre interaction avec le support technique.

Pour acceder à la page d'accueil de Mon Espace Personnel, réalisez une des opérations suivantes :

  • Cliquez sur le lien Mon Espace Personnel dans la fenetre principale de Kaspersky Small Office Security ;
    Saisissez l'URL https://my.kaspersky.com/en/index.html?LANG fr dans la barre d'adresse du navigateur.

Si you n'etes pas enregistré dans Mon Espace Personnel, vous pouvez réalier la procédure d'enregistrement à la page d'enregistrement https://my.kaspersky.com/ru/registration?LANG=fr. Vous devrez saisir votre adresse de messagerie et un mot de passer d'accès à Mon Espace Personnel. L'envoi de questions sur l'utilisation de Kaspersky Small Office Security requiert le code d'activation.

N'oubliez pas que certaines demandes doivent seront envoyées non pas au support technique mais au laboratoire d'étude des virus. Il s'agit des demandes du type suivant :

Programme malveillant inconnu. Vous pensez qu'un objet quelconque est malveillant mais Kaspersky Small Office Security ne confirme pas vos soupçons ;
- Faux positif du logiciel antivirus. Kaspersky Small Office Security considere un certain fichier comme un virus mais vous etes convaincu que ce n'est pas le cas ;
- Demande de description d'un programme malveillant. Vous souhaitez.Abtenir la description d'un virusquelconque.

L'envoi de demandes au laboratoire d'étude des virus ne requiert pas le code d'activation.

Voupouez également envoyer des demandes au laboratoire d'etude des virus sans vous enregistrer dans Mon Espace Personnel. Utilisez pour ce faire le formualeire de demande en ligne (http://support.kaspersky.ru/virlab/helpdesk.html?LANG fr).

ASSISTANCE TECHNIQUE PAR TELEPHONE

Si le problème est urgent, vous pouvez téléphoner au support technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.com/fr/support/support_local) ou internationale (http://support.kaspersky.com/fr/support/international) veuillez fournir l'information (http://support.kaspersky.com/fr/support/details Nos experts pourront ainsi vous venir en aide plus rapidement.

CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME

Afin de pouvoir résoudre vos problèmes, il se peut que les experts du Support technique de Kaspersky Lab aient besoin d'un rapport sur l'etat du système. Ce rapport contient des informations détaillées sur les processus exécutés, les modules et les pilotes charges, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows, les ports ouverts, les objets suspects décelés, etc.

Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport.

Pour creer un rapport sur I'etat du systeme, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique, cliquez sur le bouton Crerer le rapport sur I'etat du système.

Le rapport sur l'etat du système est générau format HTML et XML et il est enregistrredans l'archive sysinfo.zip. Une fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport.

Pour parcourir le rapport,procedede comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Voir.
  5. Ouvrez l'archive sysinfo.zip contenant le fichier du rapport.

CREATION D'UN FICHIER DE TRACE

Le système d'exploitation et certaines applications peuvent connaître des échecs après l'installation de Kaspersky Small Office Security. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky Small Office Security et des applications installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du Support technique de Kaspersky Lab pourraient vous demander de créé un fisier de trace.

Pour creer un fichier de trace, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Traçages sélectionnez-le niveau du tracage dans la liste déroulante.

Il est recommandé de demander au spécialiste du Support technique le niveau du tracage requis. Faute d'indication du Support technique, il est conseilé d'établier le niveau du tracage à 500.

  1. Afin de lancer le tracage, cliquez sur le bouton Activer.
  2. Reproduisez la situation qui entraîne le problème.
  3. Pour arrêté le tracage, cliquez sur le bouton Désactiver.

Vouss puez passer au transfert des résultats du traje (cf. section "Envoi des fichiers de données" à la page 245) sur le serveur de Kaspersky Lab.

ENVOI DES RAPPORTS

Une fois que les fichiers de tracage et le rapport sur l'etat du système ont ete crees, il faut les envoyer aux experts du Support technique de Kaspersky Lab.

Pour charger les fichiers de données sur le serveur du Support technique, il faut obtenir un numero de requête. Ce numero est accessible dans Mon Espace Personnel sur le site web du Support technique lorsque des requêtes actives sont presentes.

Pour telcharger les fichiers de donnees sur le serveur du service d'Assistance technique, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.

  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions cliquez sur le bouton Envoyer les informations au service d'assistance technique.

  5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur Envoyer.
  6. Dans la fenêtre Numéro de requête qui s'ouvre, indiquez le numéro attribué à votre demande lors du replissage du formulaire électronique sur le site du service d'Assistance technique.

Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support technique.

S'il n'est pas possible pour une raison quelconque de contacter le Support technique, vous pouze enregister les fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel.

Pour enregistrer les fichiers de données sur le disque, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions, cliquez sur le bouton Envoyer les informations au service d'assistance technique.
  5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur Envoyer.
  6. Dans la fenêtre Numéro de requête qui s'ouvre, cliquez sur Annuler et dans la fenêtre qui s'ouvre, confirmez l'enregistrement des fichiers sur le disque en cliquant sur le bouton Oui.
  7. Dans la fenêtreri qui s'ouvre, définiquee le nom de l'archive et confirmez l'enregistrement.

Vou puez envoyer l'archive creee au Support technique via Mon Espace Personnel.

EXECUTION DU SCRIPT AVZ

Les experts de Kaspersky Lab analysent leur problème sur la base du fichier de trace et du rapport sur l'etat du système. Cette analyse débouché sur une série d'actions à exécuter pour supprimer les problèmes identifiés. Le nombre de ces actions peut être très élevé.

Pour modifier la procEDURE de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble d'instructions qui permettent de modifier les clés du registre, demettre des fichiers en quarantine, de lancer des recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs UserMode et KernelMode, etc.

Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ.

L'Assistant se compose d'une série de fenêtres (étapes) entre lesquilles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe que la étape, cliquez sur le bouton Annuler.

Il est déconseilé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de l'exécution du script, contactez le service d'assistance technique.

Pour lancer l'assistant,procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie inférieure de la fenetre de l'application, cliquez sur le lien Assistance technique.

  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Exécuter le script AVZ.

Si l'exécution du script réussi, l'Assistant termine. Si un éché ce produit durant l'exécution du script, l'Assistant affiche le message correspondant.

ANNEXES

Cette rubrique contient des renseignements qui viennent completer le contenu principal du document.

DANS CETTE SECTION

Etats de I'abonnement 248

Utilisation de l'application au départ de la ligne de commande 249

ETATS DE L'ABONNEMENT

L'etat de l'abonnement se caractérisse par un des états suivants :

  • En cours. La demande sur l'abonnement n'a pas encore etétraitée (pourrialier lademande sur le serveur, un certain temps est requis). Kaspersky Small Office Security est totalement opérationnel. Si à l'expiration d'une certaine période de la demande sur l'abonnement n'a pas etétraitee, vous receivez une notification que la mise à jour de I'etat de I'abonnement n'a pas eté executée. Les bases de l'application ne seront plus actualisées (pour les licences avec abonnement pour la mise à jour) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement pour la mise à jour et la protection).
  • Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors précisé).
  • Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.
  • Erreur. Lors de la mise à jour de l'objet de l'abonnement, une erreur s'est produit.
  • Expiré. Période de grace. La durée de validité de l'abonnement ou la durée pour la mise à jour de l'état a expiré. Si la durée de validité pour la mise à jour de l'état aExpired, actualisez l'état de l'abonnement à la main. Si la durée de validité de l'abonnement a expiré, vous pouvez renouveler l'abonnement en contactant la boutique en ligne où vous avez achété Kaspersky Small Office Security. Pour utiliser un autre code d'activation, il faut d'abord supprimer l'abonnement utilisé.
  • Expiré. Période de grâce expirée. La durée de validité de l'abonnement ou la période de grâce pour le renouvellement de la licence est écoulée. Contactez votre fournisseur de l'abonnement pour obtenir un nouvel abonnement ou renewverer l'abonnement actuel.

Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le renouvellement est possible (étéat Expiré), Kaspersky Small Office Security you le signale et cette de tenter d'obtenir le renouvellement depuis le serveur. Dans le cas des licences avec abonnement pour la mise à jour, les fonctions de l'application sont réservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la mise à jour et la protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées.

Refus de l'abonnement. Vous avez refusé l'abonnement pour renouveler automatiquement la licence.
- Mise à jour requise. L'etat de l'abonnement n'a pas été actualisé à temps pour une raison quelconque.

Si l'abonnement n'a pas ete renouvelé a temps (par exemple, I'ordinateur n'etait pas allumede pendant la pereiode ou le renouvellement de la licence etait possible), you pouze actualiser son etat manuelle dans la fenetre de gestion des licences. Avant le renouvellement de I'abonnement, Kaspersky Small Office Security n'actualise plus les bases de I'application (pour les licences avec abonnement pour la mise a jour) et cesse de proteger I'ordinateur et de lancer I'analyse (pour les licences commerciales avec abonnement pour la mise a jour et la protection).

  • Suspendu. L'abonnement pour renouveler la licence est suspendu.
    Restaure. L'abonnement est restaure.

Dans certains cas pour la licence avec abonnement, l'affichage des informations supplémentaires sur l'état de l'abonnement est possible.

UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE

Vouss pouvez utiliser Kaspersky Small Office Security à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :

Activation de l'application ;
Lancement et arrêt de l'application ;
Lancement et arrêt des composants de l'application ;
Lancement et arrêt des tâches;
Obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques ;
lancement et arrêt de l'exécution des tâches d'analyse antivirus ;
- Analyse des objets scélectionnés ;
- Mise à jour des bases et des modules de l'application,回头 à l'état antérieur à la mise à jour;
- Exportation et importation des paramètres de la protection ;
- Affichage de l'aide sur la syntaxe de la ligne de commande pour l'ensemble des instructions ou pour des instructions individuelles.

Syntaxe de la ligne de commande :

avp.com [paramètres]

La requête adressée à l'application via la ligne de commande doit être réalisée depuis le réseau d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com.

La liste des instructions utilisées pour l'administration de l'application et de ses composants est reprise dans le tableau ci-dessous.

STARTLancement du composant ou de la tâche.
STOPArrêt du composant ou de la tâche (l'exécution de l'instruction est possible uniquement après saisie du mot de passer défini via l'interface Kaspersky Small Office Security).
STATUSAffichage de l'état actuel du composant ou de la tâche.
STATISTICSAffichage des statistiques du composant ou de la tâche.
HELPAffichage de la liste des instructions et des informations sur la syntaxe de l'instruction.
SCANRecherche d'éventuels virus dans les objets.
UPDATELancement de la mise à jour de l'application.
ROLLBACKAnnulation de la dernière mise à jour réalisée (l'exécution de l'instruction est possible uniquement après saisie du mot de passer définii via l'interface de Kaspersky Small Office Security).
EXITArrêt du logiciel (l'exécution de l'instruction est possible uniquement avec la saisie du mode passedefini via l'interface de l'application).
IMPORTImportation des paramètres de protection de Kaspersky Small Office Security (l'exécution de l'instruction est possible uniquement après saisie du mot de passer définii via l'interface de l'application).
EXPORTExportation des paramètres de la protection de l'application.

Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application.

DANS CETTE SECTION

Activation de l'application 250
Lancement de l'application 251
Arrêt de l'application 251
Administration des composants de l'application et des tâches 251
Recherche de virus 253
Mise à jour de l'application 255
Annulation de la derniere mise a jour 256
Exportation des paramètres de protection 256
Importation des paramètres de protection 257
Obtention du fichier de trace 257
Consultation de I'aide 258
Codes de回头 de la ligne de commande 258

ACTIVATION DE L'APPLICATION

Kaspersky Small Office Security peut être activé à l'aide du fichier clé.

Syntaxe de l'instruction :

avp.com ADDKEY

La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.

<nom_du_fichier>Nom du fichier de licence avec l'extension key.
Exemple : avp.com ADDKEY 1AA111A1.key

LANCEMENT DE L'APPLICATION

Syntaxe de l'instruction :

avp.com

ARRET DE L'APPLICATION

Syntaxe de l'instruction :

avp.com EXIT /password=

La description des paramètres est reprise dans le tableau ci-dessous.

<voire_mot_de_passe>Mot de passer d'accès à l'application, défini dans l'interface.

N'oubliez pas que l'instruction ne s'executera pas sans la saisie du mot de passer.

ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES TACHES

Syntaxe de l'instruction :

avp.com <instruction> <profil|nom_de_la_tache> [/R[A]:<fichier_de_rapport>]  
avp.com STOP <profil|nom_de_la_tache> /password=<votre_mot_de_passe> [/R[A]:<fichier_de_rapport>] 

Les instructions et les paramètres sont décrits dans le tableau ci-après.

<instruction>La gestion des composants et des tâches de Kaspersky Small Office Security via la ligne de commande s'opère à l'aide des instructions suivantes : START : lancement du composant de la protection en temps réel ou d'une tâche. STOP : arrêt du composant de la protection en temps réel ou d'une tâche. STATUS : affichage de l'état actuel du composant de la protection ou d'une tâche. STATISTICS : affichage des statistiques du composant de la protection ou d'une tâche. N'oubliez pas que l'instruction STOP ne peut être exécutée sans la saisie préalable du mot de passer.
<profil|nom_de_la_tâche>En guise de valeurs pour le paramètre <profil>, vous pouvez indiquer n'importe quels composant de la protection de Kaspersky Small Office Security, ainsi que les modules faisant partie des composants, les tâches d'analyse à la demande ou de mise à jour créées (les valeurs standard utilisées par l'application sont reprises dans le tableau ci-après). En guise de valeur pour le paramètre <nom_de_la_tâche>, vous pouvez indiquer le nom de n'importe qu'elle tâche d'analyse à la demande ou de mise à jour configurée par l'utilisateur.
<votre_mot_de_passe>Mot de passer d'accès à l'application, défini dans l'interface.
/R[A]:<fichier_de_rapport>/R:<fichier_de_rapport> : consigner dans le rapport uniquement les événements importants. /RA:<fichier_de_rapport> : consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

Le paramètre prend une des valeurs du tableau ci-après.

RTPTous les composants de la protection.L'instruction avp.com START RTP lance tous les composants de la protection, si la protection avait été arrêtée.Si le composant a été arrêté via l'instruction STOP de la ligne de commande, il ne pourrait être redémarré via l'instruction avp.com START RTP. Pour ce faire, il faut exécuter la commande avp.com START <profil> où le paramètre <profil> représenté un composant concret de la protection, par exemple avp.com START FM.
FWPare-feu.
HIPSContrôle des applications (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
pdmDéfense proactive (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
FMAntivirus Fichiers.
EMAntivirus courrier (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
WMAntivirus Internet (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).Valeurs pour les sous-composants de l'Antivirus Internet :https://scan (.HTP) : analyse du traffic HTTP ;sc : analyse des scripts.
IMAntivirus IM ("chat") (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
ABAnti-bannière (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
ASAnti-Spam (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
PCFiltrage du contenu Internet (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
APAnti-Phishing (uniquement pour Kaspersky Small Office Security 2 pour ordinateur personnel).
idsPrévention des intrusions.
UpdaterMise à jour.
RollbackAnnulation de la dernière mise à jour.
Scan_My_ComputerAnalyse de l'ordinateur.
Scan ObjectsAnalyse des Objets.
Scan_QarantineAnalyse de la quarantine.
Scan_StartUP (STARTUP)Analyse des objets de démarrage.
Scan_Vulnerabilities (SECURITY)Recherche de vulnérabilités.

Les composants et les tâches lancés via la ligne de commande sont executés selon les paramétres définis dans l'interface du logiciel.

Examples :

Pour activer l'Antivirus Fichiers, saisissez l'instruction :

avp.com START FM 

Pour arrer l'analyse de I'ordinateur, saisissez l'instruction :

avp.com STOP Scan_My_Computer /password=<votre_mot_de_passe> 

RECHERCHE DE VIRUS

La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour lancer le traitement des objets malveillants découvertes ressemble à ceci :

avp.com SCAN [<objet à analyser>] [<action>] [<types de fichiers>] [<exclusions>] [<fichier de configuration>] [<paramètres du rapport>] [<paramètres complémentaires>] 

Pour analyser les objets, vous pouze également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky Small Office Security.

La description des paramètres est reprise dans le tableau ci-dessous.

<objet à analyser>: ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut containir plusieurs des valeurs de la liste ci-après, séparées par un espace.
<files>Liste des chemins d'accès aux fichiers et aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques : · Mettre le nom de l'objet entre guillemets s'il contient un espace ; · Lorsqu'un réseau particulier a été définit, l'analyse porte sur tous les fichiers qu'il contient.
/MEMORYObjets de la mémoire vivie.
/STARTUPObjets de démarrage.
/MAILBoîtes aux lettres.
/REMDRIVESTous les disques amovibles.
/FIXDRIVESTous les disques locaux.
/NETDRIVESTous les disques de réseau.
/QUARANTINEObjets en quarantaine.
/ALLAnalyse complète de l'ordinateur.
/@:<filelist.List>Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. La saisie d'un chemin d'accès relatif ou absolu au fichier est autorisée. Le chemin doit être saisi sans guillemets, même s'il contient un espace.Lé fichier contenant la liste des objets doit être au format texte. Chaque objet à analyser doit se couver sur une nouvelle ligne.II est conseilé de saisis dans le fichier les chemins d'accès absolu aux objets à analyser. Si un chemin d'accès relatif est saisi, le chemin est indiqué par rapport au fichier exécutable de l'application et non pas par rapport au fichier contenant la liste des objets à analyser.
<action>: ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas définit, l'action exécutée par défaut sera l'action définié par la valeur /i8.Si vous travailliez en mode automatique, alors Kaspersky Small Office Security appliquera automatiquement l'action recommendée par les experts de Kaspersky Lab en cas de découvert d'objets dangereux. L'action définié par la valeur du paramètre <action> sera ignorée.
/i0Aucune action n'est exécutée, les informations sont consignées dans le rapport.
/i1Réparer les objets infectés, si la réparation est impossible, les annorer.
/i2Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-été exécutable (archive sfx).
/i3Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent.
/i4Suppurier les objets infectés ; suppurier complètement les conteneurs s'il n'est pas possible de suppurier les fichiers infectés qu'ils contiennent.
/i8Confirmer l'action auprès de l'utilisateur en cas de découvert d'un object infacté.
/i9Confirmer l'action auprès de l'utilisateur à la fin de l'analyse.
Le paramètre <types de fichiers> définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas définit,sons seront analysés par défaut les objets pouvant être infectés en fonction du containu.
/feAnalyser uniquement les fichiers qui peuvent être infectés selon l'extension.
/fiAnalyser uniquement les fichiers qui peuvent être infectés selon le containu.
/faAnalyser tous les fichiers.
Le paramètre <exclusions> définit les objets exclus de l'analyse.II peut containir plusieurs des valeurs de la liste ci-après, séparées par un espace.
-e:aNe pas analyser les archives.
-e:bNe pas analyser les bases de messagerie.
-e:mNe pas analyser les messages électroniques au format plain text.
-e:<filemask>Ne pas analyser les objets en fonction d'un masque.
-e:<seconds>Ignorer les objets dont l'analyse durable plus que la valeur attribuée au paramètre <seconds>.
-es:<taille>Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre <taille>.Le paramètre s'applique uniquement aux fichiers composés (par exemple, aux archives).
Le paramètre <fichier de configuration> définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par l'application pour l'analyse. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas définiti, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées.
/C:<nom_du_fichier>Utiliser les valeurs des paramètres définies dans le fichier de configuration <nom_du_fichier>.
Le paramètre <paramètres du rapport> définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.
/R:<fichier_de_rapport>Consigner uniquement les événements importants dans le fichier indiqué.
/RA:<fichier_de_rapport>Consigner tous les événements dans le fichier de rapport indiqué.
<paramètres complémentaires> : paramètres qui définissent l'utilisation de technologies de recherche de virus.
/iChecker=<on|off>Active/désactive l'utilisation de la technologie iChecker.
/iSwift=<on|off>Active/désactive l'utilisation de la technologie iSwift.

Examples :

Lancer l'analyse de la mémoire viv, des objets de démarrage automatique, des boites aux lettres et des répertoires My Documents, Program Files et du fichier test.exe :
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe"
Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. À la fin de l'analyse, rédiger un rapport qui reprendra tous les événements :
avp.com SCAN /MEMORY/@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

Exemple de fichier de configuration :

L'instruction pour la mise à jour des modules de Kaspersky Small Office Security et des bases de l'application possede la syntaxe suivante :

avp.com UPDATE [<source_de-la_mise_à_jour>] [/R[A]:<fichier_de_rapport>]  
[/C:<nom_du_fichier>] 

La description des paramètres est reprise dans le tableau ci-dessous.

<source_de_la_mise_à jour>Serveur HTTP, serveur FTP pou répertoir de réseau pour le chargement de la mise à jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application.
/R[A]:<fichier_de_rapport>/R:<fichier_de_rapport>: consigner dans le rapport uniquement les événements importants. /RA:<fichier_de_rapport>: consigner tous les événements dans le rapport. Les chemins relatifs et absolus au filchier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran; portent sur tous les événements.
/C:<nom_du_fichier>Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement de Kaspersky Small Office Security pour la mise à jour. Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande pour la mise à jour de l'application. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas définir, ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront utilisées.

Examples :

Metre à jour les bases de l'application et consigner tous les éléments dans le rapport :

avp.com UPDATE /RA:avbases_upd.txt

  • Mettre à jour les modules de Kaspersky Small Office Security en utilisant les paramètres du fichier de configuration updateapp.ini :

avp.com UPDATE /C:updateapp.ini

Exemple de fichier de configuration :

"ftp://my_server/kav updates" /RA:avbases_upd.txt

ANNULATION DE LA DERNIERE MISE A JOUR

Syntaxe de l'instruction :

avp.com ROLLBACK [/R[A]:][/password=]

La description des paramètres est reprise dans le tableau ci-dessous.

/R[A]:<fichier_de_rapport>/R:<fichier_de_rapport>: consigner dans le rapport uniquement les événements importants. /RA:<fichier_de_rapport>: consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran; portent sur tous les événements.
<voiture_mot_de_passe>Mot de passage d'accès à l'application, défini dans l'interface.

N'oubliez pas que l'instruction ne s'executera pas sans la saisie du mot de passer.

Exemple :

avp.com ROLLBACK /RA:rollback.txt/password=

EXPORTATION DES PARAMETRES DE PROTECTION

Syntaxe de l'instruction :

avp.com EXPORT

La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.

<profil>Composant ou tâche dont les paramètres sont exportés. Le paramètre <profil> peut prendre n'importe qu'elle des valeurs indiquées au point "Administration des composants de l'application et des tâches".
<nom_du_fichier>Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky Small Office Security. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat), siaucun autre format n'est indiqué ou si le format n'est pas précisé, et il peut être ensuite utilisé pour transférer les paramètres de l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres de la protection depuis un fichier texte n'est pas prise en charge. Ce fichier peut être utilisé uniquement pour consulter les paramètres de fonctionnement principaux de Kaspersky Small Office Security.

Exemple :

avp.com EXPORT RTP c:\settings.dat

IMPORTATION DES PARAMETRES DE PROTECTION

Syntaxe de l'instruction :

avp.com IMPORT <nom_du_fichier > [/password=< voitre_mot_de_passe> 

La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.

<nom_du_fichier>Chemin d'accès au fichier d'ou sont importés les paramètres de Kaspersky Small Office Security. Vous pouvez indiquer un chemin relatif ou absolu.
<votre_mot_de_passé>Mot de passer pour Kaspersky Small Office Security défini via l'interface de l'application. L'importation des paramètres de la protection est possible uniquement depuis un fichier au format binaire.

N'oubliez pas que l'instruction ne s'executera pas sans la saisie du mot de passer.

Exemple :

avp.com IMPORT c:\settings.dat /password=<mot de passer> 

OBTENTION DU FICHIER DE TRACE

La création du fichier de trace s'impose parfois lorsque des problèmes seprésentent dans le fonctionnement de Kaspersky Small Office Security. Cela aidera les spécialistes du Support technique à détecter plus précisément les problèmes.

Il est conseilé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un débordement du disque dur.

Syntaxe de l'instruction :

La description des paramètres est reprise dans le tableau ci-dessous.

[on|off]Active/désactive la création d'un fichier de trace.
[file]Réception de la trace dans un fichier.
<niveau_de_trace>Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maximum, tous les messages). Lorsque vous contactez le support technique, l'expert doit vous préciser le niveau qu'il souhaite. Si le niveau n'a pas été indiqué, il est conseilé d'utiliser la valeur 500.

Examples :

Désactiver la constitution de fichiers de trace :

Créer un fichier de trace avec le niveau maximum de détails définì à 500 en vue d'un envoi à l'assistance technique :

Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :

avp.com [ /? | HELP ]

Pour obtaining de l'aide sur la syntaxe d'une instruction particuliere, vous pouvez utiliser une des instructions suivantes :

avp.com /?

avp.com HELP

CODES DE RETOUR DE LA LIGNE DE COMMANDE

Cette section déscrit les codes de回头 de la ligne de commande (dans le tableau ci-dessous). Les codes généraux peuvent être renvoyés par n'importequelle instruction de la ligne de commande. Les codes de回头 des tâches concernent les codes généraux et les codes spécifique à un type de tâche en particulier.

CODES DE RETOUR GENERAUX
0Opération réussie.
1Valeur de paramètre invalide.
2Erreur inconnue.
3Erreur d'exécution de la tâche.
4Annulation de l'exécution de la tâche.
CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS
101Tous les objets dangereux ont été traités.
102Des objets dangereux ont été découverts.

GLOSSaire

A

ACTIVATION DE L'APPLICATION

L'application devient entiement fonctionnelle. L'utiliseur doit avoir une licence pour activer l'application.

ANALYSE DU TRAFIC

Analyse en temps réel des données transitant par tous les protocôles (exemple : HTTP, FTP etc.), à l'aide de la première version des bases d'objects.

ANALYSEUR HEURISTIQUE

Technologie d'identification des menaces qui n ont pas ete identifiées à l'aide des bases des applications de Kaspersky Lab. Celle-ci permit d'identifier les objets soupconnés d'être infectes par un virus inconnu ou par une nouvelle modification d'un virus connu.

L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraine rarement des faux-positifs.

Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects.

Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky Small Office Security.

ARCHIVE

Fichier qui contient un ou plusieurs autres objets qui peuvent etre des archives.

ATTAQUE VIRALE

Tentatives multiples d'infection virale d'un ordinateur.

B

BASE DES URL DE PHISHING

Li t i s h a e reguierement et elle est livree avec l'application de Kaspersky Lab.

BASE DES URL SUSPECTES

Li t e k. El est actualise regulierement et est livree avec l'application de Kaspersky Lab.

BASES

Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes.

BASES DE DONNEES DE MESSAGERIE

Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur.

Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi.

BLOCAGE D'UN OBJECT

Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé.

C

CERTIFICAT DU SERVEUR D'ADMINISTRATION

Certificat qui intervient dans l'authentication du serveur d'administration lors de la connexion à celui-ci de la console d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation.

COFFRE-FORT

Objet crypté prévu pour la conservation des données confidentielles. Le Coffre-fort est un disque amovible virtuel protégé par un mot de passer sur lequel des fichiers et des dossiers sont enregistrés.

L'application Kaspersky Small Office Security doit etre installee sur l'ordinateur pour pouvoir utiliser les coffres-forts.

COMPTEUR D'EPIDEMIE DE VIRUS

Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus renferme un ensemble de paramètres qui déterminent un seul d'activité de virus, les modes de diffusions et le texte des messages.

COURRIER INDESIRABLE

Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.

D

DANS

DEGRE D'IMPORTANCE DE L'EVENTEMENT

Caracteristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrès d'importance:

Evénement critique.

Refus de fonctionnement.

Avertissement.

Information.

Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit.

DOSSIER DE SAUVEGARDE

Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression.

Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application.

E

EN-TETE

L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements, tels que, les données de l'expéditeur, du destinataire et la date.

ETAT DE LA PROTECTION

Etat actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur.

EXCLUSION

Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un réseau ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.

F

FAUX-POSITIFS

Situation qui se presente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus.

FICHIER DE LICENCE

Fichier portant l'extension key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet.

FICHIERS COMPACTE

Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution.

FLUX NTFS ALTERNATIFS

Flux de données du système de fichiers NTFS (alternate data streams), prévus pour containir des attributs complémentaires ou des informations relatives au fjchier.

Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a ete ouvert. Les autres flux (alternatifs) sont prevus pour les meta-informations et garantissent, par exemple, la compatibilite du système NTFS avec d'autres systèmes tels que I'ancien systeme de fichiers Macintosh - Hierarchical File System (HFS). Les flux peuvent etre crees, supprimés, enregistrres separately, renomer ou lancer comme processus.

Les flux alternatifs peuvent etre exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la réception de données de I'ordinateur.

1

INSTALLATION A L'AIDE D'UN SCRIPT D'ENTREE

Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre dans le domaine, une tentative d'installation de l'application sur le poste client d'ou s'est connecté l'utilisateur est lancée. Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft Windows 98/Me.

INTERCEPTEUR

Sous-composant de l'application charge de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du role ou de la combinaison de rôles de l'application.

L

LES SERVEURS DE MISE A JOUR DE KASPERSKY LAB

Li#e de serveurs HTTP et FTP de Kaspersky Lab d'ou l'application peut recuperer les bases et les mises a jour des modules.

LICENCE ACTIVE

Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois.

LICENCE COMPLEMENTAIRE

Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas ete activee. La licence complémentaire entre en vigueur lorsque la licence active est arrivée a echance.

LISTE DES URL ANALYSEES

Kaspersky Lab.

LISTE DES URL AUTORISEES

List des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application.

Li#e des masques et URL dont le contenu est juged fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche pas la presence eventuelle d'objects malveillants dans les pages qui correspondent a un element de la liste.

LISTES DES URL INTERDITES

List des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée par les utilisateurs lors de la configuration de l'application.

LIST DES EXPEDITeurs Autorises

(égarlementlisteblanchedesadresses)

Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de Kaspersky Lab.

LIST DES EXPEDITeurs INTERDITS

(également liste noire des adresses)

Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab,quel que soit le contenu des messages.

LISTENOIRE DES LICENCES

Base de données contenant des informations relatives aux clés de licence Kaspersky Lab bloquées. Le contenu du fichier avec la liste "noire" est mis à jour en même temps que les bases.

M

MASQUE DE FICHIER

Représentation du nom et de l'extension d'un fjchier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (ou * représentée n'importe quel nombre de n'importe quels caractères et ? représentée un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fjchier. Attention! le nom et l'extension d'un fjchier sont toujours séparés par un point.

MASQUE DE SOUS-RESEAU

Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique.

MESSAGE INDECENT

Message électronique contenant un vocabulaire non normatif.

MESSAGE SUSPECT

Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires).

MISE EN QUARANTAINE D'OBJECTS

Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante.

MISE A JOUR

Procedure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récapérés des serveurs de mise à jour de Kaspersky Lab.

Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scenario, les bases sont copiees depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement.

MISE A JOUR AVAILABLE

Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rasssemblées au cours d'un intervalle de temps définis ainsi que les modifications de l'architecture de l'application.

MISE A JOUR URGENTE

Mise à jour critique des modules de l'application de Kaspersky Lab.

MODULES LOGICIELS

Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches.
Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche.

MODELE DE NOTIFICATION

Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modele de notification contient un ensemble de paramétres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message.

N

NIVEAU DE PROTECTION

Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant.

NIVEAU RECOMMANDE

Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation.

0

OBJET OLE

Objet uni ou intégré à un autre fisier. L'application de Kaspersky Lab permet de rechercher la présence eventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE.

OBJET CONTROL

Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour analyse.

OBJET DANGEREUX

Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pouraient infecter votre ordinateur. Suite à la découverte d'un objet infécté, il est conseilé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible.

OBJET INFECTE

Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourrait infector leur ordinateur.

OBJET INFECTE POTENTIELLEMENT

Objet dont le code contient le code modifie d'un virus connu ou un codesemblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique.

OBJET POTENTIELLEMENT INFECTE

Objet qui, en raison de son format ou de sa structure, peut etre utilise par un individu mal intentionne en tant que "conteneur" pour abriter et diffuser un objet malveillant. En rilege generale, il s'agit d'objets executables avec, par exemple, les extensions com, exe, dlI, etc. Le risque d'infection par un code malveillant est tres eleve pour ces fichiers.

OBJET SUSPECT

Objet dont le code contient le code modifie d'un virus connu ou un codesemblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique.

OBJETS DE DEMARRAGE

Serie de programmes indispensablees au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont executés à chaque démarriage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation.

P

PAQUET DE MISE A JOUR

Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application.

PARAMETRES DE L'APPLICATION

Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de creation des rapports, les paramètres de la sauvégarde.

PARAMETRES DE LA TACHE

Paramètres de fonctionnement de l'application propres à chaque type de tâche.

PASSERELLE A DEUX CANAUX

Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les informations d'un réseau à l'autre.

PORT DE RESEAU

Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de receivevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien définir (en d'autres termes, le programme "écoute" ce port).

Certain ports standards sont destinés aux protocôles réseau les plus courants (par exemple, les serveurs Web réceptionnement généralement les données envoyées via le protocôcle HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocôcle et n'importe quel port. Valeurs possibles: de 1 à 65535.

PORTENTREE-SORTIE

Utilisé dans les microproessesurs (par exemple Intel) lors de l'échange de données avec les péripériques. Le port entrée-sortie est comparé à l'un ou l'autre péripérisque et permet aux applications de le contacter pour l'échange de données.

PORT MATERIEL

Connexion pour un périhérique matérielquelconque via un cable ou une fiche (port LPT, port série, USB).

PROCESSUS DE CONFIENCE

Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés.

PROTECTION EN TEMPS REEL

Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant.

L'application intercipe toutes les tentatives d'ouverture d'un objet en lecture, ecriture et execution et recherche la presence eventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux parametes de la tache (réparation, suppression, mise en quarantaine).

PROTOCOLE

Ensemble de règles clairment définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocôles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news).

PROTOCOL INTERNET (IP)

Protocole de base du réseau Internet,inchanged depuis son lancement en 1974. Il execute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grace à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'important rereaux privés derriere quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cette croissante d'adresses IP dont la plage IPv4 est relativement limitee.

Q

QUARANTAINE

Répertoire défini dans lequel sont placés tous les objets potentiellément infectés découverts pendant l'analyse ou par la protection en temps réel.

R

RESTAURATION

Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifique par l'utilisateur.

REPARATION D'OBJECTS

Mode de traitement des objets infectés qui débouché sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistements des bases. Une partie des données peut être perdue lors de la réparation.

REPARATION D'OBJECTS LORS DU REDEMARRAGE

Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créé une copie de l'objet infecté, à réparer cette copie et à remplaçer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur.

s

SOCKS

Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes.

SAUVEGARDES

Création d'une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la sauvegarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l'analyse avec des bases actualisées.

SCRIPT

Petit programme informatique ou partie independante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web.

Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercète et vérifie s'il contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script.

SECTEUR D'AMORCAGE DU DISQUE

Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichier du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation.

Certs virus, appels virus de boot ou virus de secteur d'amorage, s'attaquent aux secteurs d'amorage des disques. L'application de Kaspersky Lab permit d'analyser les secteurs d'amorage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection.

SERVEUR PROXY

Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récapère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées.

SERVICE DE NOMS DE DOMAINE (DNS)

Système partagé de traduction du nom d'hôte (ordinateur ou autre périhérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer etTRAiter les requêtes de retard et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l'oeuvre d'applications de réseau et non pas des utilisateurs.

SEUIL D'ACTIVITE VIRALE

Nombre d'evénements d'un type donné et généres dans un intervalle de temps déterminé qui, une fois dépasse, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque.

SUPPRESSION D'UNMESSAGE

Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérisse par la suppression physique du message. Cette méthode est recommendée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message supprimé est conservée dans le dossier de sauvégarde (pour autant que cette fonctionnalité ne soit pas désactivée).

SUPPRESSION D'UN OBJECT

Mode de traitement de l'objet quienta supression physique de I'endoit ou il a ete dedouvert par I'application (disque dur, repertoire, resourc de reseau). Ce mode de traitement est recommande pour les objets dangereux dont la réparation est impossible pour une raison quelconque.

T

TECHNOLOGIE ICHECKER

Technologie qui permet d'accelérer l'analyse antivirus en excluant les objets qui n'ont pas ete modifieds depuis l'analyse anterieure pour autant que les parametes de l'analyse (bases antivirus et parametes) n'aient pas ete modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps reel que dans les analyses à la demande.

Admettons que you possedez une archive qui a ete analysee par une application de Kaspersky Lab et qui a reu I'etat sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait ete apportee au fichier en question ou aux parametes de I'analyse. Si you avez modifie le contenu de I'archive (ajout d'un nouvel objet), si you avez modifie les parametes de I'analyse ou procededa la mise a jour des bases antivirus, l'archive sera analysée a nouveau.

Limitations technologiques d'iChecker :

la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a ete modifie depuis la derniere analyse ;

la technologie est compatible avec un nombre restreint de formats (exe, dll, Ink, ttf, inf, sys, com, chm, zip, rar).

TACHE

Fonctions executées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases.

V

VIRUS DE BOOT (AMORÇAGE)

Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original.

VIRUS INCONNU

Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont décoverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.

KASPERSKY LAB

Kaspersky Lab est un éditeur de renommée mondiale de systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates.

En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (klassement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféREDes utilisateurs particuliers en Russie.

Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gérènt les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2000 experts qualifiés.

Produits. Les produits développés par Kaspersky Lab protégent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise.

Les produits développés par Kaspersky Lab protégent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise.

La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essay. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles.

Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développement les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures., tandis que les bases antispam sont actualisées toutes les 5 minutes.

Technologies. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas unhasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment Safenet (É-U), Alt-N (É-U), Blue Coat (É-U), Check Point (Israël), Clearswift (R-U), Communigate Systems (É-U), Critical Path (Irlande), D-Link (Taiwan), Finjan (É-U), GFI (Malte), IBM (É-U), Juniper (É-U), LANDesk (É-U), Microsoft (É-U), Netasq (France), Netgear (É-U), Parallels (Russia), Sonicwall (É-U), WatchGuard (É-U), ZyXEL (Taiwan). De nombreuses technologies novatrices développées par la société sont brevetées.

Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu la note la plus élevé Advanced+ à l'issue de tests réalisés par le laboratoire antivirus autrichien renommé AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protégent plus de 300 millions. d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients.

Site Web de Kaspersky Lab :

http://www.kaspersky.com/fr

Encyclopédie des virus :

http://www.securelist.com/fr/

Laboratoire antivirus :

newvirus@kaspersky.com

(uniquement pour l'envoi d'objets suspects sous forme d'archive)

(pour les questions aux experts antivirus)

Forum de Kaspersky Lab :

http://forum.kaspersky.fr

INFORMATIONS SUR LE CODE TIER

Du code développé par des editorés tiers a été utilisé pour creer l'application.

DANS CETTE SECTION

Code de programme 269

Autres informations 287

CODE DE PROGRAMME

Les informations sur le code de programme des utilisateurs tiers utilisé à la création de l'application.

DANS CETTE SECTION

AGG (ANTI-GRAIN GEOMETRY) 2,4 271

BISONPARSER SKELETON2,3 271

Informations supplémentaire sur le code tiers.

La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature numérique.

Le Logiciel peut comprendre des programmes concedés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuitessemblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à acceder au code source ("Logiciel libre"). Si une licence prévoit l'octroi du code source à l'utilisateur qui a reçu l'application sous la forme d'un fichier exécutable binaire, ce code sera fourni sur demande envoyée à l'adresse source@kaspersky.com ou accompagne le logiciel.

INDEX

A

Anti-bannière liste "blanche" 120 liste des adresses de bannières autorisées 120

Anti-Spam extension Microsoft Office Outlook 116 extension Microsoft Outlook Express 117 extension The Bat! 118 extension Thunderbird. 118 filtrage des messages sur le serveur 115 liste des expéditeurs autorisés 110 liste des expressions autorisées 108

C

Catégories de menaces à identifier 220

Chiffrement des données ajout de fichiers à un coffre-fort 174
configuration des paramétres du coffre-fort. 174
creation d'un coffre-fort. 172
creation et connexion d'un coffre-fort. 173

Console d'administration
administration des composants de la protection 179
administration des licences 181
configuration de l'administration à distance 177
mise à jour 178
recherche de virus et de vulnérabilités 177
Sauvegardes 180

Contrôle des Applications
héritage des restrictions 127
règles du Contrôle des Applications 125

Creation d'un raccourci environmentnement protégé 148

E

Environnement protégé
creatión d'un raccourci 148
séléction du mode 149

F

Filtrage du contenu Internet
activation et configuration 163
consultation de site Web 166
correspondance via clients de messagerie instantanée 168
envoi d'informations personnelles 170
exportation et importation des paramétres 164
lancement d'applications et de produits 166
mode de recherche protégée 167
recherche de mots clés 170
restriction dans le temps de l'utilisation d'Internet 166
restriction d'utilisation de l'ordinateur 165
teléchargement de fichiers depuis Internet 167

G

Gestionnaire de messages Anti-Spam 115

Gestionnaire de mots de passage

accès à la base de mots de passer 187
alGORITHM de cryptage 209
bouton de lancement rapide 214
donnéespersonnelles 196
générateur de mots de passer 216
groupe de Comptes 194
identifiant 194
identité 195
importation / exportation de mots de salle 198
lancement rapide de fonctions 206
modification du Mot de passage principal 212
recherche de mots de salle 197
version portable 217

H

Héritage des restrictions

Contrôle des Applications 127

L

Licence

contrat de licence 25

M

Mise à jour

annulation de la derniere mise a jour 78
depuis un repertoire local 77
paramètres régionaux 76
sonlaprogrammation 77
serveur proxy 79
source des mises à jour 75

Mise à jour de l'application 74

0

Outils complémentaires

configuration du navigateur 230
l'Assistant de suppression des traces d'activités 227
nettoyage du disque 228
suppression permanente des données 226

P

Pare-feu

Assistant de creation d'une regle 136
extension de la plage d'adresses du réseau 135

Prévention des intrusions

types d'attaques de réseau identifiées 138

R

Rapports. 231

Règles du Contrôle des Applications

Contrôle des Applications 125

S

Sauvegardes

consultation des données de la copie de sauvegarde 160
consultation du rapport sur les événements 161
creation de l'espace de sauvegarde 155
creation d'une tache de copie de sauvegarde 157
execution de la tache de copie de sauvegarde 158
purge de l'espace de sauvegarde 156
recherche des copies de sauvegarde 159

restauration des données 158
sLECTION de l'espace de sauvegarde 155
suppression de l'espace de sauvegarde 156

Sélection du mode

environnement protégé 149

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by Anthropic
En attente de votre message
Informations produit

Marque : KASPERSKY

Modèle : SMALL OFFICE SECURITY 2

Catégorie : Sécurité des petites entreprises