ANTI-VIRUS FOR WINDOWS WORKSTATION - Logiciel de sécurité KASPERSKY - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil ANTI-VIRUS FOR WINDOWS WORKSTATION KASPERSKY au format PDF.

📄 274 pages Français FR Télécharger 💬 Question IA 10 questions ⚙️ Specs
Notice KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - page 12
Voir la notice : Français FR English EN
Type de logicielAntivirus
Système d'exploitationWindows Workstations
Version du logiciel6.0 MP4 Critical Fix 1
Fonction principaleProtection contre virus et malwares
Interface utilisateurGraphique
LangueMultilingue, incluant français
Mises à jourAutomatiques
Support techniqueDisponible
InstallationFacile, guidée
Configuration requiseNon précisé
CompatibilitéPostes de travail Windows
Protection en temps réelOui
Analyse planifiéeOui
Détection des menacesVirus, logiciels espions, chevaux de Troie
Interface utilisateurIntuitive
LicenceNon précisé

FOIRE AUX QUESTIONS - ANTI-VIRUS FOR WINDOWS WORKSTATION KASPERSKY

Comment installer Kaspersky Anti-Virus sur Windows Workstation ?
Téléchargez le fichier d'installation depuis le site officiel de Kaspersky. Exécutez le fichier en tant qu'administrateur et suivez les instructions à l'écran pour terminer l'installation.
Comment activer ma licence Kaspersky Anti-Virus ?
Ouvrez Kaspersky Anti-Virus, allez dans 'Mon compte' puis 'Activer la licence'. Entrez le code de licence que vous avez reçu lors de votre achat.
Que faire si Kaspersky ne s'ouvre pas ?
Essayez de redémarrer votre ordinateur. Si le problème persiste, désinstallez et réinstallez le logiciel. Assurez-vous également que votre système d'exploitation est à jour.
Comment mettre à jour Kaspersky Anti-Virus ?
Ouvrez Kaspersky, allez dans 'Mises à jour' et cliquez sur 'Rechercher des mises à jour'. Le logiciel téléchargera et installera automatiquement les dernières mises à jour disponibles.
Kaspersky détecte un faux positif, que faire ?
Accédez à l'interface de Kaspersky, allez dans 'Menaces et exclusions', puis dans 'Exclusions'. Vous pouvez ajouter le fichier ou le dossier concerné à la liste des exclusions.
Comment désactiver temporairement Kaspersky Anti-Virus ?
Cliquez avec le bouton droit sur l'icône Kaspersky dans la barre des tâches, sélectionnez 'Désactiver la protection' et choisissez la durée pour laquelle vous souhaitez désactiver le logiciel.
Comment vérifier l'historique des menaces détectées ?
Ouvrez Kaspersky, allez dans 'Rapports' puis 'Historique des menaces' pour voir les menaces détectées et les actions entreprises.
Que faire si Kaspersky bloque un site Web légitime ?
Si vous êtes certain que le site est sûr, vous pouvez créer une exclusion. Allez dans 'Paramètres', puis 'Protection', et ajoutez l'URL du site à la liste des exclusions.
Comment contacter le support technique de Kaspersky ?
Visitez le site officiel de Kaspersky, allez dans la section 'Support' et choisissez l'option de contact qui vous convient, que ce soit par chat, email ou téléphone.
Kaspersky ne se met pas à jour automatiquement, que faire ?
Vérifiez vos paramètres de mise à jour dans l'interface de Kaspersky. Assurez-vous que l'option de mise à jour automatique est activée et que votre connexion Internet fonctionne correctement.

Questions des utilisateurs sur ANTI-VIRUS FOR WINDOWS WORKSTATION KASPERSKY

0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.

Poser une nouvelle question sur cet appareil

L'email reste privé : il sert seulement à vous prévenir si quelqu'un répond à votre question.

Aucune question pour l'instant. Soyez le premier à en poser une.

Téléchargez la notice de votre Logiciel de sécurité au format PDF gratuitement ! Retrouvez votre notice ANTI-VIRUS FOR WINDOWS WORKSTATION - KASPERSKY et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil ANTI-VIRUS FOR WINDOWS WORKSTATION de la marque KASPERSKY.

MODE D'EMPLOI ANTI-VIRUS FOR WINDOWS WORKSTATION KASPERSKY

Nous you remercions d'avoir choisi notre logiciel. Nous espereons que cette documentation vous sera utile et qu'elle repondra à la majorité des questions que vous pourriez avoir sur le logiciel.

La copie sous n'importe qu'elle forme et la diffusion, y compris la traduction, de n'importequel document sont admises uniquely sur autorisation ecrite de Kaspersky Lab.

Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives.

Il peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs.

Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.

Ce document fait reférence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs.

Date d'edition: 24/02/10

© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés.

http://www.kaspersky.com/fr

http://support.kaspersky.com/fr/corporate

TABLE DES MATIERES

INTRODUCTION 12

Distribution 12
Contrat de licence 12
Services pour les utilisateurs enregistrés 13
Configuration matérielle et logicielle requises 13

KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 14

Obtention d'informations sur l'application 14
Sources d'informations pour les recherches indépendantes 14
Contacter le service commercial 15
Contacter le service du Support Technique 15
Forum sur les applications de Kaspersky Lab 16

Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 16

Configuration de la protection 17
Composants de protection 17
Taches de recherche d'eventuels virus 18
Mise à jour. 19
Fonctions de service de l'application 19

INSTALLATION DE KASPERSKY ANTI-VIRUS 6.0 21

Installation à l'aide de l'Assistant d'installation 21
Etape 1. Vérification des configurations minimum requises pour l'installation de Kaspersky Anti-Virus .... 22
Etape 2. Fenetre d'accueil de la procedure 22
Etape 3. Lecture du Contrat de licence 22
Etape 4. Sélection du réseau d'installation 22
Etape 5. Utilisation des paramètres de l'application conservés de l'installation antérieure 23
Etape 6. Sélection du type d'installation 23
Etape 7. Sélection des composants de l'application à installer 23
Etape 8. Désactivation du pare-feu de Microsoft Windows 24
Etape 9. Recherche d'autres logiciels antivirus 24
Etape 10. Derniers préparatifs pour l'installation de l'application 24
Etape 11. Fin de la procedure d'installation 25

Installation de l'application via la ligne de commande 25

Procedure d'installation via l'Editeur d'objets de strategie de groupe (Group Policy Object) 25

installation de l'application 26
Description des paramètres du fichier setup.ini 26
Mise à jour de la version de l'application 27
Suppression de l'application 27

PREMIERE UTILISATION 28

Assistant de configuration initiale 29
Utilisation des objets sauvegardés de la version précédente 29
Activation de l'application 29
Activation en ligne 30
Activation de la version d'évaluation 31
Activation à l'aide du fichier de licence 31
Fin de l'activation 31

Sélection du mode de protection 31
Configuration de la mise a jour 31
Programmation de la recherche de virus. 32
Restriction de I'accès à l'application 32
Configuration des paramètres d'Anti-Hacker 33
Definition du statut de la zone de protection 33
Constitution de la liste des applications de réseau 34
Fin de I'Assistant de configuration 34
cherche de virus sur l'ordinateur 35
e à jour de l'application 35
ministration des licences 35
ministration de la sécurité 36
spension de la protection 37
opression des problèmes. Service d'assistance technique aux utilisateurs 38
etation d'un fichier de trace 381
nfiguration des parametes de l'application 39
Rapports sur le fonctionnement de l'application. Rapports 395

INTERFACE DE L'APPLICATION 40

ne dans la zone de notification de la barre des tâches 40
nucontextuel 41
netre principale de l'application 42
ifications 44
netre de configuration des parametes de l'application 45

PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L'ORDINATEUR 46

orithme de fonctionnement du composant 47
dification du niveau de protection 48
dification de l'action a réaliser sur les objets identifiés 48
Institution de la zone de protection 50
Isation de I'analyse heuristique 51
imisation de l'analyse 51
alyse des fichiers composés 52
alyse des objets composés de grande taille 52
dification du mode d'analyse 53
technologie d'analyse 53
dispension du composant : programmation 543
spension du composant : composition de la liste des applications 54
stauration des parametes de protection par défaut 55
tistiques de la protection des fichiers 55
paration differée des objets 56

PROTECTION ANTIVIRUS DU COURRIER 57

orithme de fonctionnement du composant 58
dification du niveau de protection 59
dification de l'action a réaliser sur les objets identifiés 59
Institution de la zone de protection 60
section de la methode d'analyse 61
alyse du courrier dans Microsoft Office Outlook 62
alyse du courier via le module externe de The Bat! 62
Isation de I'analyse heuristique 63

Analyse des fichiers composés 64
Filtrage des pieces jointes 64
Restauration des paramètres de protection du courrier par défaut 64
Consultation des statistiques de la protection du courrier 65

PROTECTION INTERNET 66

Algorithm de fonctionnement du composant 67
Modification du niveau de protection du traffic HTTP 68
Modification de l'action à réaliser sur les objets identifiés 68
Constitution de la zone de protection 69
Selection de la méthode d'analyse 69
Utilisation de l'analyse heuristique 70
Optimisation de l'analyse 70
Restauration des paramétres de protection Internet par défaut 71
Consultation des statistiques de la protection Internet 71

DEFENSE PROACTIVE DE L'ORDINATEUR 73

AlGORITHM de fonctionnement du composant 74
Analyse de I'activité 74

Utilisation de la liste des activités dangereuses 75
Modification d'une rège de contrôle de l'activité dangereuse 75
Contrôle des comptes utiliser système 76
Evénements de la Défense Proactive 76

La surveillance du Registre 79

Gestion de la liste des règles de contrôle du registre système 79
Creation de groupe d'objets contrôle de la base de registre système 80
Sélection des clés de registre pour la création de règles 81
Creation d'une regle de contrôle des clés du registre 81

Statistiques de la Defence Proactive 82

PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE 83

Anti-bannière 83

Constitution de la liste des adresses de bannières autorisées 84
Constitution de la liste des adresses de bannières interdites 84
Les paramètres complémentaires de fonctionnement du composant 85
Exportation/Importation deslistes des bannières 85

Anti-numéroteur 86
Statistiques de la Protection Vie Privée 86

PROTECTION CONTRE LES ATTAQUES DE RESEAU 87

Détails du fonctionnement du composant 88
Modification du niveau de protection contre les attaques de réseau 89
Règles pour les applications et les paquets 90

Règles pour les applications. Création manuelle de régles 90
Règles pour les applications. Création d'une règle sur la base d'un modele 91
Règles pour les paquets. Création d'une règle 92
Modification de la priorite de la regle 92
Exportation et importation des règles formées 93

Configuration détaillée des règes pour les applications et les paquets 93

Modification du protocole de transfert des données 94
Modification de la direction de la connexion 94

Définition de l'adresse de la connexion de réseau 95

Définition du port pour la connexion 95

Définition de l'heure d'activation de la règle 95

Définition du type de socket 96

Modification du type de paquet ICMP 96

Règles pour les zones de sécurité 96

Ajout des nouvelles zones de sécurité 97

Modification de I'etat de la zone de sécurité 98

Activation/désactivation du mode furtif 98

Modification du mode de fonctionnement du Pare-feu 99

Système de détention des intrusions 99

Surveillance du réseau 100

Types d'attaques de réseau 100

Statistiques d'Anti-Hacker 102

PROTECTION CONTRE LE COURIER INDESIRABLE 103

AlGORITHM de fonctionnement du composant 104

Entrainement d'Anti-Spam 106

Entrainement à l'aide de l'Assistant d'apprentissage 106

Entrainement sur le courrier-sortant 107

Apprentissage à l'aide du client de messagerie 107

Entrainement à l'aide des rapportes 108

Modification du niveau d'agressivite 109

Filtrage des messages sur le serveur. Dispatcher de messages 109

Exclusion des messages Microsoft Exchange Server de l'analyse 110

Sélection de la méthode d'analyse 111

Selection des technologies de filtrage du courrier indésirable 111

Définition des paramètres de courrier indésirable et de courrier indésirable potentiel 112

Utilisation d'indices complémentaires pour le filtrage du courrier indésirable 112

Constitution d'une liste des expéditeurs autorisés 113

Constitution d'une liste d'expressions autorisées 114

Importation de la liste des expéditeurs autorisés 115

Constitution d'une liste des expéditeurs interdits 115

Constitution d'une liste d'expressions interdites 116

Actions à réaliser sur le courrier indésirable 116

Configuration du traitement du courrier indésirable dans Microsoft Office Outlook 117

Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 119

Configuration du traitement du courrier indésirable dans The Bat! 119

Restauration des paramètres d'Anti-Spam par défaut 120

Statistiques d'Anti-Spam 121

CONTROLE DE L'ACCES 122

Contrôle de péripériques. Restrictions d'utilisation des péripériques externes 122

Contrôle de péripériques. Interdiction du lancement automatique 123

Statistiques de Contrôle de l'accès 123

RECHERCHE DE VIRUS SUR L'ORDINATEUR 124

Lancement de la recherche d'eventuels virus 125

Composition de la liste des objets à analyser 126

Modification du niveau de protection 127

Modification de l'action à executer après la découverte d'une menace 128

Modification du type d'objets à analyser 129

Optimisation de I'analyse 129

Analyse des fichiers composés 130

Technologie d'analyse 130

Modification de la méthode d'analyse 131

Performances de l'ordinateur pendant I'execution des taches 132

Mode de lancement : configuration du compte utiliser 132

Mode de lancement : programmation 132

Particularité du lancement programme des tâches de l'analyse 133

Statistiques de recherche d'eventuels virus 134

Définition de paramètres d'analyse uniques pour toutes les tâches 134

Restauration des paramètres d'analyse par défaut 134

MISE A JOUR DE L'APPLICATION 136

Lancement de la mise a jour 137

Annulation de la derniere mise a jour 138

Selection de la source de mises à jour 138

Paramètres régionaux. 139

Utilisation du serveur proxy 139

Mode de lancement : configuration du compte utiliser 140

Mode de lancement : programmation 140

Modification du mode de lancement de la tâche de mise à jour 141

Selection de I'element a actualiser 141

Mise à jour depuis un réseau local 142

Statistiques de la mise a jour 143

Problèmes possibles lors de la mise à jour 143

CONFIGURATION DES PARAMETRES DE L'APPLICATION 147

Protection. 149

Désactivation/activation de la protection de l'ordinateur 149

Lancement de l'application au démarrage du système d'exploitation. 150

Utilisation de la technologie de réparation de l'infection active 150

Sélection des catégories de menaces identifiées 151

Constitution de la zone de confiance 151

Creation d'une règle d'exclusion 152

Parametres d'exclusion avancés 153

Masques autorisés pour l'exclusion des fichiers 153

Masques d'exclusion autorisés selon le classement de l'encyclopedie des virus 154

Composition de la liste des applications de confiance 154

Exportation / importation des composants de la zone de confiance 155

Exportation et importation des paramètres de fonctionnement de Kaspersky Anti-Virus 156

Restauration des paramètres par défaut 156

Antivirus Fichiers 157

Antivirus Courrier 157

Défense Proactive 159

Protection Vie Privée 160

Anti-Hacker 160

Anti-Spam 161

Analyse 162

Mise à jour 163

Parametres 163

Autodéfense du logiciel 164
Restriction de I'accès à l'application 164
Utilisation de l'application sur un ordinateur portable 165
Restriction de taille des fichiers iSwift 165
Notifications relatives aux événements de Kaspersky Anti-Virus 166
Selection du type d'événement et de mode d'envoi des notifications 166
Configuration de I'envoi des notifications par courrier électronique 167
Configuration des paramètres du journal des événements 167

Eléments actifs de l'interface 168

Rapports et Stockages 168

Principes d'utilisation des rapports 169
Configuration des paramètres du rapport 169
Quarantine pour les objets potentiellement infectés 170
Manipulation des objets en quarantine 171
Copie de sauvegarde des objets dangereux 171
Manipulation des copies de sauvegarde 171
Configuration de la quarantine et du dossier de sauvegarde 172

Réseau 172

Constitution de la liste des ports contrôlés 172
Analyse des connexions sécurisées 173
Analyse des connexions sécurisées dans Mozilla Firefox 174
Analyse des connexions sécurisées dans Opera 175

DISQUE DE DEPANNAGE 175

Creation d'un disque de dépannage 176

Etape 1. Sélection de la source de l'image du disque 177
Etape 2. Copie (telechargement) de l'imag du disque 177
Etape 3. Mise à jour de l'image du disque 177
Etape 4. Chargement de l'ordinateur distant 178
Etape 5. Fin de I'Assistant 178

Demarrage de I'ordinateur a I'aide du disque de depannage 178

Utilisation de Kaspersky Rescue Disk au départ de la ligne de commande 180

Recherche de virus 181
Mise à jour de Kaspersky Anti-Virus 182
Annulation de la derniere mise a jour 182
Consultation de I'aide 183

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS 184

Virus d'essai "EICAR" et ses modifications 184
Test de la protection du traffic HTTP 186
Test de la protection du traffic SMTP 186
Vérification de l'exactitude de la configuration d'Antivirus Fichiers 186
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus 187
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable 187

TYPES DEMESSAGE 188

Un object suspect a ete detecté 188
La réparation de l'objet est impossible 189
Une procedure spéciale de réparation est requise 190
Un object suspect a ete detecté 190

Un objet dangereux a ete discovered dans le traffic. 191

Une activité dangereuse a ete discoveredans le systeme 191

Un processus d'intrusion a ete discovered 192

Un processus caché a été découvert 192

Une tentative d'accès à la base de registres a été découverte 193

Une tentative de réorientation de requête de fonction système a été découverte 193

Une activité de réseau de l'application a été découverte 194

Une activité de réseau de fichier exécutable modifié a été découverte 195

Un nouveau réseau a ete discovered 195

Une tentative de phishing a ete discovered 196

Une tentative de numérotation automatique a été découverte 196

Découverte d'un certificat incorrect. 196

UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE 198

Consultation de I'aide 199

Recherche de virus 199

Mise à jour de l'application 201

Annulation de la derniere mise a jour 202

Lancement / arrêt du fonctionnement d'un composant ou d'une tâche 202

Statistiques du fonctionnement du composant ou de la tache 204

Exportation des paramètres de protection 204

Importation des paramètres de protection 204

Activation de l'application 205

Restauration du fichier de la quarantine 205

Arrêt de l'application 205

Obtention du fichier de trace 206

Codes de回头 de la ligne de commande 206

MODIFICATION, REPARATION OU SUPPRESSION DE L'APPLICATION 207

Modification, réparation ou suppression du logiciel à l'aide d'assistant d'installation 207

Etape 1. Fenetre d'accueil du programme d'installation 207

Etape 2. Sélection de l'opération 208

Etape 3. Fin de la réparation, de la modification ou de la suppression du logiciel 208

Procedure de suppression de l'application via la ligne de commande 209

ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT 210

Administration du logiciel 212

Lancement et arrêt de l'application 213

Configuration des paramètres de l'application 214

Configuration des paramètres spécifiques 216

Analyse antivirus des fichiers 217

Lancement et arrêt des tâches 218

Creation d'une tâche 219

Assistant pour la creation d'une tâche locale 220

Etape 1. Saisie des données generales sur la tache 220

Etape 2. Sélection de l'application et du type de tâche 220

Etape 3. Configuration des paramètres du type de tâche sélectionné 220

Etape 4. Configuration de la programmation 221

Etape 5. Fin de la creation d'une tâche 221

Configuration des tâches 221

Assistant pour la création d'une(Strategie 224

Etape 1. Saisie des données generales sur la(Strategie 224
Etape 2. Sélection de l' état de la strategie 224
Etape 3. Importation des paramètres de l'application 224
Etape 4. Configuration des paramètres de protection 224
Etape 5. Configuration de la protection par un mot de passer 225
Etape 6. Configuration de la zone de confiance 225
Etape 7. Configuration des paramètres d'interaction avec l'utilisateur 225
Etape 8. Fin de la creation d'une strategie 225

Configuration de la strategie 226

UTILISATION D'UN CODE TIERS 228

Bibliothèque Boost-1.30.0 230
Bibliothèque LZMA SDK 4.40, 4.43 230
Bibliothèque OPENSSL-0.9.8D 230
Bibliothèque Windows Template Library 7.5 232
Bibliothèque Windows Installer XML (WiX) toolset 2.0 233
Bibliothèque ZIP-2.31 236
Bibliothèque ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 237
Bibliothèque UNZIP-5.51 238
Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 238
Bibliothèque LIBJPEG-6B 240
Bibliothèque LIBUNGIF-04/01/04 242
Bibliothèque PCRE-3.0 242
Bibliothèque REGEX-3,4A 243
Bibliothèque MD5MESSAGE-DIGEST ALGORITHM-REV.2 244
Bibliothèque MD5MESSAGE-DIGEST ALGORITHM-V.18/11/04 244
Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V.04/11/99 244
Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 244
Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum 245
Bibliothèque FMT-2002. 245
Bibliothèque EXPAT-1.95.2 245
Bibliothèque LIBNKFM-0.1 246
Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS 246
Bibliothèque NETWORK KANJI FILTER (PDS VERSION)-2.0.5 247
Bibliothèque DB-1.85 247
Bibliothèque LIBNET-1991, 1993 247
Bibliothèque GETOPT-1987, 1993, 1994 248
Bibliothèque MERGE-1992, 1993 249
Bibliothèque FLEX PARSER (FLEXLERXER)-V. 1993 249
Bibliothèque STRPTIME-1.0 250
Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 250
Bibliothèque OUTLOOK2K ADDIN-2002 251
Bibliothèque STDSTRING- V. 1999 251
Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 252
Bibliothèque NTSERVICE-V. 1997 252
Bibliothèque SHA-1-1.2 252
Bibliothèque COCOA SAMPLE CODE- V. 18/07/07 253

Bibliothèque PUTTY SOURCES-25/09/08 254

Autre information 254

GLOSSaire 255

CONTRAT DE LICENCE D'UTILISATEUR FINAL DE KASPERSKY LAB. 264

KASPERSKY LAB 270

INDEX 271

INTRODUCTION

DANS CETTE SECTION

Distribution 12

Services pour les utilisateurs enregistrés 13

Configuration matérielle et logicielle requises 13

DISTRIBUTION

Vou pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boite) ou en ligne (par exemple, http://www.kaspersky.fr, rubrique Boutique en ligne).

Si vous achetez le logiciel en boîte, vous recevrez :

  • Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au format .pdf.
    La version "papier" du guide de l'utilisateur (si cette option avait ete incluse dans la commande) ou du guide du logiciel.
    Le fichier de licence de l'application sur une disquette spéciale.
  • Une carte d'inscription (reprenant le numéro de série du logiciel).
    Le contrat de licence.

Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez dire attentivement le contrat de licence.

Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette distribution, outre le logiciel, reprend egalement ce guide. Le fichier de licence vous sera envoyé par courrier électronique après le paiement.

CONTRAT DE LICENCE

Le contrat de licence est un accord juridique conclus entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté.

Lisez attentivement le contrat de licence!

Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boite avec le logiciel au magasin ou vous l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte.

L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes du contrat de licence.

SERVICES POUR LES UTILISATEURS ENREGISTRES

Kaspersky Lab offre a ses utilisateurs legitimes un vaste eventail de services qui leur permettent d'accroitre l'efficacite de l'utilisation de l'application.

En obtenant une licence, vous devenez un utilisateur enregistré et vous pouze bénéficier des services suivants pendant la durée de validité de la licence :

  • Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;
  • Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à l'exploitation du logiciel;
  • Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du service d'Assistance technique (http://support.kaspersky.com/fr/subscribe/).

Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, de logiciels tiers ou de diverses technologies.

CONFIGURATION MATERIELLE ET LOGICIELLE REQUIRES

Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l'ordinateur doit répondre aux exigences minimales suivantes :

Recommendations d'ordre général :

300 Mo d'espace disponible sur le disque dur.
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).
Microsoft Windows Installer 2.0 minimum (ou similaire).

Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 (Service Pack 2 ou suivant):

  • Proceseur Intel Pentium 300 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
    256 Mo de mémoire vive disponible.

Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 ou supérieur), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 ou supérieur), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:

  • Proceseur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
    512 Mo de mémoire vive disponible.

KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - représenté la nouvelle génération de solution de protection des données.

Ce qui différencie Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 des produits existants, et notamment des autres logiciels de Kaspersky Lab, - c'est l'approche complexe adoptée pour protégger les données de l'utilisateur.

DANS CETTE SECTION

Obtention d'informations sur l'application 14

Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. 16

Configuration de la protection 17

Si vous avez des questions sur la selection, I'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pouvez trouver la reponse rapidement.

Kaspersky Lab offre diverses sources d'informations sur l'application. Parmi elles, vous pouvez désirir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question.

DANS CETTE SECTION

Sources d'informations pour les recherches indépendantes 14

Forum sur les applications de Kaspersky Lab 16

SOURCES D'INFORMATIONS POUR LES RECHERCHES INDEPENDANTES

You pouvez consulter les sources d'informations suivantes sur l'application :

La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;
- Systeme d'aidelectronique;
- Documentation.

Page sur le site Web de Kaspersky Lab

http://www.kaspersky.com/fr/anti-virus_windows_workstation

Sur cette page vous allez retrouver les informations generales sur l'application, ses possibilités et ses particularités.

Page sur le site Web du service d'assistance technique (banque de solutions)

http://support.kaspersky.com/fr/corporate

Cette page propose des articles publiés par les experts du service d'assistance technique.

Ces articles proposent des informations utiles, des recommendations et des réponses aux questions fréquement posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par thèmes tels que "Manipulation des licences", "Configuration des mises à jour des bases" ou "Résolution de problèmes". Les articles peuvent répondre à des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son ensemble.

Système d'aide électronique

La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches executées.

Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenetre qui vous interesse ou sur la touche du clavier.

Documentation

Le document Manuel de l'utilisateur (au format pdf) fait partie de l'installation de Kaspersky Anti-Virus. Ce document contient une description des fonctions et des possibilités de l'application ainsi que des principaux algorithmes de fonctionnement.

CONTACTER LE SERVICE COMMERCIAL

Si vous avez des questions sur la selection, l'achat de Kaspersky Anti-virus ou le renouvellement de la licence, vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :

info@fr.kaspersky.com

ou consulter notre boutique en ligne :

  • Petites Entreprises : http://kaspersky.telechargement.fr/cata_tpe.html
  • PME / Grands Comptes : http://kaspersky.telechargement.fr/entreprises.html

CONTACTER LE SERVICE DU SUPPORT TECHNIQUE

Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès du Support Technique, par téléphone ou via Internet.

Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aidont à surmonter les conséquences de l'action des programmes malveillants.

Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance (http://support.kaspersky.com/fr/support).

Assistance technique par téléphone

Si le problème est urgent, vous pouvez contacter le service d'assistance technique dans votre ville. Si vous contactez l'assistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.ru/support/international) veillez fournir l'information (http://support.kaspersky.com/support/details) sur toute ordinateur et l'application antivirus installée. Ceci permettra à nos experts de vous venir en aide le plus vite possible.

FORUM SUR LES APPLICATIONS DE KASPERSKY LAB

Si voit que question n'est pas urgente, you pouze en discuter avec les expert de Kaspersky Lab et d'autres utilisateurs dans notre forum à l'adresse http://forum.kaspersky.com.

Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créé une nouvelle discussion ou lancer des recherches.

NouvEAutes DE KAspersky ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 - est un outil universal de protection des informations. Cette application vous protègera non seulement contre les virus mais aussi contre le courrier indésirable et les attaques de réseau. Les composants de l'application protègent également l'ordinateur contre les menaces inconnues et les escroqueries en ligne et contrôle l'accès des utilisateurs à Internet.

Tous les canaux de transfert d'informations sont couverts par la protection. La configurationouple de chaque composant permet d'adapter au maximum Kaspersky Anti-Virus aux besoin de chaque utiliseur.

Voici une liste détaillées des nouveaux introduites dans Kaspersky Anti-Virus 6.0.

Nouveautés au niveau de la protection :

  • Le nouveau noyau antivirus sur lequel repose Kaspersky Anti-Virus est plus efficace dans la découverte des programmes malveillants. Il garantit également une accélération sensible de la recherche d'eventuels virus dans le système. Ces résultats sont obtenus grâce au traitement amélioré des objets et à l'optimisation de l'utilisation des ressources de l'ordinateur (en particulier la plate-forme à base de deux et quatre processeurs).
  • Introduction d'un nouvel analyseur heuristique qui permet d'identifier et debloquer les programmes malveillants inconnus de manière plus efficace. Si la signature d'un programme ne figure pas dans les bases de Kaspersky Anti-Virus, l'analyseur heuristique imite son exécution dans un milieu virtuel isolé. Cette méthode est inoffensive et permet d'analyser toutes les actions du programme avant qu'il ne soit exécuté en milieu réel.
    Le nouveau composant Contrôle de l'accès surveille l'utilisation des péripériques externes d'entrée et de sortie. L administrateur peut ainsi restreindre l'accès aux clés USB, aux péripériques multimédia et à d'autres péripériques de stockage des données.
  • Le composant Pare-feu a ete considerablement amelioré (augmentation de l'efficacité globale du composant et prise en charge du protocole IPv6) ainsi que le composant Défense Proactive (la liste des éléments traités par le composant a ete enrichie).
    La procedure de mise a jour de l'application a ete ameliorée: despormais, le redemarrage de l'ordinateur est rarement necessaire.
    L'analyse des traffics ICQ et MSN a ete ajoutee, ce qui garantit la securite de l'utilisation des clients de messengerie instantanee.

Nouveautés au niveau de l'interface :

L'interface permet un accès simple et convivial à n'importe quel composant de l'application.

L'interface tient compte des besoin des administrateurs de petits réseaux ou de réseaux de grandes entreprises.

Nouveautés dans l'utilisation avec Kaspersky Administration Kit :

Kaspersky Administration Kit assures une administration simple et conviviale du système de défense antivirus d'une entreprise. L'application est capable d'assurer l'administration centralisée de la protection d'un réseau d'entreprises de n'importe qu'elle taille, comptant plusieurs dizaines de milliers de nœuds, dont des utilisateurs distants et nomades.
- Installation distante de l'application avec la dernière version des bases.
Amélioration de l'utilisation distante de l'application (révision de la structure des stratégies).
- Ajout de la possibilité de gérer à distance les composants Anti-Spam et Protection Vie Privée.
- Possibilité de créé la strategie sur la base d'un fichier de configuration.
- Ajout de paramètres spécifique aux utilisateurs mobiles dans la configuration des tâches de mise à jour.
- Possibilité d'exclure provisoirement des ordinateurs clients équipés de l'application du champ d'action de stratégies et tâches de groupe (après introduction d'un mot de passer).

CONFIGURATION DE LA PROTECTION

La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s'imposent pour éviter toute action malveillante en provenance de cette source sur les données de l'utilisateur. Une telle conception de la protection permet de réaliser une configurationSouple de I'application en fonction des besoin concrets de chaque utiliser ou entreprises.

Kaspersky Anti-Virus inclut :

  • Des composants de la protection (à la page 17), qui protège tous les canaux de transfert de données de et vers libre ordinateur en temps réel.
  • Des tâches d'analyse antivirus (à la page 18), qui procède à la recherche d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers.
    La mise à jour (cf. page 19), garantit l'actualité des modules internes de l'application et des bases utilisées pour la recherche des programmes malveillants, l'identification des attaques de réseau et le filtrage du courrier indésirable.
  • Des services (cf. section "Services du programme" à la page 19), qui garantissent le soutien information dans le cadre de l'utilisation du logiciel et permettent d'en élargir les fonctions.

COMPOSANTS DE PROTECTION

La protection de l'ordinateur est assurée par les composants de protection suivants :

Antivirus Fichiers (cf. page 46)

L'Antivirus Fichiers contrôle le système de fichiers de l'ordinateur. Il analyse tous les fichiers ouverts, exécutés et enregistrés sur l'ordinateur et tous les disques connectés. Chaque requête adressée au fichier est interceptée par Kaspersky Anti-Virus et le logiciel recherche la présence eventuelle de virus dans le fichier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si le fichier ne peut pas être réparé pour une raison quelconque, il sera supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) ou mis en quarantaine.

Antivirus Courrier (cf. page 57)

L'Antivirus Courrier analyse tout le courier entrant et sortant de l'ordinateur. Il recherche la présence eventuelle de programmes malcieux dans les messages électroniques. Le destinataire pourra acceder au message uniquement si ce dernier ne contient aucun objet dangereux. Le composant analyse également les messages à la recherche d'éléments caractéristiques des sites de phishing.

Antivirus Internet (cf. page 66)

L'Antivirus Internet intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le traffic HTTP est également surveillé de pres. Le composant analyse également les pages Internet à la recherche d'éléments caractéristiques des sites de phishing.

Défense Proactive (cf. page 73)

La Défense Proactive permet d'identifier un nouveau programme malveillant avant qu'il n'ait pu causeer des dégats. Le composant repose sur le contrôle et l'analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Anti-Virus decide s'il s'agit d'un programme potentiellement dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus connus mais également contre ceux qui n'ont pas encore été étudiés.

Protection Vie Privée (cf. page 83)

L'Anti-espion bloque les publicités non sollicitées (bannières, fenêtres pop-up), intercepte les programmes réalisant des connexions non autorisées vers des sites Web payants et lesbloque.

Anti-Hacker (cf. page 87)

L'Anti-Hacker protège votre ordinateur lorsque vous étes connecté à Internet ou à tout autre réseau. Il surville les connexions entrantes et sortantes et analyse les ports et les paquets de données.

L'Anti-Spam s'intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrants afin de voir s'il s'agit de courrier non sollicité. Un titre spécial est ajouté à tous les messages indésirables. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.). Le composant analyse également les messages à la recherche d'éléments caractéristiques des sites de phishing.

Contrôle de périphériques (cf. page 122)

Ce composant est prévu pour le contrôle de l'accès des utilisateurs aux péripériques externes, installés sur l'ordinateur. Il limite l'accès des applications aux péripériques externes (péripériques USB, Firewire, Bluetooth, etc.).

TACHES DE RECHERCHE D'EVENTUELS VIRUS

Il est primordial de rechercher régulièrement la présence eventuelle de virus sur votre ordinateur. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'aurait pas été interceptés par les composants de la protection en raison d'un niveau de protection trop bas ou de tout autre motif.

Kaspersky Anti-Virus prévoit les tâches suivantes pour la recherche de virus :

Analyse

Analyse des objets selectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.

Analyse complète

Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvégarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.

Analyse rapide

Recherche de la presence eventuelle de virus dans les objets charges lors du demarrage du système d'exploitation.

MISE A JOUR

Afin d'être toujours prét à repousser n'importe qu'elle attaque de réseau, à neutraliser tout virus ou programme malveillant, à interceptor le courrier indésirable, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à jour. Le composant Mise à jour a été élevé à cette fin. Il est charge de la mise à jour des bases et des modules de l'application utilisés.

Le service de copie des mises à jour permet d'enregistrer la mise à jour des bases et des modules de l'application obtenue depuis les serveurs de Kaspersky Lab dans un réseau local en vue de les partager avec les autres ordinateurs et ce, afin d'économiser la bande passante.

FONCTIONS DE SERVICE DE L'APPLICATION

Kaspersky Anti-Virus propose divers services. Ces fonctions visent à maintainir l'application à jour, à élargir les possibités d'utilisation et à facilititer l'utilisation.

Fichiers de données et rapport

Un rapport est constitué pour chaque composant, chaque tâche d'analyse ou chaque mise à jour de l'application. Ce rapport contient les informations relatives aux opérations exécutées et à leurs résultats. Vous pourrez toujours vérifier en détaill le fonctionnement de n'importe quel composant de Kaspersky Anti-Virus. Si un problème survient, il est possible d'envoyer les rapportés à Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tenteront de vous aider le plus vite possible.

Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue de la sécurité dans un réseau spécifique : la quarantaine. Ces objets sont chiffrés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d'origine, suprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l'analyse sont automatiquement restaurés dans leur emplacement d'origine.

Le dossier de sauvegarde contient les copies des objets réparés ou supprimés par le programme. Ces copies sont créées au cas où il faudra absolument restaurer l'objet ou le scenario de son infection. Les copies de sauvegarde des objets sont également chiffrées afin d'éviter l'infection de l'ordinateur.

Il est possible de restaurer l'objet au départ de la copie de sauvegarde vers son emplacement d'origine ou de la supprimer.

Disque de dépannage

Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des logiciels antivirus ou des outils de réparation.

Licence

Au moment d'acheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit d'utiliser l'application, de receivevoir les mises à jour des bases de l'application et de contacter le service d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information requise pour le fonctionnement de l'application figurent dans la licence.

Grac à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi qu'acheter une nouvelle licence ou renouveler la licence en cours.

Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au service d'assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir l'assistance technique dont vous avez besoin.

Grace aux liens correspondant, vous pouvez acceder au forum des utilisateurs des applications de Kaspersky Lab ou envoyer au service d'assistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l'application en remplissant un-formulaire spécial sur le site.

Le service d'assistance technique est accessible en ligne tout comme le service d'espace personnel de l'utilisateur et nos opérateurs sont toujours premès à répondre à vos questions sur l'utilisation de Kaspersky Anti-Virus par téléphone.

INSTALLATION DE KASPERSKY ANTIVIRUS 6.0

Il existe plusieurs méthodes pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 sur un ordinateur :

  • Installation locale : installation de l'application sur un ordinateur individuel. L'installation de ce type requiert un accès direct à cet ordinateur. L'installation locale peut être réalisée selon deux modes :

Le mode interactif à l'aide de l'Assistant d'installation de l'application (cf. chapitre "Installation à l'aide de l'Assistant d'installation" à la page 21); ce mode requiert l'intervention de l'utilisateur tout au long de la procédure;
Le mode autonome : l'installation est lancée via la ligne de commande et elle ne requiert pas l'intervention de l'utilisateur (cf. chapitre "Installation de l'application via la ligne de commande" à la page 25).

Installation a distance : installation de l'application sur les ordinateurs du réseau réalisée a distance depuis le poste de travail de l'administrateur à l'aide de :

  • La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration Kit");
    Strégties de domains de groupe de Microsoft Windows Server 2000/2003 (cf. chapitre "Procedure d'installation via l'Editeur d'objets de stratégie de groupe (Group Policy Object)" à la page 25).

Avant de lancer l'installation de Kaspersky Anti-Virus (y compris l'installation à distance), il est conseilé de fermer toutes les applications ouvertes.

DANS CETTE SECTION

Installation à l'aide de l'Assistant d'installation 21

Installation de l'application via la ligne de commande 25

Procedure d'installation via l'Editeur d'objects de strategie de groupe (Group Policy Object) 25

INSTALLATION A L'AIDE DE L'ASSISTANT D'INSTALLATION

Pour installer Kaspersky Anti-Virus sur votre ordinateur, exécutez le fichier de distribution repris sur le cédérom d'installation.

L'installation de l'application au départ d'une distribution téléchargee depuis Internet est identique a l'installation depuis le cederom.

Le programme d'installation se presente sous la forme d'un Assistant. Chaque fenêtre contient une selection de boutons qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :

  • Suivant: exécuté l'action et passée à l'étape suivante de l'installation.
  • Précédent: revient à l'étape précédente de l'installation.
    Annuler: annule l'installation du logiciel.

Terminer: terminé la procédure d'installation de l'application.

Examinons en détaill chacune des étapes de la procédure d'installation du paquet.

ETAPE 1. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISSES POUR L'INSTALLATION DE KASPERSKY ANTI-VIRUS

Avant d'instructor l'application, le programme vérifie si le système d'exploitation et les Services Packs installés correspondant à la configuration requise pour l'installation de Kaspersky Anti-Virus. Le système vérifie également si l'ordinateur est doté des programmes requis et si vous jouissez des privilèges nécessaires pour réaliser l'installation.

Si une des conditions n'est pas remplie, le message de circonstance apparaitra. Il est conseilé d'installer tous les Service Pack à l'aide du service Windows Update ainsi que les programmes requis avant de lancer l'installation de Kaspersky Anti-Virus.

ETAPE 2. FENETRE D'ACCUEIL DE LA PROCEDURE

Si la configuration du système correspond aux exigences, une fenêtre d'accueil apparaître directement après l'exécution du fichier d'installation. Cette fenêtre contient des informations relatives au début de l'installation de Kaspersky Anti-Virus sur l'ordinateur.

Pour poursuivre l'installation, cliquez sur Suivant. Pour annuler l'installation, cliquez sur le bouton Annuler.

ETAPE 3. LECTURE DU CONTRAT DE LICENCE

Cette fenêtre de l'Assistant d'installation contient le Contrat de licence qui est conclus entre vous et Kaspersky Lab. Lisez-le attentionivement et si vous n'avez aucune objection à formuler, Sélectionnez l'options J'accapte les termes du contrat de licence puis cliquez sur Suivant. L'installation se poursuit.

Pour arrêté l'installation, cliquez sur le bouton Annuler.

ETAPE 4. SELECTION DU REPERTOIRE D'INSTALLATION

L'etape suivant de l'installation de Kaspersky Anti-Virus consiste à déterminer le repertoire de l'ordinateur dans lequel l'application sera installée. Le chemin proposé par défaut est le suivant :

  • Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - pour les systèmes 32 bits.
  • Program Files (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - pour les systèmes 64 bits.

Vouss poez choir un autre dossier a laide du bouton Parcourir qui ouvre la fenetre standard de selection de dossier ou saisir le chemin d'acces dans le champ prevu a cet effet.

N'oubliez pas que si vous saississez manuellement le chemin d'accès complet au dossier d'installation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux.

Pour poursuivre l'installation, cliquez sur Suivant.

ETAPE 5. UTILISATION DES PARAMETRES DE L'APPLICATION CONSERVES DE L'INSTALLATION ANTERIEURE

Cette étape vous permet de decide si vous souhaitez utiliser les paramètres de protection, les bases de l'application et la base Anti-Spam, si elles ont été réservées sur toute ordinateur, lors de la suppression de la version antérieure de l'application.

Examinons en détaill la manière d'utiliser les possibilités décrites ci-dessus.

Si une version antérieure de Kaspersky Anti-Virus etait installee sur I'ordinateur et que lors de sa suppression, you ave conservedes bases de I'application, you pouze les activer en vue d'une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de l'application. Les bases de I'application reprise dan la distribution ne seront pas copiees sur I'ordinateur.

Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l'ordinateur, cochez la case Paramètres de fonctionnement de l'application.

Il est également conseilé d'utiliser la base d'Anti-Spam, si celle-ci a été préservee lors de la suppression de la version anterieure de l'application. Ainsi, vous n'aurez pas besoin de réaliser a nouveau l'apprentissage d'Anti-Spam. Afin de tener compte de la base que vous avez déjà composoe, cochez la case Base d'Anti-Spam.

ETAPE 6. SELECTION DU TYPE D'INSTALLATION

Cette étape vous permet de définir l'ampleur de l'installation que vous souhaitez réalisier sur l'ordinateur. Il existe deux types d'installation :

Complète. Dans ce cas, tous les composants de Kaspersky Anti-Virus sont installés sur l'ordinateur. Pour connaître la suite de l'installation, passez à l'Etape 8.

Personnalisé. Dans ce cas, vous devrez désirer les composants de l'application que vous souhaitez installer sur l'ordinaireur. Pour de plus amples informations, consultez l'Etape 7.

Cliquez sur le bouton correspondant au type d'installation que vous souhaitez réaliser.

ETAPE 7. SELECTION DES COMPOSANTS DE L'APPLICATION A INSTALLER

Cette étapé est présente uniquement si vous choisissez l'installation de type Personnelisée.

Dans ce type d'installation, vous doivent composer la liste des composants de Kaspersky Anti-Virus que vous souhaitez installer. Tous les composants de protection, le composant de recherche de virus et le connecteur à l'agent d'administration pour l'administration à distance de l'application via Kaspersky Administration Kit sont sélectionnés par défaut.

Pour selectionner un composant en vue de l'installation, il faut cliquez avec le bouton gauche de la souris sur l'icone située a cote du nom du composant et selectionnee I'option Le composant sera installe sur le disque dur local dans le menu contextual. Pour en savoir plus sur le type de protection offert par le composant selectionné et l'espace requis pour son installation, lisez les informations reprises dans la partie inférieure de cette fenetre du programme d'installation.

Pour obtenir des informations détaillées sur l'espace disponible sur les disques durs de votre ordinateur, cliquez sur le bouton Disque. Les informations seront proposées dans une nouvelle fenêtre.

Si vous ne souhaitez pas installer un composant, selectionnez l'option Le composant sera inaccessible dans le menu contextuel. N'oubliez pas qu'en annulant l'installation d'un composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux.

Une fois que la seLECTION des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon.

ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS

Cette étape a lieu uniquement si Kaspersky Anti-Virus est installé sur un ordinateur avec un pare-feu actif et que le composant Anti-Hacker figurer parmi les composants à installer.

Lors de cette étape de l'installation de Kaspersky Anti-Virus vous étés invité à désactiver le pare-feu du système d'exploitation Microsoft Windows car le composant Anti-Hacker de Kaspersky Anti-Virus offre une protection complète pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les outils du système d'exploitation.

Si vous souhaitez utiliser Anti-Hacker en guise de moyen principal de protection pendant l'utilisation du réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement.

Si vous souhaitez protégier votre ordinateur à l'aide du pare-feu de Microsoft Windows, Sélectionnez l'options Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Anti-Hacker sera installé mais il sera désactivé afin d'éviter les conflits pendant l'utilisation des applications.

ETAPE 9. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS

Cette étapè correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation simultanée avec Kaspersky Anti-Virus pourrait entraîner des conflicts.

Si de tels programmes existent sur l'ordinateur, une liste repondant leur nom s'affichera. Vous serez invité à les supprimer avant de poursuivre l'installation.

Sous la liste des logiciels antivirus découverts, vous pouvez désir de les supprimer automatique ou manuellement.

Pour poursuivre l'installation, cliquez sur Suivant.

ETAPE 10. DERNIERS PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION

Lors de cette etape, you etes invite a realiser les derniers preparats pour l'installation de l'application.

En cas d'installation initiale de Kaspersky Anti-Virus 6.0, il est déconseilé de déslectionner la case Protégger l'installation de l'application. L'activation de l'autodélence permet, en cas d'erreur lors de l'installation, de réaliser la procédure correcte de remise à l'état antérieur. En cas de nouvelle tentative d'installation, il est conseilé de déslectionner cette case.

En cas d'installation à distance via Windows Bureau distant, il est conseilé de déselectionner la case Protégger l'installation de l'application. Dans le cas contraire, l'installation pourrait ne pas se dérouler ou pourrait se solder sur des erreurs.

Pour poursuivre l'installation, cliquez sur Installer.

Durant l'installation des composants de Kaspersky Anti-Virus qui interceptent le traffic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps.

ETAPE 11. FIN DE LA PROCEDURE D'INSTALLATION

La fenêtre Fin de l'installation contient des informations sur la fin du processus d'installation de Kaspersky Anti-Virus.

Pour lancer l'Assistant de configuration initiale de l'application, cliquez sur Suivant.

Si le redémarrage de l'ordinateur est requis pour finaliser correctement l'installation, le message de circunstance sera affché.

INSTALLATION DE L'APPLICATION VIA LA LIGNE DE COMMANDE

Pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 saisissez dans la ligne de commande :

msiexec /i <nom_du_paquet> 

Cette action entraine l'ouverture de l'Assistant d'installation (cf. chapitre "Installation à l'aide de l'Assistant d'installation" à la page 21). Il faudra redémarrer l'ordinaire à la fin de l'installation de l'application.

Pour installer l'application en mode autonome (sans recours à l'Assistant d'installation), saisissez :

msiexec /i <nom_du(paquet> /qn 

Dans ce cas, il faudra redémarrer l'ordinateur manuellement à la fin de l'installation de l'application. Pour réaliser le redémarrage automatique, saisissez dans la ligne de commande :

msiexec /i <nom_du_paquet> ALLOWREBOOT=1 /qn 

N'oubliez pas que le redémarrage automatique de l'ordinateur ne peut avoir lieu qu'en mode autonome (avec l'argument /qn).

Pour installer l'application avec un mot de passer pour la suppression, saisissez :

msiexec /i KLUNINSTPASSWD ***** - en cas d'installation de l'application en mode interactif ;

msiexec /i KLUNINSTPASSWD ***** /qn - en cas d'installation de l'application en mode autonome sans redémarrage de l'ordinateur ;

msiexec /i KLUNINSTPASSWD = ***** ALLOWREBOOT=1 /qn - en cas d'installation de l'application en mode autonome avec redémarrage de l'ordinateur.

En cas d'installation de Kaspersky Anti-Virus en mode autonome, la lecture du fichier setup.ini (cf. p. 26), contenant les paramètres généraux d'installation de l'application, du fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 204) et du fichier de licence est prise en charge. N'oubliez pas que ces fichiers doivent être situés dans le même réseau que le fichier de distribution de Kaspersky Anti-Virus.

PROCEDURE D'INSTALLATION VIA L'EDITEUR D'OBJECTS DE STRATEGIE DE GROUPE (GROUP POLICY OBJECT)

Grace à l'Editeur d'objets de strategie de groupe, vous pouvez installer,actualiser et supprimer Kaspersky Anti-Virus sur les postes de travail de I'entreprise faisant partie du domaine sans utiliser Kaspersky Administration Kit.

INSTALLATION DE L'APPLICATION

Pour installer Kaspersky Anti-Virus, réalisez les opérations suivantes :

  1. Creez un dossier réseau partagé sur le contrôleur de Domaine et copiez-y le paquet d'installation de Kaspersky Anti-Virus au format .msi.

Vouss pouvez également ajoute à ce réseau le fichier setup.ini (cf. p. 26) contenant les paramétres d'installation de Kaspersky Anti-Virus, le fichier de configuration install.cfg (cf. chapitre "Importation des paramétres de protection" à la page 204) ainsi que le fichier de licence.

  1. Ouvrez l'Editeur d'objets de strategie de groupe via la console standard MMC (pour en savoir plus sur l'utilisation de l'Editeur, consultez l'aide de Microsoft Windows Server).
  2. Créez un nouveau paquet. Pour ce faire, Sélectionné Objet de stratégie de groupe/Configuration de l'ordinateur / Configuration des programmes / Installation d'une application dans l'arborescence et utilisez la commande Créer / Paquet du menu contextualuel.

Dans la fenêtre qui s'ouvre, indique le chemin d'accès au réseau partagé contenant la distribution de Kaspersky Anti-Virus. Dans la boîte de dialogue Déploiement de l'application, Sélectionnez le paramètre Cible et cliquez sur OK.

La strategie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d'ordinateurs dans le domaine. Kaspersky Anti-Virus sera installé sur tous les ordinateurs.

DESCRIPTION DES PARAMETRES DU FICHIER SETUP.INI

Le fichier setup.ini situé dans le réseau de la distribution de Kaspersky Anti-Virus est utilisé lors de l'installation de l'application en mode autonome via la ligne de commande ou l'Editeur d'objets de stratégie de groupe. Ce fichier contient les paramètres suivants :

[Setup] - paramètres généraux d'installation de l'application.

InstallDir = .
Reboot=yes|no - redemarrage ou non de l'ordinateur à la fin de l'installation de l'application (par défaut, le redemarrage n'a pas lieu).
SelfProtection=yes|no - activation ou non de l'auto-defense de Kaspersky Anti-Virus pendant l'installation (par défaut, l'auto-defense est activée).
- NoKLIM5=yes|no - annulation ou non de l'installation des pilotes réseau de Kaspersky Anti-Virus lors de l'installation (les pilotes sont installes par default). Les pilotes de réseau de Kaspersky Anti-Virus, appartenant au groupe des pilotes NDIS et répondant d'interception du traffic de réseau pour tels composants de l'application, comme Anti-Hacker, Antivirus Courrier, Antivirus Internet et Anti-Spam, peuvent provoquer les conflicts avec d'autres applications ou matériel, installé sur l'ordinateur de l'utilisateur. Sur les ordinateurs équipés du système d'exploitation Microsoft Windows XP ou Microsoft Windows 2000, il est possible de refuser l'installation des pilotes de réseau pour résoudre les possibles conflicts.

Cette option n'est pas disponible sur les ordinateurs équipés du système d'exploitation Microsoft Windows XP x64 Edition ou Microsoft Vista.

[Components] - sélection des composants de l'application à installer. Si aucun composant n'est indiqué, l'application est installée avec tous les composants. Si au moins un composant est sélectionné, les composants non indiqués ne sont pas installés.

  • FileMonitor=yes|no - installation de d'Antivirus Fichiers.
  • MailMonitor=yes|no - installation d'Antivirus Courrier.

WebMonitor=yes|no - installation d'Antivirus Internet.
- ProactiveDefence=yes|no - installation du composant Défense Proactive.
- AntiSpy=yes|no - installation du composant Protection vie privée.
- AntiHacker=yes|no - installation du composant Anti-Hacker.
- AntiSpam=yes|no - installation du composant Anti-Spam.
- LockControl=yes|no - installation du composant Contrôle de péripériques.

[Tasks] - activation des tâches de Kaspersky Anti-Virus. Si aucune tâche n'est reprise, toutes les tâches fonctionneront après l'installation. Si au moins une tâche est reprise, les autres tâches seront désactivées.

  • ScanMyComputer=yes|no - tâche d'analyse complète.
  • ScanStartup=yes|no - tâché d'analyse rapide.
    Scan=yes|no - tâché d'analyse.
  • Updater=yes|no - tâche de mise à jour des bases et des modules de l'application.

La valeur yes peut être remplacee par 1, on, enable, enabled, et la valeur no par 0, off, disable, disabled.

MISE A JOUR DE LA VERSION DE L'APPLICATION

PourmettreàjourKasperskyAnti-Virus,procédez comme suit:

  1. Placez la distribution contenant la mise à jour de Kaspersky Anti-Virus au format .msi dans le repertoire de réseau.
  2. Ouvrez l'Editeur d'objets de tâche de groupe et créez un paquet de la manière décrite ci-dessus.
  3. Sélectionné le nouveau paquet dans la liste et choisisse l'option Propriétés du menu contextual. Dans la fenêtre des propriétés du paquet, ouvrez l'onglet Mises à jour et sélectionnez le paquet de la distribution antérieure de Kaspersky Anti-Virus. Pour installer la version actualisée de Kaspersky Anti-Virus en conservant les paramètres de la protection, choisissez la méthode d'installation sur le paquet existant.

La strategie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d'ordinateurs dans le domaine.

SUPPRESSION DE L'APPLICATION

Pour supprimer Kaspersky Anti-Virus, réalisez les opérations suivantes :

  1. Ouvrez Éditeur d'objets de stratégie de groupe.
  2. Dans l'arborescence de la console,CHOISSEZ Objet_de_strategie_de_groupe / Configuration de I'ordinateur/Configuration des programmes/Installation d'une application.

Dans la liste,CHOISSEZ le paquet de Kaspersky Anti-Virus, ouvre le menu contextuel et choisissez l'option Toutes les taches/ Supprimer.

Dans la boîte de dialogue Suppression des applications, Sélectionnez Suppression immédiate de cette application des ordinateurs de tous les utilisateurs afin que Kaspersky Anti-Virus soit supprimé au prochain redémarrage de l'ordinateur.

PREMIERE UTILISATION

Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utiliseur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur lors d'installation du logiciel sans devoir s'encombrer de la configuration.

Toutefois, les particularities de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l'adapter le最好的 possible à la protection de votre ordinateur.

Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper ces paramêtres au sein d'une interface unique : l'assistant de configuration initiale qui démarre à la fin de la procédure d'installation de l'application. Grace aux instructions de l'Assistant, vous pouvez activer l'application, configurer les paramêtres de la mise à jour, restreindre l'accès à l'application à l'aide d'un mot de passer et configurer d'autres paramêtres.

Votre ordinateur peut etre infecte par des programmes malveillants avant I'installation de Kaspersky Anti-Virus. Afin de discoverir les programmes malveillants prsent, lancez I'analyse de I'ordinateur (cf. section "Recherche de virus sur I'ordinateur" à la page 124).

Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci. Lancez la mise à jour du logiciel (à la page 136) (au cas où cela n'avait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation de l'application).

Le composant Anti-Spam, qui fait partie de Kaspersky Anti-Virus, identifie les messages non sollicités à l'aide d'un algorithme d'auto-apprentissage. Lancez l'Assistant d'apprentissage d'Anti-Spam (cf. section "Entrainement à l'aide de l'Assistant d'apprentissage" à la page 106), afin de configurer le composant pour votre correspondance.

Une fois que les actions ci-dessus auront eté réalisées, l'application sera prête à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez l'Assistant d'administration de la sécurité (cf. la section "Administration de la sécurité" à la page 36).

DANS CETTE SECTION

Assistant de configuration initiale 29

Recherche de virus sur l'ordinateur 35

Mise à jour de l'application 35

Administration des licences 35

Administration de la sécurité 36

Suspension de la protection 37

Suppression des problèmes. Service d'assistance technique aux utilisateurs 38

Creation d'un fichier de trace 38

Configuration des paramètres de l'application 39

Rapports sur le fonctionnement de l'application. Rapports 39

ASSISTANT DE CONFIGURATION INITIALE

L'Assistant de configuration de Kaspersky Anti-Virus est lancé à la fin de la procédure d'installation du logiciel. Son role - est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur.

L'interface de l'Assistant de configuration se présente sous la forme d'un Assistant Windows composé d'une succession de fenêtres (étapes). La navigation entre ces fenêtres s'effectue via les boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe qu'elle étape, cliquez sur Annuler.

Pour une installation complète de l'application sur l'ordinateur, il est nécessaire d'exécuter toutes les étapes de l'assistant. Si pour des raisons quelles le fonctionnement de l'Assistant a été interrompu, alors les valeurs des paramétres déjà établis ne sont pas sauvégardées. Ensuite, lors de la tentative d'utilisation de l'application, l'Assistant de configuration initiale se lance de nouveau, ce qui entraîne la nécessité d'effectuer à nouveau la configuration des paramétres.

UTILISATION DES OBJECTS SAUVEGARDES DE LA VERSION

PRECEDENTE

Cette fenêtre de l'Assistant s'affiche lors de l'installation sur la version précédente de Kaspersky Anti-Virus. Vous devrez désirier les données utilisées par la version précédente qui devront être transmises dans la version nouvelle. Il peut s'agir d'objets en quarantaine, dans le dossier de sauvêgarde ou de paramètres de la protection.

Pour utiliser ces données avec la version nouvelle, cochez les cases défigures.

ACTIVATION DE L'APPLICATION

La procEDURE d'activation de l'application consiste en enregistrement de la licence à l'aide d'installation du fichier clé. Sur la base de la licence l'application déterminera l'existence des droits d'utilisation et de leur durée.

La licence contient les informations de service indispensablees pour assurer le parfait fonctionnement de Kaspersky AntiVirus, ainsi que des renseignements complémentaires :

  • Les informations sur l'assistance technique (qui l'assure et comment l'obtenir);
  • le nom et le numéro de licence ainsi que sa date d'expiration.

Les moyens d'activation proposés varient si vous étés déjà en possession du fisier de licence pour Kaspersky Anti-Virus ou si vous devez le télécharger depuis un serveur de Kaspersky Lab :

activation en ligne (a la page 30). Sélectionnez cette option si vous avez acheté une version commerciale du logiciel et que vous avez reçu le code d'activation. Vous receivez, sur la base de ce code, le fichier de licence qui vous donnera accès à l'ensemble des fonctions de l'application pendant toute la durée de validité de la licence.
activation de version d'evaluation (à la page 31). Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de decide d'acheter la version commerciale. Vous receivez un fichier de licence gratuite dont la durée de validité sera limitée par la licence associée à la version d'évaluation de l'application.
- activation à l'aide du fichier de licence obtenu au préalable (cf. section "Activation à l'aide du fichier de licence" à la page 31). Activez l'application à l'aide du fichier de licence pour Kaspersky Anti-Virus 6.0 obtenu au préalable.
- activer le logiciel plus tard. Si vous sélectionnez cette option, l'activation de Kaspersky Anti-Virus sera reportée à plus tard. Le programme sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrezactualiser Kaspersky Anti-Virus une seule fois après l'installation). L'options Activer le logiciel plus tard est accessible uniquement au premier lancement de l'Assistant d'activation. Aux

démarages suivants de l'Assistant, dans le cas, si l'application est déjà activée, l'options Supprimer le fichier de licence est accessible pour exécuter l'opération correspondante.

En cas de selection des deux premières options, l'activation de l'application est réalisée via le serveur Web de Kaspersky Lab, ce qui requiert un accès à Internet. Avant de lancer la procédure d'activation, vérifiez et, le cas échéant, modifiez les paramétres de connexion au réseau dans la fenêtre qui s'ouvre à l'aide du bouton Paramètres LAN. Pour obtenir de plus amples informations sur la configuration des paramétres de réseau, contactez votre administrateur système ou votre fournisseur d'accès Internet.

Si vous ne disposez pas d'une connexion Internet au moment de réaliser l'installation, vous pouvez réaliser l'activation plus tard au départ de l'interface de l'application ou en vous connectant à Internet depuis un autre ordinateur afin d'obtenir le fjichier de licence associé au code d'activation après vous être enregistré sur le site Web du service d'assistance technique de Kaspersky Lab.

Vouss pouvez aussi activer l'application via Kaspersky Administration Kit. Pour ce faire, il faut creer une tache d'installation du fichier de licence (cf. page 219) (pour de plus amples informations, consultez le manuel de referrerce de "Kaspersky Administration Kit").

VOIR EGALEMENT

Activation en ligne 30

Réception de la licence 30

Activation à l'aide du fichier de licence 31

Fin de l'activation 31

ACTIVATION EN LIGNE

L'activation en ligne repose sur la saisie du code d'activation que vous receivez par courrier électronique après avoir achété Kaspersky Anti-Virus dans un magasin en ligne. Si vous avez achété le logiciel dans un magasin traditionnel, le code d'activation sera repris sur l'enveloppe contenant le disque d'installation.

SAISIE DU CODE D'ACTIVATION

Cette étapé requiert l'indication du code d'activation. Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace. Par exemple, 11111-11111-11111-11111. N'oubliez pas que le code doit être saisi en caractères romains.

Saisissez vos coordonnées dans la partie inférieure : nom, prénom, courrier électronique, pays et ville. Ces informations servent à identifier les utilisateurs enregistrés, par exemple en cas de dégradation ou de vol des informations relatives à la licence. Dans ce cas, vous pourrez obtenir un nouveau code d'activation sur la base des coordonnées que vous aurez fournies.

RECEPTION DE LA LICENCE

L'Assistant de configuration établit une connexion avec les serveurs de Kaspersky Lab sur Internet et les envoie vos données d'enregistrement (code d'activation, coordonnées). Àpres avoir établi la connexion, le code d'activation est contrôle)côté serveur et les informations de contact peuvent être complétées. Si le code d'activation est valide, l'assistant contenant des informations détaillées sur la licence est affichée.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations.

Si le nombre d'activations autorisé pour le code a été dépasse, un message s'affiche à l'écran. Le processus d'activation est alors interrompu et l'application vous redirige vers l'assistance technique de Kaspersky Lab.

ACTIVATION DE LA VERSION D' EVALUATION

Il est conseilé d'utiliser cette option d'activation, si vous souhaitez installer une version d'évaluation de Kaspersky AntiVirus avant de decide r acheter la version commerciale. Vous receivez une licence gratuite dont la durée de validité sera déterminée par le contrat de licence de la version d'évaluation de l'application. Àpres la date d'expiration de la licence, vous ne pourrez plus réutiliser une version d'évaluation.

ACTIVATION A L'AIDE DU FICHIER DE LICENCE

Si vous possédez un fjichier de licence, vous pouvez l'utiliser pour activer Kaspersky Anti-Virus. Pour ce faire, cliquez sur Parcourir et seLECTIONnez le fjichier possédant l'extension .key.

Une fois qu'une clé aura été installée, les informations relatives à la licence seront reprises dans la partie inférieure de la fenêtre : numéro de licence, type de licence (commerciale, évaluation, etc.), date d'expiration de licence, ainsi que le nombre d'ordinateurs sur lesquels la licence a été déployée.

FIN DE L'ACTIVATION

L'Assistant de configuration vous signale la réussite de l'activation de Kaspersky Anti-Virus. Il fournit également des renseignements relatifs à la licence : numéro de licence, type de licence (commerciale, test bêta, évaluation, etc.), date d'expiration de licence, ainsi que le nombre d'ordinateurs sur lesquels la licence a été déployée.

SELECTION DU MODE DE PROTECTION

Cette fenêtre de l'Assistant de configuration vous permet de selectionner le mode de protection du logiciel :

Protection de base. Ce mode est selectionné par défaut et convient à la majorité des utilisateurs qui n'ont pas une connaissance poussée des ordinateurs et des logiciels antivirus. Il prévoit le fonctionnement des différents composants selon le niveau de protection recommandé et informé les utilisateurs uniquement des événements dangereux (par exemple, la découverte d'un objet malveillant, l'exécution d'actions dangereuses).
- Interactif. Ce mode offre une protection plus etendue par rapport à la protection élémentaire. Il permet de suivre les tentatives de modification des paramètres système, les activités suspectes ainsi que les activités non autorisées dans le réseau.

Toutes ces actions peuvent etre la manifestation d'un programme malveillant ou etre tout a fait normales dans le cadre de l'utilisation de I'ordinateur. Pour chaque cas individuel, vous devrez decide d'autoriser ou non I'action.

En cas de selection de ce mode, précisez quand le mode interactif devra etre utilise :

  • Activer l'apprentissage d'Anti-Hacker : affiche la demande de confirmation de l'utilisateur lorsque des applications installées établissant des connexions avec certaines ressources du réseau. Vous pouvez autoriser ou non ces connexions et configurer les règles de fonctionnement d'Anti-Hacker pour cette application. Lorsque le mode d'apprentissage est désactivé, Kaspersky Anti-Virus fonctionne en mode de protection minimale : toutes les applications ont accès aux ressources du réseau.
  • Activer la Surveillance du Registre : affiche la demande de confirmation de l'utilisateur lors de la découverte de tentatives de modification d'objets de la base de registres.

CONFIGURATION DE LA MISE A JOUR

La qualité de la protection de votre ordinaire dépend de la date des bases et des modules du logiciel. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour du logiciel et de la programme:

  • Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si les fichiers de mise à jour sont prênts sur la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi

en situation normale. Si le logiciel découvert des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce mode est utilisé par défaut.

  • Toutes les 2 heures (l'intervalle peut varier en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l'horaire défini. Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.
  • Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.

N'oubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de l'installation peuvent être dépassés au moment de l'installation. Pour cette raison, nous vous conseillons d'obtenir les mises à jour les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jourMAINENANT. Dans ce cas, Kaspersky Anti-Virus recevra toutes les mises à jour depuis Internet et les installera sur l'ordinateur.

Si vous souhaitez passer à la configuration des paramétres des mises à jour (seLECTIONner les paramétres de réseau, seLECTIONner la ressource au départ de laquelle la mise à jour sera réalisée, configurer l'exécution sous les privilèges d'un compte déterminé ou activer la copie des mises à jour dans une source locale), cliquez sur Configuration.

PROGRAMMATION DE LA RECHERCHE DE VIRUS

La recherche des objets malveillants dans certains secteurs est l'une des tâches les plus importantes pour la protection de l'ordinaireur.

Lors de l'installation de Kaspersky Anti-Virus, trois tâches d'analyse sont créées par défaut. Cette fenêtre de l'Assistant de configuration vous permet de selectionner le mode de lancement de la tâche d'analyse :

Analyse complète

Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvégarde, bases de messagerie, disques durs, disques de réseau et disques amovibles. Il est possible de modifier la programmation dans la fenêtre qui s'ouvre après que vous aurez cliqué sur Modifier.

Analyse rapide

Recherche de la presence eventuelle de virus dans les objets charges lors du demarrage du système d'exploitation. Il est possible de modifier la programmation dans la fenetre qui s'ouvre après que vous arez cliqué sur Modifier.

RESTRICTION DE L'ACCES A L'APPLICATION

Etant donné que l'ordinaire peut etre utilise par plusieurs personnes ne possedant pas toute la meme maitrise de I'outil informatique et que la protection antivirus pourrait etre désactivée par des programmes malveillants, il est possible d'introduire un mot de passer d'accès à Kaspersky Anti-Virus. Le mot de passer protège l'application contre les tentatives de désactivation non autorisée, de modification de ses parametes ou de suppression de I'application.

Afin d'activer cette option, cochez la case Activer la protection par un mot de passer et saisissez les informations dans les champs Mot de passer et Confirmation.

Indiquez ensuite l'ampleur de la restriction :

  • Toutes les opérations (sauf les notifications dangereuses). Le mot de passer devra être saisi pour réaliser n'importe qu'elle opération à l'exception des notifications relatives à la découverte d'objets dangereux.
    Les opérations choisies :

  • Configuration des paramètres de fonctionnement de l'application - demande le mot de passer lorsque l'utilisateur tente de modifier les paramètres de fonctionnement de Kaspersky Anti-Virus.

  • Arrêt de l'application : l'utilisateur doit saïr le mot de passer s'il souhaite arrêter le programme.

  • Désactivation des composants de la protection et arrêt des tâches d'analyse - demande un mot de passer que quand un utilisateur tarde de désactiver le fonctionnement de n'importe quel composant de la protection ou d'une tâche d'analyse.

  • Désactivation de la stratégie de Kaspersky Administration Kit - demande le mot de passer lorsque l'utilisateur tente de faire sortir l'ordinateur de la couverture de la strategie et des tâches de groupe (en cas d'utilisation via Kaspersky Administration Kit).
    Lors de la suppression de l'application - demande le mot de passer lorsque l'utiliseur tente de supprimer l'application de l'ordinateur.

CONFIGURATION DES PARAMETRES D'ANTI-HACKER

Anti-Hacker est un composant de Kaspersky Anti-Virus qui garantit la sécurité de votre ordinateur sur Internet et dans les réseaux locaux. L'Assistant de configuration vous propose à cette étape de rédigier une série de règles qui seront suivies par Anti-Hacker pour l'analyse de l'activité de réseau de votre ordinateur.

VOIR EGALEMENT

Définition du statut de la zone de protection 33

Constitution de la liste des applications de réseau 34

DEFINITION DU STATUT DE LA ZONE DE PROTECTION

Cette étape de la configuration à l'aide de l'Assistant correspond à l'analyse de l'environnement de réseau de votre ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :

  • Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu personnel. Toute l'activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d'offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la protection.
  • Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s'agir d'un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l'autre et configurer des règles pour les paquets et les applications.

Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes accompagnées d'une description, de l'adresse et du masque de sous-réseau ainsi que de l'état qui déterminera l'autorisation ou non d'une activités de réseau quelconque dans le cadre du fonctionnement d'Anti-Hacker :

  • Internet. Cet état est attribué par défaut au réseau Internet car une fois qu'il y est connecté, l'ordinateur est exposé à tout type de menaces. Il est conseilé également de sélectionner cet état pour un réseau qui n'est protégé par aucune application,aucun pare-feu,filtre,etc.Ce choix offre la protection maximale de I'ordinateur dans cet environnement,à savoir:

  • le blocage de n'importe qu'elle activité de réseau NetBios dans le sous-réseau;

  • l'interdiction de l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre de ce sous-réseau.

Meme si vous avee creed un dossier partagé, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un sous-reseau de ce type. De plus, lors de la selection de cet etat de reseau, vous ne pourrez pas acceder aux fichiers et aux imprimantes des autres ordinateurs du reseau.

Réseau local. Cét état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l'analyse de l'environnement de réseau de l'ordinateur, à l'exception d'Internet. Cét état est recommandé pour les zones

présenter un risque moyen (par exemple, le réseau interne d'une entreprise). EnChoosingant cet etat, vous autorisez :

  • toute activités de réseau NetBios dans le cadre du sous-réseau;
  • l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre du sous-réseau donné.

Selectionnez cet état si vous souhaitez autoriser l'accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.

  • De confiance. Cet état doit être réservé aux zones qui, d'après vous, neprésentantaucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. Le choix de cet état implique l'autorisation de n'importe qu'elle activités de reseau. Meme si vous avez sélectionné le niveau Protection Maximale et que vous avez créé des règles d'interrdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.

Pour les réseaux dont l'état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l'activité de réseau initialisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n'a toutefois aucune influence sur votre'utilisation d'Internet.

Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex.: serveur de messagerie ou serveur http). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.

Pour modifier l'etat d'une zone ou pour activer/désactiver le mode furtif, Sélectionnez l'etat dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramètres du réseau ouverte à l'aide du bouton Modifier.

Lors de la consultation de la liste des zones, vous pouze en ajouter un nouveau, à l'aide du bouton Actualiser. Anti-Hacker recherche les réseaux accessibles et, s'il en trouve, il vous propose d'en définir l'état. De plus, il est possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter et saisissez les informations requises dans la fenêtre Paramètres du réseau.

Afin de supprimer un réseau de la liste, cliquez sur Supprimer.

CONSTITUTION DE LA LISTE DES APPLICATIONS DE RESEAU

L'Assistant de configuration analyse les logiciels installés sur l'ordinateur et constitue une liste des applications utilisées lors du travail en réseau.

Pour chacune de ces applications, Anti-Hacker create une rgle qui regit l'activité de reseau. Les ralgles sont créées sur la base des modèle des applications les plus repandues utilisées dans le reseau composés par Kaspersky Lab et livrés avec le logiciel.

La liste des applications de réseau et les règles qui les gouvernent figurent dans la fenêtre de configuration d'Anti-Hacker qui apparait lorsque vous cliquez surliste.

En guise de protection complémentaire, il est conseilé de désactiver la mise en cache des noms de Domaine lors de l'utilisation d'Internet. Ce service réduit considérablement la durée de chargement des sites souvent visités mais il représentée également une vulnérabilité dangereuse via laquelle les individus mal intentionnés peuvent organiser le vol de données en contournant le pare-feu. Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseilé de désactiver la conservation des données sur les noms de Domaine dans la mémoire cache.

FIN DE L'ASSISTANT DE CONFIGURATION

La dernière fenêtre de l'Assistant vous propose de redémarrer l'ordinateur afin de finaliser l'installation de l'application. Le redémarrage est obligatoire pour l'enregistrement des pilotes de Kaspersky Anti-Virus.

Vouss pouvez reporter le redemarrage de l'application, mais dans ce cas, certains composants de la protection ne fonctionneront pas.

RECHERCHE DE VIRUS SUR L'ORDINATEUR

Les développements de programmes malveillants déploient de gross efforts pour dissimuler l'activité de leurs programmes et c'est la raison pour laquelle il peut arriver que vous ne remarquiez pas la présence de programmes malveillants sur toute ordinateur.

Au moment de l'installation, Kaspersky Anti-Virus exécute automatiquement la tâche Analyse rapide de l'ordinateur. Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets charges au démarrage du système d'exploitation.

Les experts de Kaspersky Lab conseilent également d'executer la tâche Analyse complète de l'ordinateur.

Pour lancer/arreter la tache de recherche de virus, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le bouton Lancer l'analyse afin de commencer l'analyse. Cliquez sur Arreter l'analyse pendant le fonctionnement de la tache si vous doivent interrompere son exécution.

MISE A JOUR DE L'APPLICATION

La mise à jour de Kaspersky Anti-Virus nécessite une connexion Internet.

Kaspersky Anti-Virus est livré avec des bases qui contiennent les signatures des menaces et des exemples d'expressions caractéristiques du courrier indésirable ainsi que des descriptions d'attaques de réseau. Toutefois, au moment de l'installation, les bases de l'application peuvent être dépassées vu que Kaspersky Lab actualise régulièrement les bases et les modules de l'application.

L'Assistant de configuration de l'application vous permet de selectionner le mode d'execution des mises à jour. Kaspersky Anti-Virus vérifie automatiquement la presence des mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Anti-Virus les télécharge et les installe en arrêtre plan.

Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le traffic Internet (de quelques dizaines de Mo).

Pour Maintenir la protection de votre ordinateur au niveau le plus actuel possible, il est conseilé d'actualiser Kaspersky Anti-Virus directement après l'installation.

Pour proceder à la mise à jour manuelle de Kaspersky Anti-Virus, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur Lancer la Mise à jour.

ADMINISTRATION DES LICENCES

Kaspersky Anti-Virus fonctionne grâce à une licence. Elle vous est donnée lors de l'achat du logiciel et vous donne le droit d'utiliser celui-ci à partir de son activation.

Sans licence, si la version d'evaluation n'a pas ete activee, Kaspersky Anti-Virus ne realisera qu'une - seule mise a jour. Les mises a jour suivantes disponibles sur le serveur ne seront pas telechargeses.

Si la version d'évaluation avait été activée, Kaspersky Anti-Virus ne fonctionnera plus une fois que la licence d'évaluation sera arrivée à échéance.

Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible demettre à jour les bases de l'application. Vous pourrez toujours analyser l'ordinateur à l'aide de la recherche de virus et utiliser l'Antivirus Fichiers, mais uniquement sur la base des bases de l'application d'actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaître après l'expiration de la licence.

Afin que le serveur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la licence d'utilisation de Kaspersky Anti-Virus. Deux semaines avant la date d'expiration, le programme vous avertira. Le message de circastance apparaitra à chaque exécution de l'application pendant un certain temps.

L'information générale sur la licence utilisée (active et complémentaire, si la dernière était installée) estprésentée dans la section Licence de la fenêtre principale de Kaspersky Anti-Virus : type de licence (commerciale, évaluation, test bêta), le nombre maximum d'ordinateurs sur lesquels cette licence peut être installée, date de fin de validité et nombre de jours restant avant l'expiration. Pour garantir la précision des informations, optez pour le lien se rapportant à votre type de licence.

Pour dire les termes du contrat de licence pour l'utilisation de l'application, cliquez sur le bouton Lire le contrat de licence.

Afin de supprimer la licence, cliquez sur le bouton Ajouter / Supprimer et suivez les consignes de l'Assistant.

Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d'utilisation de ses logiciels en bénéficient de remises considérables. Soyez à l'affut de ces actions sur le site de Kaspersky Lab dans la rubrique Produits → Actions et offres spéciales.

Pour acheter une licence ou pour prolonger sa durée de validité, procédez comme suit :

  1. Achetez un nouveau fichier de licence ou code d'activation. Pour ce faire, cliquez sur le bouton Acheter une licence (si l'application n'a pas ete activee) ou sur Renouveler your licence. Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives à l'achat de la clé via la boutique en ligne de Kaspersky Lab ou aupres des partenaires de la société. En cas d'achat via la boutique en ligne, vous receivez, après confirmation du paiement, le fichier de clé ou le code d'activation de l'application dans un message envoye a I'adresse indiquedans le bon de commande.
  2. Activez l'application. Pour ce faire, cliquez sur le bouton Ajouter / Supprimer dans la section Licence de la fenetre principale de l'application ou utilisez la commande Activation du menu contextual du l'application. Cette action entraînera l'ouverture de l'Assistant d'activation.

ADMINISTRATION DE LA SECURITE

L'etat de la protection de l'ordinaireur (cf. la section "Fenetre principale de I'application" à la page 42) signale I' apparition d'un probleme dans la protection de celui-ci en modifiant la couleur de I'icone de I'etat de la protection et du panneau dans laquelle elle se trouve. Il est conseillede resoudre les problemes du systeme de protection ded qu'ils se manifestent.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ADMINISTRATION DE LA SECURITE - 1

La sécurité est menacée

Corriger!

Illustration 1. Etat actuel de la protection de l'ordinateur

Vouss poez culler la lste des problemes,leur description et les solutions possibles a I'aide de I'Asistant de securite (cf.ill. ci-apres) accessible en cliuant sur le lien Corriger (cf. ill. ci-dessus).

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ADMINISTRATION DE LA SECURITE - 2
Illustration 2. Résolution des problèmes de sécurité

Vouss pouvez consulter la liste des problèmes rencontres. Les problèmes sont presentés dans l'ordre de l'urgence de la solution : viennent d'abord les problèmes les plus importants, à savoir ceux dont l'icône d'etat est rouge, ensuite les problèmes moins importants (icône jaune) et en fin, les messages d'information. Chaque problème est accompagné d'une description et les actions suivantes sont proposées :

  • Résolution immédiate. Gráce aux liens correspondants, vous pouvez passer à la suppression directe du problème, ce qui est l'action recommendée.
  • Reporter la suppression. Si la suppression immédiate de la menace est impossible pour une raison quelconque, vous pouze la reporter et y revenir plus tard. Cochez la case 🚤 Ignorer cette menace dans l'état de la sécurité annoncé dans la fenêtre principale afin que la menace n'influence pas l'état actuel de la protection.

Sachez toute fois que cette possibilité n'est pas reprise pour les problèmes graves. Un problème grave peut être des objets malveillants non neutralisés, l'éché d'un ou de plusieurs composants de la protection ou la corruption des bases de l'application. Ce genre de problème doit être réglé le plus vite possible.

SUSPENSION DE LA PROTECTION

La suspension signifie que tous les composants de la protection qui vérifiert les fichiers sur votre ordinateur, le courrier entrant etSORTANT,le traffic Internet et le comportement des applications sont désactivés,tout comme Anti-Hacker et Anti- Spam.

Pour suspendre le fonctionnement de Kaspersky Anti-Virus, procedez comme suit :

  1. Dans la Sélectionnez Suspension de la protection dans le menu contextual.

  2. Dans la fenêtre Suspension de la protection qui s'ouvre, Sélectionnez la durée au terme de laquelle la protection sera réactivée parmi les options proposées.

SUPPRESSION DES PROBLEMES. SERVICE D'ASSISTANCE TECHNIQUE AUX UTILISATEURS

Si des problèmes survient pendant l'utilisation de Kaspersky Anti-Virus, vérifie si la solution a ces problèmes ne figure pas dans le système d'aide ou dans la Banque de solutions de Kaspersky Lab (http://support.kaspersky.com/fr/corporate). La banque des solutions est une rubrique distincte du site du service d'assistance technique qui contient les recommendations sur l'utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions fréquement posées. Tentez de trouver la réponse à votre question ou la solution à votre problème dans cette ressource.

Pour consulter la banque de solutions,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
  3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Service d'assistance technique.

Il existe une autre ressource où vous pouvez obtenir des informations sur l'utilisation des applications : le forum des utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service d'assistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de l'application. Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur l'application ou rechercher les réponses à votre question.

Pour ouvrir le forum des utilisateurs, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
  3. Dans la fenêtre Assistance technique, cliquez sur le lien Acces direct aux FAQs.

Si vous ne trouvez pas la solution à votre problème dans ce document, dans la banque de solutions ou dans le forum des utilisateurs, contactez le service d'assistance technique de Kaspersky Lab.

CREATION D'UN FICHIER DE TRACE

Le système d'exploitation ou certaines applications peuvent refreer des problemes apres l'installation de Kaspersky Anti-Virus. Il s'agit probabilitcet de confit entre I'application et les logiciels installcs sur I'ordinateur ou les pilotes de suaive ordinateur. Pour pouvoir resoudre vos problemes, les experts du service d'assistance de Kaspersky Lab peuvent you demander de creer un fisier de trace.

Pour creer un fichier de trace, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
  3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
  4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, utilisez la liste déroulante du bloc Traçages afin de selectionner le niveau de tracage. Le niveau de tracage est indiqué par l'expert du service d'assistance technique. En cas d'absence de recommendations du service d'assistance technique, il est conseilé deCHOISIR le niveau 500.

  5. Afin de lancer le tracage, cliquez sur le bouton Activer.

  6. Reproduisez la situation qui entraîne le problème.
  7. Pour arrêté le tracage, cliquez sur le bouton Désactiver.

CONFIGURATION DES PARAMETRES DE L'APPLICATION

Pour acceder rapidement aux parametes de Kaspersky Anti-Virus 6.0, utilisez la fenetre de configuration des parametes de l'application (cf. page 147), que vous pouvez provoquer à l'aide du bouton Configuration de la fenetre principale.

RAPPORTS SUR LE FONCTIONNEMENT DE L'APPLICATION. RAPPORTS

Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l'exécution de chaque tâche d'analyse et de la mise à jour est consignée dans un rapport (cf. page 169). Pour consulter les rapport : cliquez sur le bouton Journaux, qui se situe en bas à droite de la fenêtre principale.

Les objets placés en quarantaine (cf. page 170) ou dans le dossier de sauvegarde (cf. page 171) pendant l'utilisation de Kaspersky Anti-Virus, sont appelés les fichiers de données du programme. A l'aide du bouton Détectés, vous pouvez ouvoir la fenêtre Dossier de données, où vous pouvez exécuter les actions nécessaires avec ces objets.

INTERFACE DE L'APPLICATION

L'interface de Kaspersky Anti-Virus est à la fois simple et conviviale. Ce chapitre est consacré à ses principaux éléments.

Outre l'interface principale, l'application possède des modules externes intégrés à Microsoft Office Outlook (recherche de virus et recherche du courrier indésirable), Microsoft Outlook Express (Windows Mail), The Bat! (recherche de virus et recherche du courrier indésirable), Microsoft Internet Explorer, Microsoft Windows Explorer. Ceux-ci élargissant les possibités des programmes cités car ils permettent d'administrer et de configurer les composants correspondants de Kaspersky Anti-Virus directement depuis leur interface respective.

DANS CETTE SECTION

Icône dans la zone de notification de la barre des tâches 40
Menu contextuel 41
Fenetre principale de l'application 42
Notifications 44
Fenetre de configuration des parametes de l'application 45

VOIR EGALEMENT

Analyse du courier dans Microsoft Office Outlook 62
Analyse du courier via le module externe de The Bat! 62
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook 117
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 119
Configuration du traitement du courrier indésirable dans The Bat! 119

ICONES DANS LA ZONE DE NOTIFICATION DE LA BARRE DES TACHES

L'icone de Kaspersky Anti-Virus apparait dans la zone de notification de la barre des taches de Microsoft Windows directement après son installation.

L'icône est un indice du fonctionnement de l'application. Elle représenté l'état de la protection et montre également plusieurs actions fondamentales exécutées par l'application.

Si l'icone est active (en couleurs), cela signifie que la protection de votre ordinateur est activée. Si l'icône n'est pas activée (grise) cela signifie que tous les composants de la protection (à la page 17) sont désactivés.

L'icône de Kaspersky Anti-Virus change en fonction de l'opération executée :

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ICONES DANS LA ZONE DE NOTIFICATION DE LA BARRE DES TACHES - 1

  • l'analyse d'un message électronique est en cours.

  • l'analyse du traffic HTTP est en cours.

  • l'analyse d'un fichier ouvert, enregistré ou exécuté par vous ou un programme quelconque est en cours.
  • la mise à jour des bases et des modules de Kaspersky Anti-Virus est en cours.
  • redémarrage de l'ordinateur requis pour appliquer les mises à jour.
  • une erreur s'est produit dans le fonctionnement d'un composant de Kaspersky Anti-Virus.

L'icône permet également d'acceder aux éléments fondamentaux de l'interface de l'application que sont le menu contextual et la fenêtre principale.

Pour ouvrir le menu contextual, cliquez avec le bouton croit de la souris sur l'icone du programme.

Pour ouvrir la fenêtre principale de Kaspersky Anti-Virus, double-cliquez avec le bouton gauche de la souris sur l'icone du programme.

Le menu contextual permit d'exécuter toutes les tâches principales liées à la protection.

Le menu de Kaspersky Anti-Virus contient les éléments suivants :

  • Analyse complète - lance l'analyse complète (cf. page 124) de votre ordinateur à la recherche d'éventuels objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.
  • Analyse - passer à la sélection des objets et à la recherche d'eventuels virus parmi eux. La liste contient par défaut une série d'objets tels que le répertoire Mes documents, les objets de démarrage, les bases de messagerie, tous les disques de votre ordinateur, etc. Vous pouvez enrichir la liste, Sélectionner des objets à analyser et lancer la recherche de virus.
  • Mise à jour : lancement de la mise à jour (cf. page 136) des modules et des bases de l'application pour Kaspersky Anti-Virus et son installation sur l'ordinateur.
    Surveillance du réseau - consultation de la liste (cf. page 100) des connexions établies, des ports ouverts et du traffic.
  • Activation - passes à l'activation de l'application (cf. page 29). Afin d'obtenir le statut d'utilisateur enregistré qui vous donnera accès à toutes les fonctions de l'application et au service d'assistance technique, vous doivent absolument activer votre version de Kaspersky Anti-Virus. Ce point du menu est visible uniquement si l'application n'a pas été activée.
  • Configuration : permet d'examiner et de configurer les paramètres de fonctionnement (cf. page 147) de Kaspersky Anti-Virus.
  • Kaspersky Anti-Virus: ouvre la fenêtre principale (cf. page 42) de l'application.
  • Suspension de la protection / Activation de la protection : désactive temporairement / active le fonctionnement des composants de la protection (cf. page 17). Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la recherche de virus.
  • Désactivation de la(Strategie)/Activation de la(Strategie):désactive temporairement/active la(Strategie)(en cas d'utilisation de l'application via Kaspersky Administration Kit).Ce point du menu permet d'exclure l'ordinateur du champ d'application de strategies et de tâches de groupe. Cette fonctionnalité est protégée par mot de salle.Ce point du menu apparaît lorsque le mot de salle correct est introduit.
  • A propos du programme - affichage des informations relatives à l'application.

Quitter - arrêt du fonctionnement de Kaspersky Anti-Virus (si vous choisissez cette option, l'application sera déchargée de la mémoire vivie de l'ordinateur).

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - MENU CONTEXTUEL - 1
Illustration 3. Menu contextuel

Si une tâche quelconque de recherche de virus est lancée à ce moment, son nom apparait dans le menu contextual accompagné de la progression en pour cent. Àpès avoir sélectionné une tâche, vous pouvez consulter le rapport avec le résultat détaillé de l'exécution.

FENETRE PRINCIPALE DE L'APPLICATION

La fenêtre principale de l'application est scindée en trois parties :

La partie supérieure reprend une évaluation globale de l'etat de la protection de votre ordinateur.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - FENETRE PRINCIPALE DE L'APPLICATION - 1

La sécurité est menacée

Corriger!

Illustration 4. Etat actuel de la protection de l'ordinateur

Il existe trois états possibles de la protection et chacun est clairment indiqué par une couleur identique à celle d'un feu rouge. Le vert signale que la protection est assurée au bon niveau, tandis que le jaune et le rouge indiquent une menace pour la sécurité dans la configuration ou le fonctionnement de Kaspersky Anti-Virus. Les menaces sont non seulement les applications malveillantes, mais également les bases de l'application dépassée, certains composants désactivés, les paramètres minimes de fonctionnement de l'application, etc.

Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles seprésentent. Pour obtenir des informations détaillées sur ces menaces et sur les moyens de les résoudre rapidement, cliquez sur le lien Corriger (cf. ill. ci-dessus).

La partie gauche de la fenêtre sert à la navigation. Elle permet de passer rapidement à l'utilisation de n'importe qu'elle fonction de l'application, à l'exécution d'une recherche de virus ou à l'analyse.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - Corriger! - 1
Illustration 5. Partie gauche de la fenêtre principale

La partie droite de la fenetre contient des informations relatives à la fonction de l'application sélectionnée dans la partie gauche. Elle permet de configurer les paramètres de chacune des fonctions, propose des outils pour l'exécution des tâches d'analyse, de mise à jour, etc.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - Corriger! - 2

Protection

Kaspersky Anti-Virus garantit la protection complète de l'ordinateur contre les virus, les attaques de réseau, les courriers indésirables, les Spywares et autres programmes malveillants.

Antivirus Fichiers
Antivirus Courrier
Antivirus Internet
Anti-Spam
Défense Proactive

Analyse d'activité Surveillance de la base de registres

Protection Vie Privée

Anti-bannière

Anti-numéroteur automatique

Anti-Hacker

Pare-feu

Identification des intrusions

Contrôle de l'accès

Contrôle des péripériques

Totalanalysés 15546

Menaces actives 0

Menaces en quarantine 0

Dossier de sauvegarde 0

Attaques bloquées 0

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - Protection - 1
Disque de dépannage

Illustration 6. Partie droite de la fenetre principale

You pouvez également utiliser les éléments suivants :

  • le bouton Configuration pour passer à la fenêtre de configuration des paramétres (cf. page 147) de l'application ;
  • le lien Aide pour ouvre le système d'aide de Kaspersky Anti-Virus;
    le bouton Detectes pour passer à la manipulation des fichiers de données (cf. page 168) de l'application ;
  • le bouton Journaux : passage aux rapportes sur le fonctionnement des composants (cf. page 169) de l'application ;
  • le lien Assistance technique pour passer aux fenêtres repondant les informations relatives au système et des liens vers les sources d'informations proposées par Kaspersky Lab (cf. page 38) (site du service d'assistance technique, forum).

NOTIFICATIONS

Lorsqu'un événement survient durant l'utilisation de Kaspersky Anti-Virus, des notifications apparaissent à l'écran sous la forme de messages contextuels au-dessus de l'icone de l'application dans la barre des tâches de Microsoft Windows.

En fonction du niveau de gravité de l'évenement (du point de vue de la sécurité de l'ordinateur), le message peut appartenir à l'une des catégories suivantes :

  • Alertes. Un événement critique est survenu, par exemple : découverte d'un virus ou d'une activités dangereuse dans le système. Il faut immédiatement décidier de la suite des événements. Ce type de message est de couleur rouge.
  • Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Il faut prendre une décidion en fonction du danger que représenté la menace à vos yeux. Ce type de message est de couleur jaune.
  • Informations. Ce message vous signale un événement qui n'est pas critique. Il s'agit par exemple des messages affichés pendant le fonctionnement du composant Anti-Hacker. Les messages à caractère informatif ont une couleur verte.

VOIR EGALEMENT

Types de message 188

FENETRE DE CONFIGURATION DES PARAMETRES DE L'APPLICATION

Voupe ouvir la fenetre de configuration des parametes de Kaspersky Anti-Virus depuis la fenetre principale ou depuis le menu contextual. Pour ce faire, cliquez sur Configuration dans la partie supérieure de la fenetre ou selectionnee l'option equivalente dans le menu contextual.

La fenêtre de configuration contient deux parties :

la partie gauche permet d'acceder au composant de Kaspersky Anti-Virus, aux taches de recherche de virus, à la mise à jour, etc. ;
- la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche.

VOIR EGALEMENT

Configuration des paramètres de l'application 147

PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L'ORDINATEUR

L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Ce composant est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vivie de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez.

Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés. L'analyse des fichiers se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Fichiers découvert une menace, il existe l'action définitie.

Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :

les paramètres qui définissent la zone protégée ;
les paramètres qui définissent la méthode d'analyse utilisée ;
les paramètres qui définissent l'analyse des fichiers composés (y compris les fichiers composés de grande taille);
les paramètres qui définissent le mode d'analyse ;
les paramètres qui permettent de suspendre le fonctionnement du composant (selon la programmation ; pendant le fonctionnement d'applications séLECTIONnées).

Afin de modifier les paramètres de fonctionnement d'Antivirus Fichiers, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

AlGORITHM de fonctionnement du composant 47
Modification du niveau de protection 48
Modification de l'action à réaliser sur les objets identifiés 48
Constitution de la zone de protection 50
Utilisation de l'analyse heuristique 51
Optimisation de I'analyse 51
Analyse des fichiers composés 52
Analyse des objets composés de grande taille 52
Modification du mode d'analyse 53
Technologie d'analyse 53
Suspension du composant : programmation 54
Suspension du composant : composition de la liste des applications 54
Restauration des paramètres de protection par défaut 55
Statistiques de la protection des fichiers 55
Réparation différée des objets 56

ALGORITHM DE FONCTIONNEMENT DU COMPOSANT

Antivirus Fichiers est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vivie de l'ordinaireur et analyse tous les programmes ou fichiers que vous ouvre, enregistrez ou exécutez.

Par défaut, Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui ont été ajustés ou modifiés depuis la première fois qu'ils ont été sollicités. L'analyse des fichiers est réalisée selon l'algorithmme suivant :

  1. Le composant intercpe les requêtes de l'utilisateur ou d'un programme qualconque adressé à chaque fichier.
  2. Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur la base des informations obtenues, il decide d'analyser ou non le fichier.

L'analyse contient les étapes suivantes :

Le fichier est soumis à la recherche d'eventuels virus. L'identification des objets s'opere sur la base des bases de l'application. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode de neutralisation.
- Les comportements suivants de Kaspersky Anti-Virus sont possibles en fonction des résultats de l'analyse :

a. Si le fichier contient un code malveillant, l'Antivirus Fichiers le bloque, place une copie dans le dossier de sauvegarde et tente de le neutraliser. Si la réparation réussit, le message reste accessible à l'utilisateur. Dans le cas contraire, l'objet infecté est supprimé.

b. Si le fichier contient un codesemblable à un code malveillant et que ce verdict ne peut pas'être garanti à 100% ,le fichier est réparé et place dans un repertoire spécifique: la quarantaine.
c. Si aucun code malveillant n'a ete discovered dans le fichier, le destinataire pourra l'utiliser immidiatement.

Quand l'application découvert un objet infecté ou potentiellement infecté, elle vous le signale. Vous doivent réagir à ce message enCHOISIGANT une action.

  • placer la menace en quarantaine en vue d'une analyse et d'un traitement ultérieur à l'aide de bases actualisées ;
  • supprimer l'objet ;
  • ignorel l'objet, si vous etes absolument convaincu que cet objet ne peut pas etre malveillant.

VOIR EGALEMENT

Protection antivirus du système de fichiers de l'ordinateur 46

MODIFICATION DU Niveau DE PROTECTION

Le niveau de protection désigne un ensemble prédéfini de paramètres d'Antivirus Fichiers. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur.

Si le risque d'infection de votre ordinateur est très élevé, Sélectionnez un niveau de protection élevé.
Le niveau recommendé assure l'équilibre entre les performances et la sécurité et convient à la majorité des cas.
- Si vous travailliez dans un milieu protégé (par exemple, un réseau d'entreprise avec un système de sécurité centralisé), ou si vous utilisez des applications gourmandes en ressources, le niveau de protection faible vous convient.

Avant d'activer le niveau de protection bas pour les fichiers, il est conseilé de lancer une analyse complète de l'ordinaireur niveaude protection élevé.

Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement d'Antivirus Fichiers. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, Sélectionné un des niveaux proposés.

Afin de modifier le niveau de protection d'Antivirus Fichiers, executez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Sélectionné le niveau de protection requis dans la fenêtre qui s'ouvre.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS IDENTIFIES

Suite à l'analyse, Antivirus Fichiers attribue un des états suivants aux objets trouvés :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie);
  • Probabilité infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une série de code d'un virus inconnu ou le code modifié d'un virus connu.

Si Kaspersky Anti-Virus découvert des objets infectés ou potentiellement infectés lors de l'analyse, la suite du fonctionnement de l'Antivirus Fichiers dépendra de l'état de l'objet et de l'action sélectionnée.

Par défaut, tous les objets infectés sont réparés et tous les objets probabilitément infectés - sont placés en quarantaine.

Toutes les actions possibles sont reprises dans le tableau plus bas.

ACTION CHOISIEEN CAS DE DECOUVERTE D'UN OBJECT DANGEREUX
Confirmer l'actionL'Antivirus Fichiers affiche un message d'avertissement qui reprend les informations relatives à l'objet malveillant source de l'infection (potentielle) et propose l'une des actions suivantes. Les actions varient en fonction de l'état de l'objet.
Bloquer l'accèsL'antivirus de fichiers bloque l'accès à l'objet. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouze plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerL'antivirus de fichiers bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. S'il s'avéré impossible de réparer l'objet, il se bloque, soit le statut potentiellement infécté est y octroyé (s'il object est considéré comme suspect), et il se place en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouze plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerSupprimer si la réparation est impossibleL'antivirus de fichiers bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation de l'objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le dossier de sauvegarde.
Bloquer l'accèsRéparerSupprimerL'antivirus de fichiers bloque l'accès à l'objet et le supprime.

Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus cree une copie de sauevegarde. Cette copie est placée dans le dossier de sauevegarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Sélectionnéz l'action requise dans la fenêtre qui s'ouvre.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone d'analyse fait reférence non seulement à l'emplacement où se trouvent les objets analysés mais également au type de fichiers à analyser. Kaspersky Anti-Virus analyse par défaut uniquement les fichiers qui pourrait être infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau.

Voupez etendre ou restreindre la zone d'analyse en ajoutant ou en suprimant des objets à analyser ou en modifient les types de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers EXE lancés depuis les disques de réseau. Toutefois, vous nez est certain que you n'exposerez pas toute ordinateur a un risque d'infection lorsque you réduisez la zone d'analyse.

Lors de la selection du type de fichiers, il convient de garder à l'esprit les éléments suivants :

  • Il existe toute une série de formats de fichier dans lesquels un code malveillant ne risque pas de s'incruster et dans lesquels son activités sera très réduite (exemple, txt). Il existe par contre des formats de fichier qui contiennent ou qui peuvent containir un code exécutable (exe, dI, doc). Le risque d'intrusion et d'activation ultérieure d'un code malveillant dans ces fichiers est assez élevé.
    Il ne faut pas oublier qu'un individu mal intentionné peut envoyer un virus dans un fichier portant l'extension txt alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous Sélectionnez l'options Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous Sélectionnez l'options Fichiers analysés selon le format, Antivirus Fichiers ignorera l'extension, analyser a l'en-tête du fichier et découvertra qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus.

La définition du type de fichiers analysés vous permet de déterminer le format des fichiers qui seront soumis à l'analyse antivirus à l'ouverture, l'exécution et l'enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrés.

Afin de simplifier la configuration, tous les fichiers ont ete separés en deux groupes : simples et composés. Les fichiers simples ne contiennent aucun objet (par exemple, un fichier txt). Les fichiers composés peuvent containir plusieurs objets et chacun de ceux-ci peut a son tour containir plusieurs pieces jointes. Les exemples ne manquent pas : archives, fichiers contenant des macros, des tableaux, des messages avec des pieces jointes, etc.

N'oubliez pas que l'antivirus de fichiers recherchera la presence éventuelle de virus uniquement dans les fichiers inclus dans la zone de protection. Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse. Cela augmente le risque d'infection de l'ordinateur!

Afin de modifier la liste des objets à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans la rubrique Zone de protection cliquez sur Ajouter.
  6. Dans la fenêtre Sélection de l'objet à analyser, Sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK.
  7. Pour exclure un objetquelconque de la liste, deselectionnez la case située en regard de celui-ci.

Afin de modifier la priorité de la règle, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.

  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers sélectionné le paramètre requis.

UTILISATION DE L'ANALYSE HEURISTIQUE

Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les méthodes de réparation. Kaspersky Anti-Virus compare l'objet décelé aux enregistrements des bases, ce qui vous permet d'obtenir une ↔ponse univoque sur la nature indésirable de l'objet analysé et sur la catégorie de programmes malveillants à laquelle il apparient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est toujours utilisée par défaut.

Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistements ne figurent pas encore dans les bases. L'analyse heuristique permet de discoverir ces objets. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec force probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activités ne soit remarquée par les spécialistes des virus.

Voupe qu ealement defir le nveau de detail de Ianalyse. Le nveau definit l'equilbre entre la minutie de la recherche des menaces, la charge des ressources du syste d'exploitation et la durée de Ianalyse. Plus le nveau de details est eleve, plus Ianalyse utilise de ressources et plus longtemps elle dure.

Pour commercer à utiliser l'analyse heuristique et définir le niveau de détaill de l'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre ouverte sur l'onglet Productivité dans le bloc Méthode de contrôle cochez la case Analyse heuristique et proposez plus bas le niveau de détails du contrôle.

OPTIMISATION DE L'ANALYSE

Pour réduire la durée de l'analyse et accélérer le fonctionnement de Kaspersky Anti-Virus, vous pouvez analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.

Afin d'analyser uniquement les nouveaux fichiers et ceux qui ont ete modifiés depuis la derniere analyse, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Productivité cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.

ANALYSE DES FICHIERS COMPOSES

L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse.

Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives. Pour protégger l'ordinateur contre l'exécution de codes malveillants et pour accélérer la vitesse de l'analyse, désactivez l'analyse des archives et activez l'analyse des fichiers de ce type.

Si le fichier qui contient l'objet OLE représenté un archive des objets, il sera analysé lors du déballage. Vous pouvez activer l'analyse des archives pour analyser les fichiers avec les objets OLE qui se trouvent en archive avant son déballage. Cependant, cela entraîne une chute de la vitesse d'analyse.

Par défaut, Kaspersky Anti-Virus analyse uniquement les objets OLE joints.

Pour modifier la liste des fichiers composés à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sur l'onglet Productivité dans la rubrique Analyse des fichiers composés, cochez les cases en regard des types d'objets composés qui seront analysés par l'application.

ANALYSE DES OBJECTS COMPOSES DE GRANDE TAILLE

Lors de l'analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est possible de réduire cette durée si l'analyse des fichiers est réalisée en arrêté-plan. Si un objet malveillant est identifié durant la manipulation d'un fichier de ce genre, Kaspersky Anti-Virus vous le signalera.

Pour réduire le décai d'attente avant de pouvoir acceder aux fichiers, désactiver le décompactage des fichiers dont la taille est supérieure à la taille définie. L'analyse des fichiers aura toujours lieu au moment de l'extraction de l'archive.

Pour que l'application décompacte les fichiers de grande taille en arrêté-plan, procédéz comme suit :

  1. Ouvrez lafenêtre principale de l'application
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options.
  6. Dans la fenêtre Fichiers complexes cochez la case Décompacter les fichiers complexes en arrêté-plan et définitse la valeur de la taille minimale du fichier dans le champ ci-dessous.

Afin que l'application ne décompacte pas les fichiers composés de grande taille, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.

  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Productivité, dans le groupe Analyse des fichiers composés, cliquez sur Options.
  6. Dans la fenêtre Fichiers complexes cochez la case Ne pas décompacter les fichiers complexes de grande taille et définissee la taille maximale du fichier dans le champ du dessous.

MODIFICATION DU MODE D'ANALYSE

Le mode d'analyse désigne la condition de déclenchement d'Antivirus Fichiers. L'application utilise par défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations executées avec celui-ci. Par exemple, en cas de manipulation d'un document Microsoft Office, l'application analyse le fichier à la première ouverture et à la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse.

Vouss pouvez modifier le mode d'analyse des objets. La selection du mode depend du type de fichiers que vous manipulez le plus souvent.

Afin de modifier la mode d'analyse des objets, executez l'opération suivante :

  1. Ouvrez la fenètrede l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans la rubrique Mode d'analyse, Sélectionnez le mode requis.

TECHNOLOGIE D'ANALYSE

You pouvez indiquer également la technologie qui sera utilisé par Antivirus Fichiers :

iChecker. Ce ttechnologie permet d'acelerer lanalyse en excluant certains objets. L'exclusion d'un objet de l'analyse est realizede a l'aide d'un algorithme special qui tient compte de la date d'edition des signatures des menaces, de la date de I'analyse anterieure et de la modification des parametes d'analyse.

Admettons que you possediez une archive qui a reçu l'etat non infecté après l'analyse. Lors de l'analyse suivante, cet objet sera exclu pour autant qu'aucune modification n'ait ete apportee au fichier en question ou aux parametes de I'analyse. Si you avez modifie le contenu de I'archive (ajout d'un nouvel objet), si you avez modifie les parametes de I'analyse ou procede a la mise a jour des bases de I'application, I'archive sera analysée a nouveau.

La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, Ink, ttf, inf, sys, com, chm, zip, rar).

  • iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS.

Afin de modifier la technologie d'analyse des objets, executez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologie d'analyse, Sélectionnez la valeur de paramètre souhaïée.

SUSPENSION DU COMPOSANT : PROGRAMMATION

Lorsque vous exécutez des tâches qui requirement beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous pouvez configurer la suspension du composant pendant un certain temps.

Pourprogrammer la suspension du composant,procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Suspension de la tâche, cochez la case Selon la programmation et cliquez sur le bouton Programmation.
  6. Dans la fenêtre Suspension de la tâche, indiquez l'heure (au format HH:MM) pendant laquelle la protection sera suspendue (champs Pause à partir de et Reprendre à).

SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTEDES APPLICATIONS

Lorsque you exécutez des tâches qui requirement beaucoup de ressources du système d'exploitation, vous pouvez suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapiède aux objets, vous pouvez configurer la suspension du composant lors de l'utilisation de certains programmes.

La configuration de l'arrêt d'Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure extrête! En cas de conflit pendant l'utilisation du composant, contactez le service d'assistance technique de Kaspersky Lab (http://support.kaspersky.com/fr/corporate). Les experts vous aidont à résoudre le problème de compatibilité entre Kaspersky Anti-Virus et les applications installées sur l'ordinateur.

Pour configurer la suspension du composant pendant l'utilisation des applications indiquées, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au lancement des applications puis cliquez sur Liste.

  6. Dans la fenêtre Programmes, composez la liste des applications pendant l'utilisation desquilles le composant sera suspendu.

RESTAURATION DES PARAMETRES DE PROTECTION PAR DEFAULT

Lorsque vous configurez l'Antivirus Fichiers, vous pouvez decide à n'importe quel moment de revenir aux paramétres recommandés. Il s'agit des paramétres optimum recommends par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Si vous avez modifie la liste des objets repris dans le secteur d'analyse lors de la configuration de l'Antivirus Fichiers, vous aurez la possibilité, lors de la restauration de la configuration initiale, de conserver cette liste pour une utilisation ultérieure.

Pour restaurer les paramétres de protection par défaut tout en conservant la liste des objets repris dans la zone de protection, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'affiche, cliquez sur le bouton Par défaut.
  5. Dans la fenêtre Restauration des paramètres, cochez la case Zone de protection.

STATISTIQUES DE LA PROTECTION DES FICHIERS

Toutes les opérations réalisées par l'Antivirus Fichiers sont signnées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :

  • Tous les objets dangereux découverts dans les messages sont repris sur l'onglet Détectés. Vous y découvertez le chemin d'accès complèt vers l'emplacement de chaque objet ainsi que le statut que l'Antivirus Fichiers lui aura attribué. Si le programme a pu définiir exactement le programme malveillant qui a infecté l'objet, il receiveva le statut correspondant : par exemple, virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet receives la statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (décovert, introuvable, réparé).
    Laiste complete des événements survenus pendant le fonctionnement de l'Antivirus Fichiers figure sur l'onglet Evénements. Les événements prevus sont :

  • informations (exemple : objet non Traitsé : ignoré en fonction du type) ;

  • avertrissement (exemple : découverte d'un virus) ;
    remark (exemple : archive protégée par un mot de passer).

En général, les messages à caractère purement informatif n'ontaucin intérêt particulier. Vous pouvez désactiver l'affichage de ce type de message. Pour ce faire, déslectionnez la case Afficher tous les événements.

  • Les statistiques de l'analyse sont reprises sur l'onglet correspondant. Vous y retrouvrez le nombre total d'objets analysés ainsi que, dans des colonnes séparées, le nombre d'objets qui étaient des archives, le nombre d'objets dangereux, le nombre d'objets réparés, le nombre d'objets placés en quarantaine, etc.
  • Les paramètres de fonctionnement de l'Antivirus Fichiers sont repris sur l'onglet du même nom. Pour passerrapidement à la configuration du composant, cliquez sur Modifier les paramètres.

Pour consulter les informations relatives au fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Rapport dans le menu contextuel du composant Antivirus Fichiers.

REPARATION DIFFEREE DES OBJECTS

Si vous avez selectionné Bloquer l'accès en tant qu'action réalisée sur les objets malveillants, ces objets ne seront pas réparés et ils ne seront pas accessibles.

Si vous avez sélectionné

Bloquer l'accès
Réparer

alors, tous les objets qui n'ont pas ete réparés seront bloqués.

Pour pouvoir à nouveau acceder aux objets bloqués, vous devrez essayer de les réparer. Si la réparation a réussi, vous pourrez à nouveau travailler avec cet objet. S'il est impossible de le réparer vous pourrez désirer entre supprimer ou ignorer. Dans ce dernier cas, l'accès au fichier sera autorisé. Cela augmente toutefois le risque d'infection d'ordinateur! Il est vivement conseilé de ne pas ignorer les objets malveillants.

Afin d'obtenir l'accès aux objets bloqués pour les réparer, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Detectés.
  2. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces actives, Sélectionnez les objets qui vousMLSSENT et cliquez sur le lien Réparer tous.

PROTECTION ANTIVIRUS DU COURRIER

L'Antivirus Courrier recherche la présence d'objets dangereux dans le courrier entrant et sortant. Il démarre au lancement du système d'exploitation, se trouve en permanence dans la mémoire vivie de l'ordinateur et analyse tous les messages transmis via les protocoles POP3, SMTP, IMAP et NNTP. Le composant analyse également le traffic de messagerie instantanée ICQ et MSN.

L'analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand Antivirus Courrier découvert une menace, il existe l'action définie. Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils peuvent être scindés selon les groupes suivants :

  • Les paramètres qui définissent le flux de messagerie protégé ;
  • Les paramètres qui définissent l'utilisation des méthodes d'analyse heuristique;
  • Les paramètres qui définissent l'analyse des fichiers composés ;
  • Les paramètres de filtrage des pieces jointes.

Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d'Antivirus Courrier. Dans la majorité des cas, il suffit de selectionner un autre niveau de protection.

Si Antivirus Courrier a ete inactif pour une raison quelconque, alsers les connexions, etablies avec le serveur de messagerie avant leur activat, ne seront pas controlles. Le traffic des applications (cf. page 60) ne sera pas non plus controle pour garantir I'echange rapipe des messages, si Ianalyse a eted desactivee. Il faut redemarrer l'application directement apres I'activation de I'analyse du traffic ou le lancement d'Antivirus Courrier.

Afin de modifier les paramétres de fonctionnement d'Antivirus Courrier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

Algorithm de fonctionnement du composant 58
Modification du niveau de protection 59
Modification de l'action à réaliser sur les objets identifiés 59
Constitution de la zone de protection 60
Sélection de la méthode d'analyse 61
Analyse du courrier dans Microsoft Office Outlook 62
Analyse du courrier via le module externe de The Bat! 62
Utilisation de l'analyse heuristique 63
Analyse des fichiers composés 64
Filtrage des pieces jointes 64
Restauration des paramètres de protection du courrier par défaut 64
Consultation des statistiques de la protection du courrier 65

ALGORITHM DE FONCTIONNEMENT DU COMPOSANT

L'Antivirus Courrier est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire vivé de l'ordinateur et analyse tous les messages envoyés et reçus via les protocôles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages en mode sécurisé (SSL) via les protocôles POP3 et IMAP.

L'icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend cette appearance chaque fois qu'un message est analysé.

La protection du courrier est réalisée par défaut selon l'algorithmme suivant :

  1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant.
  2. Le message est décomposé selon ses parties constitutives, à savoir : l'en-tête du message, le corps du message et la piece jointe.
  3. Le corps et la pierce jointe (y compris les objets OLE) sont soumis à la recherche d'eventuels objets dangereux. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par l'application et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithméheuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases.
  4. Les comportements suivants sont envisageables à l'issue de l'analyse :

Si le corps du message ou la piece jointe contient un code malveillant, l'Antivirus Courrier bloque le message, place une copie de I'objet infecté dans le dossier de sauvegarde et tente de réparer l'objet. Si la réparation réussit, l'utilisateur peut acceder au message. Dans le cas contraire, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécifique est inclus dans l'objet du message. Ce texte indique que le message a été traité par l'application.
Si le corps du message ou la piece jointe contient un codesemblable a un code malveillant, sans garantie, la partie suspecte du message est placed en dans un dossier special : la quarantaine.

Sieldom code malveillant n'a ete discovered dans le message, le destinataire pourra y acceder immadiatement.

Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 62) qui permet de réaliser une configuration plus fine de l'analyse du courrier a été ajoute à Microsoft Office Outlook.

Si vous utilisez The Bat!, Kaspersky Anti-Virus peut etre utilise conjointement a d'autres logiciels antivirus. Dans ce cas, les regles de traitement du courrier (cf. section "Analyse du courrier via le module externe de The Bat!" à la page 62) sont definiées directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application.

S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), I'Antivirus Courier analyse le courier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP.

VOIR EGALEMENT

Protection antivirus du courrier 57

MODIFICATION DU Niveau DE PROTECTION

Le niveau de protection désigne un ensemble prédéfini de paramètres d'Antivirus Courrier. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur.

  • Si vous travailliez dans un environnement dangereux, le niveau élevé sera préférible. Parmi les environnements dangereux, citons la connexion à un service de messagerie en ligne gratuite depuis le réseau sans protection centralisée du courrier.
    Le niveau recommendé assure l'équilibre entre les performances et la sécurité et convient à la majorité des cas. Il est sélectionné par défaut.
    Si vous travailliez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre d'environnement, citons le réseau d'une entreprise dotée d'un système centralisé de protection du courrier.

Si aucun des niveaux proposés ne répond pas à vos besoin, vous pouvez configurer les paramètres de fonctionnement (cf. section "Protection du traffic Internet" à la page 57) d'Antivirus Courrier. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, Sélectionnez un des niveaux proposés.

Afin de modifier le niveau de protection du courrier, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Sélectionné le niveau de protection requis dans la fenêtre qui s'ouvre.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS IDENTIFIES

Antivirus Courrier analyse le message électronique. Si l'analyse antivirus d'un message électronique indique que le message ou l'un de ses objets (corps ou piece jointe) est infecté ou soupconné d'être infecté, la suite des opérations du composant dépendra du statut de l'objet et de l'action sélectionnée.

Suite à l'analyse, Antivirus Courrier attribue un des états suivants aux objets trouvés :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
  • probalement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le message ou la piece jointe contient une sequence de code d'un virus inconnu ou le code modifié d'un virus connu.

Par défaut, l'Antivirus Courrier affiche un message en cas de découvert d'un objet dangereux ou probablement infecté et propose un choix d'actions.

Toutes les actions possibles sont reprises dans le tableau plus bas.

ACTION CHOISIEEN CAS DE DECOUVERTE D'UN OBJECT DANGEREUX
Confirmer l'actionL'Antivirus Courrier affiche un message d'avertissement qui reprend les informations relatives à l'objet malveillant source de l'infection (potentielle) et propose l'une des actions suivantes.
Bloquer l'accèsL'antivirus Courrier bloque l'accès à l'objet. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerL'antivirus Courrier bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation échoue, l'objet est placé en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerSupprimer si la réparation est impossibleL'antivirus Courrier bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation de l'objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le dosquier de sauvegarde. Objet avec le statut probablement infecté sera placé en quarantine.
Bloquer l'accèsRéparerSupprimerEn cas de découvert de'un object infecté ou potentiellement infecté, l'Antivirus Courrier le supprime sans prévenir l'utilisateur.

Avant de réparer ou de supprimer un objet, l'Antivirus Courrier cree une copie de sauvegarde. Cette copie est placé dans le dossier de sauvegarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Sélectionnéz l'action requise dans la fenêtre qui s'ouvre.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone d'analyse désigne les types de message qu'il faut analyser. Antivirus Courrier analyse par défaut le courrier entrant et le courrier sortant. Si vous choisissez d'analyser uniquement les messages entrant, gardez le point suivant à l'esprit : au tout début de l'utilisation de l'application, il est conseilé d'analyser le courrier-sortant car il est possible que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d'éviter les inconveniens liés à la diffusion non contrôle de messages infectés depuis votre ordinateur.

La zone de protection reprend également :

  • les paramètres d'intégration de l'Antivirus Courrier dans le système. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et The Bat!.
    les protocoles analysés. L'Antivirus Courrier vérifie tous les messages du courrier par les protocoles POP3, SMTP, IMAP et NNTP. Le composant analyse également le traffic de messagerie instantanée ICQ et MSN.

Pour désactiver la protection du courrier sortant, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Général dans le groupe Zone d'analyse, définièze les paramètres requis.

Pour selectionner les parametes d'integration et protocoles à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Intégration au système cochez les cases déquates.

SELECTION DE LA METHODE D'ANALYSE

La méthode d'analyse désigne l'analyse des liens, inclus dans les messages électroniques, pour savoir s'ils appartiennent à la liste des URL suspectes et / ou à la liste des URL de phishing.

L'analyse des liens, s'ilts appartiennent à la liste des adresses de phishing, permet d'eviter les attaques de phishing qui, en règle générale, seprésentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche.

L'exemple type est le message envoyé par la banque dont vous étes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authentique du site s'affiche ; dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent.

La verification des liens pour voir s'ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l'application.

Pour analyser les liens des messages selon la base des adresses suspectes, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.

  5. Dans la fenêtre qui s'affiche, sous l'onglet Général, dans le bloc Méthodes d'analyse, cochez la case Analyser les liens selon la base des URL suspects.

Pour analyser les liens des messages selon la liste des adresses de phishing, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Général, dans le bloc Méthodes d'analyse, cochez la case Analyser les liens selon la base des URL de phishing.

ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK

Si you utilisez Microsoft Outlook, you pouze configurer davantage la recherche d'eventuels virus dans voite courrier.

Lors de l'installation de l'application, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de passerrapidement à la configuration des paramètres d'Antivirus Courrier et de définir àquel moment la recherche d'eventuelsobjets dangereux sera lancée.

Le plug-in prend la forme de l'onglet Antivirus Courrier dans le menu Services Parametes. Sur l'onglet vous pouvez définir le mode du contrôle du courrier.

Pour définit le mode d'analyse du courrier, procédez comme suit :

  1. Ouvrez la fenêtre principale de Microsoft Office Outlook.
  2. Sélectionné le point Service Paramètres dans le menu du programme.
  3. Sélectionnéz le mode requis d'analyse du courrier sur l'onglet Antivirus Courrier.

ANALYSE DU COURRIER VIA LE MODULE EXTERNE DE THE BAT!

Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même.

Si l'analyse des flux de messages envoyés selon les protocôles POP3/SMTP/NNTP/IMAP est désactivée, les paramètres de l'Antivirus Courrier qui définissent l'analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en compte par The Bat!, c'est l'analyse des archives en piece jointe.

Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de l'ordinateur compatibles avec The Bat!

Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d'abord analysés par Antivirus Courrier et uniquement après par le module externe du client de messagerie The Bat!. En cas de découverte d'un objet malveillant, l'application vous avertit. Si vous avez sélectionné l'action Réparer (Supprimer) dans la fenêtre de notification d'Antivirus Courrier, alors c'est Antivirus Courrier qui se chargerà des actions de suppression de la menace. Si vous

choisissez Ignorer dans la fenetre de notification, alors l'objet sera neutralisé par le module externe de The Bat! Lors de l'envoi de courrier, les messages sont d'abord analysés par le module externe puis par Antivirus Courrier.

Vousdevezdéfinir:

Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant);
Le moment auquel aura lieu l'analyse des objets du message (à l'ouverture du message, avant l'enregistrement sur le disque);
- Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple désirir :

  • Tenter de réparer les parties infectées - tente de réparer l'objet infecté du message; si la réparation est impossible, l'objet reste dans le message.
    Supprimer les parties infectees : supprime l'objet dangereux du message, qu'il soit infecté ou soupconné d'être infecté.

Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.

Les messages électroniques qui contiennent des objets dangereux ne sont pas différencés dans The Bat! par un titre spécial si l'analyse des flux de messages envoyés selon les protocoles POP3/SMTP/NNTP/IMAP est désactivée. Si l'analyse est activée, les messages électroniques sont différencés.

Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit :

  1. Ouvrez la fenêtre principale de The Bat!
  2. Sélectionnez l'élement Configuration dans le menu Propriétés du client de messagerie.
  3. Sélectionné le nœud Protection contre les virus dans l'arborescence des paramètres.

UTILISATION DE L'ANALYSE HEURISTIQUE

La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut etre considere, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activite ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par defaut.

Vouss pouze qui plus est selectionner le niveau de detail de I'analyse : superficielle, moyenne ou minutieuse. Il suffit de deplacer le curseur sur la position souhaitee.

Pour utiliser / désactiver l'analyse heuristique et définir le niveau de détaill de l'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre ouverte sur l'onglet Productivité dans le bloc Méthode de contrôle cochez / décochez la case Analyse heuristique et proposez ci-dessous le niveau de détails du contrôle.

ANALYSE DES FICHIERS COMPOSES

La selection du mode d'analyse des fichiers composés a une influence sur les performances de l'application. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des objets à analyser.

Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Productivité, Sélectionné le mode d'analyse des fichiers composés.

FILTRAGE DES PIECES JOINTES

Vouv pouvez configurer les conditions de filtrage des objets joints aux messages. L'utilisation d'un filtre offre une protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de pièces jointes. Le changement de nom ou la suppression de la piece jointe permet de protégger votre ordinateur contre l'exécution automatique d'une piece jointe à la réception du message.

Si vous ordinateur n'est protégé paraucun moyendu reseau local et si I'accès a Internet s'opere sans serveur proxy ou pare-feu, il est conseilé de ne pas désactiver l'analyse des archives en piece jointe.

Pour configurer le filtrage des pieces jointes, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.
  4. Dans le menu qui s'ouvre, cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Filtré des pieces jointes, définissee les conditions de filtrages des objets joints au message. Lorsque les deux derniers modes sont selectionnés, la liste des types d'objet devient active. Elle vous permet de selectionner les types requis ou d'ajouter un masque d'un nouveau type.

Si l'ajout du masque du nouveau type est indispensable, cliquez Ajouter sur le bouton et dans la fenetre Masque de nom de fichier qui s'ouvre, saississe les données requises.

RESTAURATION DES PARAMETRES DE PROTECTION DU COURRIER PAR DEFAULT

Lorsque you configure z'Antivirus Courrier, you pouze decide a n-importe quel moment de revenir aux parametes recommandés. Il s'agit des paramétres optimum recommends par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les parametes de protection de courrier par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Courrier.

  4. Dans la fenêtre qui s'affiche, cliquez sur le bouton Par défaut.

CONSULTATION DES STATISTIQUES DE LA PROTECTION DU COURRIER

Toutes les opérations réalisées par l'Antivirus Courrier sont signées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :

  • Tous les objets dangereux découverts par l'Antivirus Courrier dans les messages sont repris dans l'onglet Détectés. Chaque objet est accompagné de son nom complet et de l'état qui lui a été attribué par l'application lors de l'analyse /du traitement. Si le programme a pu définir exactement le programme malveillant qui a infécité l'objet, il receives la statut correspondant : par exemple, virus, cheval de Troie, etc. S'il est impossible de définir avec exactitude le type de programme malveillant, l'objet receives la statut suspect. En plus de l'état, le rapport reprend également les informations relatives à l'action exécutée sur l'objet (décovert, introuvable, réparé).

Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés, désélectionnez la case Afficher les objets réparés.

Laiste complete des événements survenus pendant le fonctionnement de l'Antivirus Courrier figure sur l'onglet Evénements. Les événements prevus sont :

  • informations (exemple : objet non Traitsé : ignore en fonction du type);
  • avertissement (exemple : découverte d'un virus) ;
  • remarque (exemple : archive protégée par un mot de passer).

En général, les messages à caractère purement informatif n'ontaucin intérêt particulier. Vous pouvez désactiver l'affichage de ce type de message. Pour ce faire, déslectionnez la case Afficher tous les événements.

  • Les statistiques de l'analyse sont reprises sur l'onglet correspondant. Vous y retrouvrez le nombre total d'objets analysés ainsi que, dans des colonnes séparées, le nombre d'objets qui étaient des archives, le nombre d'objets dangereux, le nombre d'objets réparés, le nombre d'objects placés en quarantine, etc.
  • Les Paramètres de fonctionnement de l'Antivirus Courrier sont repris sur l'onglet du même nom. Pour passerrapidement à la configuration du composant, cliquez sur Modifier les paramètres.

Pour consulter les informations relatives au fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Rapport dans le menu contextuel du composant Antivirus Courrier.

PROTECTION INTERNET

Chaque fois que vous utilisez Internet, vous exposez votre ordinateur à un risque d'infection par des programmes dangereux. Ceux-ci peuvent s'infiltrer dans toute la ordinateur pendant que vous lisez certains articles en ligne.

Pour garantir la sécurité de vos données lorsque vous utilisez Internet, Kaspersky Anti-Virus 6.0 for Windows Workstations Mp4 propose un composant special - l'Antivirus Internet. Il protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux.

La protection Internet prévoit le contrôle du traffic http qui transite uniquement via les ports indiqués dans la liste des port contrôlés (cf. section "Constitution de la liste des port contrôlés" à la page 172). La liste des port le plus souvent utilisés pour le transfert du courrier et du traffic HTTP est livrée avec le logiciel. Si vous utilisez des port absents de cette liste, vous devrez les ajouter afin de protégger le traffic qui transite via ces derniers.

Si vous travailliez dans un domaine non protégé (connexion à Internet via un modem), il est conseilé d'utiliser le Pare-feu en guise de protection. Si votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de traffic HTTP, le Pare-feu vous offrira une protection supplémentaire.

L'analyse du traffic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l'Antivirus Internet découvert une menace, il exécuté l'action définie.

Le niveau de protection du traffic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ills peuvent être scindés selon les groupes suivants :

  • Les paramètres qui définissent la zone protégée ;
  • Les paramètres qui définissent la productivité de la protection du traffic (utilisation de l'analyse heuristique, optimisation de l'analyse).

Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres d'Antivirus Internet. Dans la majorité des cas, il suffit de selectionner un autre niveau de protection.

Si Antivirus Internet a ete inactif pour une raison qualconque, ons les connexions, etablies avant leur activat, ne. seront pas controlles. Il faut redemarrer le navigateur directement apres le lancement d'Antivirus Internet.

Afin de modifier les paramètres de fonctionnement d'Antivirus Internet, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

AlGORITHM de fonctionnement du composant 67
Modification du niveau de protection du traffic HTTP 68
Modification de l'action à réaliser sur les objets identifiés 68
Constitution de la zone de protection 69
Sélection de la méthode d'analyse 69
Utilisation de l'analyse heuristique 70
Optimisation de l'analyse 70
Restauration des paramètres de protection Internet par défaut 71
Consultation des statistiques de la protection Internet 71

ALGORITHM DE FONCTIONNEMENT DU COMPOSANT

Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux.

Examinons les détails du fonctionnement de ce composant. La protection du traffic HTTP s'opère selon l'algorithme suivant :

  1. Chaque page ou fjichier qui reoit une requete de l'utilisateur ou d'un programme qualconque via le protocole HTTP est intercepté et analysé par Antivirus Internet pour découvertir la presence de code malveillant. L'identification des objets malveillants est realizedée à l'aide des bases utilisées par l'application et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithmé heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases.
  2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

  3. Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué. Dans ce cas, un message apparait à l'écran pour avertir l'utilisateur que l'objet ou la page demandée est infécité.
    Sieldom code malveillant n'a ete discovered dans le fichier ou la page Web, l'utiliser pourra y acceder immediatement.

L'analyse des scripts est réalisée selon l'algorithmme suivant :

  1. Chaque script lancé sur une page Web est intercepté par l'Antivirus Internet et soumis à une analyse antivirus.
  2. Si le script contient un code malveillant, Antivirus Internet le bloque et averit l'utiliser à l'aide d'un message contextualuel.
  3. Si le script ne contientaucenode malicieux,il est exécuté.

S'agissant de Microsoft Internet Explorer, il existe un plug-in spécial qui s'intègre au programme lors de l'installation de l'application. Le bouton qui apparait dans la barre d'outils du navigateur confirme l'installation du plug-in. Enclinuant sur celui-ci, vous ouvrez un panneau qui reprend les statistiques d'Anti-Virus sur le nombre de scripts bloqués et analysés.

Protection Internet 66

MODIFICATION DU Niveau DE PROTECTION DU TRAFIC HTTP

Le niveau de protection désigne un ensemble prédéfini de paramètres d'Antivirus Internet. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en fonction des conditions de travail et la situation en vigueur:

  • Le niveau de protection élevé est recommendé dans les environnementes agressifs lorsqu'aucun autre moyen de protection du traffic HTTP n'est utilisé.
    Le niveau de protection recommandé est le niveau optimum pour la majorité des situations.
  • Le niveau de protection faible est recommendé si votre ordinateur est doté de moyens complémentaires de protection du traffic HTTP.

Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer les paramètres de fonctionnement d'Antivirus Internet. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, Sélectionnez un des niveaux proposés.

Afin de modifier le niveau de sécurité défini du traffic Internet, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Sélectionné le niveau de protection requis dans la fenêtre qui s'ouvre.

MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS IDENTIFIES

Si l'analyse d'un objet du traffic HTTP détermine la présence d'un code malveillant, la suite des opérations dépendra de l'action que vous aurez spécifiée.

S'agissant des actions sur les scripts dangereux, l'Antivirus Internet bloque toujours leur exécution et affiche à l'écran une info bulle qui informe l'utilisateur sur l'action executée.

Examinons en détails les différentes options en matière de traitement des objets dangereux présents dans le traffic HTTP.

ACTION CHOISIERÉSULTAT EN CAS DE DECOUVERTE D'UN OBJECT DANGEREUX DANS LE TRAFIC HTTP
Confirmer l'actionL'Antivirus Internet affiche un message d'advertissement qui reprend les informations relatives au code malveillant source de l'infection et propose l'une des actions suivantes.
BloquerL'antivirus Internet bloque l'accès à l'objet et affiche un message signalant le blocage. Ces informations sont également reprises dans le rapport.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - MODIFICATION DE L'ACTION A REALISER SUR LES OBJECTS IDENTIFIES - 1

Autoriser

L'antivirus Internet autorise l'accès à l'objet dangereux. Les informations sont consignées dans le rapport.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Sélectionnéz l'action requise dans la fenêtre qui s'ouvre.

CONSTITUTION DE LA ZONE DE PROTECTION

La zone d'analyse désigne la liste des adresses de confiance dont les données ne seront pas analysées par le composant pour rechercher des objets dangereux. Cela peut être utile lorsque l'Antivirus Internet gène le téléchargement d'un certain fichier qui est à chaque fois bloqué par celle-ci.

Pour constituer la liste des adresses de confiance, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre Configuration : Antivirus Internet qui s'ouvre, dans le bloc Adresses de confiance, cliquez sur le bouton Ajouter.
  6. Dans la fenêtre Masque d'adresse (URL) saississez l'adresse de confiance (ou son masque).

SELECTION DE LA METHODE D'ANALYSE

L'analyse des liens, s'illes appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing, est comprise sous les méthodes d'analyse.

L'analyse des liens, s'ilts appartiennent à la liste des adresses de phishing, permet d'eviter les attaques de phishing qui, en règle générale, seprésentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche.

Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique (cf. section "Sélection de la méthode d'analyse" à la page 61), mais également par d'autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives d'ouverture du site de phishing au niveau d'analyse du traffic HTTP, et le bloque.

La verification des liens pour voir s'ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l'application.

Pour analyser les liens selon la base des adresses suspectes, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.

  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.

  5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d'analyse cochez la case Analyser les liens selon la base des URL suspects.

Pour analyser les liens selon la liste des adresses de phishing, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre ouverte Configuration : Antivirus Internet, bloc Méthodes d'analyse cochez la case Analyser les liens selon la base des URL de phishing.

UTILISATION DE L'ANALYSE HEURISTIQUE

La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut etre considere, avec force probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées avant que leur activite ne soit remarquée par les spécialistes des virus. L'analyse heuristique est activée par defaut.

L'application vous signale la découverte d'un objet malveillant dans le message. Il convient de réagir à ce message enCHOISIGSANT une action.

Vouss pouvez qui plus est selectionner le niveau de detail de I'analyse : superficielle, moyenne ou minutieuse. Il suffit de deplacer le curseur sur la position souhaitee.

Pour utiliser l'analyse heuristique et définir le niveau de détaill de l'analyse, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre Configuration : Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, cochez la case Analyse heuristique et définisseez le niveau de détaill de l'analyse en dessous.

OPTIMISATION DE L'ANALYSE

Afin d'accroître le taux de détction des codes malveillants, Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l'analyse est réalisée uniquement une fois que l'objet entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et, en fonction des résultats de cette-ci, il est soit transféré au destinataire ou bloqué.

Sachez toutes fois que la mise en cache augmente la durée de traitement de l'objet et du transfert à l'utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gross objets en raison de l'écoulement du-delai de connexion du client HTTP.

Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois cette attente éçoulée, chaque partie du fichier reçue sera transmise à l'utilisateur sans vérification et l'objet sera analysé complètement une fois qu'il sera copie. Ceci permet de réduire la durée du transfert de l'objet à l'utilisateur et de résoudre le problème des déconnexions sans nuir à la sécurité lors de la connexion à Internet.

Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L'augmentation de cette valeur ou la levée de la restriction dans le temps augmente le niveau de l'analyse antivirus virus mais entraîne un certain ralentissement au niveau de l'accès à l'objet.

Pour étabir une restriction dans le temps pour la mise en cache des fragments, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre Configuration : Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez la case Limer la durée de mise en cache des fragments et définissez le temps (en secondes) dans le champ situé à côté.

RESTAURATION DES PARAMETRES DE PROTECTION INTERNET PAR DEFAULT

Lorsque you configure z l'Antivirus Internet, you pouze decide a n'importe quel moment de revenir aux parametes recommandés. Il s'agit des paramètres optimum recommends par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les paramètres d'Antivirus Internet par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Antivirus Internet.
  4. Dans la fenêtre qui s'affiche, cliquez sur le bouton Par défaut.

CONSULTATION DES STATISTIQUES DE LA PROTECTION INTERNET

Les informations generales relatives au fonctionnement de l'Antivirus Internet sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :

  • Tous les objets dangereux découverts par l'Antivirus Internet dans le traffic HTTP figurent dans l'onglet Detectes. On y retrouve le nom de l'objet et le nom du programme dangereux. Si vous ne souhaitez pas que cet onglet affiche les informations relatives aux objets réparés du traffic HTTP, déslectionnez la case ☑ Afficher les objets réparés.
    Laiste complete des événements survenus pendant le fonctionnement de l'Antivirus Internet figurent dans l'onglet Evénements. Les événements peuvent etre a caractere purement informatif ou important. En general, les événements a caractere purement informatif n ont aucun interet particulier. Vous pouze désactiver l'affichage de ce type d'événements. Pour ce faire, déslectionnez la case Afficher tous les événements.
  • Les Paramétres de fonctionnement de l'Antivirus Internet sont repris sur l'onglet du même nom. Pour passerrapidement à la configuration du composant, cliquez sur Modifier les paramétres.

Pour consulter les informations relatives au fonctionnement du composant, procedede que comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Rapport dans le menu contextuel du composant Antivirus Internet.

DEFENSE PROACTIVE DE L'ORDINATEUR

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 offre non seulement une protection contre les menaces connues, mais egalement contro le menaces recentes qui ne sont pas enore reprises dans les bases de l'application. Cet aspect est pris en charge par le composant Defense Proactive.

Les technologies préventives sur lesquelles repos la défense proactive évitant ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. Comment est-ce possible ? A la différence des technologies réactives qui réalisent l'analyse selon les enregistements bases de l'application, les technologies préventives identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l'un ou l'autre programme. Si Kaspersky Anti-Virus a des doutes suite à l'analyse de la série d'actions, il applique la règle définie pour ce genre de comportement.

Une activités dangereuse est définitie par l'ensemble des actions d'un programme. Parmi les activités dangereuses citons également :

  • Modifications du système de fichiers;
    Intégration de modules dans d'autres processus;
    Processus cachés dans le système ;
  • Modification de clés définies de la base de registres système de Microsoft Windows.

La défense proactive s'exécut dans le respect stricte de paramètres qui définissent si :

L'activité des applications est contrôle sur toute ordinateur. Ce mode de Défense Proactive est pris en charge par le module Analyse de l'activité. Le mode est activé par défaut, ce qui garantit l'analyse rigoureuse de l'activité de n'importe quel programme lancé sur l'ordinateur.
Le contrôle des modifications de la base de registre système est assure. Ce mode de Defense Proactive est pris en charge par le module Surveillance de la base de registres. Le module est dactivé par défaut, ce qui signifie que Kaspersky Anti-Virus n'analyse pas les tentatives de modification des clés de la base de registres de Microsoft Windows.

Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

Algorithm de fonctionnement du composant 74

Analyse de I'activité 74

La surveillance du Registre 79

Statistiques de la Defense Proactive 82

ALGORITHM DE FONCTIONNEMENT DU COMPOSANT

Les technologies préventives sur lesquelles repose la Défense Proactive de Kaspersky Anti-Virus permettent de neutraliser toute nouvelle menace avant même qu'elle n'ait pu nuir à votre ordinateur suite à l'exécution d'un programme quelconque. Le logiciel est livré avec un ensemble de critères qui permettent de définir le niveau de danger représenté par l'un ou l'autre programme. Si Kaspersky Anti-Virus a des doutes suite à l'analyse de la séquence d'actions, il applique la règle définie pour l'activité dangereuse.

Voici l'algorithm de fonctionnement de la défense proactive :

  1. Directement après le démarrage de l'ordinateur, la défense proactive analyse les aspects suivants :

  2. Fonctionnement de chaque application executée sur l'ordinateur. L'histoire des actions exécutées et leur séquence sont enregistrées et comparées aux séquences caractéristiques des activités dangereuses (la base des types d'activités dangereuses est intégrée au logiciel et elle est actualisée en même temps que les bases de l'application).

  3. Chaque tentative de modification de la base de registres (suppression ou ajout de clé à la base de registres, saisie de valeurs étranges pour les clés, etc.).

  4. L'analyse s'opere selon les regles d'autorisation et d'interdiction de la défense proactive.

  5. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

Si I'activite repond aux conditions prevues par la rile d'autorisation de la defense proactive ou si elle n'est pas touchee par une rile d'interdiction, elle ne sera pas bloquée.
- Si l'activité est décrite dans une règle d'interdiction, la suite de l'action du composant est régime par les instructions reprises dans la règle. En règle générale, une telle action est bloquée. Il est possible qu'une notification apparaisse à l'écran. Celle-ci reprend l'application, le type d'activité et l'historique des actions exécutées. Vous devrez decidez vous-même d'autoriser ou non une telle action. Vous pouvez créé une règle pour une telle activités et annuler les actions exécutées dans le système.

VOIREGALEMENT

Défense proactive de l'ordinateur 73

ANALYSE DE L'ACTIVITE

Le composant Analyse de l'activité de Kaspersky Anti-Virus contrôle l'activité des applications sur votre ordinateur. L'application contient un ensemble de descriptions d'événements qui peuvent être considérés comme dangereux. Une règle est créé pour chaque des événements. Si l'activité d'une application est considérée comme dangereuse, la défense proactive suivra à la lecture les instructions reprises dans la règle prévue pour ce type d'activité.

VOIR EGALEMENT

Utilisation de la liste des activités dangereuses 75

Modification d'une rège de contrôle de l'activité dangereuse 75

Contrôle des comptes utiliser système 76

Evénements de la Défense Proactive 76

UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES

N'oubliez pas que la configuration du contrôle de l'activité dans l'application installée sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration pour les applications installées sous d'autres systèmes d'exploitation.

Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP

Kaspersky Anti-Virus surveille l'activité des applications sur votre ordinateur. La Défense Proactive réagit à une série définie d'actions de l'application quelconque. L'actions dangereuses, citons également :

  • actions typiques des chevaux de Troie ;
  • tentative d'interception des saisies au clavier;
    installation cachée de pilotes;
  • tentative de modification du noyau du système d'exploitation ;
  • tentative de création d'objects cachés et de processus avec un identifient (PID) négatif ;
  • tentative de modification du fichier HOSTS ;
    tentative d'intrusion dans un autre processus ;
  • apparition d'un processus cherchant a réorienté les données entrantes/sortantes ;
  • tentative d'envoi des demandes DNS.

La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activités dangereuse.

Pour refuser de contrôle une activités dangereuse, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l'activité des applications.
  5. Dans la fenêtre Configuration: Analyse de l'activité qui s'ouvre, découvertz la case☑ située en regard du nom de l'activité dont vous refusez le contrôle.

Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 ou Microsoft Windows 7 x64

Si l'ordinaire tourne sous un des systèmes d'exploitation cités ci-dessus, alors certains événements ne seront pas contrôlés. Ceci s'explainque par les particularités de ces systèmes d'exploitation.

MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE

La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Anti-Virus et il est impossible de la modifier. Vous pouvez :

  • refuser de contrôle une activités quelconque (cf. page 75);

  • modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d'activités dangereuses ;
    composer une liste d'exclusions (cf. page 151), repranant les applications que vous n'estimez pas dangereuses.

Afin de modifier une règle, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l'activité des applications.
  5. Dans la fenêtre Configuration : Analyse de l'activité qui s'ouvre, dans le bloc Evénements sélectionnez l'évenement nécessaire, pour lequel la règle sera modifiée.
  6. Pour un événement sélectionné, en utilisant les liens dans le bloc de description, configurez les paramètres nécessaires de la règle :

  7. cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez l'action nécessaire parmi les actions proposées.

  8. cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenetre Découverte des processus cachés ouverte, indiquez l'intervalle selon lequel la recherche de découvertes des processus cachés s'executera;
  9. clique sur le lien Activé / Désactivé, pour indiquer la nécessité de creator un rapport sur l'opération executée.

CONTROLE DES COMPTES UTILISATEUR SYSTEME

Les comptes utilisateurs reglementent l'accès au système et définiennent l'utilitaireur et son environnement de travail, ce qui permet d'éviter d'endommager le système d'exploitation ou les données des autres utilisateurs. Les processus système sont les processus qui ont été lancés par le compte système.

Pour que Kaspersky Anti-Virus surveille l'activité des processus système, ceci excluant les processus utilisateurs, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Analyse de l'activité des applications.
  5. Dans la fenêtre Configuration: Analyse de l'activité qui s'ouvre, dans le groupe Général, cochez la case Contrôler les comptes systèmes.

EVENEMENTS DE LA DEFENSE PROACTIVE

Cette section reprend des informations sur les événements de la Défense Proactive qui peuvent être traités comme dangereux. N'oubliez pas que pas tous les événements doivent être interprétsés comme une menace. Certaines de ces opérations représentent une conduite normale des applications, ou représentent une réaction du système d'exploitation sur le fonctionnement de ces applications. Cependant, dans certains cas, ces événements peuvent être causés par des activités des malfaiteurs ou par des programmes malveillants. C'est pourquoi, il faut comprendre que le déclenchement de la Défense Proactive ne signifie pas toujours que l'activité découverte apparait au programme malveillant : cela peut être un programme normal qui se comporte comme un malveillant.

Activité propre aux vers P2P / Activité propre aux chevaux de Troie

Le Vers est une application d'autoreproduction qui se propage dans les réseaux informatiques. Les vers P2P se propagent selon le type "ordinaireur-ordinateur" en évitant l'administration centralisée. En règle générale, la propagation de tels vers se passé via les dossiers de réseau partagés ou les périhériques.

Le Cheval de Troie est une application malveillante qui s'introduit dans l'ordinateur sous prétexte d'une saine. Les chevaux de Troie se placent par les malfaiteurs sur les ressources de réseau ouvertes, sur les péripériques ouverts pour l'enregistrement, sur les péripériques de données. Aussi, ils se propagent à l'aide des services de messagerie (par exemple, courrier électronique) dans le but de les démarrer sur l'ordinateur.

L'activité propre à ces applications comprend :

les actions propres à l'infection et à la consolidation d'un objet malveillant dans le système ;
- directement les actions malicieuses ;
les actions propres à la propagation d'un objet malveillant.

Enregistreurs de frappe

L'enregistre de frappe est une application qui enregistre toutes les frappes du clavier. L'application malveillante de ce type peut envoyer l'information composée sur le clavier (les ouvertures de session, les mots de passer, les nombres des cartes bancaires) au malfaiteur. Cependant, l'enregistrement des frappes peut être utilisé par des applications normales. Les exemples de telles applications sont les yeux qui, en mode plein écran, sont obligés d'enregistrer les données saisies depuis le clavier pour connaître quelles touches frappe l'utilisateur. Aussi, souvent, l'enregistrement des frappes s'applique pour appeler les fonctions de l'application d'une autre application à l'aide des "raccourcis au clavier".

Installation cachée d'un pilote

L'installation cachée d'un pilote est un processus d'installation d'un pilote propre par l'application malveillante pour obtenir l'accès au système d'exploitation au bas niveau, ce qui permettra de cacher la présence de l'application malveillante dans le système et rendra difficile sa suppression. Le processus d'installation cachée peut être découvert à l'aide des moyens standards (par exemple, par le Gestionnaire des tâches Microsoft Windows), mais, puisque pendant l'installation d'un pilote aucune fenêtre standard ne s'affiche sur l'écran, l'utilisateur ne pensera pas à surveiller les processus dans le système.

Cependant, dans certains cas, le déclenchement de la Défense Proactive peut être faux. Par exemple, ce dernier temps, la plupart des yeux utilisent la protection contre une propagation et une copie illégale. Pour garantir ce but ils installent les pilotes de système sur les ordinateurs des utilisateurs. Dans certains cas, cette activités peut être classifiée comme "l'installation cachée d'un pilote".

Modification du noyau du système d'exploitation

Le noyau du système d'exploitation fournit aux applications l'accès coordonné aux ressources d'un ordinateur : le processeur, la mémoire et la configuration matérielle externe. Certaines applications malveillantes essayant de modifier la logique du fonctionnement du noyau du système d'exploitation en transferrant les appeals depuis les pilotes standard envers soi. En obtenant de telle manière l'accès au système d'exploitation au bas niveau, les applications malveillantes essayant de cacher leur présence et de compliquer le processus de sa suppression du système d'exploitation.

L'exemple du faux-positifs de la Défense Proactive est la réaction du composant sur certains systèmes de chiffrage des disques durs. Tels systèmes pour l'assurance de la protection maximale d'information installent le pilote dans le système et s'introduisent dans le noyau du système d'exploitation, afin d'intercepter les appeals vers des fichiers sur le disque et d'effectuer les opérations de chiffrage et de déchiffrage.

Objet cache / Processus caché

Processus caché est un processus qu'il est impossible de détecter par des moyens standards (Gestionnaire des tâches Microsoft Windows, Process Explorer, etc.). Rootkit (trousse administrateur pirate, anglais "root kit", c'est-à-dire "trousse administrateur pirate "root") est une application ou l'ensemble d'applications pour le contrôle caché du système corrompu. Ce terme vient d'Unix.

Dans le contexte du système d'exploitation Microsoft Windows sous rootkit l'application-masque est sous-entendue. Cette application s'intègre dans le système, intercepte et alteré les messages de système qui contiennent l'information sur les processus dans le système, ainsi que sur le contenu des doissiers sur le disque. En d'autres termes, rootkit fonctionné analogiquement au serveur proxy qui laisse passer une information et ne laïssse pas passer ou ALTERE une autre. Outre cela, en règle générale, le rootkit peut cacher la présence dans le système de n'importe quel processus décrit dans sa configuration, des listes et des fichiers sur le disque, des clés dans le registre. La plupart des applications-masques installant dans le système leurs propres pilotes et services, qui, naturellement, sont "invisibles" pour les moyens d'administration du système, tels que le Gestionnaire des tâches ou Process Explorer, et pour les applications antivirus.

Le cas particulier d'un processus caché est l'activité représentant les tentatives de création des processus cachés avec les valeurs négatives d'identificateurs (PID). PID - le numéro d'identification personnel qui est attribué aux processus lancés par le système d'exploitation. PID est unique pour chaque processus lancé et est resté le même pour chaque des processus uniquement dans la session actuelle du fonctionnement du système d'exploitation. Si le PID du processus a une valeur négative, un tel processus est caché et il est impossible de le détecter par les moyens standards.

L'exemple d'un faux-positif est le déclenchement de la Défense Proactive sur les yeux, qui protègent leurs processus contre les outils de pirates informatiques pour le détour de la licence ou le jeu malhonnête.

Modification du fichier HOSTS

Le fichier hostes est un des fichiers de système importants du système d'exploitation Microsoft Windows. Il est conçu pour transférer l'accès aux ressources Internet par la transformation des adresses URL dans les adresses IP non pas sur les serveurs DNS, mais directement sur un poste local. Le fichier hostes est un fichier texte ordinaire dont chaque ligne définit la concordance du nom symbolique (URL) du serveur et son adresse IP.

Les applications malveillantes utilisent souvent ce filchier pour redefinir les adresses des serveurs de mises à jour des applications antivirus, afin de bloquer la possibilité de mise à jour et pour éviter la détction de l'application malveillante par la méthode de signature, et pour autres buts.

Réorientation de l'entrée-sortie

L'essentiel de la vulnérabilité consiste en lancement de la ligne de commande avec l'entrée-sortie réorienté (généralement dans le réseau), ce que, en règle générale, est utilisé pour obtenir l'accès distant à l'ordinateur.

L'objet malveillant tente d'obtenir l'accès à la ligne de commande, depuis laquelle les commandes ultérieures seront exécutées, sur l'ordinaire-victime. L'accès ordinaire est obtenu lors d'une attaque distante ou lors du lancement d'un script utilisant cette vulnérabilité. Le script lance l'interprête à l'aide de la ligne de commande depuis l'ordinaire connecté par la connexion TCP. Finalement, le malfaiteur peut administrer le système à distance.

Insertion dans le processus / Insertion dans tous les processus

Il existe plusieurs variétés d'applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou les modules d'extension des applications connues et s'intègrent dans le processus standards. Ainsi, il est possible, par exemple, d'organiser une fuite de données depuis l'ordinateur d'utilisateur. Le traffic de réseau, initiaé par un code malveillant, sera ignorer par les pare-feux, puisque, du point de vue du pare-feu, ce traffic apparait à l'application à qu'il est permitted d'acceder à Internet.

L'intégration dans d'autres processus est largement utilisée par les applications de Troie. Cependant, une telle activité est aussi typique pour certaines applications saines, paquets de mises à jour et applications d'installation. Par exemple, les applications-traducteurs s'intègrent dans d'autres processus, afin de suivre la pression des "raccourcis au clavier".

Appel suspect au registre

Les applications malveillantes modifiert le registre dans le but de s'enregistrer pour le lancement automatique au démarrage du système d'exploitation, pour la substitution de la page d'accueil Microsoft Internet Explorer et pour d'autres actions destructives. Cependant, il ne faut pas oublier que l'accès au registre de système peut s'effectuer par des applications normales. Par exemple, les applications normales utilisent la possibilité de création et d'utilisation des clés de registre cachées pour cacher sa propre information de l'utilisateur.

Les applications malveillantes creent les clés "cachées" dans le registre qui ne s'affichent pas par des applications normales (de type regedit). Les clés avec les noms incorrents se forment. Cela se passé pour que l'éditeur du

registre ne puisse pas afficher ces valeurs, ce qui entraîne la difficulté du diagnostic sur la présence du logiciel malveillant dans le système.

Envoie de données via les applications de confiance

Il existe plusieurs variétés d'applications malveillantes qui se cachent sous les fichier exécutés, les bibliothèques ou les modules d'extension des applications connues et s'intègrent dans le processus standards. Ainsi, il est possible, par exemple, d'organiser une fuite de données depuis l'ordinateur d'utilisateur. Le traffic de réseau, initiaé par un code malveillant, sera ignorer par les pare-feux, puisque, du point de vue du pare-feu, ce traffic apparait à l'application à qu'il est permitted d'acceder à Internet.

Activité suspecte dans le système

Cet aspect sous-entend la détction d'une conduite suspecte de n'importe quel processus concret : la modification d'etat du système d'exploitation lui-même, par exemple, l'accès direct à la mémoire ou l'obtention des privilèges de régleur. L'activité intercepté n'est pas typique à la plupart des applications, mais en même temps elle dangereuse. Pour cette raison, une telle activité se classifie comme suspecte.

Envoie de requêtes DNS

Le serveur DNS est conçu pour répondre aux requêtes DNS selon le protocole correspondant. Si dans la base de données du serveur DNS local:aucun enregistrement correspondant à la requête DNS n'est trouve,la requête est transmise plus loin, jusqu'à ce que le serveur avec l'information recherche ne sera pas atteint. Puisque les requêtes DNS sont ignores par la plupart des systèmes de protection sans contrôle, les informations complémentaires relatives aux données personnelles de l'utilisateur peuvent etre transmises dans le contenu du paquet DNS. Le malfauteur, qui contrôle un des serveurs DNS (traite de telles requêtes DNS), a la possibilité d'obtenir cette information.

Tentative d'accès au stockage protégé

Le processus tente d'obtenir l'accès au stockage protégé du système d'exploitation avec les données personnelles et les mots de passer de l'utilisateur.

LA SURVEILLANCE DU REGISTRE

La modification de la base de registres du système d'exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants. Il peut s'agir de jokewares inoffensifs ou d'autres programmes malveillants plus dangereux qui représentent une veritable menace pour votre ordinateur.

Ainsi, un programme malveillant pourrait s'inscrire dans la clé de registre responsable du lancement automatique des applications. Directement après le démarrage du système d'opération de l'ordinateur, les programmes malveillants seront exécutés automatiquement.

Le module Surveillance de la base de registres inclus dans la Défense Proactive prévient toute modification des objets de la base de registres.

VOIR EGALEMENT

Gestion de la liste des règles de contrôle du registre système 79

Creation de groupe d'objets contrôle de la base de registre système 80

GESTION DE LA LISTE DES REGLES DE CONTROLLE DU REGISTRE SYSTEME

La liste des règles qui régissant la manipulation des objets du registre a déjà été dressée par les experts de Kaspersky Lab et elle est reprise dans l'installation du logiciel. Les opérations sur les objets du registre sont réparties par groupes

logiques, par exemple System Security, Internet Security, etc. Chacun de ces groupes contient les objets de la base de registres ainsi que leurs règles de manipulation. Cette liste est actualisée lors de la mise à jour du logiciel.

Chaque groupe possède une priorité d'exécution que vous pouvez augmenter ou diminuer. Plus un groupe est placé haut dans liste, plus sa priorité d'exécution est élevé. Si un même objet est repris dans plusieurs groupes, la première règle qui sera appliquée à l'objet sera la rècle du groupe dont la priorité est la plus élevé.

Pour augmenter ou diminuier la priorité d'exécution d'une rècle, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
  5. Dans la fenêtre Configuration: groupe des clés de registres qui s'ouvre, utilisez les boutons Monter / Descendre.

Pour annuler l'utilisation d'un groupe de règles, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
  5. Dans la fenêtre Configuration: groupes de clés de registres qui s'ouvre, découvertz la case en regard du nom du groupe. Dans ce cas, le groupe de règles demeure dans la liste, mais il n'est plus utilisé. Il n'est pas recommandé de supprimer des groupes de la liste car ils contiennent les objets de la base de registres plus utilisés par les programmes malveillants.

CREATION DE GROUPE D'OBJETS CONTROLE DE LA BASE DE REGISTRE SYSTEME

Il est possible de creer vos propres groupes d'objects controlé de la base de registre système.

Pour creer un groupe d'objets controle de la base de registre syste me, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
  5. Dans la fenêtre Configuration: groupes des clés de registres qui s'ouvre, cliquez sur Ajouter.
  6. Une fois la fenêtre ouverte, introduisez le nom du nouveau groupe d'objets de la base de registres dans le champ Nom du groupe.

Sous l'onget Clés, composez la liste des objets du registre système qui doivent etre integres au groupe de contrôle.

Sous l'onglet Regles, creez les regles à appliquer aux objets sélectionnés.

VOIR EGALEMENT

Selection des clés de registre pour la création de règles 81
Creation d'une règle de contrôle des clés du registre 81

SELECTION DES CLES DE REGISTRE POUR LA CREATION DE REGLES

Le groupe d'objets créé doit containir au moins un objet de la base de registres.

Pour ajouter un objet de la base de registres dans la liste, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
  5. Dans la fenêtre Configuration: groupes des clés de registres qui s'ouvre, cliquez sur Ajouter.
  6. Dans la fenêtre qui s'ouvre, sous l'onglet Clés, cliquez sur Ajouter.
  7. Dans la fenêtre Sélection du chemin d'accès au registre qui s'ouvre, procédez comme suit :

a. Sélectionnéz l'objet ou le groupe d'objets de la base de registres pour lequel vous souhaitez créé une règle de contrôle;
b. indiquez dans le champ Valeur la valeur de l'objet ou le masque du groupe d'objets auquel vous souhaitez appliquer la règle ;
c. pour que la règle s'applique à toutes les clés comprises sous l'objet de la base de registres sélectionné, cochez la case Clés intégrés comprises.

CREATION D'UNE REGLE DE CONTROLE DES CLES DU REGISTRE

La règle de contrôle des objets de la base de registres est basée sur la définition de :

  • l'application à laquelle la règle sera appliquée si elle adresse une requête à la base de registres ;
    des reactions du programme en cas de tentative de la part de l'application d'executer une operation qualconque avec les objets de la base de registres.

Afin de creer une rgle pour les clés de la base de registres selectionnées, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Défense Proactive.
  4. Une fois la fenêtre ouverte, cliquez sur Configuration dans le groupe Surveillance de la base de registres.
  5. Dans la fenêtre Configuration: groupes des clés de registres qui s'ouvre, cliquez sur Ajouter.
  6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, cliquez sur Créer. La règle générale sera ajoutée en tête de liste.

  7. Sélectionné la règle dans la liste et définissez-en les paramètres dans la partie inférieure de l'onglet :

  8. Precisez l'application.

Par défaut, une règle est créé pour chaque application. Afin que la règle soit appliquée à un programme concret, cliquez avec le bouton gauche de la souris sur le lien quelconque. Il devient Sélectionné. Cliquez ensuite sur le lien indiquez l'application. Cette action entraîne l'ouverture d'un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d'exécution parmi lesquelles vous pouvez réaliser votrechoix.

  • Définissez la réaction de la Défense proactive lorsqu'application sélectionnée tente de litre, de modifier ou de supprimer les objets de la base de registres.

La réaction peut être l'une des actions suivantes: autoriser, confirmer l'action ou interdire. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaïée.

  • Indiquez la nécessité de créé un rapport sur l'opération executée. Pour ce faire, utilisez le lien enregistrer / ne pas enregistrer.

Vou puez creer quelques regles et definir la priorite de leur application a l'aide des boutons Haut et Bas. Plus la rgle est placed haut dans laiste, plus elevée sera sa priorite.

STATISTIQUES DE LA DEFENSE PROACTIVE

Toutes les opérations réalisées par la Défense Proactive sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets :

  • Détectés : cet onglet regroupe l'ensemble des objets qualifiés de dangereux.
  • Evénements : cet onglet affiche les événements se rapportant au contrôle de l'activité des applications.
  • Registre : cet onglet présente l'ensemble des opérations effectuées dans le registre système.
    Parametres : cet onglet reprend les parametes qui definissent le fonctionnement de la Defence Proactive.

Pour consulter les informations relatives au fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans le menu contextuel du composant Défense Proactive, Sélectionné z'entrée Rapport. Vous pouvez sélectionner le type d'informations sur chaque oranglet, les trier par ordre croissant ou décroissant et même lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextual que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne.

PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE

Parmi les applications dangereuses qui se rependant de plus en plus ces derniers temps, il faut citer les programmes dont les objectifs sont :

  • publicité envahissante dans les fenêtres du navigateur, les fenêtres pop-up et les bannières de différents programmes ;
    les tentatives de connexion non-authorisée via modem.

L'enregistrement des frappes au clavier vise à voler des informations tandis que les dialers vers des sites Internet payants, les jokewares et les adwares entraînent des pertes de temps et d'argent. Pour protéger le système contre ces programmes, Kaspersky Anti-Virus vous propose un composant spécifique : Protection Vie Privée.

Protection Vie Privée contient les modules suivants :

  • Anti-bannière (à la page 83) bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l'interface de divers programmes installés sur votre ordinateur.
  • Anti-numéroteur (à la page 86) protège contre les tentatives de connexion non-authorisée via modem.

Afin de modifier les paramètres de fonctionnement de la Protection Vie Privée, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres des modules du composant.

DANS CETTE SECTION

Anti-bannière 83

Anti-numéroteur 86

Statistiques de la Protection Vie Privée 86

ANTI-BANNIERE

Anti-bannière bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l'interface de divers programmes installés sur votre ordinateur.

Non seulement ces bannières ne présente aucune information utile, mais en plus elles sont sources de distraction et augmentent le volume téléchargeé. Anti-bannièrebloque les bannières les plus répandues à l'heure actuelle grâce aux masques livrés avec Kaspersky Anti-Virus. Vous pouvez désactiver le blocage des bannières ou créé vos propres listedes de bannières autorisées et interdites.

Pour assurer l'intégration d'Anti-bannière au navigateur Opera, ajoutez dans la section [Image Link Popup Menu] du fichier standard_menu.ini la ligne suivante : Item, "New banner" = Copy image address & Execute program, "\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\operaRIA\deny.vbs", "/nologo%C" Au lieu de , indiquez votre disque système.

VOIR EGALEMENT

Constitution de la liste des adresses de bannières autorisées 84
Constitution de la liste des adresses de bannières interdites 84
Les paramètres complémentaires de fonctionnement du composant 85
Exportation / Importation des listedes des bannières 85

CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES AUTORISEES

Laiste blanche des bannieres est composée par l'utiliser lors de l'utilisation de l'application lorsqu'il n'est pas nécessaire de bloquer certaines bannieres. Cetteiste contient les masques pour l'affichage des bannieres autorises.

Pour ajouter un nouveau masque à la liste"blanche", procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Liste "blanche" cliquez sur le bouton Ajouter.
  6. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d'adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de déslectionner la case☑ située en regard de ce masque.

CONSTITUTION DE LA LISTE DES ADRESSES DE BANNIERES INTERDITES

Vouss pouze creer laiste des adresses de bannieres interdites, qui seront bloquees par I'Anti-Banniere lors de leur detction.

Pour ajouter un nouveau masque à la liste "noire", procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Liste "noire" cliquez sur le bouton Ajouter.

  6. Saisissez le masque de la bannière interdite dans la fenêtre Masque d'adresse (URL). Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de déslectionner la case☑ située en regard de ce masque.

LES PARAMETRES COMPLEMENTAIRS DE FONCTIONNEMENT DU COMPOSANT

La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d'une étude spéciale et elle est reprise dans l'installation du logiciel. Les bannières publicitaires correspondantes aux masques de cette liste seront bloquées par l'application, pour autant que cette fonction soit activée.

Lors de la création de la liste des bannières autorisées / interdites, il est possible de saisir soit l'adresse IP de la bannière, soit son nom symbolique. Pour éviter les doubles employés, vous pouvez utiliser une fonction supplémentaire qui permet de traduire l'adresse IP saisie en nom de Domaine et vice-versa.

Pour désactiver l'utilisation de la liste des bannières livre avec l'application, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez la case Ne pas utiliser la liste standard de bannières.

Afin de pouvoir traduire les adresses IP des bannières saisies en nom de domaine (ou inversement), procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez la case Traduire les adresses IP en noms de domaine.

EXPORTATION / IMPORTATION DES LISTES DES BANNIERES

Voussoupiez copier leslistesde bannieres autorises / interdites d'un ordinateur sur un autre.Lors de l'exportation de laiste, you serez invited to copier uniquely I'ellement selectionne de laiste ou toute laiste. Lors de l'importation, you pouze ajouter les nouvelles adresses a laiste ou ecraser laiste existante par laiste importee.

Pour copier les listedes de bannières autorisées / interdites, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des bannières publicitaires cliquez sur Configuration.

  5. Dans la fenêtre qui s'ouvre sous l'onglet Ensemble "blanche" (ou sous l'onglet Ensemble "noire") utilisez les boutons Importer ou Exporter.

ANTI-NUMEROTEUR

Anti-numéroteur automatique vous protège contre les tentatives de connexion non-authorisée via modem. Une connexion cachée est une connexion configurée de telle sorte que l'utilisteur n'en est pas averti ou une connexion que vous n'avez pas ouverte. En règle générale, les connexions cachées sont établies vers des numérodes de téléphonePAYANT.

Chaque fois qu'une tentative d'ouverture de connexion cachée sera réalisée, un message vous en avertira. Vous serez invite à autoriser ou non cette connexion. Si vous n'avez pas ouvert la connexion, il est fort probable qu'il s'agit d'une action liée à un programme malveillant. Si vous souhaitez autoriser la composition d'un numéro quelconque, il faudra l'inclure dans la liste des numérores de confiance.

Pourajouterun numeroa la listedes numerosdeconfiance,procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Protection Vie Privée.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Blocage des appel vers des numérios payants cliquez sur Configuration.
  5. Dans la fenêtre Configuration : numéros de confiance qui s'ouvre, cliquez sur Ajouter.
  6. Dans la fenêtre Numéro de téléphone qui s'ouvre, saississez le numéro de confiance ou le masque.

STATISTIQUES DE LA PROTECTION VIE PRIVEE

Une description détaillée de toutes les opérations de protection contre les escroqueries en ligne estprésentée dans un rapport spécial. Tous les événements sont répartis entre divers anglets en fonction du module de la Protection Vie Privée qui s'en est occupé :

  • Les bannières publicitaires découvertes et bloquées dans la session actuelle de l'application, sont reprises sur l'onglet Bannières publicitaires.
  • Toutes les tentatives de connexions, via un programme malveillant, de votre ordinateur aux numérodes déléphabete payerant figurent dans l'onglet Tentatives de numérotation ;
    L'onglet Paramétres reprend les paramétres qui définissent le fonctionnement de la Protection Vie Privée.

Pour consulter les informations relatives au fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans le menu contextuel du composant Défense Proactive, Sélectionné z'entrée Rapport. Vous pouvez sélectionner le type d'informations sur chaque oranglet, les trier par ordre croissant ou décroissant et même lancer une recherche dans le rapport. Pour ce faire, utilisez les points du menu contextual que vous pouvez ouvrir en cliquant avec le bouton droit de la souris sur le titre de la colonne.

PROTECTION CONTRE LES ATTAQUES DE RESEAU

Afin de protégger votre travail sur les réseaux locaux et sur Internet, Kaspersky Anti-Virus vous propose un composant spécial : Anti-Hacker. Ce composant protégé votre ordinateur au niveau du réseau et au niveau des applications et rend libre une machine invisible sur le réseau, ce qui permet de déjouer les attaques.

L'existence de ces deux niveaux de protection fournie par Anti-Hacker entraîne l'existence de deux types de règles :

  • Régles pour les paquets. Ces régles permettent de définir des restrictions générales sur l'activité de réseau quelles que soient les applications installées. Exemple : lors de la création d'une règle pour les paquets qui interdit la connexion sur le port 21, aucune des applications qui utilisent ce port (par exemple, un serveur ftp) ne sera accessible de l'intérieur.
  • Règles pour les applications. Elles sont utilisées pour définir les restrictions pour l'activité de réseau d'une application particulière. Exemple : si vous avez interdir la connexion via le port 80 pour toutes les applications, vous pourrez malgré tout créé une règle qui autorisera une connexion via ce port pour le navigateur Firefox uniquement.

Les règes pour les applications et les paquets peuvent être des règles d'autorisation et des règles d'interdiction. Le logiciel est livré avec une série de règles qui régissant l'activité de réseau des applications les plus repandues ainsi que le fonctionnement de l'ordinateur avec les protocôles et les ports les plus utilisés. De plus, cette distribution de Kaspersky Anti-Virus 6.0 for Windows Workstations contient un ensemble de règles d'autorisation pour les applications de confiance dont l'application de réseau ne présente aucun danger.

Afin de facilititer la configuration et l'application des règles dans Kaspersky Anti-Virus, tout l'espace du réseau a été répartis en : zones de sécurité qui coïncident partiellement avec les sous-réseaux auxquels l'ordinateur est connecté. Vous pouvez attribuer un état à chacune de ces zones (Internet, Réseau local, Réseau de confiance) qui définira la politique d'application des règles et de contrôle de l'activité de réseau dans la zone donnée.

Le mode furtif, qui est un mode de fonctionnement spécial d'Anti-Hacker, empêche l'identification de votre ordinateur depuis l'extérieur. Les pirates informatiques sont ainsi privés d'une proie. Ce mode n'a toutefois aucune influence sur votre utilisation d'Internet (pour autant que l'ordinateur ne soit pas utilisé en tant que serveur).

Afin de modifier les paramètres de fonctionnement d'Anti-Hacker, procédéz comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

Détails du fonctionnement du composant 88
Modification du niveau de protection contre les attaques de réseau 89
Régles pour les applications et les paquets 90
Règles pour les zones de sécurité 96
Modification du mode de fonctionnement du Pare-feu 99
Système de détention des intrusions 99
Surveillance du réseau 100
Types d'attaques de réseau 100
Statistiques d'Anti-Hacker 102

DETAILS DU FONCTIONNEMENT DU COMPOSANT

Anti-Hacker protège votre ordinateur au niveau du réseau et au niveau des applications et rend votre machine invisible sur le réseau, ce qui permet de déjouer les attaques. Voici une presentation du fonctionnement d’Anti-Hacker.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - DETAILS DU FONCTIONNEMENT DU COMPOSANT - 1

La protection au niveau du réseau est garantie grace a l'utilisation de règles globales pour les paquets du réseau qui, suite à l'analyse de paramétres tels que le sens de circulation des paquets, le protocole de transfert, le port d'envoi et de réception du paquet, autorise ou interdit l'activité de réseau. Les règles pour les paquets définissant l'accès au réseau quelles que soient les applications installées sur votre ordinateur qui utilisent le réseau.

En plus des règles pour les paquets, la protection au niveau du réseau est garantie par le sous-système d'identification des intrusions (cf. section "Système de détction des intrusions" à la page 99) (IDS). La tâche de ce sous-système consiste à analyser les connexions entrantes, définir les balayages des ports de l'ordinateur et à filtrer les paquets de réseaux envoyés pour exploiter une vulnérabilité logicielle. Dès que le sous-système d'identification des intrusions s'active, toutes les connexions entrantes émanant de l'ordinateur attaquant seront bloquées pendant une durée déterminée et l'utilisateur sera averti de la tentative d'attaque menée contre son ordinateur.

Le fonctionnement du sous-système de détction des intrusions repose sur l'utilisation pendant l'analyse d'une base spéciale d'attaques (cf. section "Types d'attaques de réseau" à la page 100), régulièrement enrichie par nos experts et mise à jour en même temps que les bases de l'application.

La protection au niveau des applications est garantie grace a l'application de regles d'utilisation des ressources de reseau pour les applications installes sur I'ordinateur. A I'instar de la protection au niveau du reseau, la protection au niveau des applications repose sur I'analyse des paquets de reseau du point de vue du sens de circulation des paquets, du type de protocole de transfert, du port utilisec. Cependant, au niveau de I'application non seulement les caractéristiques du paquet sont prises en compte mais également I'application concrète à laquelle le paquet est destiné ou qui a initiaisé I'envoi de ce paquet.

L'utilisation de règles pour les applications permet une configuration plus fine de la protection, par exemple lorsque un type de connexion est interdit pour certaines applications et autorisé pour d'autres.

VOIR EGALEMENT

Protection contre les attaques de réseau 87

MODIFICATION DU Niveau DE PROTECTION CONTRE LES ATTAQUES DE RESEAU

Votre utilise nation du réseau est protégée selon un des niveaux suivants :

Protection maximale : niveau de protection qui accepte les activités de réseau pour lesquelles une règle d'autorisation a été définie. Anti-Hacker utilise les règles livrées avec le logiciel ou celles que vous avez créées. La sélection de règles livrées avec Kaspersky Anti-Virus inclut des règles d'autorisation pour les applications dont l'activité de réseau ne suscite aucun doute et pour les paquets de données dont la réception et la transmission ne représentée aucun danger. Toutefois, si la liste des règles pour l'application contient une règle d'interdiction d'une priorité plus élevé que la priorité de la règle d'autorisation, l'activité de réseau de cette application sera interdite.

A ce niveau, toute application dont l'activité de réseau n'est pas reprise dans la rège d'autorisation d'Anti-Hacker sera bloquée. Par conséquent, il est conseilé d'utiliser ce niveau uniquement si vous étés certain que tous les programmes indispensablees à votre travail sont autorisés par les règles correspondantes et que vous n'avez pas l'intention dinstaller un nouveau logiciel.

Préter voire attention qu'a ce niveau le fonctionnement avec Microsoft Office Outlook peut etre embarrassant. Ainsi, si le client de messagerie utilise ces regles internes pour le traitement des messages qui arrivent dans la boite aux lettres de l'utiliseur, alors la distribution du courrier n'aura pas lieu, puisque le client de messagerie ne pourra pas receivevoir l'acces au serveur Exchange a ce niveau de protection contre les attaques de reseau. Une situation analogue surgir lors du déplacement de la boite aux lettres vers un nouveau serveur Exchange. En cas de tels problemes, il faut former une rgle d'autorisation pour Microsoft Office Outlook (ou la modifier, si elle etait creeeAAParavant), ou il faut autoriser n'importe quelette activite avec I'adresse IP du serveur Exchange.

Mode d'apprentissage : niveau de protection qui compose les règles d'Anti-Hacker. Chaque fois qu'un programme quelconque tente d'utiliser une ressource de réseau, Anti-Hacker vérifie s'il existe une règle pour cette connexion. Si une règle a été définie, Anti-Hacker l'applique strictement. Si la règle n'existe pas, une description de la connexion de réseau sera affichée (quel programme a été démarré, surquel port et viaquel protocole, etc.). Vous doivent decide si il vaut la peine d'autoriser une telle connexion. A l'aide d'un bouton spécial dans la fenêtre de notification, vous pouvez creator une règle pour cette connexion afin que Anti-Hacker l'applique la prochaine qu'une connexion semblable seprésentera sans afficher de message.
Protection minimale : niveau de protection qui bloque uniquement l'activité de réseau clairment interdite. AntiHacker bloque l'activité en fonction des règles d'interdiction livrées avec le logiciel ou que vous avez créées. Toutfois, si la liste de règles contient une rège d'autorisation dont la priorité est supérieure à celle de la règle d'interdiction, l'activité de réseau sera autorisée.
- Tout autoriser : niveau de protection qui autorise toute activité de réseau sur votre ordinateur. Il est conseilé de sélectionner ce niveau en de très rares occasions uniquement lorsqu'aucune attaque de réseau n'a été observée et que vous faites juste confiance à n'importe qu'elle activité de réseau.

Voussoupiez augmenter ou réduire le niveau de protection de l'utilisation du réseau en sélectionnant un autre niveau ou en modifiant les paramétres du niveau actuel.

Afin de modifier le niveau de protection établi contre les attaques de réseau, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Dans la fenêtre ouverte selectionnez le niveau de protection nécessaire contre les attaques de réseau.

REGLES POUR LES APPLICATIONS ET LES PAQUETS

Une règle du Pare-feu est une action exécutée par le Pare-feu en cas de découverte d'une tentative de connexion selon des paramètres définis. Vous pouvez composer :

  • Règles pour les paquets. Les règles de paquet sont utilisées pour définir les restrictions pour les paquets et les flux de données peu importe les applications.
  • Règles pour les applications. Les règles pour les applications sont utilisées pour définir les restrictions pour l'activité de réseau d'une application particulière. Ces régles permettent de configurer en détaill le filtrage lorsque, par exemple, un type déterminé de flux de données est interdit pour certaines applications mais autorisé pour d'autres.

VOIR EGALEMENT

Règles pour les applications. Création manuelle de règles 90
Règles pour les applications. Création d'une règle sur la base d'un modele 91
Règles pour les paquets. Création d'une règle 92
Modification de la priorité de la règle 92
Exportation et importation des règles formées 93
Configuration détaillée des règes pour les applications et les paquets 93

REGLES POUR LES APPLICATIONS. CREATION MANUELLE DE REGLES

Kaspersky Anti-Virus est livre avec une selection de règles pour les applications les plus répandues tournant sous le système d'exploitation Microsoft Windows. Plusieurs règles (autorisation ou interdiction) peuvent être rédigées pour une seule et même application. En règle générale, il s'agit de logiciels dont l'activité de réseau a été analysée en detail par les experts de Kaspersky Lab et qui a été clairment jugée comme dangereuse ou non.

En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l'ordinateur évolue, la liste des règles pour les applications est utilisé différemment. Par exemple, le niveau Protection maximale toute l'activité de réseau de l'application qui n'est pas conforme à la règle d'autorisation est bloquée.

Pour creer manuellement une rgle pour l'application, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.

  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles pour les applications, cliquez sur Ajouter. Cette action entraine l'ouverture d'un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de sélection des fichiers tandis que le point Applications affiche la liste des applications en cours d'exécution parmi lesquelles vous pouvez réaliser votrechoix. Cette action entraîne l'ouverture de la liste des règles pour l'application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n'este, la fenêtre sera vide.
  6. Cliques sur Ajouter dans la fenêtre des règles pour l'application.
  7. La fenêtre qui s'ouvre est un-formulaire de creation de条规定 et elle vous permet de proceeder à une configuration détaillée de la règle.

REGLES POUR LES APPLICATIONS. CREATION D'UNE REGLE SUR LA BASE D'UN MODELE

Kaspersky Anti-Virus est livre avec des modèles de règles vous pouvez utiliser pour créé vos propres règles.

Toutes les applications de réseau existantes peuvent être scindées en plusieurs catégories : clients de messagerie, navigateur, etc. Chacun de ces types se caractérisse par un ensemble d'activités spécifiques, par exemple la réception ou l'envoi de courrier, le téléchargement et l'affichage de page HTML. Chaque type utilise un ensemble défini de protocoles de réseau et de ports. Ainsi, l'existence de modèles permet derialcier facilement et rapidement à la configuration de règles en fonction du type d'application.

Afin de rédiger une règle pour une application au départ d'un modele, procédez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles pour les applications, cochez la case Grouper les règles selon les applications, si ce n'était pas déjà fait puis, cliquez sur Ajouter. Cette action entraîne l'ouverture d'un menu contextuel dont le point Parcourir vous donne accès à une fenêtre standard de seLECTION des fichiers tandis que le point Applications affiche la liste des applications en cours d'exécution parmi lesquelles vous pouvez réaliser votrechoix. Cette action entraîne l'ouverture de la fenêtre des règles pour l'application sélectionnée. Si des règles existent déjà, elles seront toutes affichées dans la partie supérieure de la fenêtre. Si aucune règle n'este, la fenêtre sera vide.
  6. Dans la fenêtre des règles pour l'application, cliquez sur le bouton Modèle et Sélectionnez le modèle de règle souhaité dans le menu contextualuel.

Ainsi, Tout autoriser - est une rège qui autorise n'importe qu'elle activités de réseau de l'application. Tandis que Tout interdire - est une rège qui interdict toute activités de réseau de l'application. Toutes les tentatives d'ouverture d'une connexion de réseau par l'application pour laquelle la rège a été créé seront bloquées sans notification préalable de l'utilisateur.

Les autres modèles repris dans le menu contextuel sont composés de règles caractéristiques pour les programmes correspondant. Le modèle Client de messagerie, par exemple, contient une série de règles qui autorisent une activités de réseau standard pour un client de messagerie comme l'envoi de courrier.

  1. Modifiez, le cas échéant, les régles créées. Vous pouvez modifier l'action, la direction de la connexion, l'adresse, les ports (local et distant) ainsi que l'heure d'activation de la règle.

Si vous souhaitez que la règle soit appliquée à l'application lancée avec des paramètres définis dans la ligne de commande, cochez la case Ligne de commande et saississez la ligne dans le champ à droite.

La règle (ou le groupe de régles) créée sera ajoutée à la fin de liste et possèdera la priorité la plus faible. Vous pouvez augmenter la priorité d'exécution de la règle.

REGLES POUR LES PAQUETS. CREATION D'UNE REGLE

Kaspersky Anti-Virus propose une série de règles prévues pour le filtrage des paquets de données reçus ou transmis par votre ordinateur. Le transfert du paquet peut être réalisé par vous-même ou par une application quelconque installée sur votre ordinateur. Kaspersky Anti-Virus est livré avec des règles pour le filtrage des paquets dont le transfert a été analysé en profondeur par les experts de Kaspersky Lab et qui est classé ouvertement comme dangereux ou non.

En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l'ordinateur évolue, la liste des règles est utilisée différemment. Par exemple, au niveau Protection maximale toute activité de réseau qui n'est pas conforme à la règle d'autorisation est bloquée.

N'oubliez pas que les règles pour la zone de sécurité ont priorité sur les règles d'interdiction de paquets. Par exemple, si vous désissez Réseau local, l'échange de paquets sera autorisé ainsi que l'accès aux dossiers partages, même s'il existe des règles d'interdiction pour les paquets.

Pour creer une nouvelle rgle pour les paquets, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Régles pour les paquets, cliquez sur Ajouter.
  6. La fenêtre Nouvelle règle qui s'ouvre est un-formulaire de creation de règes et elle vous permet de procéder à une configuration détaillée de la règle.

MODIFICATION DE LA PRIORITE DE LA REGLE

Une priorité d'exécution est associée à chaque règle créée pour l'application ou le paquet. En diverses circonstances (par exemple, les paramètres de l'activité de réseau), une action sera exécutée sur l'activité de réseau de l'application. Cette action est définie par la règle dont la priorité est la plus élevée.

La priorité d'une rècle dépend de sa position dans la liste des règles. La toute première rècle de la liste est celle qui possède la priorité la plus élevé. Chaque rècle créée manuellement est ajoutée en début de liste. Les règles créées sur la base d'un modele ou au départ d'une notification spéciale sont ajoutées à la fin de la liste.

Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte, sous l'onglet Règles pour les applications, Sélectionnez le nom de l'application dans la liste et cliquez sur le bouton Modifier.

  6. A l'aide des boutons Monter et Descendre de la fenetre contenant les règles créées pour l'application, déplacer les règles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorité.

Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte, sous l'onglet Règles pour les paquets, Sélectionnéz la rège. A l'aide des boutons Monter et Descendre, déplacez la rège sélectionnée dans la liste afin de modifier de la sorte sa priorité.

EXPORTATION ET IMPORTATION DES REGLES FORMEES

A l'aide d'exportation et importation, vous pouvez transférer les règles déjà créées aux autres ordinateurs. Cette option est utile pour procéder à la configuration rapide d'Anti-Hacker.

Afin de copier les règles pour l'application créées, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte, sous l'onglet Règles pour les applications, utilisez les boutons Exporter et Importer, afin d'exécuter les actions nécessaires pour la copie des règles.

Afin de copier les règles pour le paquet créées, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte, sous l'onglet Régles pour les paquets, utilisez les boutons Exporter et Importer, afin d'exécuter les actions nécessaires pour la copie des régles.

CONFIGURATION DETAILLE DES REGLES POUR LES APPLICATIONS ET LES PAQUETS

Configuration détaillée des régles créées et modifiées s'effectue selon les actions suivantes :

  • Définir le nom de la règle. Par défaut, le logiciel utilise un nom standard que vous pouvez modifier.
  • Définir les paramètres de la connexion au réseau qui définiroynt l'application de la rège : adressse IP distante, port distant, adressse IP locale, port locale et l'heure d'application de la rège.
    Définir les paramètres complémentaires qui alertent l'utilisateur de l'application de la rège.

  • Définir la valeur des paramètres de la rège et l'action qui sera exécutée pour cette rège. L'action de chaque rège créé est une action d'autorisation. Pour la replacer par une rège d'interdiction, cliquez avec le bouton gauche de la souris sur Autoriser dans la description de la rège. Le lien devient Interdire.

  • Définition de la direction de la connexion au réseau (cf. section "Modification de la direction de la connexion" à la page 94) pour la rège. Par défaut, la rège est créé aussi bien pour les connexions entrantes que sortantes.
  • Définition du protocole, utilisé pour la connexion au réseau. Par défaut, c'est le protocole TCP qui est proposé. Lors de la création de règles pour les applications, vous avez le besoin entre deux protocoles : TCP ou UDP. Si vous créEZ une règle pour un paquet, vous pouvez modifier le type de protocole (cf. section "Modification du protocole de transfert des données" à la page 94). En cas de selection du protocole ICMP, vous devrez peut-être préciser son type (cf. section "Modification du type de paquet ICMP" à la page 96).
  • Définition des paramètres exactes de connexion au réseau (adresse (cf. section "Définition de l'adresse de la connexion de réseau" à la page 95), port (cf. section "Définition du port pour la connexion" à la page 95), heures d'exécution (cf. section "Définition de l'heure d'activation de la règle" à la page 95)), s'ils étaient sélectionnés.
  • Modification de la priorité d'exécution de la rège (cf. section "Modification de la priorité de la rège" à la page 92).

Il est possible également de creator une règle au départ de la boîte de dialogue de notification de la découverte d'une activité de réseau.

La configuration détaillée des règles s'effectue dans la fenêtre Nouvelle règle, qui est un-formulaire de création de règles (pour les applications (cf. page 90), pour les paquets (cf. page 92)).

VOIR EGALEMENT

Modification du protocole de transfert des données 94
Modification de la direction de la connexion 94
Définition de l'adresse de la connexion de réseau 95
Définition du port pour la connexion 95
Définition de l'heure d'activation de la règle 95
Définition du type de socket 96
Modification du type de paquet ICMP 96

MODIFICATION DU PROTOCOLE DE TRANSFERT DES DONNEES

Le protocole de transfert des données lors de la connexion au reseau est l'un des parametes de la rgle pour les applications et les paquets. C'est le protocole TCP qui est utilisé par défaut lors de la creation d'une rgle pour une application et des règes de filtrage des paquets de données.

Pour modifier le protocole de transfert des données, procedez comme suit :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Description cliquez sur le lien portant le nom du protocole.
  2. Dans la ouverte fenêtre Protocole qui s'ouvre, Sélectionnez la valeur de paramètre souhaitée.

MODIFICATION DE LA DIRECTION DE LA CONNEXION

La direction de la connexion au réseau est l'un des paramètres de la règle pour les applications et les paquets.

Si vous nevez indiquer dans la règle la direction d'un paquet, précisez s'il s'agit d'un paquet entrant ou sortant. Si vous souhaitez composer une règle pour le flux de données, Sélectionnéz le type de flux : entrant, sortant ou les deux.

La différence entre direction du flux et direction du paquet est la suivante : lors de la composition de la règle pour le flux, vous définissez le sens de l'ouverture de la connexion. La direction du paquet lors du transfert de données via cette connexion n'est pas prise en compte.

Admettons que you ayez configuré une règle pour l'échange de données avec un serveur FTP qui fonctionne en mode passif. Vous devrez autoriser le flux sortant. Pour l'échange de données avec en serveur FTP qui fonctionne selon le mode actif, il est indispensable d'autoriser aussi bien le flux sortant que le flux entrant.

Pour modifier la direction du flux de données, procédez comme suit :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Description cliquez sur le lien portant la direction de la connexion.
  2. Dans la fenêtre ouverte Direction sélectionnez la valeur de paramètre souhaitée.

DEFINITION DE L'ADRESSE DE LA ConnexION DE RESEAU

Si vous avez selectionné une adresse IP distante ou locale pour la connexion de réseau en guise de paramètre de règle, il vous faudra définir une valeur pour l'application de la règle.

Afin d'indiquer l'adresse de la connexion de réseau, procédez comme suit :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Paramètres cochez la case Adresse IP distante (ou Adresse IP locale). Àpès dans le bloc Description cliquez sur le lien indiqué le laps de temps.
  2. Dans la fenêtre Adresse IP qui s'ouvre, Sélectionné le type d'adresse IP et indiquez sa valeur.

DEFINITION DU PORT POUR LA ConnEXION

Lors de la configuration de la règle, il est possible de définir les valeurs des ports locaux ou distants.

Le port distant est un port de l'ordinateur distant utilisé pour la connexion.
Le port local est un port de votre ordinateur.

Il est possible de définir correctement le port local ou distant pour la transmission des données lors de la création de la règue au départ de la notification relative à l'activité suspecte. Cette information est consignée automatiquement.

Afin d'indiquer le port lors d'une configuration des règles, procédez comme suit :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Paramétres cochez la case Port distant (ou Port local). Àpès dans le bloc Description cliquez sur le lien indiqué le laps de temps.
  2. Saisissez la valeur du port ou la plage de ports dans la fenêtre Port qui s'affiche.

DEFINITION DE L'HEURE D'ACTIVATION DE LA REGLE

Pour chaque règle, vous pouvez创建工作 un intervalle de temps pendant laquelle la règle sera suivie. Vous pouvez ainsi par exemple interdire l'utilisation d'ICQ entre 9h30 et 18h30.

Afin de définir l'heure d'action d'une règle, exécutez l'opération suivante :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90), pour les paquets (cf. page 92)) dans le bloc Paramétres cochez la case Heure. Àpès dans le bloc Description cliquez sur le lien indiqué le laps de temps.
  2. Dans la fenêtre Intervalle de temps qui s'ouvre, définièse l'intervalle d'application de la règle dans les champs De et A.

DEFINITION DU TYPE DE SOCKET

Pour chaque règle, vous pouvez définir le type de socket, qui soutient le transfert des données par tels ou tels protocoles.

Afin de modifier le type de socket, procedez comme suit :

  1. Dans la fenêtre Nouvelle règle (pour les applications (cf. page 90)), dans le bloc Paramétres cochez la case Type de socket. ÀpRES dans le bloc Description cliquez sur le lien avec le type de socket établi.
  2. Dans la fenêtre Type de socket qui s'ouvre, Sélectionnez la valeur de paramètre souhaitée.

MODIFICATION DU TYPE DE PAQUET ICMP

Le protocole IMCP est un protocole de communication qui avertit l'expéditeur du paquet en cas d'erreur ou de difficultés lors de la transmission.

Si vous avez indiqué le protocole ICMP dans la règle créée pour les paquets, vous pourrez préciser le type de communication ICMP.

Par exemple, un individu mal intentionné qui utiliseait l'utilitaire Ping pour envoyer des requêtes ICMP d'un type défini et recevrait des réponses pourrait tenter de voir si vous ordinateur est allumé. Le logiciel est livré avec une règle qui bloque ce type de requête ICMP, ce qui permet d'éviter une attaque potentielle sur votre ordinateur.

Afin de modifier le type de paquet ICMP, exécutez l'opération suivante :

  1. Dans la fenêtre Nouvelle règle (pour les paquets (cf. page 92)), dans le bloc Paramètres cochez la case Type ICMP. Àpès dans le bloc Description cliquez sur le lien portant le nom du type de paquet ICMP.
  2. Dans la ouverte fenêtre Type de paquet ICMP qui s'ouvre, Sélectionnéz la valeur de paramètre souhaitée.

REGLES POUR LES ZONES DE SECURITE

Une fois le programme installé, Anti-Hacker analyse le réseau dans lequel évolue l'ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles :

  • Internet, le réseau des réseaux. Dans cette zone, Kaspersky Anti-Virus fonctionne comme un pare-feu personnel. Toute l'activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d'offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la protection.
  • Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s'agir d'un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l'autre et configurer des règles pour les paquets et les applications.

Si le mode d'apprentissage d'Anti-Hacker est activé, chaque fois que l'ordinateur sera connecté à une nouvelle zone, une fenêtre s'affichera et présente une brève description de ladite zone. Vous devrez attribuer un état à la zone, ce qui ultérieurement autorisera une activités de réseau quelconque:

  • Internet. Cet état est attribué par défaut au réseau Internet car une fois qu'il y est connecté, l'ordinateur est exposé à tout type de menaces. Il est conseilé également de selectionner cet état pour un réseau qui n'est protégé par aucune application, aucun pare-feu, filtre, etc. Ce choix offre la protection maximale de l'ordinateur dans cet environnement, à savoir :

  • le blocage de n'importe qu'elle activité de réseau NetBios dans le sous-réseau;

  • l'interdiction de l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre de ce sous-réseau.

Meme si vous avee creed un dossier partagel, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un sous-reseau de ce type. De plus, lors de la selection de cet etat de reseau, vous ne pourrez pas acceder aux fichiers et aux imprimantes des autres ordinateurs du reseau.

Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l'analyse de l'environnement de réseau de l'ordinateur, à l'exception d'Internet. Cét état est recommendé pour les zones représentant un risque moyen (par exemple, le réseau interne d'une entreprise). EnChoosingant cet état, vous autorisez :

  • toute activités de réseau NetBios dans le cadre du sous-réseau ;
  • l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre du sous-réseau donné.

Selectionnez cet état si vous souhaitez autoriser l'accès à certains répertoires ou imprimantes de votre ordinateur et interdire toute autre activité externe.

  • De confiance. Cet état doit être réservé aux zones qui, d'après vous, neprésententaucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. Le choix de cet état implique l'autorisation de n'importe qu'elle activité de reseau. Meme si vous avez sélectionné le niveau Protection Maximale et que vous avez créé des règles d'interrdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.

N'oubliez pas que toute restriction relative à l'accès à un fichier ne fonctionne que dans le cadre du sous réseau indiqué.

Pour les réseaux dont l'état est Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l'activité de réseau initiaisée par votre ordinateur. Cela signifie que votre ordinateur devient en quelque sorte "invisible" pour le monde extérieur. Ce mode n'a toutefois aucune influence sur votre utilisation d'Internet.

Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex.: serveur de messagerie ou serveur HTTP). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.

VOIR EGALEMENT

Ajout des nouvelles zones de sécurité 97

Modification de l'etat de la zone de sécurité 98

Activation/désactivation du mode furtif 98

AJOUT DES NOUVELLES ZONES DE SECURITE

La liste des zones dans lesquelles vous ordinateur est enregistré figure dans l'onglet Réseau. Chaque zone est accompagnée de son état, d'une brève description du réseau et des informations relatives à l'utilisation ou non du mode furtif.

Pourajouter une nouvelle zone à la liste,procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zones, cliquez sur Chercher. Anti-Hacker recherche les réseaux enregistrables et, s'il en trouve, il vous proposé d'en définir l'état. De plus, il est possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter et saississez les informations requises dans la fenêtre Paramétrés du réseau qui s'ouvre.

Afin de supprimer un réseau de la liste, cliquez sur Supprimer.

MODIFICATION DE L'ETAT DE LA ZONE DE SECURITE

Lors de l'ajout automatique d'une nouvelle zone, l'adresse et le masque de sous-réseau sont définis automatiquement. Par défaut, l'état Réseau local est attribué à chaque nouvelle zone. Vous pouvez le modifier.

Pour modifier l'etat d'une zone de sécurité, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zones, Sélectionnéz la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramétres du réseau ouverte à l'aide du bouton Modifier.

ACTIVATION / DESACTIVATION DU MODE FURTIF

Pour la zone Internet, vous pouvez également activer le mode furtif.

Pour activer le mode furtif,procedede que sait:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zones, Sélectionnez la zone dans la liste et cliquez sur le lien requis dans le bloc Description situé sous la liste.

MODIFICATION DU MODE DE FONCTIONNEMENT DU PARE-FEU

Le mode de fonctionnement du Pare-feu définit la compatibilité d'Anti-Hacker avec les programmes qui établissant de nombreuses connexions de réseau ainsi qu'avc les yeux en réseau.

  • Compatibilité maximale : mode de fonctionnement du Pare-feu qui garantit le fonctionnement optimum d'Anti-Hacker et des programmes qui établissant de nombreuses connexions de réseau (clients des réseaux d'échange de fichiers). L'utilisation de ce mode dans certains cas peut provoquer le ralentissement du temps de réaction des applications de réseau, puisque les règles d'autorisation ont la plus grande priorité que le mode furtif (ce mode autorise uniquement l'activité de réseau initiaisée par votre ordinateur). Si cela se produit, il est conseilé deCHOISER le mode Vitesse maximale.
    Vitesse maximale : mode de fonctionnement du Pare-feu qui garantit la reaction la plus rapide des applications de réseau. Cependant, les problèmes avec la connexion dans certaines applications de réseau sont possibles, puisque dans le mode furtif toutes les connexions entrantes se bloquent peut importe les tâches définies. Dans ce cas, il est conseilé de désactiver le mode furtif.

La modification du mode de fonctionnement du pare-feu entre en vigueur uniquement après le redémarrage du composant Anti-Hacker.

Afin de modifier le mode de fonctionnement défini du Pare-feu, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Cliquez sur le bouton Configuration de la rubrique Pare-feu dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte, sous l'onglet Avancé, dans le bloc Mode de fonctionnement du Pare-feu sélectionné le mode de fonctionnement du composant nécessaire.

SYSTEME DE DETECTION DES INTRUSIONS

Toutes les attaques de réseau connues à ce jour qui menace les ordinateurs sont reprises dans les bases de l'application. Le module Système de détction des intrusions du composant Anti-Hacker fonctionne sur la base de la liste de ces attaques. L'enrichissement de la liste des attaques découvertes par ce module se produit lors de la mise à jour des bases (cf. section "Mise à jour du logiciel" à la page 136). Par défaut, Kaspersky Anti-Virus n'actualise pas les bases d'attaques.

Le Deteur d'attaques surveille l'activité de reseau propre aux attaques de reseau et lors de la discoverte d'une tentative d'attaque, il bloque tout type d'activite de reseau emanant de l'ordinateur à l'origine de l'attaque pendant une-heure. Un message vous avertit qu'une attaque de reseau a ete menee et vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque. Vous pouze suspendre ou deselectiver le fonctionnement du module de detection des intrusions.

Afin de suspendre le fonctionnement du système de détention des intrusions, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Dans la fenêtre ouverte découverta la case Activer le systeme de detection des intrusions.

Pour arreter le module sans ouvrir la fenetre de configuration, selectionnez l'entrée Stop du menu contextual.

Afin de bloquer l'ordinateur attaquant pour un certain temps, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Configuration dans le menu contextuel du composant Anti-Hacker.
  4. Dans la fenêtre ouverte, dans le groupe Systeme de détction des intrusions cochez la case Bloquer l'ordinateur attaquant pendant ... min et saississez la période (en minutes) dans le champ a côte.

Vou puez cunter des inormations detaillées sur toutes les connexions etablies sur voite ordinateur, sur tous les ports ouverts et sur le volume du traffic entrant et sortant. Pour ce faire, utilisez la commande Surveillance du reseau du menu contextualuel.

Dans la fenêtre qui s'ouvre les informations serontprésentées sur les anglets suivants :

  • Connexions établies - reprend toutes les connexions de réseau actives en ce moment sur l'ordinateur. Il s'agit aussi bien des connexions ouvertes par votre ordinateur que des connexions entrantes.
  • Ports ouverts : cet onglet reprend tous les ports ouverts sur votre ordinateur.
  • Traffic - vous renseigne sur le volume de données échangées avec les autres ordinateurs du réseau auquel vous étés connectés pour le moment.

TYPES D'ATTAQUES DE RESEAU

Il existe actuellément une grande diversité d'attaques de réseau qui exploiter aussi bien les failles des systèmes d'exploitation ou celles d'applications système ou autre. Les malfauteurs perfectionnent en continu leurs méthodes pour voler des informations confidentielles,mettre des systèmes hors service ou detourner complètement l'utilisation de la machine dans le cadre d'un réseau de zombies pour mener de nouvelles attaques.

Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les attaques de réseau connues peuvent etre scindees en trois grands groupes:

Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Il s'agit de balayer les ports UDP/TCP utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé).

Le balayage des ports permet de comprendre les types d'attaque qui pourrait réussir. De plus, les informations obtenues suite au balayage donnent au malfaître une idée du système d'exploitation utilisé sur l'ordinateur distant. Et cela réduit encore plus le nombre d'attaques potentielles et par conséquent, le gaspillage de temps à organiser des attaques vouées à l'échec. Ces informations permettent également d'exploiter une vulnérabilité spécifique à ce système d'exploitation en question.

  • Attaque DoS ou attaque par déni de service - ces attaques plongent le système victime dans un état instable ou non opérationnel. De tels attaques peuvent nuir aux ressources de données cibles ou les détruire, ce qui les rend inexploitables.

Il existe deux types principaux d'attaques DoS :

  • envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une surcharge ou un arrêt du système;

  • envoi vers la victime d'un nombre élevé de paquets par unité de temps; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système.

Voici des exemple frappants de ce groupe d'attaques :

L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.
L'attaque Land consiste a envoyer vers le port ouvert de sua requete de connexion avec lui-meme. Suite a cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et entraîne une panne eventuelle du systeme d'exploitation.
L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne une surcharge considérable du processeur.
L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserves des ressources définies pour chaque de ces connexions. Finalement, l'ordinateur gaspille toutes ses ressources et cette de réagir aux autres tentatives de connexion.

  • Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passé entièrement aux mains du malfaître.

Ce type d'attaque est utilisé lorsqu'il est indispensable d'obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passer) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit du malfaîtreur (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques).

Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en fonction du système d'exploitation : attaques sous Microsoft Windows, attaques sous Unix et un groupe commun pour les services de réseau utilisant les deux systèmes d'exploitation.

Les attaques utilisant les services de réseau du système d'exploitation les plus repandues sont:

  • Les attaques de débordement du tampon - type de vulnérabilité dans un logiciel qui résultat de l'absence de contrôle (ou de contrôle insuffisant) lors de la manipulation de données massives. Il s'agit de l'une des vulnérabilités les plus anciennes et des plus facies à exploiter.
  • Les attaques qui reposent sur des erreurs dans les chaînes de format - type de vulnérabilités dans les applications qui résultat d'un contrôle insuffisant des valeurs des paramètres entree de la fonction d'entrée/de sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est presente dans un logiciel, le malfaiteur, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système.

Système de détction des intrusions (à la page 99) analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus repandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.

Les attaques sur le système d'exploitation Microsoft Windows reposse sur l'utilisation de vulnérabilités d'applications installées sur l'ordinateur (par exemple, Microsoft SQL Server, Microsoft Internet Explorer, Messenger) ou les composants système accessibles via le réseau comme DCom, SMB, Wins, LSASS, IIS5.

Par exemple, le composant Anti-Hacker protège l'ordinateur contre les attaques qui utilisent les vulnérabilités suivantes bien connue du logiciel (la liste des vulnérabilités reprend la numérotation conforme à la Microsoft Knowledge Base):

(MS03-026) DCOM RPC Vulnerability (Lovesan worm)

(MS03-043) Microsoft Messenger Service Buffer Overrun

(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow

(MS04-007) Microsoft Windows ASN.1 Vulnerability

(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification

De plus, dans certains cas, les attaques d'intrusion exploit divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern compte à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant.

N'oubliez pas que tout ordinateur connecté à un réseau est exposé chaque jour au risque d'attaque par une personne mal intentionnée. Afin de garantir la protection de votre ordinateur, vous doivent absolument activer l'Anti-Hacker si vous connectez à Internet etmettre à jour régulierement les bases d'attaques de réseau (cf. section "Selection de l'élement àactualiser"à la page 141).

STATISTIQUES D'ANTI-HACKER

Toutes les opérations, exécutées par Anti-Hacker, se fixent dans le rapport. Les informations relatives au fonctionnement du composant sont reprises sur les onglets :

  • Attaques de réseau : la liste de toutes les attaques de réseau qui ont été tentées pendant la séance actuelle de Kaspersky Anti-Virus est reprise sur cet onglet ;
  • Hôtes bloqués : cet onglet reprend la liste de tous les hôtes avec lesquels le travail a étébloqué pour toute une série de questions : par exemple, suite à une tentative d'attaque menée contre votre ordinateur ou lors de l'exécution d'une règle d'interdiction ;
  • Activité de l'application : l'activité de l'application sur votre ordinateur est reprise sur cet onglet ;
  • Filtrage des paquets - tous les paquets de données filtrés conformément à l'une ou l'autre règle du Pare-feu sont repris sur l'onglet
  • Paramétres : cet onglet reprend les paramètres qui définissent le fonctionnement de l'Anti-Hacker.

Pour consulter les informations relatives au fonctionnement du composant, procedede que comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Rapport dans le menu contextuel du composant Anti-Hacker.

PROTECTION CONTRÉ LE COURRIER INDESIRABLE

Kaspersky Anti-Virus propose Anti-Spam, un composant spécial capable d'identifier le courrier indésirable (spam) et de le traiter conformément aux règes de votre client de messagerie, ce qui économise votre temps lors de l'utilisation du courrier électronique.

Anti-Spam utilise l'AlGORITHM d'auto-apprentissage (cf. section "AlGORITHM de fonctionnement du composant" à la page 104), ce que permet au composant de désigner d'une façon exacte avec le temps le spam et le courrier utile. Le contenu du message constitue la source de données pour l'algorithm. Afin qu'Anti-Spam puisse étabir efficacement une distinction entre courrier indésirable et courrier normal, il faut l'entraîner (cf. section "Entrainement de l'Anti-Spam" à la page 106).

Anti-Spam se presente sous la forme d'un plug-in dans les clients de messagerie suivants :

Microsoft Office Outlook.
Microsoft Outlook Express (Windows Mail).
The Bat!

Grace à la composition de listes d'expéditeurs autorisés ou interdits, vous pouvez indiquer à Anti-Spam les expéditeurs de messages indésirables ou non. De plus, Anti-Spam peut analyser les messages à la recherche d'expressions figurant dans la liste des expressions autorisées ou interdites.

Anti-Spam permit de consulter le courier sur le serveur et de supprimer les messages inutiles avant qu'ils ne soient télécharges sur l'ordinateur.

Afin de modifier les paramètres de fonctionnement d'Anti-Spam, procédez comme suit :

  1. Ouvrde l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

AlGORITHM de fonctionnement du composant 104
Entrainement d'Anti-Spam 106
Modification du niveau d'agressivité 109
Filtrage des messages sur le serveur. Dispatcher de messages 109
Exclusion des messages Microsoft Exchange Server de l'analyse 110
Sélection de la méthode d'analyse 111
Sélection des technologies de filtrage du courrier indésirable 111
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel 112
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable 112
Constitution d'une liste des expéditeurs autorisés 113
Constitution d'une liste d'expressions autorisées 114
Importation de la liste des expéditeurs autorisés 115
Constitution d'une liste des expéditeurs interdits 115
Constitution d'une liste d'expressions interdites 116
Actions à réaliser sur le courrier indésirable 116
Restauration des paramètres d'Anti-Spam par défaut. 120
Statistiques d'Anti-Spam 121

ALGORITHM DE FONCTIONNEMENT DU COMPOSANT

Le fonctionnement du Composant Anti-Spam est scindé en deux étapes :

  • Tout d'abord, Anti-Spam applique des critères de filtrage des messages très stricts. Ceux-ci permettent de déterminerrapidement si un message apparient ou non au courrier indésirable.Anti-Spam attribue I'etat courrier indésirable ou courrier normal, l'analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf.étapes 1 - 5 ci-apres).
    Au fil des étapes suivantes de l'algorithmme de fonctionnement (cf. étapes 6 à 10), Anti-Spam étudie les messages qui ont passé les criteres stricts de selection des étapes précédentes. Ces messages ne peuvent pas etre automatiquement considérés comme du courrier indesirable. C'est la raison pour laquelle Anti-Spam doit calculer la probabilité qu'un certain message apparlient au courrier indesirable.

Examinons en détails l'algorithmie de fonctionnement d'Anti-Spam.

  1. L'adresse de l'expéditeur du message est contrôleé afin de voir si elle figure dans les listes des expéditeurs autorisés ou interdits :

  2. Si l'adresse de l'expéditeur se trouve dans la liste des expéditeurs autorisés, le message reçoit l'état courrier normal;

  3. Si l'adresse de l'expéditeur figure dans la liste des expéditeurs interdits, le message reçoit le statut courrier indésirable.

  4. Si le message a ete envoye via Microsoft Exchange Server et que I'analyse de tels messages est desactive, le message reoit I'etat courrier normal.
  5. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier normal.
  6. Le composant vérifie si le message contient des expressions tirées de la liste des expressions interdites. La présence de mots de cette liste dans le message augmente la probabilité qu'il s'agisse d'un message non sollicité. Quand la probabilité calculée dépasse 100% , le message reçoit l'état courrier indésirable.
  7. Si le texte contient une adresse reprise dans la base des adresses suspectes ou des adresses de phishing, le message recoit le statut courrier indésirable.
  8. Le message est analysé à l'aide de la technologie PDB. Anti-Spam analyse l'en-tête des messages par rapport à des échantillons d'en-têtes de messages non sollicités. Chaque correspondance augmente la probabilité que le message appartienne au courrier indésirable.
  9. Le message est analysé à l'aide de la technologie GSG. Anti-Spam analyse les images inclues dans le message. Si les images intégrées au message contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le message appartiente au courrier indésirable augmente.
  10. Le message est analysé à l'aide de la technologie Recent Terms. Anti-Spam recherche dans le texte du message toute expression caractéristique du courrier indésirable. Ces expressions sont contenues dans les bases d'Anti-Spam qui sont régulièrement actualisées. A la fin de l'analyse, Anti-Spam calculé l'augmentation de la probabilité qu'un message appartienne au courrier indésirable.
  11. Le composant procèle à la recherche d'indices complémentaires (cf. section "Utilisation d'indices complémentaires pour le filtrage du courrier indésirable" à la page 112) caractéristiques du courrier indésirable. Chaque fois qu'un de ces indices est identifié, la probabilité que le message appartienne au courrier indésirable augmente.
  12. Si Anti-Spam a ete entrainé, l'analyse des messages s'opere à l'aide de la technologie iBayes. L'algorithmme d'auto-apprentissage iBayes calcul la probabilité qu'un message apparltienne au courrier indesirable sur la base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message.

La probabilité que le message appartient au courrier indésirable est le résultat de l'analyse du message. Les auteur de messages non sollicités ne cessent d'améliorer leurs techniques de dissimulation et c'est la raison pour laquelle la probabilité obtenue atteint rarement 100% . Afin de filtrer au moins possible le flux des messages, Anti-Spam utilise deux facteurs :

Le facteur de courrier indesirable qui est la valeur du seuil au-delà duquel un message est considéré comme appartenant au courrier indesirable. Si la probabilité est inférieure à cette valeur, alors Anti-Spam attribue l'état courrier indesirable potentiel au message.
Le facteur de courrier indesirable potentiel - qui est la valeur du seuil au-delà duquel un message est considéré comme courrier indesirable potentiel. Si la probabilité est inférieure à cette valeur, alors Anti-Spam considère le message comme un message normal.

En fonction des valeurs attribuées aux indices de courrier indésirable et de courrier indésirable potentiel, le message receivesra l'état courrier indésirable ou courrier indésirable potentiel. Les messages reçoivent également le texte !!! SPAM] ou [!! Probable Spam] dans le champ Object en fonction de l'état attribué. Àpres ils sont traités selon les règles (cf. section "Actions à réaliser sur le courrier indésirable" à la page 116), que vous avez défini pour votre client de courrier.

VOIREGALEMENT

Protection contre le courrier indésirable

103

ENTRAINEMENT D'ANTI-SPAM

Un des outils d'identification du courrier indésirable est l'algorithmé d'auto-apprentissage iBayes. Cet algorithmé prend des décisions sur l'état du message sur la base des expressions qu'il contient. Avant de pouvoir utiliser l'algorithmé iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c'est-à-dire l'entrainer.

Il existe plusieurs approaches pour entrainer Anti-Spam :

  • utilisation de l'Assistant d'apprentissage (cf. section "Entrainnement à l'aide de l'Assistant d'apprentissage" à la page 106) (apprentissage groupé), est préféable au tout début de l'utilisation d'Anti-Spam ;
  • entrainement d'Anti-Spam sur le courrier-sortant (cf. section "Entrainnement sur le courrier-sortant" à la page 107);
  • l'Apprentissage de l'Anti-Spam directement pendant les opérations avec le courrier (cf. section "Apprentissage à l'aide du client de messagerie" à la page 107), en utilisant les touches spécifiques dans le panneau d'instruments du client de courrier ou les points du menu;
  • entrainement lors de l'utilisation des rapport d'Anti-Spam (cf. section "Entrainnement à l'aide des rapport" à la page 108).

VOIR EGALEMENT

Entrainement à l'aide de l'Assistant d'apprentissage 106
Entrainement sur le courier sortant 107
Apprentissage à l'aide du client de messagerie 107
Entrainement à l'aide des rapports 108

ENTRAINEMENT A L'AIDE DE L'ASSISTANT D'APPRENTISSAGE

L'Assistant d'apprentissage permet d'entraîner Anti-Spam par paquet en précisant les dossiers de la boîte aux lettres qui contiennent le courrier indésirable et ceux qui contiennent le courrier normal.

Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entrainment sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithmme iBayes ne pourra fonctionner sans cela.

Afin de gagner du temps, l'Assistant réalisera l'entrainment uniquement sur 50 messages de chaque dossier sélectionné.

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe que cette étape, cliquez sur Annuler.

Pour lancer l'Assistant d'apprentissage, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Assistant d'apprentissage de la rubrique Entrainement dans la fenetre qui s'ouvre.

Lors de l'entraînement sur le courrier utile, l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés a lieu.

Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Ensemble "blanche", dans le groupe Expéditeurs autorisés, désélectionné la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.

ENTRAINEMENT SUR LE COURRIER SORTANT

Voupez entrauner Anti-Spam sur la base de 50 exemples de messages sortants. Les adresses des destinataires de ces messages seront ajoutees automatiquement à la liste des expéditeurs autorisés.

Pour entrainer Anti-Spam sur la base du courrier sortant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, Sur la base du courrier sortant sous l'onglet Général, dans le groupe Courrier sortant, cochez la case Entrainnement sur le courrier sortant.

Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Ensemble "blanche", dans le groupe Expéditeurs autorisés, déslectionnez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.

APPRENTISSAGE A L'AIDE DU CLIENT DE MESSAGERIE

L'entraînement pendant l'utilisation du courrier électronique suppose l'utilisation de boutons spéciaux situés dans la barre d'outils de votre client de messagerie.

Pour entrainer Anti-Spam à l'aide du client de messagerie, procédez comme suit :

  1. Lancez le client de messagerie.
  2. Sélectionnéz le message à l'aide duquel vous souhaitez entraîner Anti-Spam.

  3. Executez une des actions suivantes en fonction du client de messagerie que vous utilisez :

  4. clique sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office Outlook ;

  5. clique sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook Express (Windows Mail);
  6. utilisez les éléments Marquer comme courrier indesirable ou Marquer comme courrier normal dans le menu Spécial du client de messagerie The Bat!

Anti-Spam sera entrainé sur la base du message sélectionné. Si vous Sélectionné plusieurs messages, l'entrainment aura lieu sur la base de tous les messages sélectionnés.

En cas d'identification d'un message, comme utile, l'avout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés a lieu.

Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Ensemble "blanche", dans le groupe Expéditeurs autorisés, désélectionné la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.

Si vous étés forcé de sélectionner directement plusieurs messages ou si vous étés convainçus qu'un dossier ne contient des messages que d'une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un entrainment groupé à l'aide de l'Assistant d'apprentissage.

ENTRAINEMENT A L'AIDE DES RAPPORTS

Il est possible d'entrainer Anti-Spam sur la base de ses rapport. Les rapport du composant permettent de conclude de la précision de la configuration et, au besoin, d'introduire des modifications dans le fonctionnement d'Anti-Spam.

Afin d'identifier une dette quelconque comme le spam ou pas le spam, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Rapport dans le menu contextuel du composant Anti-Spam.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Événements, Sélectionné le message sur la base duquel vous souhaitez réalisier l'apprentissage complémentaire.
  5. Sélectionné une des actions suivantes dans le menu contextuel du message :

  6. Marquer comme courrier indésirable.

  7. Marquer comme courrier normal.
  8. Ajouter à la liste "blanche".
  9. Ajouter à la liste "noire".

MODIFICATION DU Niveau D'AGRESSIVITE

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 assure the protection against the courier indésirable selon un des niveaux suivants:

  • Tout bloquer : le niveau le plus élevé qui considère tous les messages comme courrier indésirable à l'exception de ceux contenant des expressions autorisées et dont l'expéditeur figure dans la liste des adresses autorisées. L'utilisation des autres technologies est désactivée.
  • Haut : niveau plus élevé qui entraînera peut-être la classification en tant que courrier indésirable de messages qui sont en fait des messages normaux. A ce niveau, l'analyse des messages s'opère selon les listedes d'adresses et d'expressions autorisées et interdites ainsi qu'à l'aide des technologies PDB et GSG, Recent Terms et de l'algorithmme iBayes.

Ce mode doit être utilisé lorsqu'il est fort probable que l'adresse du destinatitaire soit inconnue des spammeurs : par exemple, lorsque le destinataire n'est pas abonné à des listedes de diffusion et qu'il ne possède pas de boîtes aux lettres dans un service de messagerie électronique gratuite.

  • Recommandé : il s'agit de la configuration la plus universelle du point de vue de la classification des messages électroniques.

Dans ce mode, il se peut que du courrier indésirable ne soit pas reconnu comme tel et que des messages normaux soient classés comme courrier indésirable. Cela signifie que l'entrainment d'Anti-Spam n'est pas suffisant. Il est recommandé d'affiner l'entrainment à l'aide de l'Assistant d'apprentissage ou des boutons Courrier indésirable / Courrier normal (ou des points du menu dans The Bat!) sur les messages qui n'ont pas été correctement identifiés.

  • Bas : il s'agit de la configuration la plus fidèle. Elle est recommendée aux utilisateurs dont le courrier entrant contient beaucoup de mots propres, selon Anti-Spam, au courrier indésirable alors qu'il s'agit de courrier normal. Cette situation se présente lorsque l'utiliseur, dans le cadre de ses activités professionnelles, est amené à utiliser dans sa correspondance des termes professionnels que l'on retrouve souvent dans le courrier indésirable. Toutes les technologies d'identification du courrier indésirable interviennent à ce niveau.
  • Ignorer tous : il s'agit d'un niveau le plus faible. Sont considérés comme courrier indésirable uniquement les messages qui contiennent des expressions interdites et dont l'expéditeur figure dans la liste des expéditeurs interdits. L'utilisation des autres technologies est désactivée.

Par défaut, la protection contre le courrier indésirable s'opère selon les paramètres du niveau Recommandé. Vous pouvez augmenter ou réduire le niveau ou modifier les paramètres du niveau actuel.

Pour modifier le niveau d'agressivite predefini d'Anti-Spam, procedez comme suit :

  1. Ouvrez la fenetre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Dans la fenêtre qui s'ouvre, déplacez le curseur sur l'échelle d'agressivité. En définissant le niveau d'aggressivité, vous pouvez définir le rapport des facteurs de courrier indésirable, du courrier indésirable potentiel et du courrier utile.

FILTRAGE DES MESSAGES SUR LE SERVEUR. DISPATCHER DE MESSAGES

Le Gestionnaire de messages est prevu pour l'examen des messages electroniques sur le serveur sans les tellecharger sur voire ordinateur. Cela evite la reception de certains messages, ce qui vous fait gagner du temps et de l'argent lors de l'utilisation du courrier electronique et qui reduit la probabilité de receivevoir du courrier indésirable et des virus.

Le Gestionnaire de messages permet de manipuler les messages sur le serveur. La fenetre du gestionnaire s'ouvre chaque fois avant la reception d'un message, (pour autant que le gestionnaire soit utilisé).

La fenêtre du Gestionnaire de messages s'ouvre lors de la réception de courrier via le protocole POP3. Le Gestionnaire de messages ne s'ouvre pas, si le serveur POP3 ne prend pas ne charge la consultation des en-têtes des messages électroniques, ou tout le courrier sur le serveur était envoyé par les utilisateurs de la liste "blanche" des expéditeurs.

La liste des messages présents sur le serveur s'affiche dans la partie centrale de la fenêtre du gestionnaire. Sélectionnez le message dans la liste pour étudier son en-tête en détail. L'examen des en-têtes peut être utile dans les cas suivants. Les spammeurs ont installé un programme malveillant sur l'ordinateur de votre collègeque qui envoie du courrier indésirable en son nom en utilisant la liste des contacts de son client de messagerie. La probabilité que vous figuriez dans la liste des contacts de votre collègeue est grande; il est plus que probable dès lors que votre boîte aux lettres sera inondée de messages non sollicités. Dans cette situation, l'adresse de l'expéditeur ne permet pas à elle seule de confirmer si le message a été envoyé par votre ami ou par un diffuseur de courrier indésirable. Utilisez l'en-tête du message! Regardez attentivement qui a envoyé ce message, quand etquelle est sa taille. Suivez le parcours du message depuis l'expéditeur jusqu'à votre boîte aux lettres sur le serveur. Toutes ces informations doivent être reprises dans l'en-tête du message. Décidez si vous pouze télécharger ce message depuis le serveur ou le supprimer.

Pour utiliser le Gestionnaire de messages, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3.

Pour supprimer les messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit :

  1. Dans la fenêtre du Gestionnaire, cochez les cases dans la colonne Supprimer en regard du message.
  2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection.

Les messages seront supprimés du serveur. Vous receivez un message arrivagné de la note !!! SPAM] et traité selon les règles de votre client de messagerie.

EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE

Vouss pouvez exclure de la recherche du courrier indesirable les messages envoyés dans le cadre du réseau interne (par exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes auxlettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400.

Par défaut, Anti-Spam n'analyse pas les messages de Microsoft Exchange Server.

Pour que l'Anti-Spam analyse les messages, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, déslectionnéz la case Ne pas analyser les messages de Microsoft Exchange Server.

SELECTION DE LA METHODE D'ANALYSE

La méthode d'analyse désigne l'analyse des liens, inclus dans les messages électroniques, pour savoir s'ils appartiennent à la liste des URL suspectes et / ou à la liste des URL de phishing.

L'analyse des liens, s'ilts appartiennent à la liste des adresses de phishing, permet d'éviter les attaques de phishing qui, en règle générale, seprésentent sous les messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à clicker sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche.

L'exemple type est le message envoyé par la banque dont vous étés client et qui contient un lien vers un site officiel. Enclinquent sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authentique du site s'affiche ; dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent.

Pour analyser les liens des messages selon la base des URL suspects, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Général, cochez la case Analyser les liens selon la base des URL suspectes.

Pour analyser les liens des messages selon la base des URL de phishing, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Général, cochez la case Analyser les liens selon la base des URL de phishing.

SELECTION DES TECHNOLOGIES DE FILTRAGE DU COURRIER INDESIRABLE

La recherche des messages non sollicités dans le courrier s'opère sur la base de technologies de filtrage modernes.

Toutes les technologies de filtrage sont activées par défaut, ce qui permet de réaliser le filtrage le plus complet du courrier.

Afin de désactiver l'application d'une technologie de filtrage particulière, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, onget Algorithms, bloc Algorithms d'identification, décochez les cases en face des technologies du filtrage, que vous ne poulez pas utiliser lors de l'analyse du courrier sur le spam.

DEFINITION DES PARAMETRES DE COURRIER INDESIRABLE ET DE COURRIER INDESIRABLE POTENTIAL

Les experts de Kaspersky Lab ont fait de leur(APM pour configurer Anti-Spam afin qu'il reconnaissé le courrier indésirable et le courrier indésirable potentiel.

L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage capables d'entrainer assez efficacement Anti-Spam sur la base d'un nombre défini de messages à reconnaître le courrier indésirable, le courrier indésirable potentiel et le courrier normal.

L'entraînement d'Anti-Spam est réalisé à l'aide le I'Assistant d'apprentissage, à l'aide de l'entrainment via les clients de messagerie. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un certain coefficient. Quand un message arrive dans votre boîte aux lettres, Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir le facteur de courrier indésirable et le facteur de courrier indésirable potentiel.

La valeur du facteur de courrier indésirable potentiel détermine la limite au-delà de laquelle un message reçoit le statut de courrier indésirable potentiel. Si vous avez opté pour le niveau Recommandé dans les configurations d'Anti-Spam, tout message dont le facteur est supérieur à 50 % et inférieur à 59 % sera considéré comme un message indésirable potentiel. Le courrier normal sera tout message dont le facteur est inférieur à 50 %.

La valeur du facteur de courrier indésirable déterminé la limite au-delà de laquelle un message reçoit le statut de courrier indésirable. Tout message dont le facteur est supérieur au facteur défini sera considéré comme un courrier indésirable. Par défaut, au niveau Recommandé, le facteur de courrier indésirable est égal à 59%. Cela signifie que tout message dont le facteur est supérieur à 59% sera considéré comme un courrier indésirable.

Afin de modifier l'algorithmme de fonctionnement d'Anti-Spam, procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Algorithmes, modifiez les paramètres de courrier indésirable et de courrier indésirable potentiel dans les blocs du même nom.

UTILISATION D'INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU COURRIER INDESIRABLE

En plus des signes principaux utilisés pour le filtrage du courrier indésirable (constitution des listedes "blanche" et "noire", recherche d'éléments de phishing, recherche à l'aide des technologies de filtrage), vous pouvez définir des critères complémentaires. Sur la base de ces critères, le message sera considéré comme indésirable avec un niveau de certitude ou l'autre.

Le courrier indésirable peut se désigner sous la forme de messages vides (sans objet ou texte), de messages contenant des liens vers des images ou contenant des images en piece jointe, de messages dont le texte est écrit en caractères de petite taille. Le courrier indésirable peut également containir des caractères invisibles (couleur de la police et du fond identique), des éléments cachés (à savoir des éléments qui ne s'affichent pas du tout) ou des balises html incorrectes. Ces messages peuvent également containir des scripts (exécutés lorsque l'utilisateur ouvre le message).

Afin de configurer les critères complémentaires pour le filtrage du courrier, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Algorithms cliquez sur le bouton Avance.
  6. Dans la fenêtre Avancé qui s'ouvre, sous l'onglet cochez les cases en regard des critères requis pour les messages indésirables. Pour les critères complémentaires sélectionnés, définitse le facteur de courrier indésirable (en pour cent) qui définit la probabilité selon laquelle un message sera considéré comme appartenant au courrier indésirable. Par défaut, le facteur de courrier indésirable est de 80% .

La probabilité d'appartenir au spam, reçue lors de l'utilisation d'indices complémentaires pour le filtrage du courrier indésirable, est ajoutée au verdict général que l'Anti-Spam rend à tout le message.

Si vous activez le filtrage selon le critère "Augmenter le facteur de courrier indésirable pour les messages qui ne me sont pas adressés", vous devrez indiquer la liste des adresses de confiance. Pour ce faire, cliquez sur Mes adresses. Saisissez les adresses ou les masques d'adresse requis dans la fenêtre Mes adresses qui s'ouvre. Lors de l'analyse des messages, Anti-Spam vérifie l'adresse du destinataire. Si l'adresse ne correspond à aucune des adresses de votre liste, le message sera considéré comme non sollicité.

CONSTITUTION D'UNE LISTE DES EXPEDITeurs AUTORISES

La liste des expéditeurs autorisés reprend les adresses des expéditeurs qui, selon vous, ne devraient pas vous envoyer du courrier indésirable. La liste des expéditeurs autorisés est remplie automatiquement lors de l'entrainment d'Anti-Spam. Vous pouvez le modifier.

S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (ou * représenté n'importe quel nombre de caractères et ?, pour n'importequel caractère). Exemples de masques d'adresses :

dupont@test.fr- les messages de cet expéditeur seront considérés comme du courrier normal ;
@test.fr - les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier normal ; exemple: legrand@test.fr, dunant@test.fr ;
- dupont@
- les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier normal, par exemple: dupont@test.fr, dupont@mail.fr;
@test - les messages de n'importe quel expéditeur d'un domaine commençant par test n'appartiennent pas au courrier indésirable, par exemple: dupont@test.fr, legrand@test.com;
- pierre.*@test.???- le courrier dont le nom de l'expéditeur commence par pierre., et le nom de Domaine commence par test et se termine par une série qualconque de trois caractères sera toujours considéré comme du courrier normal ; par exemple : pierre.dupont@test.com, pierre.legrand@test.org.

Pour composer la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Liste "blanche", dans le groupe Expéditeurs autorisés, cochez la case Les messages des expéditeurs suivants sont acceptables et cliquez sur Ajouter.
  5. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez l'adresse ou le masque requis.

CONSTITUTION D'UNE LISTE D'EXPRESSIONS AUTORISEES

La liste des expressions autorisées contient les expressions clés des messages que vous considérrez comme des messages normaux. Vous pouvez composer une telle liste.

Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (ou * représenté n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques d'expression :

  • Salut Pierre! Le message qui contient ce texte uniquement est considéré comme courrier normal. Il est déconseilé d'utiliser ce type d'expression.
  • Salut Pierre!*: le message qui commence par Salut Pierre! cette ligne est considérée comme du courrier normal.
  • Salut ! : le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte n'est pas considéré comme un courrier indésirable.
  • Pierre? *- le message adressé à Pierre suivi de n'importe quel caractère n'est pas considéré comme du courrier indésirable.
  • Pierre\? *: le message qui contient le texte Pierre? est considéré comme du courrier normal.

Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute confusion de la part d'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : *et \?.

Pour composer la liste des expressions autorisées, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Liste "blanche", dans le groupe Expressions autorisées, cochez la case Les messages contenant les expressions suivantes sont acceptables et cliquez sur Ajouter.
  6. Dans la fenêtre Expression autorisée qui s'ouvre, saississez l'expression ou le masque requis.

IMPORTATION DE LA LISTE DES EXPEDITeurs AUTORISES

ll est possible d'importer les adresses dans la liste "blanche" au départ d'un d'un fichier .txt, .csv ou depuis le carnet d'adresses de Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).

Pour importer la liste des expéditeurs autorisés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Liste "blanche", dans le groupe Expéditeurs autorisés, cliquez sur Importer.
  6. Sélectionnéz la source de l'importation dans le menu déroulant:

  7. Si vous avez selectionné l'option Depuis un fichier, la fenêtre de selection du fichier s'ouvrira. L'application peut importer des fichiers .csv ou .txt.
    Si you've aze choisi le menu Depuis le carnet d'adresses, la fenetre de selection du carnet d'adresses s'ouvre. Selectionnez le carnet d'adresses requis dans la fenetre.

CONSTITUTION D'UNE LISTE DES EXPEDITEURS

INTERDITS

La liste des expéditeurs interdits reprend les adresses des expéditeurs de messages que vous considérrez comme indésirables. La liste est rédigée manuellement.

S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent servir de masque (ou * représenté n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples de masques d'adresses :

dupont@test.fr: les messages de cet expéditeur seront toujours considérés comme du courrier indésirable;
@test.fr: les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier indésirable; exemple: legrand@test.fr, dunant@test.fr;
- dupont@
- les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier indésirable, par exemple : dupont@test.fr, dupont@mail.fr;
@test - les messages de n'importe quel expéditeur d'un domaine commençant par test appartiennent au courrier indésirable, par exemple : dupont @test.fr, legrand @test.com ;
pierre.*@test.???- le courier dont le nom de l'expéditeur commence par pierre., et le nom de Domaine commence par test et se termine par une série quelsconque de trois caractères sera toujours considéré comme du courier indésirable ; par exemple : pierre.dupont @test.com, pierre.legrand @test.org.

Pour composer la liste des experteurs interdits, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.

  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.

  5. Dans la fenêtre qui s'ouvre, sous l'onglet Liste "noire", dans le groupe Expéditeurs interdits, cochez la case Les messages des expéditeurs suivants sont indésirables et cliquez sur Ajouter.
  6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saississez l'adresse ou le masque requis.

CONSTITUTION D'UNE LISTE D'EXPRESSIONS INTERDITES

Laiste des expressionss interdites contient les expressions cledes messages qui appertiennent au courrier indesirable. Laiste est redigee manuellement.

Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (ou * représenté n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques d'expression :

Salut Pierre! Le message qui contient ce texte uniquement est considere comme courrier indesirable. Il n'est pas conseilled'utilisercegenre d'expressiondanslaiste.
- Salut Pierre!: le message qui commence par Salut Pierre! est considéré comme du courrier indésirable.
- Salut
! : le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte est considéré comme un courrier indésirable.
Pierre? - le message adressé à Pierre suivi de n'importe quel caractère est considéré comme du courrier indésirable.
Pierre\? *: le message qui contient le texte Pierre? est considéré comme un courier indésirable.

Si les caractères * et ? font partie d'une expression, il convient de les faire précédeder du caractère \ afin d'éviter toute confusion de la part d'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : * et \?.

Lors de l'analyse du courrier Anti-Spam vérifie si le message contient des expressions tirées de la liste des expressions interdites. La présence de mots de cette liste dans le message augmente la probabilité qu'il s'agisse d'un message non sollicité. Quand la probabilité calculée dépasse 100% , le message reçoit l'etat courrier indésirable.

Pour composer la liste des expressions interdites, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Liste "noire", dans le groupe Expressions interdites, cochez la case Les messages contenant les expressions suivantes sont indésirables et cliquez sur Ajouter.
  6. Dans la fenêtre Expression interdite qui s'ouvre, saississez l'expression ou le masque requis.

ACTIONS A REALISER SUR LE COURRIER INDESIRABLE

Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par Anti-Spam dépendra de l'état de l'objet et de l'action sélectionnée. Par défaut, les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Object du message.

Vou puez selectionner des actions complémentaires a executer sur le courrier indesirable et le courrier indesirable potentiel. Des plug-ins speciaux ont ete prevus pour Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et The Bat!. Pour les autres clients de messagerie, you pouze configurer les regles de tri.

VOIR EGALEMENT

Configuration du traitement du courrier indésirable dans Microsoft Office Outlook 117

Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 119

Configuration du traitement du courrier indésirable dans The Bat! 119

CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OFFICE OUTLOOK

La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement à la première ouverteure du client de messagerie après le chargement de l'application.

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.

Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :

  • Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifique.
  • Copier dans le dossier - une copie du message est créé et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.
  • Supprimer - supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.
  • Ignorer - laisse le message électronique dans le dossier Entrant.

Pour ce faire, sélectionné la valeur souhaïée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel.

Les actions complémentaires à réaliser sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Office Outlook sont reprises sur l'onglet Anti-Spam du menu Service Paramètres.

Cet onglet s'ouvre automatiqueoment lors du premier chargement du client de messagerie après l'installation du programme et vous permet de configurer le traitement du courrier indesirable.

En cas d'entrainment d'Anti-Spam à l'aide d'un client de messagerie, le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier indésirable. Cliquez sur le lien Complémentaire lors de l'identification manuelle d'un message en tant que message non sollicité afin de selectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre.

Yououpouvez également indiquer l'algorithmé de coopération entre Microsoft Office Outlook et Anti-Spam :

  • Analyser à la réception. Tous les messages qui arrivent dans la boîte aux lettres de l'utilisateur sont d'abord analysés selon les règles définies de Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne tombaient pas sous le coup de ces règles sont transmis au plug-in Anti-Spam. Le traitement se déroule dans un certain ordre. Cet ordre peut parfois ne pas être respecté, par exemple lors de la réception simultanée d'un grand nombre de messages dans la boîte aux lettres. Une telle situation peut faire que les informations relatives aux messages traités par les règles de Microsoft Outlook apparaissent comme courrier indésirable dans le rapport d'Anti-Spam. Afin d'éviter une telle situation, nous vous conseillons de configurer le plug-in d'Anti-Spam en qualité de règle de Microsoft Office Outlook.

Utiliser la rege de Microsoft Office Outlook. Dans ce cas, le traitement des messages qui arrivent dans la boite aux lettres de l'utilisteur s'opere selon la hierarchie des règes de Microsoft Office Outlook. Il faut creer en guise de rege le traitement des messages par Anti-Spam. Il s'agit de l'algorithmme de travail optimal qui évite les conflicts entre Microsoft Office Outlook et le plug-in d'Anti-Spam. Cet algorithme a un seul défaut - la création et la suppression des règes de traitement des messages via Microsoft Office Outlook s'opéré manuellement.

Pour creer la regle de tratement d'un message à la recherche de courrier indesirable, procedez comme suit :

  1. Lancez Microsoft Office Outlook et utilisez la commande Service Règles et notifications de la fenêtre principale du logiciel. La commande de lancement de l'Assistant dépend de la version de Microsoft Office Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003.
  2. Dans la fenêtre Régles et notification, passez à l'onglet Régles pour le courrier électronique et cliquez sur Nouvelle. Cette action entraine le lancement de l'Assistant de création de nouvelle règle. Il contient une succession de fenêtes (étapes):

a. Vous doivent désigné le résultat d'uneagine à partir de zéro ou selon un modele. Sélectionnez Créer nouvelleagine et en guise de condition de l'analyse, sélectionnez Analyse des messages après la réception. Cliquez sur Suivant.
b. Dans la fenêtre de selection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation.
c. Dans la fenêtre de selection des actions sur les messages, cochez la case exécuter une action complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur action complémentaire. Dans la fenêtre qui s'ouvre, Sélectionnez Kaspersky Anti-Spam dans la liste déroulante puis cliquez sur OK.
d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case.
e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée puis, cliquez sur Terminer.

  1. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous foulez qu'elle soit appliquée en dernier lieu au message.

Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité associée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a une priorité inférieure à la règle précédente. Chaque règle a une priorité inférieure à la règle précédente.

Si vous ne souhaitez pas que le message, après l'exécution d'une rège quelconque, soit traité par une rège d'Anti-Spam, il faudra cocher la case arrêté le traitement ultérieur des règes dans les paramètres de cette rège (cf. 3ème étape de la fenêtre de création des règles).

Si vous avez de l'experience dans la creation de règles de traitement des messages dans Microsoft Office Outlook, vous pouvez créé une règle propre à Anti-Spam sur la base de l'algorithmme proposé ci-dessus.

VOIR EGALEMENT

Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 119

Configuration du traitement du courrier indésirable dans The Bat! 119

CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL)

La fenêtre de configuration du traitement du courrier indésirable s'ouvre à la première ouverture du client de messagerie après l'installation de l'application.

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.

Les actions complémentaires executées sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Outlook Express (Windows Mail) sont reprises dans une fenêtre spéciale qui s'ouvre après avoir cliqué sur le bouton Configuration situé à côté des autres boutons d'Anti-Spam dans la barre des tâches : Courrier indésirable et Courrier normal.

Cet onglet s'ouvre automatiquement lors du premier chargement du client de messagerie après l'installation du programme et vous permet de configurer le traitement du courrier indesirable.

Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :

  • Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifique.
  • Copier dans le dossier - une copie du message est créé et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.
  • Supprimer - supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.
  • Ignorer - laisse le message électronique dans le dossier Entrant.

Pour ce faire, Sélectionnez la valeur souhaïée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel.

En cas d'entrainment d'Anti-Spam à l'aide d'un client de messagerie, le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier indésirable. Cliquez sur le lien Complémentaire lors de l'identification manuelle d'un message en tant que message non sollicité afin de selectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre.

Les paramètres de traitement du courrier indésirable sont conservés sous la forme de règles de Microsoft Outlook Express (Windows Mail). Pour conserver les modifications le redémarrage de Microsoft Outlook Express (Windows Mail) est indispensable.

VOIR EGALEMENT

Configuration du traitement du courrier indésirable dans Microsoft Office Outlook 117

Configuration du traitement du courrier indésirable dans The Bat! 119

CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS THE BAT!

Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l'aide des outils du client.

Pour passer à la configuration des règes de traitement du courrier indésirable dans The Bat!, procédez comme suit :

  1. Sélectionnez l'élement Configuration dans le menu Propriétés du client de messagerie.
  2. Sélectionné le nœud Protection contre le courrier indésirable dans l'arborescence des paramètres.

Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules Anti-Spam installés sur l'ordinateur compatibles avec The Bat!

Voudevezdefinirle napeud'évaluation et indiquercommentagir surles messages correspondant au napeudéfini (pourAnti-Spam- la probabilité que le message est un exemple de courrier indésirable):

  • supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué;
    deplacer les messages du niveau definite dans un dossier special pour les messages non sollicités ;
    deplcer les messages non sollicités marqués d'un en-tee speciale dans le dossier du courrier indesirable ;
  • laisser les messages non sollicités dans le dossier Entrant.

Suite au traitement des messages électroniques, Kaspersky Anti-Virus attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction de facteurs dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un algorithme spécial d'évaluation des messages qui repose également sur les facteurs de courrier indésirable. Afin d'éviter les écarts entre le facteur de courrier indésirable dans Kaspersky Anti-Virus et dans The Bat!, tous les messages analysés par Anti-Spam reçoivent une évaluation correspondant à l'etat du message : courrier normal - 0%, courrier indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas au facteur du message attribué par Anti-Spam mais bien au facteur correspondant à l'ariat.

Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat!

VOIR EGALEMENT

Configuration du traitement du courier indésirable dans Microsoft Office Outlook 117

Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 119

RESTAURATION DES PARAMETRES D'ANTI-SPAM PAR DEFAULT

Lorsque vous configurez l'Anti-Spam, vous pouvez decide à n'importe quel moment de revenir aux paramêtres recommandés. Il s'agit des paramêtres optimum recommends par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les parametes de protection contre le courrier indesirable par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Anti-Spam.
  4. Cliquez sur le bouton Par défaut de la rubrique Niveau d'agressivite dans la fenetre qui s'ouvre.

STATISTIQUES D'ANTI-SPAM

Les informations generales relatives au fonctionnement du composant sont consignées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets:

Laiste complete des événements survenus pendant le fonctionnement du composant figure sur l'onglet Evénements. Ony retrouve les résultats de I'entraînement d'Anti-Spam avec l'indication des facteurs, des catégories et des raisons pour une classification ou I'autre du message.
Grace a un menu contextualuel special, you pouvez poursuivre l'entraînement lors de la consultation du rapport. Pour ce faire, Sélectionnez le nom du message, ouvre le menu contextualuel d'un clic droit et sélectionnez Marquer comme courrier indésirable s'il s'agit de courrier indésirable ou Marquer comme courrier normal, s'il s'agit d'un - message normal. De plus, vous pouvez enrichir les listes "blanche" et "noire" d'Anti-Spam sur la base des informations obtenues lors de l'analyse des messages. Pour ce faire, utilisez les points correspondants du menu contextualuel.
- Les paramètres qui définissent le filtrage et le traitement des messages sont repris dans l'onglet Paramètres.

Pour consulter les informations relatives au fonctionnement du composant, procededez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Rapport dans le menu contextuel du composant Anti-Spam.

CONTROLE DE L'ACCES

Contrôle des pérophériques : nouveau composant de Kaspersky Anti-Virus. Le module Contrôle des pérophériques contrôle l'accès des utilisateurs aux pérophériques installés sur l'ordinateur. Le module permet de bloquer la communication entre des applications et des types de pérophériques déterminés.

Après l'installation de l'application, le composant Contrôle des périphériques est inactif.

Pour activer l'utilisation de Contrôle des périhériques, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des péripériques.
  3. Dans la partie droite de la fenêtre, cochez la case Activer le Contrôle des péripériques.

Afin de modifier les paramètres de fonctionnement du Contrôle des péripériques, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Contrôle des péripériques.
  4. Dans la fenêtre qui s'ouvre, introduisez les modifications nécessaires dans les paramètres du composant.

DANS CETTE SECTION

Contrôle de périhériques. Restrictions d'utilisation des périhériques externes 122

Contrôle de péripériques. Interdiction du lancement automatique 123

Statistiques de Contrôle de I'accès 123

CONTROLE DE PERIPHERIQUES. RESTRICTIONS D'UTILISATION DES PERIPHERIQUES EXTERNES

Le module Contrôle de périhériques effectue le contrôle de fonctionnement des applications avec les périhériques externes, installés sur l'ordinateur.

Par défaut, le Contrôle de péripériques autorise l'accès à tous les péripériques.

Pour limiter l'accès des applications aux périphériques, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionné le point Configuration dans le menu contextuel du composant Contrôle des péripériques.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre Configuration : Contrôle de périhériques qui s'ouvre, cochez les cases en regard des noms des types de périhériques, avec lesquels vous pouze bloquer le travail.

Pour que les changements entrent en vigueur, il est nécessaire de connecter de nouveau le périhérique (dans le cas du Firewire- ou des périhériques USB) ou de redémarrer l'ordinateur (pour autres types de périhériques).

CONTROLE DE PERIPHERIQUES. INTERDICTION DU LANCEMENT AUTOMATIQUE

You pouvez interdire le lancement automatique d'une des manieres suivantes :

  • Interdiction du lancement automatique pour tous les péripériques, ce qui entraine la désactivation de la fonction AutoRun / AutoPlay de Microsoft Windows. La fonctionnalité permet de dire les données et d'exécuter automatiquement les programmes depuis les péripériques connectés à l'ordinateur.
  • Interdiction du traitement du fichier autorun.inf, ce qui interdit l'exécution non autorisée des programmes depuis les périhériques de données. Cette fonction empêche, sans désactiver complètement la fonction AutoPlay, le système d'exploitation d'exécuter des instructions potentiellement dangereuses dans le fichier autorun.inf.

Le lancement automatique est désacté par défaut. Dans la mesure où les individus mal intentionnés utilisent souvent la fonction de lancement automatique pour diffuser les virus via les disques amovibles, les experts de Kaspersky Lab recommendent de le désactiver.

Pour interdire le lancement automatique,procededez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnéz le point Configuration dans le menu contextuel du composant Contrôle des péripériques.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre Configuration : Contrôle des périhériques qui s'ouvre, cochez les cases ☑ requises dans le groupe Lancement automatique.

Le redémarrage de l'ordinateur est nécessaire pour que les modifications entrent en vigueur.

STATISTIQUES DE CONTROLE DE L'ACCES

Toutes les opérations réalisées par le Contrôle des périhériques sont signées dans un rapport spécial. Ce rapport détaillé contient plusieurs onglets qui reconnent des informations détaillées sur le fonctionnement du composant :

Tous les peripheriques externes, bloqués par le module sont enumerated sous l'onglet Peripheriques.
L'onglet Paramètres reprend les paramètres qui définissent le fonctionnement du Contrôle de l'accès.

Pour consulter les informations relatives au fonctionnement du composant, procedede que suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Sélectionnez le point Rapport dans le menu contextuel du composant Contrôle de l'accès.

RECHERCHE DE VIRUS SUR L'ORDINATEUR

Recherche de virus - est une des fonctions les plus importantes pour garantir la sécurité de l'ordinateur. Kaspersky AntiVirus 6.0 for Windows Workstations MP4 recherche la présence eventuelle de virus aussi bien dans des objets particuliers (fichiers, repertoires, disques, disques amovibles) que dans tout l'ordinateur.

Kaspersky Anti-Virus 6.0 for Windows Workstations Mp4 propose par défaut les tâches de l'analyse suivantes:

Analyse

Analyse des objets selectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.

Analyse complète

Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvégarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.

Analyse rapide

Recherche de la presence eventuelle de virus dans les objets charges lors du démarrage du système d'exploitation.

Par défaut, ces tâches sont exécutées selon les paramètres recommendés. Vous pouvez modifier ces paramètres et même programme le lancement de la tâche.

De plus, vous pouvez rechercher la présence eventuelle de virus dans n'importe quel objet (exampie : un des disques durs sur lequel se trouve les programmes et les produits, les bases de messagerie ramenées du travail, les archives reçues par courrier électronique, etc.) sans devoir créé une tâche particulière. Vous pouvez sélectionner des objets individuels à analyser au départ de l'interface de Kaspersky Anti-Virus ou à l'aide des méthodes Microsoft Windows traditionnelles (ex.: dans la fenêtre de l'Assistant ou au départ du Bureau, etc.). Pour ce faire, placez la souris sur l'objet, ouvrez le menu contextual d'un clic droit et Sélectionnement Rechercher d'eventuels virus.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - Analyse rapide - 1
Illustration 7. Menu contextuel de Microsoft Windows

Vou puez eaglement acceder au rapport sur I'analyse ou vous pourrez voir des informations complète sur les événements survenus durant l'execution des tâches.

Pour modifier les paramétres d'une tâche d'analyse quelconque, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Analyse (Analyse complète, Analyse rapide).

  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.

  4. Dans la fenêtre qui s'ouvre, modifiez comme il se doit les paramètres de la tâche sélectionnée.

Pour ouvrir le rapport sur la recherche de virus :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur Journaux.

DANS CETTE SECTION

Lancement de la recherche d'eventuels virus 125
Composition de la liste des objets à analyser 126
Modification du niveau de protection 127
Modification de l'action à executer après la découverte d'une menace 128
Modification du type d'objets à analyser 129
Optimisation de I'analyse 129
Analyse des fichiers composés 130
Technologie d'analyse 130
Modification de la méthode d'analyse 131
Performances de I'ordinateur pendant I'execution des taches 132
Mode de lancement : configuration du compte utilisateur 132
Mode delancement :programmation 132
Particularité du lancement programme des tâches de l'analyse 133
Statistiques de recherche d'eventuels virus 134
Définition de paramètres d'analyse uniques pour toutes les tâches 134
Restauration des paramètres d'analyse par défaut 134

LANCEMENT DE LA RECHERCHE D'EVENTUELS VIRUS

You pouze lancer la recherche d'eventuels virus de deux manieres :

  • le menu contextual de Kaspersky Anti-Virus;
  • la fenêtre principale de Kaspersky Anti-Virus.

Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Anti-Virus.

De plus, vous pouvez selectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (exampie : via I'Assistant ou sur le Bureau, etc.).

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - LANCEMENT DE LA RECHERCHE D'EVENTUELS VIRUS - 1
Illustration 8. Menu contextuel de Microsoft Windows

Pour lancer la recherche d'eventuels virus depuis le menu contextual :

  1. Cliquez avec le bouton croit de la souris sur l'icone de l'application dans la zone de notification de la barre des taches.
  2. Dans le menu qui s'ouvre, Sélectionnéz le point Analyse. Dans la fenêtre principale de Kaspersky Anti-Virus ainsi ouverte, Sélectionnéz la tâche Analyse (Analyse complète, Analyse rapide). Le cas échéant, configurez les paramétres de la tâche sélectionnée puis cliquez sur le bouton Lancer l'analyse.
  3. Dans le menu contextuel, Sélectionnez le point Analyse complète. L'analyse complète de l'ordinateur sera lancerée. La progression de la tâche est illustrée dans la fenêtre principale de Kaspersky Anti-Virus.

Pour lancer la recherche d'eventuels virus depuis la fenetre principale de l'application :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenetre, selectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le bouton Lancer l'analyse. La progression de la tâche est illustrée dans la fenêtre principale de l'application.

Pour lancer la recherche d'eventuels virus dans un objet selectionné depuis le menu contextual de Microsoft Windows, procédez comme suit :

  1. Cliquez avec le bouton croit de la souris sur le nom de l'objet sélectionné.
  2. Dans le menu contextuel qui s'ouvre, Sélectionnéz le point Rechercher d'eventuels virus. La progression de la tâche et le résultat sont affichés dans la fenêtre de statistiques.

COMPOSITION DE LA LISTE DES OBJECTS A ANALYSER

Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Afin de consulter cette liste, Sélectionné le nom de la tâche (ex.: Analyse complète) dans la section Analyse dans la fenêtre principale de l'application. La liste des objets sera reprise dans la partie droite de la fenêtre sous la barre d'état.

La liste des objets à analyser pour la liste des tâches créées par défaut lors de l'installation du logiciel est déjà composée.

Pour facilitier la tâche des utilisateurs, il est possible d'ajouter à la zone d'analyse des catégories telles que des bases de messagerie de l'utilisateur, la mémoire vivie, les objets de démarrage, le dossier de sauvégarde du système d'exploitation et les objets qui se trouvent dans le dossier de quarantaine de Kaspersky Anti-Virus.

De plus, lors de l'ajout d'un réseau contenant des objets, vous pouvez changer la profondeur. Pour ce faire, Sélectionnez l'objet dans la liste des objets à analyser puis ouvrez le menu contextuel et Sélectionnez le point Sous-repéertoire compris.

Pour composer la liste des objets à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien Ajouter pour la rubrique selectionnee.
  4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, Sélectionnez l'objet et cliquez sur le bouton Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. Pour exclure un objet quelconque de la liste, désélectionnéz la case située en regard de celui-ci. Afin de supprimer un objet de la liste, sélectionnéz-le et cliquez sur le lien Supprimer.

MODIFICATION DU Niveau DE PROTECTION

Le niveau de protection désigne un ensemble prédéfini de paramètres d'analyse. Les experts de Kaspersky Lab ont configuré trois niveaux de protection. VousCHOISISEZ le niveau en fonction de vos préférences :

  • si vous pensez que le risque d'infection de votre ordinateur est très élevé, Sélectionnez un niveau de protection élevé.
  • le niveau recommendé convient à la majorité des cas et son utilisation est conseillée par les experts de Kaspersky Lab.
  • si vous utilisez des applications gourmandes en mémoire活着, Sélectionnez le niveau faible car la sélection de fichiers à analyser à ce niveau est moindre.

Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer vous-même les paramètres de fonctionnement. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut de l'analyse, Sélectionnez un des niveaux proposés. Par défaut, l'analyse des fichiers s'opère selon les paramètres du niveau Recommandé.

Afin de modifier le niveau de protection, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Niveau de protection déplacez le curseur le long de l'échelle. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité des fichiers analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevé. Ou cliquez sur le bouton Configuration et configurez les paramètres requis dans la fenêtre qui s'ouvre. Le niveau de protection devient Utilisateur.

MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE D'UNE MENACE

Si l'analyse d'un objet détermine une infection ou une possibilité d'infection, la suite du fonctionnement du programme dépendra de l'état de l'objet et de l'action sélectionnée.

A la fin de l'analyse, chaque objet peut se voir attribuer l'un des statuts suivants :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
  • Etat probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le fichier contient une série de code d'un virus inconnu ou le code modifié d'un virus connu.

Par défaut, tous les objets infectés sont réparés et tous les objets probabilitément infectés sont placés en quarantine.

ACTION CHOISIECONSEQUENCE EN CAS DE DÉCOUVERTE D'UN OBJECT MALVEILLANT / PROBABLEMENT INFECTE
◎ Confirmer à la fin de l'analyseLe programme reporte le traitement des objets jusqu'à la fin de l'analyse. Une fenêtre contenant les statistiques avec la liste des objets découverts apparaitra à la fin de l'analyse et vous pourraitiez désirer le traitement à réaliser.
◎ Confirmer pendant l'analyseL'application produit un message d'avertissement informant qu'un programme malveillant a infacté ou potentiellement infecté le fichier, et vous offre le choix parmi les actions suivantes.
◎ Ne pas confirmerLe programme consigne les informations relatives aux objets découverts dans le rapport sans les avoir traités ou sans avoir averti l'utilisateur. Ce mode n'est pas recommendé car il ne débarrassée pas votre ordinateur des objets infectés et probablement infectés, ce qui conduira inévitablement à l'infection de celui-ci.
◎ Ne pas confirmer ☑ RéparerLe programme, sans avertir au préalable l'utilisateur, tente de réparer l'objet découvert. S'il s'avéré impossibly de réparer l'objet, il se bloque, soit le statut potentiellément infacté est y octroyé (s'il object est considéré comme suspect), et il se place en quarantaine. Les informations relatives à cette situation sont consignées dans le rapport. Vous pouvez plus tard tenter de réparer cet objet.
◎ Ne pas confirmer ☑ Réparer ☑ Supprimer si la réparation est impossibleLe programme, sans avertir au préalable l'utilisateur, tente de réparer l'objet découvert. Si la réparation de l'objet échoue, il sera supprimé.
◎ Ne pas confirmer ☑ Réparer ☑ SupprimerLe programme supprimera automatiquement l'objet.

Avant de réparer ou de supprimer un objet, Kaspersky Anti-Virus crée une copie de sauvegarde. Cette copie est placée dans le dossier de sauvegarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

Pour modifier l'action à exéctuer sur les objets découverts, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.

  4. Saisissez vos modifications dans le groupe Action de la fenêtre qui s'ouvre.

MODIFICATION DU TYPE D'OBJECTS A ANALYSER

La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.

Lors de la seLECTION du type de fichiers, il convient de garder à l'esprit les éléments suivants :

  • Il existe toute une série de formats de fischi dans lesquels un code malveillant ne risque pas de s'incruster et dans lesquels son activité sera très réduite (exemple, txt). Il existe également des formats de fischi qui contiennent ou qui pourrait contérer un code exécutable (par exemple, exe, dll, doc). Le risque d'infection par un code malveillant et d'activation est assez élevé pour ces fischiers.
    Il ne faut pas oublier qu'un individu mal intentionné peut envoyer un virus dans un fjichier portant l'extension txt alors qu'il s'agit en fait d'un fjichier exécutable renommé en fjichier txt. Si vous sélectionnez l'options Fichiers analysés selon l'extension, ce fjichier sera ignoré pendant l'analyse. Si vous sélectionnez l'options Fichiers analysés selon le format, la protection des fjichiers et de la mémoire ignore rera l'extension, analysera l'en-tête du fjichier et découvertra qu'il s'agit d'un fjichier exe. Le fjichier sera alors soumis à une analyse antivirus minutieuse.

Afin de modifier la priorité de la règle, exécutez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le bloc Type de fichiers sélectionnez le paramètre requis.

OPTIMISATION DE L'ANALYSE

Voupez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Anti-Virus. Pour ce faire, il faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la première analyse. Ce mode d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés.

Il est également possible de limiter la durée de l'analyse. Une fois la durée éçoulée, l'analyse des fichiers sera suspendue. Vous pouvez aussi limiter la taille du fichier à analyser. S'il dépasse la valeur définie, il sera exclu de l'analyse.

Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre ouverte sur l'onglet. Zone d'action dans le bloc Optimisation du contrôle cochez la case Contrcler seulement les fichiers nouveaux et modifiés.

Pour définit une restriction temporaire sur la durée de l'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action, bloc Optimisation d'analyse, cochez la case Arreter l'analyse si elle durée plus de, et définiquee la durée d'analyse dans le champ a cotoé.

Pour limiter la taille de fichier à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zones d'action cliquez sur le bouton Avancé.
  6. Dans la fenêtre Fichiers composés cochez la case Ne pas décompacter les fichiers composés de plus de et définissez la taille du fichier dans le champ situé à côté.

ANALYSE DES FICHIERS COMPOSES

L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un ralentissement significatif de l'analyse.

Pour chaque type de fichier composé, vous pouvez decide d'analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous Sélectionnéz le mode d'analyse uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de Sélectionner un type de fichier composé.

Pour modifier la liste des fichiers composés à analyser, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le bloc Analyse des fichiers composés selectionné les types de fichiers composés à analyser.

TECHNOLOGIE D'ANALYSE

You pouvez indiquer également la technologie qui sera utilisée lors de l'analyse :

iChecker. Cte tne oie gert d'acelerer lanalyse en exlant certains objets. L'exclusion d'un objet de l'analyse est realizede a l'aide d'un algorithme special qui tient compte de la date d'edition des signatures des menaces, de la date de I'analyse anterieure et de la modification des parametes d'analyse.

Par exemple, vous disposez d'un fjichier archivé que l'antivirus a analysé et auquel il a attribué l'etat non infecté. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait ete apportee au fjichier en question ou aux parametes de I'analyse. Si vous avez modifie le contenu de I'archive (ajout d'un nouvel objet), si vous avez modifie les parametes de I'analyse ou procede à la mise à jour des bases de I'application, I'archive sera analysée a nouveau.

La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, Ink, tf, inf, sys, com, chm, zip ou rar).

  • iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers NTFS.

Afin d'utiliser la technologie d'analyse des objets, executez l'opération suivante :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Technologies d'analyse, activez l'utilisation de la technologie requise.

MODIFICATION DE LA METHODE D'ANALYSE

Parmi les méthodes d'analyse que vous pouvez utiliser, il y a l'analyse heuristique. La méthode repose sur l'analyse de l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut être considéré, avec force probabilité, comme un objet malveillant ou suspect.

Vou puez egalent definir le niveau de detail de l'analyse heuristique. Pour ce faire, placez le curseur sur une des positions suivantes : superficielle, moyenne ou profonde.

Outre ces méthodes d'analyse, vous pouvez également utiliser la recherche d'outils de dissimulation d'activité. Un outil de dissimulation d'activité est un utilise qui permet de dissimuler la présence de programmes malveillants dans le système d'exploitation. Ces utilisaires s'introduisent dans le système en masquant leur présence et celle des processus, des repertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité. Lorsque la recherche est activée, vous pouvez définir le niveau de détaill d'identification des outils de dissimulation d'activité (Analyse en profondeur). Dans ce cas, une recherche minutieuse de ces programmes sera lancée via l'analyse d'une grande quantité d'objets de divers types.

Pour utiliser les méthodes d'analyse requis, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le bloc Méthodes d'analyse sélectionné les méthodes d'analyse requis.

PERFORMANCES DE L'ORDINATEUR PENDANT L'EXECUTION DES TACHES

Afin de limiter la charge appliquée au proceseur central et aux sous-systèmes du disque, vous pouvez reporter les tâches liées à la recherche de virus.

L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Anti-Virus arrêté par défaut l'exécution des tâches d'analyse et libre des ressources pour l'application de l'utilisateur.

Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrêté-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas leur céder des ressources.

Remarquez que ce paramètre peut etre defini individuellement pour chaque tache de recherche de virus. Dans ce cas, la configuration du parametre pour une tache particuliere a une priorite supérieure.

Pour reporter l'exécution des tâches d'analyse en cas de ralentissement d'autres programmes, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Méthodes d'analyse cochez la case Céder les ressources aux autres applications.

MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR

Yououpouvezdefinirlecomptetutilisateursouslesprivilègesduquell'analyse sera réalisée.

Pour lancer la tâche avec les privilèges d'un autre compte, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Configuration de la rubrique Niveau de protection dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre sous l'onglet Mode d'exécution dans le bloc Utilisateur cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passer dans les champs en bas.

MODE DE LANCEMENT : PROGRAMMATION

Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un hora défini.

S'agissant des tâches créées lors de l'installation du logiciel, le lancement programme est désactivé par défaut. La seule exception se situe au niveau de la tâche d'analyse rapide qui est réalisée chaque fois que l'ordinateur est allumé.

Lors de la programmation du lancement des tâches, il est nécessaire d'indiquer l'intervalle selon lequel l'événement doit avoir lieu.

Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était eteint a ce moment), vous pouvez configurer le lancement automatique des que cela est possible.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Modifier de la rubrique Mode d'execution dans la fenetre qui s'ouvre.
  5. Saisissez vos modifications dans la fenetre Programmation qui ouvre.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Modifier de la rubrique Mode d'execution dans la fenetre qui s'ouvre.
  5. Dans la fenêtre Programmation qui s'ouvre, dans le groupe Configuration de la programmation cochez la case Lancer la tâche ignorée.

PARTICULARITE DU LANCEMENT PROGRAMME DES TACHES DE L'ANALYSE

Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un hora défini.

Pour les tâches, lancées selon la programmation, vous pouvez utiliser la possibilité complémentaire : suspendre l'analyse selon la programmation si l'écran de veille est actif ou l'ordinateur est débloqué. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son travail sur l'ordinateur. Ainsi, la tâche d'analyse ne va pas occuper les ressources de l'ordinateur pendant son fonctionnement.

Pour lancer l'analyse une fois que l'utilisateur terminera son travail, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse complète, Analyse rapide.
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Dans la fenêtre qui s'ouvre, dans le bloc Mode d'exécution, cochez la case Suspendre l'analyse selon la programmation si l'écran de veille est actif ou l'ordinateur est débloqué.

STATISTIQUES DE RECHERCHE D'EVENTUELS VIRUS

Les informations globales sur le fonctionnement de chacune des tâches d'analyse sont reprises dans la fenêtre de statistique. Vous pouvez consulter le nombre d'objets soumis à l'analyse, le nombre d'objets malveillants découverts et le nombre d'objets qui doivent être traités. La synthèse affiche également l'heure de début et de fin de la première exécution de l'analyse et sa durée.

Les informations principales relatives aux résultats de l'analyse sont reprises sur les ontlets suivants :

Detectes - contient tous les objets dangereux, découverts suite à l'exécution de la tâche;
- Événements - contient la liste complète des événements survenus pendant l'exécution de la tâche ;
Statistiques - contient des statistiques relatives au nombre d'objets analysés ;
- Paramétres - contient les paramétres qui définissent le fonctionnement de la tâche.

Si des erreurs survient pendant l'analyse, essayez de relancer la tâche. Si cette tentative se solde par un échéc, enregistrez le rapport avec les résultats de l'exécution de la tâche dans un fichier t à l'aide du bouton Enregistrer sous. Envoyez ensuite le rapport au service d'assistance technique. Les experts de Kaspersky Lab répondront à vos questions.

Afin de parcourir les statistiques d'exécution de la tâche de recherche d'eventuels virus, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sérieonnée la section Analyse (Analyse complète, Analyse rapide), formez une tâche de recherche et lancez-la. La progression de la tâche est illustrée dans la fenêtre principale. Cliquez sur le lien Détails, afin de passer à la fenêtre des statistiques.

DEFINITION DE PARAMETRES D'ANALYSE UNIQUES POUR TOUTES LES TACHES

Chaque tâche d'analyse s'exécute en fonction de ses paramètres. Les tâches créées lors de l'installation du programme sur l'ordinateur sont exécutées par défaut selon les paramètres recommendés par les experts de Kaspersky Lab.

Vouss pouvez configurer des parametes d'analyse uniques pour toutes les taches. La selection de parametes utilisée pour la recherche de virus dans un objet particulier servira de base.

Pour définit des paramètres d'analyse uniques pour toutes les tâches, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
  3. Dans la partie droite de la fenêtre, dans le groupe Paramètres des autres tâches, cliquez sur le bouton Appliquer. Confirmez les paramètres unique dans la boîte de dialogue de confirmation.

RESTAURATION DES PARAMETRES D'ANALYSE PAR DEFAULT

Lorsque you configurez les parametes d'execution d'une tâche, vous avez toujours la possibilité de revenir aux parametes recommendés. Il s'agit des parametes optimum recommends par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les paramètres de protection des fichiers par défaut, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Cliquez sur le lien portant le nom du niveau de protection selectionné pour le composant Antivirus Fichiers.
  4. Cliquez sur le bouton Par défaut de la rubrique Niveau de protection dans la fenêtre qui s'ouvre.

MISE A JOUR DE L'APPLICATION

L'actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillant apparaisent. Il est donc primordial de s'assurer que vos données sont bien protégées. Les informations relatives aux menaces et aux moyens de les neutraliser sont reprises dans les bases de l'application. La mise à jour des bases de l'application constitue un élément fondamental pour maintainir la protection d'actualité.

Lors de la mise a jour de l'application, les éléments suivants sont telécharges et installés:

- Les bases de l'application

La protection des données est garantie par l'utilisation de bases de données qui contiennent les descriptions des signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies régulierement des définitions des nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulierement.

En plus des bases de l'application, la mise à jour concerne également les pilotes de réseau qui assure l'interception du traffic de réseau par les composants de la protection.

- Les modules de l'application

En plus des bases de Kaspersky Anti-Virus, vous pouvezactualiser les modules logiciels. Ces paquets de mise à jour suppliment des vulnérabilités de l'application, ajoutent de nouvelles fonctions ou améliorent les fonctions existantes.

Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de Kaspersky Anti-Virus.

Pour réussir à télécharger les mises à jour depuis les serveurs, il faut que votre ordinateur soit connecté à Internet. Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres du serveur proxy ne sont pas définis automatiquement, configurez les paramètres de connexion à ce dernier.

Au cours du processus, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux du serveur. Si les bases et les composants installés sur votre ordinateur sont toujours d'actualité, le message correspondant apparaitra à l'écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie des bases et des modules complets n'a pas lieu, ce qui permet d'augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du traffic.

Avant de lancer la mise à jour des bases, Kaspersky Anti-Virus réalise une copie des signatures installées au cas où vous souhaiteriez à nouveau l'utiliser pour une raison quelconque.

La possibilité d'annuler est indispensable, par exemple si les bases que vous avez téléchargees sont corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement.

Paralllement à la mise à jour, vous pouze copier les mises à jour obtenues dans une source locale. Ce service permet d'actualiser les bases antivirus et les modules logiciels sur les ordinateurs du réseau en réduisant le traffic Internet.

Yououpouzeegalement configurerle mode delancement automatique de la mise a jour.

La section Mise à jour reprend les informations relatives à l'état actuel des bases de l'application.

Vouss paoz pasr au raport sur les mises a jour qui repond les informations compltes relatives aux evenements survenus lors de l'execution de la tache de mises a jour (bouton Journaux). Vouss poez eaglement prendre connaissance de I'activite virale sur le site www.kaspersky.com/fr (lien Suivre I'activite virale).

Pour modifier les paramétres d'une tâche de mise à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.

  3. Cliquez sur le lien du mode de lancement défini.
  4. Dans la fenêtre qui s'ouvre, modifiez comme il se doit les paramètres de la tâche sélectionnée.

Pour passer au rapport sur les mises à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur Journaux.

DANS CETTE SECTION

Lancement de la mise a jour 137
Annulation de la derniere mise a jour 138
Selection de la source de mises à jour 138
Paramètres régionaux 139
Utilisation du serveur proxy 139
Mode de lancement : configuration du compte utiliser 140
Mode de lancement : programmation 140
Modification du mode de lancement de la tâche de mise à jour 141
Selection de I'elément à actualiser 141
Mise à jour depuis un réseau local 142
Statistiques de la mise a jour 143
Problèmes possibles lors de la mise à jour 143

LANCEMENT DE LA MISE A JOUR

Vouss puez lancer la mise a jour du logiciel a n'importe quel moment. Celle-ci sera realisée au depart de la source de la mise a jour que vous aurezcisionie.

La mise à jour de Kaspersky Anti-Virus peut être lancée de deux façon :

au départ du menu contextual;
au départ de la fenêtre principale du logiciel.

Les informations relatives au processus sont affichées dans la fenêtre principale de l'application.

N'oubliez pas que la copie des mises à jour dans une source locale aura lieu en même temps que l'exécution de la mise à jour, pour autant que ce service ait été activé.

Pour lancer la mise a jour de Kaspersky Anti-Virus depuis le menu contextualuel, procedez comme suit :

  1. Cliquez avec le bouton croit de la souris sur l'icone de l'application dans la zone de notification de la barre des tâches.
  2. Dans le menu qui s'ouvre, Sélectionnez le point Mise à jour.

Pour lancer la mise a jour de Kaspersky Anti-Virus depuis la fenetre principale du logiciel, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur Lancer la Mise à jour. La progression de la tâche est illustrée dans la fenêtre principale de l'application.

ANNULATION DE LA DERNIERE MISE A JOUR

Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Anti-Virus create une copie de sauvegarde de la version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Cela vous donne la possibilité d'utiliser à nouveau les bases antérieures après une mise à jour ratée.

La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si une partie de la base est corrompue. Les bases locales peuvent être corrompues par l'utilisateur ou par un programme malveillant, ce qui est possible uniquement lorsque l'autodélense de l'application est désactivée. Vous pouvez ainsi revenir aux bases antérieures et tenter de les actualiser à nouveau ultérieurement.

Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien Restaurer les mises à jours précédentes.

SELECTION DE LA SOURCE DE MISES A JOUR

La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky AntiVirus.

Yououpouvezchoisirparmi les sources de mises à jour suivantes:

  • Serveur d'administration : entrepôt centralisé des mises à jour situé sur le serveur d'administration de Kaspersky Administration Kit (pour de plus amples informations, consultez le manuel de l'administrateur de "Kaspersky Administration Kit").
  • Serveurs de mise à jour de Kaspersky Lab : sites Web spéciaux qui accueillent les mises à jour des signatures des menaces et des modules de l'ensemble des logiciels de Kaspersky Lab.
  • Serveurs HTTP ou FTP, répertoires locaux ou de réseau : serveur ou réseau local contenant l'ensemble des mises à jour.

Si vous ne pouvez acceder aux serveurs de mise à jour de Kaspersky Lab (ex : pas de connexion à Internet), vous pouvez contacter nos bureaux au +7 (495) 797 87 00 ou au +7 (495) 645-79-39 pour obtenir l'adresse d'un partenaire de Kaspersky Lab qui pourrait vous donner la mise à jour sur disquette ou sur CD-ROM dans un fichier zip.

Les mises à jour obtenues sur un disque amovible peuvent être par la suite placées sur un site FTP ou HTPP ou dans un repertoire local ou de réseau.

Lors de la commande des mises à jour sur disque amovible, précise si vous souhaitez receivevoir la mise à jour des modules de l'application.

Si en guise de source de mises à jour vous avez selectionné une ressource située hors de l'intranet, vous devrez etre connecté à Internet pour telécharger la mise à jour.

Si plusieurs ressources ont ete selectionnées en guise de sources de mise a jour, le logiciel les consultera dans l'ordre de la liste et realisera la mise a jour au depart de la première source disponible.

Pour selectionner la source de la mise a jour, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Cliquez sur le bouton Configuration de la rubrique Parametes de la mise a jour dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Source des mises à jour cliquez sur le bouton Ajouter.
  6. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, Sélectionnez le site FTP ou HTTP ou saississez son adresse IP, son nom symbolique ou son adresse URL.

Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise a jour, vous pouze selectionner le serveur en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis entre plusieurs pays. EnChoosingantle serveur situé le plus proche de vous géographiquement, vous pouze augmenter la vitesse de la mise a jour et du téléchargement de cette-ci.

Pour selectionner le serveur le plus proche,procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Cliquez sur le bouton Configuration de la rubrique Parametes de la mise a jour dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sous l'onglet Source des mises à jour, dans le groupe Paramètres régionaux, Sélectionnez l'options Choisir dans la liste et, dans la liste déroulante, Sélectionnez le pays le plus proche de votre situation géographique actuelle.

Si vous choisissez l'option Déterminer automatiquement, la mise à jour utilisera les informations sur la région définie dans la base de registre du système d'exploitation.

UTILISATION DU SERVEUR PROXY

Si yous you connectez à Internet via un serveur proxy, il faudra le configurer.

Pour configurer les paramètres du serveur proxy, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.

  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.

  3. Cliquez sur le lien du mode de lancement défini.
  4. Cliquez sur le bouton Configuration de la rubrique Parametes de la mise a jour dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre, sur l'onglet Paramètres du proxy, configurez les paramètres du serveur proxy.

MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR

Kaspersky Anti-Virus permit de lancer la mise à jour du logiciel au nom d'un autre compte utilisateur. Ce service est désactivé par défaut et les tâches sont lancées au nom du compte utilisateur en session (le compte sous lequel vous enregistré dans le système).

Dans la mesure où la mise à jour peut être réalisée depuis une source à laquelle vous n'avez pas accès (par exemple, le repertoire de réseau de mise à jour) ou via un serveur proxy pour lequel vous n'avez pas d'autorisation, ce service vous permet de lancer la mise à jour au nom d'un autre utiliseur qui possède ces privilèges.

N'oubliez pas que sans l'utilisation de l'exécution avec les privilèges, la mise à jour programmée sera réalisée selon les privilèges du compte en session. Si aucun utilisateur n'est en session à ce moment et que le lancement de la mise à jour avec les privilèges d'un autre utilisateur n'a pas été configuré et que la mise à jour est programmée, l'actualisation sera lancée avec les privilèges SYSTEM.

Pour lancer la tâche avec les privilèges d'un autre compte, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Cliquez sur le bouton Configuration de la rubrique Parametes de la mise a jour dans la fenetre qui s'ouvre.
  5. Dans la fenêtre qui s'ouvre sous l'onglet Avancé dans le bloc Mode d'exécution cochez la case Lancer la tâche avec les privilèges de l'utilisateur. Indiquez ensuite le compte utilisé sous lequel la tâche sera executée : nom de compte et mot de passer.

MODE DE LANCEMENT : PROGRAMMATION

Toutes les tâches liées à la recherche de virus peuvent être lancées manuellement ou selon un hora défini.

Lors de la programmation du lancement des tâches, il est nécessaire d'indiquer l'intervalle selon lequel l'événement doit avoir lieu.

Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était eteint a ce moment), vous pouvez configurer le lancement automatique dess que cela est possible.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.

  4. Cliquez sur le bouton Modifier de la rubrique Mode d'exécution dans la fenêtre qui s'ouvre.

  5. Saisissez vos modifications dans la fenêtre Programmation qui ouvre.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Cliquez sur le bouton Modifier de la rubrique Mode d'exécution dans la fenêtre qui s'ouvre.
  5. Dans la fenêtre Programmation qui s'ouvre, dans le groupe Configuration de la programmation cochez la case Lancer la tâche ignorée.

MODIFICATION DU MODE DE LANCEMENT DE LA TACHE DEMISE A JOUR

Le mode de lancement de la tâche de mise à jour de Kaspersky Anti-Virus est sélectionné lors du fonctionnement de l'Assistant de configuration de l'application (cf. section "Configuration de la mise à jour" à la page 31). Il est possible de modifier le mode de lancement sélectionné.

L'exécution de la tâche de mise à jour peut se dérouler selon un des modes suivants :

  • Automatique. Kaspersky Anti-Virus vérifie selon une fréquence déterminée si les fichiers de mise à jour sont prênts sur la source de la mise à jour. Si le calculi découvre des nouvelles mises à jour, il les télécharge et les installer sur l'ordinateur. Ce mode de mise à jour est activé par défaut.

Kaspersky Anti-Virus tentera de réaliser la mise a jour selon un intervalle defini lors de la mise a jour antérieure. Cela permet de regler automatiquement la fréquence des mises a jour en cas d'épidémie de virus ou d'autres situations dangereuses. Le logiciel receives en temps opporturs les versions les plus récentes des bases et des modules de l'application, ce qui réduira à zéro le risque d'infection de votre ordinateur par des programmes dangereux.

  • Selon la programmation (l'intervalle peut changer en fonction des paramètres de programmation). La mise à jour sera lancée automatiquement selon l'horaire définie.
  • Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel. Kaspersky Anti-Virus vous avertira de la nécessité de réaliser la mise à jour.

Pour programme l'execution de la tâche d'analyse, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Dans la fenêtre qui s'ouvre, dans le groupe Mode d'exécution sélectionnez le mode d'exécution de la tâche de mise à jour. Si vous avez besoin l'options Programme, définissez l'horaire.

SELECTION DE L'ELEMENT A ACTUALISER

Les objets de la mise à jour désignent les objets qui seront actualisés :

  • Les bases de l'application ;
  • Les pilotes de réseau qui assure nt l'interception du traffic de réseau par les composants de la protection ;
  • Les bases d'attaques de réseau utilisées par Anti-Hacker;
  • Les modules de l'application.

Les bases de l'application, les pilotes de reseau et la base d'attaques de reseau sont actualisées à chaque fois tandis que les modules de l'application sont actualisés uniquement lorsque le mode spécial est activé.

Si une mise à jour des modules de l'application est présente à ce moment dans la source, Kaspersky Anti-Virus recevra les mises à jour requises et les appliquera après le redémarrage de l'ordinateur. Les mises à jour téléchargees ne seront pas installées tant que l'ordinateur ne sera pas redémarré.

Si la mise à jour suivante se produit avant le redémarrage de l'ordinateur et l'installation des mises à jour antérieure des modules de l'application, seule la mise à jour des signatures des menaces aura lieu.

Pour copier et installer les mises à jour des modules de l'application pendant la mise à jour, procédez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Cochez la case Actualiser les modules de l'application dans le group Paramètres de la mise à jour de la fenêtre qui s'ouvre.

La procédure de récapération des mises à jour depuis un réseau local estOrganisé de la manière suivante :

  1. Un des ordinateurs du réseau recupère les mises à jour pour l'application et les signatures des menaces sur les serveurs de Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont placées dans un dossier partagé.
  2. Les autres ordinateurs du réseau accedent à ce dossier partagé afin d'obtenir les mises à jour.

Kaspersky Anti-Virus 6.0 ne recupere que les paquets indispensablees à propre mise à jour depuis les serveurs de mise à jour de Kaspersky Lab. Nous vous conseillons de copier les mises à jour des autres applications Kaspersky Lab à l'aide de Kaspersky Administration Kit.

Pour activer le mode de copie des mises à jour, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre ouverte, onglet Avancé, bloc Diffusion des mises à jour, cochez la case Copier les mises à jour dans le dossier, et dans le champ ci-dessous définissee le chemin vers les dossiers commun, où les mises à jour seront placées. De plus, le chemin peut être sélectionné dans la fenêtre ouverte à l'aide du bouton Parcourir.

Afin que la mise a jour de l'application soit réalisée depuis le réseau partagé sélectionné, réalisez les opérations suivantes sur tous les ordinateurs du réseau:

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Cliquez sur le lien du mode de lancement défini.
  4. Dans la fenêtre qui s'affiche, cliquez sur Configuration.
  5. Dans la fenêtre qui s'affiche, sous l'onglet Source des mises à jour cliquez sur le bouton Ajouter.
  6. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, Sélectionnez le repertoire ou saisissez son chemin d'accès complet dans le champ Source.
  7. Dans l'onglet Source des mises à jour, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab.

STATISTIQUES DE LA MISE A JOUR

Les informations globales sur le fonctionnement des tâches d'analyse sont reprises dans la fenêtre de statistique. Ici, vous pouvez voir les événements, qui se sont produits lors de l'exécution de la tâche (l'onglet Evénements) et parcourir la liste des paramètres selon lesquels la tâche s'exécute (l'onglet Paramètres).

Si des erreurs survennent pendant l'analyse, essayez de relancer la tâche. Si cette tentative se solde par un échéc, enregistrez le rapport avec les résultats de l'exécution de la tâche dans un fichier t à l'aide du bouton Enregistrer sous. Envoyez ensuite le rapport au service d'assistance technique. Les experts de Kaspersky Lab répondront à vos questions.

Une synthese des statistiques de la mise a jour est reprise dans la partie inférieure de la fenetre de statisticque et contient laaille des mises a jour telecharges et installées, la vitesse de la mise a jour, la durée de la procedure, etc.

Afin de parcourir les statistiques d'exécution de la tâche de recherche d'eventuels virus, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour, formez une tâche de mise à jour et lancez-la. La progression de la tâche est illustrée dans la fenêtre principale. Le lien détails permet d'acceder à la fenêtre des statistiques.

PROBLEMES POSSIBLES LORS DE LA MISE A JOUR

Des erreurs liées à la mauvaise configuration des mises à jour, à des problèmes de connexion, etc. peuvent survenir lors de la mise à jour des modules de Kaspersky Anti-Virus ou des signatures des menaces. Cette section est consacrée à ces erreurs et aux moyens de les rectifier. Si vous étés confronté à une erreur qui n'est pas déscrite dans l'aide et si vous souhaitez obtirn des informations détaillées sur la maniere de résoudre le problème adressez-vous au service d'assistance technique via le formulaire de contact en ligne.

ERREURS DE CONFIGURATION

Les erreurs de ce groupe sont généralement provoquées par une installation incorrecte de l'application ou par une modification de la configuration qui nuit au fonctionnement du logiciel.

Recommendations d'ordre général :

Lorsqu'une erreur de ce type se produit, il est conseilé de tenter de lancer à nouveau la mise à jour. Si l'erreur se reproduit, contactez le service d'assistance technique.

Si l'erreur est imputable à une installation incorrecte de l'application, il est conseilé de la réinstaller.

Aucune source de mise à jour n'est indiquée

Aucune des sources ne contient des fichiers pour la mise à jour. Il se peut qu'aucune source de mise à jour ne soit définie dans les paramètres. Vérifiez l'exactitude des paramètres de mise à jour et réessayez.
Erreur de vérification de la licence
Cette erreur se produit lorsque la clé de licence utilisé par l'application est bloquée ou lorsqu'elle figure dans la liste noire des licences.
Erreur de réception des paramètres de mise à jour
Erreur interne lors de la réception des paramètres de la mise à jour. Vérifiez l'exactitude des paramètres de mise à jour et réessayez.
Privilèges insuffisants pour la mise à jour
Cette erreur se produit lorsque le compte utilise pour lancer la mise à jour ne jouit pas des privilèges d'accès à la source ou au réseau contenant les mises à jour. Il est conseillée de vérifier si le compte jouit des privilèges nécessaires.
Cette erreur se produit également lors de la tentative de copie des fichiers de mise à jour dans un dossoir qui ne peut être créé.
Erreur interne
Erreur interne de la logique de fonctionnement de la tâche de mise à jour. Vérifiez l'exactitude des paramètres de mise à jour et réessayez.
Erreur de vérification de la mise à jour
Cette erreur se produit lorsque les fichiers télécharges depuis la source de mise à jour n'ont pas subi la vérification interne. Veuillez retenter la mise à jour plus tard.
ERREURS LIEES A L'UTILISATION DES REPERTOIRES ET DES FICHIERS
Les erreurs de ce groupe survient lorsque les privilèges du compte au nom duquel la mise à jour est lancée ne permettant pas l'accès à la source de la mise à jour ou au réseau contenant les mises à jour.
Recommendations d'ordre général :
Si vous étés confronté à des erreurs de ce type, il est conseillé de vérifier si le compte utilisateur jouit des privilèges d'accès aux fichiers et répertoires indiqués.
Impossible de creator un réseau
Cette erreur survient lorsqu'il est impossible de creator un réseau lors de l'exécution de la mise à jour.
Privilèges insuffisants pour l'exécution d'opérations sur le:fichier
Cette erreur survient si le compte utilisateur employé pour lancer la mise à jour ne jouit pas des privilèges suffisants pour exécuter des opérations sur les fichiers.
Fichier ou réseau introuvable
Cette erreur survient lorsqu'un:fichier ou un répertoire indispensable à la mise à jour est introuvable. Il est conseillé de vérifier si le:fichier ou le répertoire indiquéexists et qu'il est accessible.
Erreur d'opération sur les:fichiers
Cette erreur est une erreur interne de la logique de fonctionnement du module de mise à jour lors de l'exécution d'une opération sur les fichiers.
ERREURS DE RESEAU
Les erreurs de ce groupe sont le résultat de problèmes de communication ou d'une configuration incorrecte des paramètres de connexion.
Recommandations d'ordre général :
Si vous étés confronté à une erreur de ce type, vérifie si vos ordinateur est connecte au réseau, assurez-vous de l'exactitude des paramètres et confirmez la disponibilité de la source de la mise à jour. En suite, retentez la mise à jour. En cas de nouvel éché, contactez le service d'assistance technique.
Erreur de réseau
Une erreur s'est produit lors de la réception des fichiers de la mise à jour. Lorsque cette erreur se produit, vérifie si vous ordinateur est bien connecte au réseau.
Déconnexion Cette erreur se produit si pour une raison quelconque la connexion à la source de mise à jour est coupée.
Délambda d'atte de l'opération de réseau écoulé Le délambda d'atte de la connexion à la source de la mise à jour est écoulé. Au moment de la configuration des paramètres de la mise à jour, vous avez peut-être définir un délambda d'atte le trop court pour la connexion. Si l'ordinateur ne parvient pas à établier la connexion au serveur ou au répertoire de mise à jour dans ce délambda, l'erreur se produit. Il est conseillée dans ce cas de vérifier l'exactitude des paramètres de la mise à jour ainsi que la disponibilité de la source de la mise à jour.
Erreur d'autorisation sur le serveur FTP Cette erreur se produit si une faute a été commise lors de la saisie des paramètres d'autorisation pour l'accès au serveur FTP faisant office de source de la mise à jour. Vérifie que les paramètres du serveur FTP autorisent le téléchargement de filchier pour ce compte utiliser.
Erreur d'autorisation sur le serveur proxy Cette erreur se produit si une faute a été commise lors de la saisie du nom d'utilitaire ou du mot de passer dans la configuration de la connexion via un serveur proxy ou si le compte utilisé utilise pour la mise à jour ne dispose pas des privilèges d'accès suffisants à la source de la mise à jour. Corriguez les paramètres d'autorisation et retentez la mise à jour.
Erreur de résolution du nom DNS Cette erreur se produit lorsqu'aucune source de mise à jour n'a pu être identifiée. Il se peut que l'adresse n'ait pas été correctement saisie, que les paramètres de connexion au réseau soient erronés ou que le serveur DNS ne soit pas accessible. Il est conseilde déverifier les paramètres de la mise à jour, la disponibilité de la source de mise à jour et de retenter l'opération.
Impossible d'établier la connexion avec la source de la mise à jour Cette erreur indique qu'il n'y a pas de connexion avec la source de mise à jour. Vérifie z'exactitude de l'adresse de la source de mise à jour et réessayez.
Impossible d'établier la connexion avec le serveur proxy Cette erreur signifie que les paramètres de connexion au serveur proxy sont incorrects. Pour résoudre ce problème, vérifie les paramètres et/ou la disponibilité du serveur proxy et retentez l'opération.
Erreur de résolution du nom DNS du serveur proxy Cette erreur se produit lorsque le serveur proxy est introuvable. Vérifie z'exactitude des paramètres de connexion au serveur proxy et/ou la disponibilité du serveur DNS.
ERREURS LIEES A LA CORRUPTION DES BASES Les erreurs de ce groupe sont provoquées par la présence de fichiers corrompus dans la source de la mise à jour. Recommendations d'ordre général : Si vous tentez de réaliser la mise à jour depuis les serveurs de Kaspersky Lab, réessayez plus tard. En cas de nouvel échéac, contactez le service d'assistance technique. Si vous réalisiez la mise à jour au départ d'une autre source (par exemple, depuis un réseau local),actualisez son contenu depuis un serveur de Kaspersky Lab. Si l'erreur se produit, contactez le service d'assistance technique.
Le fichier n'existe pas dans la source de mise à jour Tous les fichiers qui doivent être télécharges et installes sur votre ordinateur au cours de la mise à jour sont repris dans un fichier spécial inclus dans le paquet. Cette erreur se produit lorsqu'un fichier qualconque figure dans la liste des fichiers àmettre à jour mais qu'il n'est pasprésent physiquement sur la source.
Erreur de vérification de la signature Cette erreur peut être produit par l'application lorsque la signature numérique du paquet télécharge est corrompue ou lorsqu'elle ne correspond pas à la signature de Kaspersky Lab.
L'index est corrompu ou manquant
Cette erreur survient lorsque l'index au format xml, qui commande la mise à jour, est corrompu ou absent.
ÉRREURS LIEES A LA MISE A JOUR DEPUIS LE SERVEUR D'ADMINISTRATION KASPERSKY ADMINISTRATION KIT Les erreurs de cette famille sont liées aux problèmes de mise à jour de l'application via le serveur d'administration Kaspersky Administration Kit. Recommandations d'ordre général : Tout d'abord, assurez-vous que Kaspersky Administration Kit et ses composants (serveur d'administration et agent d'administration) sont installés et en exécution. Réessayez la mise à jour. En cas de nouvel échec, relancez le serveur d'administration et l'agent d'administration et essayez à nouveau de réaliser à la mise à jour. Si le problème persististe, contactez le service d'assistance technique.
Erreur de connexion au serveur d'administration Cette erreur survient si la connexion au serveur d'administration Kaspersky Administration Kit est impossible. Il est conseilée de s'assurer que l'agent d'administration est bien installe et qu'il tourne.
Erreur d'enregistrement dans l'agent d'administration Si cette erreur se manifeste, suivez les recommendations générales applicables aux erreurs de cette catégorie. Si l'erreur se produit, récapheze le fichier de rapport détaillé de la mise à jour et de l'agent d'administration sur cet ordinateur et envoyez-le au service d'assistance technique via le formulaire en ligne en dérivant la situation.
Impossible d'établier une connexion. Le serveur d'administration est surcharge et il ne peut répondre à la requête Dans ce cas, Kaspersky recommende de tenter la mise à jour plus tard.
Impossible d'établier la connexion avec le serveur d'administration / avec le serveur d'administration principale / l'agent d'administration, erreur physique / erreur inconnue Si vous étés confronte à ce genre d'erreurs, retentez la mise à jour plus tard. En cas de nouvel échec, contactez le service d'assistance technique.
Erreur de réception du fichier du serveur d'administration, argument incorrect pour le transport Si cette erreur se produit ultérieurement, contactez le service d'assistance technique.
Erreur de réception du fichier du serveur d'administration Si vous étés confronte à ce genre d'erreurs, retentez la mise à jour plus tard. En cas de nouvel échec, contactez le service d'assistance technique.
CODES DIVERS Ce groupe reprend les erreurs qui n'apportiennent à aucune des catégories citées ci-dessus.
Les fichiers pour la remise à l'état antérieur manquent Cette erreur se produit si une tentative de remise à l'état antérieur est réalisée après la remise à l'état antérieur à la mise à jour sans qu'une mise à jour aitété réalisée entre les deux. La deuxième remise à l'état antérieur est impossible tant qu'une mise à jour n'aura pas été exécutée et à la suite de laquelle la sélection de sauvegarde des fichiers aura été restaurée.

CONFIGURATION DES PARAMETRES DE L'APPLICATION

La fenêtre de configuration des paramètres de l'application vous permet d'accéder rapidement aux paramètres principaux de Kaspersky Anti-Virus 6.0.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES PARAMETRES DE L'APPLICATION - 1
Illustration 9. Fenêtre de configuration des paramètres de l'application

La fenêtre contient deux parties :

  • la partie gauche permet d'acceder au composant de Kaspersky Anti-Virus, aux tâches de recherche de virus, à la mise à jour, etc. ;
  • la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la partie gauche.

Vouspouvez ouvr la fenetre d'une des manieres suivantes:

Au depart de la fenetre principale du logiciel. Pour ce faire, cliquez sur le bouton Configuration dans la partie supérieure de la fenetre.

Au depart du menu contextual. Pour ce faire, selectionnez l'element Configuration dans le menu contextual de l'application.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES PARAMETRES DE L'APPLICATION - 2
Illustration 10. Menu contextuel

  • Au départ du menu contextuel pour des composants distincts. Pour ce faire, Sélectionnez l'élement Configuration dans le menu.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES PARAMETRES DE L'APPLICATION - 3

Illustration 11. Ouverture de la fenêtre de configuration des paramêtres depuis le menu contextual pour un composant en particulier.

DANS CETTE SECTION

Protection 149
Antivirus Fichiers 157
Antivirus Courrier 157
Défense Proactive 159
Protection Vie Privée 160
Anti-Hacker 160
Anti-Spam. 161
Analyse 162
Mise à jour 163
Parametres 163
Rapports et Stockages 168
Réseau 172

PROTECTION

La fenêtre Protection vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Anti-Virus :

  • Désactivation / activation de la protection de l'application (cf. page 149).
    Lancement de l'application au démarrage du système d'exploitation (cf. page 150).
    Utilisation de la technologie de réparation de l'infection active (cf. page 150).
  • Sélection des catégories de menaces identifiées (cf. page 151).
  • Constitution de la zone de confiance (cf. page 151):

-ération d'une règle d'exclusion (cf. page 152);
- configuration des paramètres d'exclusion avancés (cf. page 153);
composition de la liste des applications de confiance (cf. page 154);
- exportation / importation des composants de la zone de confiance (cf. page 155).

  • Exportation / importation des paramêtres de fonctionnement de l'application (cf. page 156).
  • Restauration des paramètres de fonctionnement de l'application par défaut (cf. page 156).

DESACTIVATION/ACTIVATION DE LA PROTECTION DE L'ORDINATEUR

Kaspersky Anti-Virus est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la session. Tous les composants de la protection sont actifs.

Vou puez desactiver la protection en temps reel offerte par l'application complètement ou partiellement.

Les experts de Kaspersky Lab vous recommendment vivement de ne pas désactiver la protection car cela pourrait entrainer l'infection de I'ordinateur et la perte de données.

Cette action entrainera l'arrêt de tous ses composants. Les éléments suivants permettent de confirmer la désactivation :

noms inactifs (couleur grise) des composants désactivés dans la fenêtre principale de l'application ;
- l'icone de l'application dans la zone de notification de la barre des tâches est en grise ;
couleur rouge de I'indicateur de sécurité.

Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de Kaspersky Anti-Virus.

Pour désactiver complètement la protection, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Désélectionné la case Activer la protection.

LANCEMENT DE L'APPLICATION AU DEMARRAGE DU SYSTEME D'EXPLOITATION.

Si pour une raison quelconque vous devez arrer d'utiliser Kaspersky Anti-Virus, selectionnez le point Quitter dans le menu contextual du programme. Celui-ci sera decharge de la memoire vivo. Ce qui signifie que I'ordinateur ne sera plus protégé à partir de ce moment.

Pour activer à nouveau la protection de l'ordinateur, vous pourrez charger l'application depuis le menu Demarrer → Programmes → Kaspersky Anti-Virus 6.0 → Kaspersky Anti-Virus 6.0.

Il est possible également de lancer la protection automatiquement après le redémarrage du système d'exploitation.

Pour activer le mode de lancement de l'application au démarrage du système d'exploitation, procededez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cochez la case Lancer Kaspersky Anti-Virus au démarrage de l'ordinateur.

UTILISATION DE LA TECHNOLOGIE DE REPARATION DE L'INFECTION ACTIVE

Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vousvince en pratique de la possibilité de les supprimer. Lorsque Kaspersky Anti-Virus 6.0 découvert une menace active dans le système, il propose d'élargir la méthode de réparation afin de neutraliser la menace et de la supprimer.

L'ordinaire redemarrera à la fin de la procédure. Il est conseilé de lancer une analyse complète par la suite.

Pour appliquer la technologie de la réparation étendue, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cochez la case Appliquer la technologie de la réparation active.

SELECTION DES CATEGORIES DE MENACES IDENTIFIEES

Kaspersky Anti-Virus your protège contre divers types de programmes malveillants. Quels que soient les paramétres définis, l'application recherche toujours et neutralise les virus et les chevaux de Troie. Il s'agit des programmes qui peuvent occasionalner les dégats les plus graves. Afin de garantir une protection plus étendue, vous pouvez agrandir la liste des menaces à découvert en activant la recherche de divers programmes qui seront un risque potentiel.

Pour selectionner les catégories de menaces à identifier, procededez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans le bloc Menaces cliquez sur Types de menaces.
  4. Dans la fêtement Types de menaces qui s'ouvre, cochez les cases pour les catégories de menaces contre lesquelles vous souhaitez protéger votre ordinateur.

CONSTITUTION DE LA ZONE DE CONFIANCE

La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par Kaspersky Anti-Virus. En d'autres termes, il s'agit des éléments exclus de la protection offerte par le programme.

Cette zone de confiance peut être définie par l'utilisateur sur la base des particularités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky Anti-Virus bloque l'accès à un objet / un programme quelconque alors que vous étés convaincu que celui-ci est tout à fait sain.

Il est possible d'exclure des fichiers d'un certain format, des fichiers selon un masque, certains secteurs (par exemple, un repertoire ou un programme), des processus ou des objets en fonction d'un verdict (état attribué à l'objet par Kaspersky Anti-Virus suite à l'analyse).

Les objets exclus ne sont pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet object précis, la règle d'exclusion ne sera pas appliquée.

Pour constituer la liste des exclusions de la protection, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions.
  4. Dans la fenêtre qui s'ouvre, configurez les règles d'exclusion pour les objets (cf. page 152) et composez également une liste d'applications de confiance (cf. page 154).

VOIR EGALEMENT

Creation d'une règle d'exclusion 152

Parametres d'exclusion avancés 153

Masques autorisés pour l'exclusion des fichiers 153

Masques d'exclusion autorisés selon le classement de l'encyclopedie des virus. 154

Composition de la liste des applications de confiance 154

Exportation / importation des composants de la zone de confiance 155

Les règles d'exclusions sont des ensembles de conditions qui permettent à Kaspersky Anti-Virus de savoir qu'il ne doit pas analyser un objet.

Voupe exlure de l'analyse des fichiers d'un format defini, des fichiers selon un masque, certains secteurs (par exemple : un repertoire ou un programme), des processus logiciels ou des objets selon un verdict.

Type de menace est l'etat assigné par Kaspersky Anti-Virus à un objet au cours de l'analyse. Le type de menace est rendu sur la base du classement des programmes malveillants et des riskwares presentés dans l'encyclopedie des virus de Kaspersky Lab.

Les programmes représentant un risque potentiel n'ont aucune fonction malicieuse mais ils pourraient etre exploitees par un individu mal intentionne en guise de soutien a un programme malicieux en raison des failles ou des erreurs qu'il contient. Cette categorie regroupe par exemple les programmes dadministration a distance, les clients IRC, les serveurs FTP, tous les utilaitaires pour l'arrêt des processus ou la dissimulation de leur activite, les enregistrureurs de frappes, les programmes d'identification des mots de passer, les numéroteurs automatiques vers des sites payants etc. Ces programmes ne sont pas considere s comme un virus (not-a-virus) mais ils peuvent etre répartis en differentes catégories telles que les adwares, les jokewares, les riskwares ; etc. (pour obtenir de plus amples informations sur les programmes malveillants découverts par Kaspersky Anti-Virus, consultez l'Encyclopédie des virus à l'adresse www.viruslist.com/fr (http://www.viruslist.com/fr/viruses/encyclopedia)). Ces programmes peuvent etre bloqués suite a l'analyse. Et vu que certains d'entre eux sont largement utilisés, il est possible de les exclure de I'analyse. Pour ce faire, il faut ajouter a la zone de confiance le nom ou le masque de la menace selon le classement de I'Encyclopédie des virus.

Admettons que vous utilisez souvent Remote Administrator. Il s'agit d'un systeme d'acces à distance qui permet de travailler sur un ordinateur distant. Kaspersky Anti-Virus considere ce type d'activité logicielle comme potentiellement dangereuse et peut donc la bloquer. Afin d'éviter le blocage de l'application, il faut composer une règle d'exclusion pour laquelle le verdict sera Remote Admin.

L'ajout d'une exclusion s'accompagne de la création d'une règle qui pourrait être exploitée par certains composants du programme (Antivirus Fichiers, Antivirus Courrier, Défense proactive, Antivirus Internet) et lors de l'exécution de tâches d'analyse antivirus.

Pour creer une rgle d'exclusion,procedez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Régles d'exclusion, cliquez sur Ajouter.
  5. Dans la fenêtre Règle d'exclusion qui apparaît, Sélectionnez le type d'exclusion dans la section Paramètres. Ensuite, dans le groupe Description associez des valeurs aux types d'exclusion sélectionnés et définișez les composants de Kaspersky Anti-Virus qui exploiteront la rèlle ainsi créée.

Pour creer une rilege d'exclusion au depart de la fenetre du rapport, procedez comme suit :

  1. Sélectionnéz dans le rapport l'objet que vous souhaitez ajouter aux exclusions.
  2. Pour cet objet, dans le menu contextuel, Sélectionnéz le point Ajouter à la zone de confiance.
  3. La fenêtre Règle d'exclusion s'ouvre. Vérifiez si tous les paramètres vous convenennent. Les champs représentant le nom de l'objet et le type de menace attribué sont replis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créé une rège, cliquez sur OK.

PARAMETRES D'EXCLUSION AVANCES

Pour certains objets selon le type de menace, il est possible de définir des conditions supplémentaires pour l'application de la règle. L'indication de paramètres complémentaires peut être requise par exemple pour les verdictifs suivants :

  • Invader (insertion dans les processus du programme). Pour ce verdict, il est possible d'ajouter en qualite de condition d'exclusion complémentaire pour ce verdict, le nom, le masque ou le chemin d'acces complet a l'objet victime de I'attaque (par exemple, un fichier dlI).
  • Launching Internet Browser (lancement du navigateur selon les paramétres). Pour ce verdict, il est possible d'ajouter les paramétres de lancement du navigateur en guise de condition complémentaire d'exclusion. Par exemple, vous avez interdir le lancement du navigateur selon les paramétres dans l'analyse de l'activité réalisée par la protection proactive. Mais vous souhaitez définit en tant que règle d'exclusion l'autorisation du lancement du navigateur pour le domaine www.kaspersky.com/fr via un lien dans un message de Microsoft Office Outlook. Pour ce faire, dans la fenêtre Règle d'exclusion, désignez Microsoft Office Outlook en tant qu'Objet de l'exclusion et en tant que Type de menace, indiquez Launching Internet Browser et précisez le masque du domaine autorisé dans le champ Paramétres avancés.

MASQUES AUTORISES POUR L'EXCLUSION DES FICHIERS

Voici des exemple de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure :

  1. Masques sans chemins d'accès aux fichiers :

*exe : tous les fichiers avec extension exe;
- tous les fichiers *.exe - tous les fichiers avec extension ex?, où ? peut représentier tout caractère singulier ;
test : tous les fichiers avec le nom test.

  1. Masques avec chemins d'accès absolut aux fichiers :

C:\dir*.ou C:\dir* ou C:\dir\ : tous les fichiers du repertoire C:\dir;
C:\dir*.exe : tous les fichiers avec l'extension exe dans le repertoire C:\dir;
C:\dir*.ex? : tous les fichiers portant l'extension ex? dans le repertoire C:\dir, où ? peut représenter tout caractère singulier ;
C:\dir\test:uniquement le fichier C:\dir\test.

Afin de ne pas analyser les fichiers dans tous les sous-repertoires du repertoire indiqué, déslectionnez la case Sous-repertoire compris lors de la définition du masque.

  1. Masques de chemins d'accès aux fichiers :

  2. dir*.* ou dir* ou dir\: tous les fichiers dans tous les repertoires dir\;

  3. dir\test : tous les fichiers test dans les repertoires dir\;

dir*.exe : tous les fichiers portant l'extension exe dans tous les repertoires dir;
- dir*.ex? : tous les fichiers portant l'extension ex? dans tous les repertoires dir, où ? peut représentier tout caractère singulier.

Afin de ne pas analyser les fichiers dans tous les sous-repertoires du repertoire indiqué, déslectionnez la case Sous-repertoire compris lors de la définition du masque.

L'utilisation des masques d'exclusion *.* ou * est admissible uniquement lors de l'indication de la classification des menaces exclues selon l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les objets. L'utilisation de ces masques sans indication de la classification revient à désactiver la protection. Il n'est pas recommandé de selectionner, en tant qu'exclusion, le chemin d'accès appartenant au disque virtuel, généra à la base du catalogue du système de fichiers par la commande subst, aussi qu'au disque qui est l'image du dossier de réseau. Il se fait que différents utilisateurs peuvent attribuer le même nom à différentes ressources, ce qui va entraîner des erreurs au niveau de l'application des règles d'exclusion.

VOIREGALEMENT

Masques d'exclusion autorisés selon le classement de l'encyclopédie des virus. 154

MASQUES D'EXCLUSION AUTORISES SELON LE CLASSEMENT DE L'ENCYCLOPEDIE DES VIRUS

Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopedie des virus) en guise d'exclusion, vous pouvez indiquer :

  • le nom complet de la menace, tel que repris dans l'encyclopedie des virus sur www.viruslist.com/fr (http://www.viruslist.com/fr/viruses/encyclopedia) (par exemple, not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);
    Le nom de la menace selon un masque, par exemple:

not-a-virus - exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares ;
Riskware. - exclut de l'analyse tous les types de logériels représentant un risque potentiel de type Riskware ;
RemoteAdmin.: exclut de l'analyse toutes les versions de logiciel d'administration à distance.

VOIR EGALEMENT

Masques autorisés pour l'exclusion des fichiers 153

COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIANCE

Voup c r 1e dapicns de confince dont lacty, y compris les activites suspectes, les activite de fichiers, les activités de reseau et les requêtes adressées à la base de registre système ne sera pas controllee.

Par exemple, vous estimez que les objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance aux processus de ce programme. Afin d'exclure de l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion (cf. section "Création d'une rège d'exclusion" à la page 152).

De plus, certaines actions considérées comme dangereuses sont en réalité normales dans le cadre du fonctionnement de divers programmes. Par exemple, l'interception du texte que vous saississez à l'aide du clavier est tout à fait normale dans le cadre des logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (Punto Switcher, etc.). Afin de tener compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseilé de les ajouter à la liste des applications de confiance.

L'exclusion de ces applications de confiance peut également résoudre de possibles conflits de compatibilité entre Kaspersky Anti-Virus et d'autres applications (par exemple, le traffic réseau depuis un autre ordinateur, déjà analysé par l'application antivirus) et accélérer le rendement de l'ordinateur, ce qui est spécialement important lorsqu'on utilise des applications serveur.

Par défaut, Kaspersky Anti-Virus analyse les objets ouverts, exécutés ou enregistrés par tous les processus logiciels, il survoie l'activité ainsi que le traffic reseau génééré par tous les programmes.

Pour ajouter une application à la liste des applications de confiance, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions.
  4. Dans la fenêtre qui s'ouvre, sous l'onglet Applications de confiance, cliquez sur Ajouter.
  5. Dans la fenêtre Application de confiance qui s'ouvre, Sélectionnez l'application à l'aide du bouton Parcourir. Cette action entraîne l'affichage d'un menu contextuel qui vous permettra au départ du point Parcourir de passer à la boîte de dialogue standard de sélection des fichiers et d'indiquer le chemin d'accès au fichier exécutable ou de consulter la liste des applications ouvertes à l'instant au départ du point Applications et de Sélectionner l'application souhaïée. Pour l'application sélectionnée, indiquez les paramètres nécessaires.

EXPORTATION / IMPORTATION DES COMPOSANTS DE LA ZONE DE CONFIANCE

A l'aide d'exportation et importation, vous pouze transférer les règles d'exclusions déjà créées et les listes des applications de confiance aux autres ordinateurs.

Afin de copier les règles d'exclusion créées, exécutez l'opération suivante :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions.
  4. Dans la fenêtre ouverte, sous l'onglet Règles d'exclusion utilisez les boutons Exporter et Importer, afin d'éxcuter les actions nécessaires pour la copie des règles.

Pour copier la liste composée des applications de confiance, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Cliquez sur le bouton Zone de confiance dans le groupe Exclusions.
  4. Dans la fenêtre ouverte, sous l'onglet Applications de confiance utilisez les boutons Exporter et Importer, afin d'executer les actions nécessaires pour la copie de la liste.

EXPORTATION ET IMPORTATION DES PARAMETRES DE FONCTIONNEMENT DE KASPERSKY ANTI-VIRUS

Kaspersky Anti-Virus offre la possibilité d'exporter et d'importer les paramètres.

Cela est utile si vous avez installe le logiciel sur un ordinateur chez vous et au bureau. Vous pouze configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces parametes sur le disque et à l'aide de la fonction d'importation, les importer rapidement sur votre ordinateur au travail. Les parametes sont enregistrres dans un fichier de configuration spécial.

Pour exporter les paramétres actuels de fonctionnement de l'application, procédez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Exporter.
  4. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.

Pour importer les paramétres de fonctionnement depuis le fichier de configuration, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.
  3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Importer.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez le fjchier à utiliser pour importer les paramétres de Kaspersky AntiVirus.

RESTAURATION DES PARAMETRES PAR DEFAULT

Voues pouvez tousjre revenir aux parametes reccommandes de Kaspersky Anti-Virus. Ces parametes sont les parametes optimaux recommandes par les experts de Kaspersky Lab. La restauration s'opere a l'aide de I'Assistant de configuration initiale du logiciel.

Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramétres et les composants pour lesquels vous souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé.

La liste proposent les composants de Kaspersky Anti-Virus dont les paramètres ont été modifiés par l'utilisateur ou assimilés par le logiciel durant l'entrainment (Pare-feu et Anti-Spam). Si des paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste.

Parmi les paramètres que vous pouvez conserver, il y a les listedes "blanche" et "noire" des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numérios d'accès de confiance utilisée par les composants l'Antivirus Internet et Protection Vie Privée, les règles d'exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu.

Ces listes sont composées lors de l'utilisation du logiciel, sur la base de tâches individuelles et des exigences de sécurité. Cette opération requiert beaucoup de temps. Pour cette raison, nous vous conseillons de conserver ces paramétres lors de la restauration de la configuration initiale du programme.

Lorsque you aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendron compte des paramètres que you've aze décidés de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués.

Pour restaurer les paramètres de protection, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.

  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Protection.

  3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Restaurer.
  4. Dans la fenêtre qui s'ouvre, cochez les cases pour les paramètres qui doivent être enregistrés. Cliquez sur Suivant. L'Assistant de configuration initiale sera lancé. Suivez ses instructions.

ANTIVIRUS FICHIERS

Cette fenêtre regroupe les paramètres du composant Antivirus Fichiers (cf. section "Protection antivirus du système de fichiers de l'ordinateur" à la page 46). En modifiant les valeurs des paramètres, vous pouvez :

  • modifier le niveau de protection (cf. page 48);
  • modifier l'action à appliquer aux objets identifiés (cf. page 48);
    constituer la couverture de protection (cf. page 50);
  • optimiser l'analyse (cf. page 51);
  • configurer l'analyse des fichiers composés (cf. page 52);
  • modifier le mode d'analyse (cf. page 53);
    utiliser l'analyse heuristique (cf. page 51);
  • suspendre le composant (cf. page 54);
  • sélectionner la technologie d'analyse (cf. page 53);
  • restaurer les paramètres de protection par défaut (cf. page 55), pour autant qu'ils aient été modifiés.
    arrête I'Antivirus Fichiers.

Pour désactiver l'utilisation d'Antivirus Fichiers, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Fichiers.
  3. Dans la partie droite de la fenetre, déslectionnez la case Activer l'Antivirus Fichiers.

Pour passer à la configuration des paramètres d'Antivirus Fichiers, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Fichiers.
  3. Dans la partie droite de la fenêtre, Sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramêtres d'Antivirus Fichiers.

ANTIVIRUS COURRIER

Cette fenêtre regroupe les paramètres du composant Antivirus Courrier (cf. section "Protection antivirus du courrier" à la page 57). En modifiant les valeurs des paramètres, vous pouvez :

  • modifier le niveau de protection (cf. page 59);

  • modifier l'action à appliquer aux objets identifiés (cf. page 59);
    constituer la couverture de protection (cf. page 60);

  • modifier les méthodes d'analyse (cf. page 61);
    utiliser l'analyse heuristique (cf. page 63) ;
  • configurer l'analyse des fichiers composés (cf. page 64);
  • configurer les règles de filtrage à appliquer aux pieces jointes (cf. page 64);
  • restaurer les paramètres de protection du courrier par défaut (cf. page 64);
  • désactiver le fonctionnement de l'Antivirus Courrier.

Pour désactiver l'utilisation d'Antivirus Courrier, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Courrier.
  3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Courrier.

Pour passer à la configuration des paramètres d'Antivirus Courrier, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Courrier.
  3. Dans la partie droite de la fenêtre, Sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramêtres d'Antivirus Courrier.

Cette fenêtre regroupe les paramètres du composant Antivirus Internet (cf. section "Protection Internet" à la page 66). En modifiant les valeurs des paramètres, vous pouvez :

  • modifier le niveau de protection (cf. page 68);
  • modifier l'action (cf. page 68) à appliquer aux objets identifiés ;
    constituer la couverture de protection (cf. page 69);
  • modifier les méthodes d'analyse (cf. page 69);
  • optimiser l'analyse (cf. page 70);
    utiliser l'analyse heuristique (cf. page 70)
  • restaurer les paramètres de protection Internet par défaut (cf. page 71).
  • désactiver l'utilisation d'Antivirus Internet.

Pour désactiver l'utilisation d'Antivirus Internet, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Internet.
  3. Dans la partie droite de la fenêtre, désélectionnéz la case Activer l'Antivirus Internet.

Pour passer à la configuration des paramétres d'Antivirus Internet, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Antivirus Internet.
  3. Dans la partie droite de la fenêtre, Sélectionnez le niveau de protection et la réaction face à la menace pour le composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramêtres d'Antivirus Internet.

DEFENSE PROACTIVE

Cette fenêtre regroupe les paramètres du composant Défense Proactive (cf. section "Défense proactive de l'ordinateur" à la page 73). En modifier les valeurs des paramètres, vous pouvez :

  • gestion de la liste (cf. page 75) de l'activité dangereuse ;
  • modifier la réaction de l'application sur l'activité dangereuse (cf. page 75) dans le système ;
  • contrôler les comptes du système (cf. page 76);
    gérer la liste (cf. page 79) des règles de contrôle du registre ;
  • créé les règles de contrôle des clés du registre (cf. page 81);
  • créé les groupe d'objets contrôle de la base de registres (cf. page 80);
  • désactiver le fonctionnement des modules Analyse de l'activité (cf. page 74) et Surveillance de la base de registres (cf. page 79);
    désactiver le fonctionnement de la Défense Proactive.

Pour désactiver l'utilisation de la Défense Proactive, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Défense Proactive.
  3. Dans la partie droite de la fenêtre, désélectionné la case Activer la Défense Proactive.

Pour désactiver l'utilisation de l'Analyse de l'activité ou de la Surveillance de la base de registres, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Défense Proactive.
  3. Dans la partie droite de la fenêtre, désélectionné la case Activer l'analyse de l'activité ou la case Activer la surveillance de Registre système.

Pour passer à la configuration des paramétres de la Défense Proactive, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Défense Proactive.
  3. Dans la partie droite de la fenêtre, dans le groupe Analyse de l'activité ou dans le groupe Surveillance de la base de registres, cliquez sur le bouton Configuration.

PROTECTION VIE PRIVEE

Cette fenêtre regroupe les paramètres du composant Protection Vie Privée (cf. section "Protection contre les publiétés et les escroqueries en ligne" à la page 83). En modifiant les valeurs des paramètres, vous pouvez :

constituer la liste des adresses de bannières autorisées (cf. page 84);
constituer la liste des adresses de bannières interdits (cf. page 84);
- exporter / importer les listedes des bannières (cf. page 85);
composer une liste des numérios de confiance (cf. page 86);
désactiver le fonctionnement des modules Anti-bannière (cf. page 83) et Anti-numéroteur (cf. page 86);
désactiver le fonctionnement de la Protection Vie Privée.

Pour désactiver l'utilisation de la Protection Vie Privée, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Protection Vie Privée.
  3. Dans la partie droite de la fenêtre, déslectionnéz la case Activer la Protection Vie Privée.

Pour désactiver l'utilisation d'Anti-bannière ou d'Anti-numéroteur, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Protection Vie Privée.
  3. Dans la partie droite de la fenêtre, désélectionné la case Activer l'Anti-bannière Activer l'Anti-numéroteur).

Pour passer à la configuration des paramètres de la Protection Vie Privée, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Protection Vie Privée.
  3. Dans la partie droite de la fenêtre, dans le groupe Anti-bannière ou dans le groupe Anti-numéroteur, cliquez sur le bouton Configuration.

ANTI-HACKER

Cette fenêtre regroupe les paramètres du composant Anti-Hacker (cf. section "Protection contre les attaques de réseau" à la page 87). En modifier les valeurs des paramètres, vous pouvez :

  • modifier le niveau de protection contre les attaques de réseau (cf. page 89);
  • créé les règles pour les applications manuellement (cf. page 90) et sur la base d'un modele (cf. page 91);
  • créé les règles pour les paquets (cf. page 92);
  • modifier la priorité de la règle créée (cf. page 92);
  • exporter / importer les régles créées (cf. page 93);

ajuster les parametes des regles pour les applications et les paquets (cf. page 93) ;
- créé les règles pour les zones de sécurité (cf. page 96);
- modifier l'etat d'une zone de sécurité (cf. page 98);
- activer / désactiver le mode furtif (cf. page 98);
- modifier le mode de fonctionnement du Pare-feu (cf. page 99);
désactiver le fonctionnement de modules Pare-feu et Système de détéction des intrusions (cf. page 99);
- désactiver le fonctionnement de l'Anti-Hacker.

Pour désactiver l'utilisation d'Anti-Hacker, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Anti-Hacker.
  3. Dans la partie droite de la fenêtre, déselectionnementz la case Activer l'Anti-Hacker.

Pour désactiver l'utilisation de Pare-feu ou de Systeme de détction des intrusions, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Anti-Hacker.
  3. Dans la partie droite de la fenêtre, désélectionnéz la case Activer le Pare-feu ou la case Activer le Systeme de détction des intrusions.

Pour passer à la configuration des paramètres d'Anti-Hacker, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Anti-Hacker.
  3. Dans la partie droite de la fenêtre, dans le groupe Pare-feu, cliquez sur Configuration.

ANTI-SPAM

Cette fenêtre regroupe les paramètres du composant Anti-Spam (cf. section "Protection contre le courrier indésirable" à la page 103). En modifient les valeurs des paramètres, vous pouvez :

  • modifier le niveau d'agressivité (cf. page 109);
  • utiliser le Gestionnaire de messages (cf. page 109);
  • exclure les messages Microsoft Exchange Server de l'analyse (cf. page 110);
  • modifier les méthodes d'analyse (cf. page 111);
  • sélectionner la technologie de filtrage du courrier indésirable (cf. page 111);
    définir les facteurs de courrier indésirable et de courrier indésirable potentiel (cf. page 112);
  • utiliser les critères complémentaires de filtrage du courrier indésirable (cf. page 112);
    constituer la liste d'expéditeurs autorisées (cf. page 113);

constituer la liste d'expressions autorisées (cf. page 114);
importer la liste d'expéditeurs autorisées (cf. page 115);
constituer la liste d'expéditeurs interdits (cf. page 115);
constituer une liste d'expressions interdites (cf. page 116);
- configurer le traitement du courrier indésirable dans Microsoft Office Outlook (cf. page 117), Microsoft Outlook Express (Windows Mail) (cf. page 119), The Bat! (cf. page 119);
- entrainer l'Anti-Spam à l'aide de l'Assistant d'apprentissage (cf. page 106), sur le courrier sortant (cf. page 107), à l'aide du client de messagerie (cf. page 107), à l'aide des rapportes (cf. page 108);
arrête l'Anti-Spam.

Pour désactiver l'utilisation d'Anti-Spam, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnéz la rubrique Anti-Spam.
  3. Dans la partie droite de la fenêtre, déslectionnéz la case Activer l'Anti-Spam.

Pour passer à la configuration des paramètres d'Anti-Spam, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Anti-Spam.
  3. Dans la partie droite de la fenêtre, dans le groupe Niveau d'agressivité, cliquez sur Configuration.

ANALYSE

L'ensemble de paramètres défiis pour chaque tâche détermine le mode d'exéciution de l'analyse des objets sur l'ordinateur.

Les experts de Kaspersky Lab ont défini plusieurs tâches d'analyse antivirus. Notamment :

Analyse

Analyse des objets selectionnés par l'utilisateur. Vous pouvez analyser n'importe quel objet du système de fichiers de l'ordinateur.

Analyse complète

Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvégarde, bases de messagerie, disques durs, disques de réseau et disques amovibles.

Analyse rapide

Recherche de la présence eventuelle de virus dans les objets charges lors du démarrage du système d'exploitation.

La boîte de dialogue de configuration des tâches vous offre la possibilité de :

  • selectionner le niveau de protection (cf. page 127), pour l'exécution de la tâche;
  • selectionner l'action (cf. page 128), qui sera executée en cas de découvert d'un objet infecté ou probablement infecté ;

programmer le lancement automatique (cf. page 132) de la tâche ;
définir les types de fichiers (cf. page 129), soumis à l'analyse antivirus;
definir les paramètres d'analyse des fichiers composés (cf. page 130);
- sélectionner les méthodes et les technologies d'analyse (cf. page 130);
definir des paramètres d'analyse uniques pour toutes les tâches (cf. page 134).

Pour passer à la configuration des paramétres de la tâche, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre, Sélectionnez la rubrique Analyse (Analyse complète, Analyse rapide).
  3. Dans la partie droite de la fenêtre, Sélectionnez le niveau de protection requis, la réaction face à la menace et définissee le mode d'exécution. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres des tâches. Pour restaurer les paramètres par défaut, cliquez sur Par défaut.

MISE A JOUR

La mise à jour de Kaspersky Anti-Virus s'exécute selon les paramètres qui définissant :

la source (cf. page 138) d'ou les fichiers de la mise a jour de l'application seront copieds avant d'être installés ;
- le mode de lancement (cf. page 141) du processus de mise à jour de l'application et les éléments actualisés (cf. page 141);
la fréquence d'exécution de la mise à jour si l'exécution programmée (cf. page 140) a été définie ;
le compte utiliser (cf. page 140) avec les privilèges duquel la mise à jour sera exécutée ;
- la nécessité de copier les mises à jour téléchargees dans une source locale (cf. page 142);
- utilisation du serveur proxy (cf. page 139).

Pour passer à la configuration des paramètres de la mise à jour, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
  3. Dans la partie droite de la fenêtre, Sélectionnez le mode de lancement requis. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de la tâche.

PARAMETRES

La fenêtre Paramètres vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Anti-Virus :

Autodéfense du logiciel (cf. page 164).
- Restriction de l'accès à l'application (cf. page 164).
Utilisation de l'application sur un ordinateur portable (cf. page 165).
- Restriction de taille des fichiers iSwift (cf. page 165).

  • Notifications relatives aux événements de Kaspersky Anti-Virus (cf. page 166):

  • selection du type d'évenement et de mode d'envoi des notifications (cf. page 166);

  • configuration de l'envoi des notifications par courrier électronique (cf. page 167);
  • configuration des paramètres du journal des événements (cf. page 167).

  • Éléments actifs de l'interface (cf. page 168).

AUTODEFENSE DU LOGICIEL

Kaspersky Anti-Virus protège les ordinateurs contre les programmes malveillants et pour cette raison, il constitue une cible deCHOx pour les programmes malveillants qui tentet de le bloquer ou de le supprimer de I'ordinateur.

Pour garantir la stabilité du système de sécurité de votre ordinateur, l'application prévoit des mécanismes d'autodélence et de protection contre les actions externes.

Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodélence de l'application contre la modification et la suppression des fichiers sur le disque ou des clés dans la base de registres est accessible.

En cas d'utilisation de la protection contre l'interaction à distance, il faut donner l'accès à l'application à un programme d'administration à distance (par exemple, RemoteAdmin). Pour cette raison, il est indispensable d'ajouter ces programmes dans la liste des applications de confiance et d'activer pour ceux-ci le paramètre Ne pas contrôle l'activité de l'application.

Afin d'activer l'utilisation des mécanismes d'autodéfense du logiciel, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnéz la section Paramètres.
  3. Dans le groupe Autodéfense, cochez la case Activer l'autodéfense pour activer le mécanisme de protection du programme contre la modification ou la suppression de ces propres fichiers sur le disque, des processus en mémoire et des enregistements dans la base de registre système.

Dans le groupe Autodéfense, cochez la case Désactiver la possibilité d'administration externe du service système pour bloquer toute tentative d'administration à distance des services de l'application.

Un message d'advertisement apparaître au-dessus de l'icone du programme dans la zone de notification de la barre des tâches de Microsoft Windows en cas de tentative d'exécution des actions citées (pour autant que le service n'ait pas été désactivé par l'utilisateur).

RESTRICTION DE L'ACCES A L'APPLICATION

Un ordinateur personnel peut être utilisé par plusieurs personnes, qui ne possèdent pas toutes les mêmes connaissances en informatique. L'accès ouvert au logiciel et à ces paramètres peut considérablement réduire le niveau de la protection globale de l'ordinateur.

Pour renforcer la sécurité de l'ordinateur, imposes un mot de passer pour l'accès à Kaspersky Anti-Virus. Vous pouvez bloquer toutes les actions, à l'exception des notifications en cas de découvert d'objets dangereux ou interdire l'une des actions suivantes :

  • modification des paramètres de fonctionnement de l'application ;
    arrêt de l'application ;
    désactivation des composants de la protection et des tâches d'analyse ;

  • désactivation de la(Strategie (en cas d'utilisation de l'application via Kaspersky Administration Kit) ;

  • suppression de l'application.

Chacune de ces actions entraine une réduction du niveau de protection de votre ordinateur, aussi vous devez faire confiance aux personnes à qui vous confiez ces tâches.

Pour protégé r'accès à l'application à l'aide d'un mot de passer, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le groupe Protection par mot de passer, cochez la case Activer la protection par mot de passer puis cliquez sur le bouton Configuration.
  4. Dans la fenêtre Protection par un mot de passer qui s'ouvre, saisissez le mot de passer et définitisser le domaine d'application des restrictions. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions que vous avez sélectionnées, il devra saisir le mot de passer.

UTILISATION DE L'APPLICATION SUR UN ORDINATEUR PORTABLE

Afin d'économiser la batterie de l'ordinateur portable, vous pouvez reporter l'exéciution de l'analyse et de la mise à jour.

Etant donné que la recherche de virus et la mise à jour du logiciel sont assez gourmandes en ressources et duront un certain temps, nous vous conseillons de désactiver le lancement programme de celles-ci. Cela vous permettra d'économiser la batterie. Au besoin, vous pourrezmettre à jour vous-même l'application ou lancer l'analyse antivirus.

Pourutiliserlemoded'économiede labattery,procédez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le groupe Ressources, cochez la case Ne pas lancer les tâches programme en cas d'alimentation via la batterie.

RESTRICTION DE TAILLE DES FICHIERS ISWIFT

Les fichiers iSwift - ce sont les fichiers qui contiennent l'information sur les objets déjà analysés du système fichier NTFS sur la présence de virus (technologie iSwift). La présence de ces fichiers permet d'accélérer l'analyse des objets, puisque Kaspersky Anti-Virus analyse seulement les fichiers qui ont été modifiées depuis la première analyse. Avec le temps les fichiers iSwift deviennent assez volumineux. Il est conseilé de définir une limite sur la taille de ces fichiers. Le fichier iSwift sera purgé dés que la limite sera atteinte.

Pour limiter la taille des fichiers iSwift, procedede que suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le bloc Ressources cochez la case Remetre la base iSwift a zéro quand elle atteint et dans le champ d'a cote, saisissez la taille de base en Mo.

NOTIFICATIONS RELATIVES AUX EVENEMENTS DE KASPERSKY ANTI-VIRUS

Différents types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Anti-Virus. Elles peuvent avoir un caractère purement informatif ouprésenter des informations cruciales. Par exemple, la notification peut signaler la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d'un composant qu'il faudra rectifier au plus vite.

Pour rester au courant des événements qui survient dans le fonctionnement de Kaspersky Anti-Virus, utilisez le service de notifications.

La notification peut être réalisée de l'une des manières suivantes :

  • messages contextuels au-dessus de l'iconde de l'application dans la barre des tâches ;
  • notification sonore ;
  • messages électroniques ;
  • enregistrement des informations dans le journal d'événements.

Pour activer le service de notification, procedez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le bloc Apparance, cochez la case Activer les notifications sur les événements et cliquez sur Configuration.
  4. Dans la fenêtre Configuration des notifications qui s'ouvre, définièsez le type d'événements de Kaspersky Anti-Virus au sujet desquels vous souhaïez être averti, ainsi que le mode de notification.

VOIR EGALEMENT

Selection du type d'évenement et de mode d'envoi des notifications 166

Configuration de l'envoi des notifications par courrier électronique 167

Configuration des paramètres du journal des événements 167

SELECTION DU TYPE D'EVENTEMENT ET DE MODE D'ENVOI DES NOTIFICATIONS

Pendant les opérations de Kaspersky Anti-Virus, les types d'événement suivants peuvent se produit :

  • Evénements critiques. Événements critiques au sujet desquels il est vivement conseilé d'être averti car ils indiquent un problème dans le fonctionnement du logiciel ou une vulnérabilité dans la protection de l'ordinateur. Par exemple, les bases sont fortement dépassées ou la durée de validité de la licence est écoulée.
  • Refus de fonctionnement. Événements entraînant le non-fonctionnement de l'application. Par exemple, les bases sont manquantes ou corrompues.
  • Evénements importants. Événements auxquels il faut absolument préter attention car ils indiquent une situation importante dans le fonctionnement du logiciel. Par exemple, les bases sont dépassées ou la durée de validité de la licence arrive à échéance.

  • Evénements informatifs. Événements à caractère purement informatif qui ne contient aucune information cruciale. Par exemple, objet placé en garantaine.

Afin d'indiquer les événements au sujet desquels vous souhaitez estre averti et de quelle maniere,procedez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le bloc Apparance, cochez la case Activer les notifications sur les événements et cliquez sur Configuration.
  4. Dans la fenêtre Configuration des notifications qui s'ouvre, cochez les cases pour les événements au sujet desquels vous souhaitez être averti, et les moyens d'envoi des notifications pour eux.

CONFIGURATION DE L'ENVOI DES NOTIFICATIONS PAR COURRIER ELECTRONIQUE

Après avoir sélectionné les événements (cf. section " Sélection du type d'événement et de mode d'envoi des notifications" à la page 166) au sujet desquels vous souhaitez être averti par courrier électronique, vous devez configurer l'envoi des notifications.

Pour configurer les parametes d'envoi des notifications par courrier electronique, procedez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le bloc Apparance, cochez la case Activer les notifications sur les événements et cliquez sur Configuration.
  4. Dans la fenêtre Configuration des notifications qui s'ouvre, cochez les cases pour les événements nécessaires, dans la colonne Email et cliquez sur le bouton Configuration d'email.
  5. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre, saisissez les valeurs nécessaires des paramètres. Pour être averti des événements après un certain temps, programmez la diffusion des messages d'informations en cliquant sur le bouton Modifier. Saisissez vos modifications dans la fenêtre Programmation qui ouvre.

CONFIGURATION DES PARAMETRES DU JOURNAL DES EVENEMENTS

Kaspersky Anti-Virus a la possibilité d'enregistrer des informations sur les événements apparus pendant l'exécution du programme, soit dans le journal générique de Microsoft Windows (Application) soit dans un journal spécialisé de Kaspersky Anti-Virus (Kaspersky Event Log).

La consultation du journal s'opere dans la fenetre standard Observateur d'événements de Microsoft Windows que vous pouvez ouvrir à l'aide de la commande Demarrer/Paramétres/Panneau de configuration/Administration/Observateur d'événements.

Pour configurer les paramètres du journal des événements, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnez la section Paramètres.
  3. Dans le bloc Apparance, cochez la case Activer les notifications sur les événements et cliquez sur Configuration.

  4. Dans la fenêtre Configuration des notifications qui s'ouvre, cochez les cases pour les événements nécessaires, dans la colonne Journal et cliquez sur le bouton Configuration du journal.

  5. Dans la fenêtre Paramètres du journal des événements qui s'ouvre, Sélectionnez le journal, dans lequel l'information sur les événements sera enregistrée.

ELEMENTS ACTIFS DE L'INTERFACE

Les possibilités suivantes de Kaspersky Anti-Virus s'entendant par les éléments actifs de l'interface :

Animer l'icone dans la zone de notification de la barre des tâches.

L'icône de l'application dans la barre des tâches varie en fonction de l'opération exécutée. Par exemple, lors de l'analyse du courrier, une image représentant une dette apparait sur le fond de l'icône. L'icône est animée par défaut. Dans ce cas, l'icône affichera uniquement l'état de la protection de l'ordinateur : l'icône sera colorée si la protection est active tandis qu'elle sera grise si la protection est suspendue ou désactivée.

Afficher "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows.

Par défaut, cet indicateur apparait dans le coin supérieur droit de l'écran au démarrage de Kaspersky Anti-Virus. Il indique que votre ordinateur est protégé contre tout type de menace.

Cette option n'est pas disponible si l'application est installée sous Microsoft Windows Vista.

Pour configurer les éléments actifs de l'interface, procededez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnéz la section Paramètres.
  3. Cochez les cases requises dans le groupe Apparence.

RAPPORTS ET STOCKAGES

Cette rubrique reprend les paramètres qui regissent l'utilisation des fichiers de données de l'application.

Les fichiers de données du programme - sont les objets placés en quarantaine ou dans le dossier de sauvegarde pendant l'utilisation de Kaspersky Anti-Virus ainsi que les rapport des différents composants de l'application.

Dans cette section, vous pouvez :

  • configurer les paramètres de création et de conservation des rapport (cf. page 169);
  • configurer les paramètres de la quarantaine et du dossier de sauvegarde (cf. page 172);
    purger les rapportss sauegardes ainsi que le contenu du dossier de quarantaine et du dossier de sauegarde.

Pour purger le contenu de ces dossiers, procedede comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionné la section Rapports et Stockages.
  3. Dans la fenêtre qui s'affiche, cliquez sur Purger.
  4. Dans la fenêtre Fichiers de données qui s'ouvre, cochez les objets dont les sauvégardes doivent être supprimés.

VOIR EGALEMENT

Principes d'utilisation des rapports 169
Configuration des paramètres du rapport 169
170
Manipulation des objets en quarantine 171
Copie de sauvegarde des objets dangereux 171
Manipulation des copies de sauvegarde 171
Configuration de la quarantine et du dossier de sauvegarde 172

PRINCIPES D'UTILISATION DES RAPPORTS

Le fonctionnement de chaque composant de Kaspersky Anti-Virus et l'exécution de chaque tâche d'analyse et de la mise à jour est consignée dans un rapport.

Pour consulter les rapport, procedede comme suit :

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur Journaux.

Pour voir tous les événements consignés dans le rapport et relatifs au fonctionnement du composant ou à l'exécution d'une tâche, procédez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Journaux.
  2. Dans la fenêtre ouverte, sous l'onglet Journaux Sélectionné le nom du composant ou de la tâche et cliquez sur le lien Détails. Cette action entraine l'ouverture d'une fenêtre contenant des informations détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Les statistiques sont reprises dans la partie supérieure de la fenêtre tandis que les détails apparaissent sur divers onglets de la partie centrale. En fonction du composant ou de la tâche, la composition des onglets peut varier.

Pour importer le rapport dans le fichier texte, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Journaux.
  2. Dans la fenêtre ouverte, sous l'onglet Journaux Sélectionnez le nom du composant ou de la tâche et cliquez sur le lien Détails.
  3. La fenêtre ouverte contient les informations détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Cliquez sur Enregistrer sous et indique où vous souhaitez enregistrer le fjichier.

CONFIGURATION DES PARAMETRES DU RAPPORT

Vou pOUZ définir les paramètres suivants de constitution et de conservation des rapports :

  • Consigner ou non les événements à caractère informatif. En règle générale, ces événements ne jouent pas un role crucial dans la protection (la case Consigner les événements non critiques).
  • Activer la conservation dans le rapport uniquement des événements survenus depuis le dernier lancement de la tâche. Cela permet de gagner de l'espace sur le disque en diminuant la taille du rapport (la case Conserver

uniquement les événements courants). Si la case est cochée, les informations reprises dans le rapport seront actualisées à chaque redémarrage de la tâche. Cependant, seules les informations non critiques seront écrasées.

  • Définissez le déali de conservation des rapport (la case Supprimer les rapportes après). Par défaut, ce déali est établi à 14 jours. Les rapport sont supprimés à l'issue des 30 jours. Vous pouvez modifier la durée de conservation des rapportos ou ne pas imposer de limite.
  • Définir la taille maximal du rapport (la case Taille maximale). Par défaut, la taille maximal est limitée à 100 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.

Afin de configurer les paramètres de constitution et de conservation des rapport, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Rapports et Stockages.
  3. Dans le bloc Rapports cochez les cases nécessaires et, si nécessaire, établissez le délambda de conservation des rapports et indiquez la taille maximale du rapport.

QUARANTAINE POUR LES OBJECTS POTENTIELLEMENT INFECTES

La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut etre infectes par des virus.

Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification.

Pourquoi les objets sont-ils désignés comme étant potentiellement infecté? Il n'est pas toujours possible de définir si un objet est infecté ou non. Il peut s'agir des raisons suivantes :

Le code de l'objet analysé estsemblable à celui d'une menace connue mais a été partiellement modifié.

Les bases de l'application contiennent les menaces qui ont eté étudiées par les experts de Kaspersky Lab. Si le programme malveillant a été modifié et que ces modifications ne figurent pas encore dans les bases, Kaspersky Anti-Virus considère l'objet comme étant infecté par une modification d'un programme malveillant et le classe comme objet potentiellement infecté. Il indique obligatoirement à qu'elle menace cette infection ressemble.

Le code de l'objet infecté rappelle, par sa structure, celui d'un programme malveillant mais les bases de l'application ne recensent rien de similaire.

Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Anti-Virus le classe comme un objet potentiellement infecté.

L'analyseur heuristique de code détermine si un fichier est potentiellement infecté par un virus. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs.

L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'Antivirus Fichiers, l'Antivirus Courrier, lors de l'analyse antivirus ou par la Défense Proactive.

Dans ce cas, l'objet est déplaced et non pas copie : l'objet est supprimé du disque ou du message et il est enregistré dans le repertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représententaucun danger.

VOIR EGALEMENT

Manipulation des objets en quarantine 171

Configuration de la quarantaine et du dossier de sauvegarde 172

MANIPULATION DES OBJECTS EN QUARANTAINE

Yououpouvezrealiserlesopérationssuivantessurlesobjetsenquarantaine:

  • mesure en quarantine les fichiers qui selon vous sont infectés par un virus;
    analyser et réparer à l'aide de la version actuelle des bases de l'application tous les objets potentiellement infectés qui se trouvent en quarantaine ;
  • restaurer les fichiers dans un réseau choisi par l'utilisateur ou dans le réseau d'origine où ils se trouvaient avant d'être mis en quarantaine;
  • supprimer n'importe quel objet ou groupe d'objets de la quarantaine.

Pour réaliser une action quelconque sur les objets en quarantaine, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Menaces détectees.
  2. Dans la fenêtre qui s'ouvre, sous l'onglet Quarantine, exécutez les actions requises.

COPIE DE SAUVEGARDE DES OBJECTS DANGEREUX

Il n'est pas toujours possible de préserver l'intégrité des objets lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer au départ de sa copie de sauvégarde.

La copie de sauvegarde est une copie de l'objet dangereux original qui est créé lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde.

Le dossier de sauvegarde est un dossier special qui contient les copies des objets dangereux traités ou supprimés. La fonction principale du dossier de sauvegarde est de permettre à n'importe quel moment la restauration de l'objet original. Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format special et ne représentent aucun danger.

VOIR EGALEMENT

Manipulation des copies de sauvegarde 171

Configuration de la quarantaine et du dossier de sauvegarde 172

MANIPULATION DES COPIES DE SAUVEGARDE

Yououpouvezrealiserlesactionssuivantessurlesobjetsde la sauvegarde:

  • restaurer les copies sélectionnées ;
  • supprimer les objets.

Pour réaliser une action quelconque sur les objets de la sauvegarde, procedez comme suit :

  1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Menaces détectees.
  2. Dans la fenêtre qui s'ouvre, sous l'onglet Dossier de sauvégarde, exécutez les actions requises.

CONFIGURATION DE LA QUARANTAINE ET DU DOSSIER DE SAUVEGARDE

You pouvez configurer les paramètres suivants de fonctionnement de la quarantaine et de la sauvegarde :

  • Définir le mode d'analyse automatique des objets en quarantaine après chaque mise à jour des bases de l'application (la case Analyser les fichiers en quarantaine après mise à jour).

Kaspersky Anti-Virus ne peut analyser les objets en quarantaine directement après la mise à jour des bases de l'application si vous utilisez la quarantaine à ce moment.

  • Définir la durée de conservation maximum des objets en quarantaine et des copies des objets dans le dossier de sauvegarde (la case Supprimer les objets après). Par défaut, la durée de conservation des objets est 30 jours, après lesquels ils seront supprimés. Vous pouvez modifier la durée de conservation des rapports ou ne pas imposer de limite.
  • Indiquer la taille maximale de la garantaine (case Taille maximale). Par défaut, la taille maximale est limitée à 250 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.

Pour configurer les paramètres de la quarantaine ou de la sauvégarde, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre Sélectionnéz la section Rapports et Stockages.
  3. Dans le groupe Quarantine et sauvegarde, cochez les cases requises et, le cas échéant, définissez la taille limite du dossier ou seront conservées les données.

RESEAU

Dans cette section les paramètres réunis permettent de :

composer la liste des ports contrôlés (cf. page 172);
- activer/désactiver le mode d'analyse des connexions sécurisées (via le protocole SSL). (cf. page 173).

CONSTITUTION DE LA LISTE DES PORTS CONTROLES

Les composants de la protection tels que l'Antivirus Courrier, l'Antivirus Internet, Anti-Hacker et Anti-Spam contront les flux de données transmis par des protocoles définis et qui transient par certains ports ouverts de l'ordinateur. Ainsi, l'antivirus de courrier électronique analyse les données transmises via le protocole SMTP tandis que l'antivirus Internet analyse les paquets HTTP.

Vouaves lechoix entre deux modes de contrôle desports:

  • Contrôler tous les ports.
  • Contrôler uniquement les ports sélectionnés. La liste des ports qui sont normalement utilisés pour le courrier et le traffic http sont repris dans le logiciel.

Vousspuezajouterde nouveauxports oudsactiverle controlexercesur certainsports,cequi suspendla recherche d'eventuelsobjetsdangereux dansletraficquittansiteviacesports.

Par exemple, votre ordinaire possède un port inhabituel pour l'échange des données avec un ordinaire distant via le protocole HTTP. C'est l'antivirus Internet qui est chargé du contrôle du traffic HTTP. Afin de pouvoir rechercher la

présonce évientuelle de code malveillant dans ces données, il faudra ajouter ce port à la liste des ports soumis à un contrôle.

Lors du lancement de n'importe quel composant de Kaspersky Anti-Virus, le port 1110 est ouvert pour écouter toutes les connexions entrantes. Si ce port est occupé par une autre application, le port 1111, 1112, etc. sera choisi pour l'écoute.

Si vous utilisez simultanement Kaspersky Anti-Virus et un pare-feu d'un autre éditeur, il faudra configurer ce pare-feu pour qu'il autorise le processus avp.exe (processus interne de Kaspersky Anti-Virus) sur tous les ports cités

Par exemple, votre pare-feu possède une règle pour iexplorer.exe qui permet à ce processus d'établit une connexion sur le port 80. \Cependant Kaspersky Anti-Virus qui intercète la requête de connexion lancée par iexplorer.exe sur le port 80 la transmet à son processus avp.exe qui tente, à son tour, d'étabrir une connexion avec la page Web demandée. Si aucune règle d'autorisation n'a été définie pour le processus avp.exe, le pare-feu bloquera la requête. Par conséquent, l'utilisateur ne pourrait pas ouvrir la page Web.

Pour ajouter un port à la liste des ports contrôlés, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Réseau.
  3. Dans le bloc Ports contrôlés, cliquez Configuration des ports.
  4. Dans la fenêtre Configuration des ports cliquez sur Ajouter.
  5. Dans la fenêtre Port qui s'ouvre, saisissez les données requises.

Pour exclure un port de la liste des ports contrôlés, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Résseau.
  3. Dans le bloc Ports contrôlés, cliquez Configuration des ports.
  4. Dans la fenêtre Configuration des ports ouverte, decochez la case en regard de la description du port.

ANALYSE DES CONNEXIONS SECURISEES

Les connexions à l'aide du protocole SSL protégent le canal d'échange des données sur Internet. Le protocole SSL permet d'identifier les parties qui échanges des données sur la base de certificates électroniques et de chiffrer les transmissions de données et de garantir leur intégrité lors du transfert.

Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n'analyse pas le traffic SSL.

Kaspersky Anti-Virus analyse les connexions sécurisées en installing un certificat de Kaspersky Lab. Ce certificat sera toujours utilisé pour l'analyse de la sécurité de la connexion.

Par la suite, l'analyse du traffic SSL aura lieu à l'aide du certificat de Kaspersky Lab. En cas de découverte d'une certificate incorrect lors de la connexion au serveur (par exemple, si le certificat a ete remplace par les individus mal intentionnés), une notification et vous proposc d'accepter ou non le certificat ou de consulter les informations qui le concernent.

Pour activer l'analyse des connexions sécurisées, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application.
  2. Dans la partie gauche de la fenêtre sélectionnez la section Résseau.
  3. Dans le bloc Analyse des connexions sécurisée, cochez la case Analyser les connexions sécurisées et cliquez sur Installer le certificat.

  4. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Cela lancera l'Assistant. Suivez ses instructions pour l'installation du certificat.

L'installation automatique du certificat fonctionne uniquement avec Microsoft Internet Explorer. Pour l'analyse des connexions sécurisées dans Mozilla Firefox (cf. page 174) et Opera (cf. page 175) installez le certificat de Kaspersky Lab manuellement.

VOIR EGALEMENT

Analyse des connexions sécurisées dans Mozilla Firefox 174

Analyse des connexions sécurisées dans Opera 175

ANALYSE DES CONNXIONS SECURISEES DANS MOZILLA FIREFOX

Le navigateur Mozilla Firefox n'utilise pas le reférieur de certificates de Microsoft Windows. Pour analyser les connexions sécurisées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab.

Pour installer le certificat de Kaspersky Lab, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionné le point Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Complémentaire.
  3. Dans le bloc Certificats, selectionnez l'onglet Sécurité et cliquez sur Consultation des certificats.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Restaurer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\AVP60MP4\Data\Cert (fake) Kaspersky AntiVirus personal root certificate.cer.
  6. Dans la fenêtre qui s'ouvre, cochez les cases pour la sélection des actions qui nécessiteront l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.

Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz le point Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Complémentaire.
  3. Sous l'onglet Cryptage cliquez sur Consultation des certificats.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\AVP60MP4\Data\Cert (fake) Kaspersky AntiVirus personal root certificate.cer.
  6. Dans la fenêtre qui s'ouvre, cochez les cases pour la sélection des actions qui nécessiteront l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.

Si vous ordinateur tourne sous le système d'exploitation Microsoft Windows Vista, chemin d'accès au fichier du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\VVP60MP4\Data\Cert(\fake)Kaspersky Anti-Virus personal root certificate.cer.

ANALYSE DES CONNEXIONS SECURISEES DANS OPERA

Le navigateur Opera n'utilise pas le reférentiel de certificates de Microsoft Windows. Pour analyser les connexions sécurisée à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab.

Pour installer le certificat de Kaspersky Lab, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz le point Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Complémentaire.
  3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificates.
  4. Dans la fenêtre qui s'ouvre, Sélectionnéz l'onglet Editeurs puis cliquez sur le bouton Importer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application Data\Kaspersky Lab\AVP60MP4\Data\Cert (fake) Kaspersky AntiVirus personal root certificate.cer.
  6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installe. Pour consulter les informations relatives au certificat et pour selectionner les actions qui utiliseront le certificat, selectionnez le certificat dans la liste et cliquez sur le bouton Consulter.

Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procedez comme suit :

  1. Dans le menu du navigateur, Sélectionnéz le point Outils Configuration.
  2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Complémentaire.
  3. Sélectionné z l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des certificats.
  4. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer.
  5. Dans la fenêtre qui s'ouvre, Sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du certificat de Kaspersky Lab: %AllUsersProfile%Application DataKaspersky Lab\AVP60MP4\Data\Cert (fake) Kaspersky AntiVirus personal root certificate.cer.
  6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installe.

DISQUE DE DEPANNAGE

Kaspersky Anti-Virus propose la création d'un disque de dépannage.

Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est utilisé lors de tel degré d'infection, quand il n'est pas possible de réparer l'ordinateur par les applications antivirus ou par les utilisaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d'exploitation. Avec cela, l'efficacité de réparation est augmente grâce au fait que les programmes malveillants dans le système ne recoivent pas d'administration pendant le démarrage du système d'exploitation.

Le disque de dépannage est créé à la base du noyau du système d'exploitation Linux et représenté le fichier .iso qui inclut :

les fichiers de système et de configuration Linux ;
- un ensemble d'utilitaires pour le diagnostic du système d'exploitation ;
l'ensemble d'utilitaires auxiliaires (le gestionnaire de fichiers, etc.);
les fichiers Kaspersky Rescue Disk ;
- Les fichiers contenant les bases de l'application.

Le démarrage de l'ordinateur avec le système d'exploitation endommagé peut être effectué de deux manières :

  • localement, du périphérique CD/DVD-ROM. Pour cela le périphérique correspondant doit être installé sur l'ordinateur.
  • à distance, du poste administrateur ou d'un autre ordinateur du réseau.

L'installation à distance est possible seulement dans le cas, si l'ordinateur soutient la technologie Intel® vPro™ ou Intel® Active Management.

Afin de creer le disque de depannage, procedez comme suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur Disque de dépannage afin de lancer l'assistant de création de disque (cf. page 176).
  3. Suivez les consignes de l'Assistant.
  4. A l'aide du fjichier obtenu à la fin de l'Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce faire un des programmes d'enregistrement de CD/DVD tel que Nero par exemple.

VOIR EGALEMENT

Creation d'un disque de dépannage 176

Demarrage de I'ordinateur à l'aide du disque de dépannage 178

CREATION D'UN DISQUE DE DEPANNAGE

La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases actuelles de l'application ainsi que des fichiers de configuration.

L'image du disque de départ, en fonction de laquelle le nouveau fichier est génére, peut etre telechargee du serveur de Kaspersky Lab, ou copiee depuis une source locale.

Le fichier de l'image, géné par l'Assistant, est sauvégadé dans le dossier "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk!" ("ProgramData\Kaspersky Lab\AVP80\Data\Rdisk": pour Microsoft Vista) avec le nom rescued.iso. Si l'Assistant a découvert le fichier de l'image, créé précédemment, dans le dossier, alors, en cochant la case Utiliser l'image existante, vous pouvez l'utiliser en guise de l'image du disque de départ, et passez tout d'un coup à l'étape 3: mise à jour de l'image (cf. page 177). Si l'Assistant n'a pas découvert le fichier de l'image, alors cette case n'este pas.

La création du disque de dépannage s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtres (étape) entre lesquilles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de l'assistant, cliquez sur Terminer. Pour arreter l'Assistant à n'importe que la étape, cliquez sur Annuler.

VOICI, EN DETAILS, LES ETAPES DE L'ASSISTANT :

Etape 1. Sélection de la source de l'image du disque 177
Etape 2. Copie (telechargement) de l'image du disque 177
Etape 3. Mise à jour de l'image du disque 177
Etape 4. Chargement de l'ordinateur distant 178
Etape 5. Fin de l'Assistant 178

ETAPE 1. SELECTION DE LA SOURCE DE L'IMAGE DU DISQUE

Si dans la fenêtre précédente de l'Assistant vous avez coché la case Utiliser l'image existante, alors cette étapé n'est pasprésentée.

Cette étape vous oblige à seLECTIONner une source du fichier de l'image parmi les options proposées :

  • Sélectionnez l'options Copier l'image du CD/DVD ou du réseau local, si vous possédez déjà un CD/DVD contenant l'image du disque de dépannage ou si cette image a déjà été préparée et qu'elle se trouve sur l'ordinateur ou sur une ressource du réseau local.
  • Sélectionner l'options © Télécharger l'image du serveur de Kaspersky Lab, si vous n'avez une copie du fichier d'image, vous pouvez le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ 100 Mo).

ETAPE 2. COPIE (TELECHARGEMENT) DE L'IMAGE DU DISQUE

Si à l'objet precedente vous avez sélectionné l'options de copie de l'image de la source locale (Copier l'image du CD/DVD ou du réseau local), alors à cette étape il vous faut indiquer le chemin d'accès à lui. Pour ce faire, cliquez sur Parcourir. La fenêtre suivante illustrera la progression de la copie du fichier.

Si vous aviez choisi l'option © Telecharger l'image du serveur de Kaspersky Lab, alors la progression du téléchargement s'affichera à la fois.

ETAPE 3. MISE A JOUR DE L'IMAGE DU DISQUE

La procédure d'actualisation du fichier d'image prévoit :

  • la mise à jour des bases de l'application ;
  • la mise à jour des fichiers de configuration.

Les fichiers de configuration définissant le moyen d'application du disque de dépannage : sur l'ordinateur local ou distant, c'est pourquoit il vous faut sélectionner l'options nécessaire parmi les options proposées avant la mise à jour du fichier de l'image :

  • Chargement de l'ordinaireur distant, si vous prévoyez le chargement de l'ordinaireur distant.

N'oubliez qu'en cas de chargement de l'ordinateur distant, celui-ci doit'être compatible avec la technologie Intel® vPro™ ou Intel® Active Management.

Si l'accès à l'Internet s'effectue de l'ordinateur distant via le serveur proxy, alors la mise à jour sera inaccessible

Iors de l'utilisation du disque de dépannage. En ce cas, il est préalablement recommendé d'actualiser Kaspersky Anti-Virus.

  • Chargement du système depuis un CD/DVD si l'image du disque create sera enregistré plus tard sur un CD ou un DVD.

Une fois que vous aurez fait votrechoix, appuyez sur le bouton Suivant. La fenetre suivante de l'Assistant illustrtera la progression de la mise a jour.

Si l'option Chargement de I'ordinateur distant est selectionnee, l'image creee ne pourra pas etre enregistrree sur CD/DVD afin de charger le systeme. Pour charger le syste me depuis un CD/DVD, executez a nouveau I'assistant et, a cette etape, selectionnez Chargement du syste me du disque CD/DVD.

ETAPE 4. CHARGEMENT DE L'ORDINATEUR DISTANT

Chargement de I'ordinateur distant.

Saisissez les données relatives à l'ordinateur :

  • Adresse IP ou nom de l'ordinateur dans le réseau;
  • Données du compte utilisé avec les privilèges d'administrateur : Nom d'utilisateur et Mot de passer.

La fenêtre suivante de l'Assistant propose la console iAMT permettant de gérer le processus de démarrage de l'ordinateur (cf. page 178).

ETAPE 5. FIN DE L'ASSISTANT

Cette fenêtre de l'assistantant vous informe de la réussite de la création du disque de dépannage.

DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE

S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage.

Pour charger le système d'exploitation, il vous faut absolument un filchier d'image (.iso) de disque de depannage. Vous pouvez charger (cf. page 177) le filchier depuis le serveur de Kaspersky Lab ou actualiser (cf. page 177) le filchier existant.

Examinons en détails le fonctionnement du disque de dépannage. Les opérations suivantes se déroulent durant le chargement du disque :

  1. Identification automatique de la configuration matérielle de l'ordinateur.
  2. Recherche de systèmes de fichiers sur les disques durs. Les systèmes de fichiers trouvés sont identifiés par un nom commençant par C.

Les noms attribués aux disques durs et aux disques amovibles peuvent ne pas correspondre à la dénomination dans le système d'exploitation.

Si le système d'exploitation d'ordinaire demarré est en mode de veille, ou son système de fichiers est en mode unclean, en conséquence de l'arrêt incorrect du fonctionnement, il vous sera proposé de prendre une décision sur l'assemblage du système de fichiers ou de redémarrer l'ordinaire.

L'assemblage du système de fichiers peut amener à sa panne.

  1. Recherche d'un fjichier de tléchéargement Microsoft Windows pagefile.sys. Si ce fjichier n'existe pas, la taille de la mémoire virtuelle est limitée par la taille de la mémoire vivo.
  2. Choix de la langue de la version. Si durant une certaine période de temps, aucune selection n'a eu lieu, alors la langue anglaise est prise par défaut.

Lors du démarrage de l'ordinateur distant cette étape n'existe pas.

  1. Recherche (creatio) des dossiers pour le placement des bases antivirus, des rapport, de la quarantaine et des fichiers auxiliaires. Les repertoires de l'application de Kaspersky Lab installee sur I'ordinateur infectes sont utilisés par defaut (ProgramData/Kaspersky Lab/AVP8 - pour Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - pour les versions anterieures de Microsoft Windows). Si les repertoires de I'application sont introuvables, une tentative de creation sera réalisée. Si les dossiers n'ont pas ete dedouverts et il n'a pas ete possible de les crees, le dossier kl.files se cree sur un des disques.
  2. La tentative de configurer les connexions de réseau en fonction des données, découvertes dans les fichiers de système de l'ordinaire démarré.
  3. Le téléchargement du sous-système graphique et le lancement de Kaspersky Rescue Disk (dans le cas du démarrage de l'ordinateur du CD/DVD).

Dans le cas du démarrage de l'ordinateur distant, la ligne de commande s'affiche dans la console iAMT. Les commandes pour l'utilisation de Kaspersky Anti-Virus au départ de la ligne de commande (cf. page 180) ont utilisées pour administrer les tâches.

En mode de restauration, seules la recherche de virus et la mise à jour des bases depuis une source locale sont accessibles, aussi que l'annulation des mises à jour et la consultation des statistiques.

Pour charger le système d'exploitation d'un ordinateur infecté depuis un CD/DVD, procédez comme suit :

  1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD (pour obtenir de plus amples informations, consultez la documentation de la carte mère de votre ordinateur).
  2. Introduisez le disque contenant l'image du disque de dépannage dans le lecteur d'un ordinateur infecté.
  3. Redemarrez l'ordinateur.
  4. Le chargement est alors exécuté conformément à l'algorithmie décrit ci-dessus.

Pour lancer le système d'exploitation d'un ordinateur distant, procedede que suit:

  1. Ouvrez la fenêtre principale de l'application.
  2. Cliquez sur afin de lancer l'assistant de creation de disque (cf. page 176). Suivez les consignes de l'Assistant.

N'oubliez pas, qu'à l'étape de la mise à jour (cf. page 177) de l'image du disque, il faut sélectionner l'options

Chargement de I'ordinateur distant.

Le chargement est alors exécuté conformément à l'algorithmé décrit ci-dessus.

UTILISATION DE KASPERSKY RESCUE DISK AU DEPART DE LA LIGNE DE COMMANDE

Vou puez utilise Kaspersky Rescue Disk à l'aide de la ligne de commande. Ce mode vous permet d'executer les opérations suivantes :

  • analyse des objets sélectionnés ;
  • mise à jour des signatures des menaces et des modules de l'application ;
    annulation de la derniere mise a jour
  • appel de l'aide relative à la syntaxe de la ligne de commande;
  • appel de l'aide relative à la syntaxe de la ligne de commande;

Syntaxe de la ligne de commande :

[paramètres]

Où instruction peut être remplace par:

HELPaide sur la syntaxe de la commande ou la liste des commandes.
SCANanalyse antivirus des objets
UPDATElancement de la tâche de mise à jour
ROLLBACKannulation de la dernière mise à jour réalisée
EXITarrêt de Kaspersky Rescue Disk

DANS CETTE SECTION

Recherche de virus 181

Mise à jour de Kaspersky Anti-Virus 182

Annulation de la derniere mise a jour 182

Consultation de l'aide 183

RECHERCHE DE VIRUS

La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour le traitement des objets malveillants découvertes ressemble à ceci :

SCAN [] [] [] [] []

Description des paramètres.

<objet à analyser> ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut containir plusieurs des valeurs de la liste ci-après, séparées par un espace.
<files>Liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques : • Mettre le nom de l'objet entre guillemets s'il contient un espace; • Lorsqu'un répertoire particulier a été définit, l'analyse porte sur tous les fichiers qu'il contient.
/discs/Analyse de tous les disques.
/discs/<disc_name>/<folder>Analyse du disque spécifique, ou <disc_name> – nom du disque et <folder> – chemin vers le répertoire analysé.
<action>: ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas définit, l'action exécutée par défaut sera l'action définié par la valeur -i8.
-i0Aucune action n'est exécutée, seules les informations sont consignées dans le rapport.
-i1Réparer les objets infectés, si la réparation est impossible, les ignorer.
-i2Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un contueur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx).
-i3Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent.
-i4Suppurier les objets infectés ; suppurier complètement les conteneurs s'il n'est pas possible de suppurier les fichiers infectés qu'ils contiennent.
-i8Confirmer l'action auprès de l'utilisateur en cas de découverte d'un objet infecté.
-i9Confirmer l'action auprès de l'utilisateur à la fin de l'analyse.
Le paramètre <types de fichiers> définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas définit, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu.
-feAnalyser uniquement les fichiers qui peuvent être infectés selon l'extension.
-fiAnalyser uniquement les fichiers qui peuvent être infectés selon le contenu.
-faAnalyser tous les fichiers.
Le paramètre <exclusions> définit les objets exclus de l'analyse. Il peut containir plusieurs des valeurs de la liste ci-après, séparées par un espace.
-e:aNe pas analyser les archives.
-e:bNe pas analyser les bases de messagerie.
-e:mNe pas analyser les messages électroniques au format plain text.
-e:<filemask>Ne pas analyser les objets en fonction d'un masque.
-e:<seconds>Ignorer les objets dont l'analyse durable plus que la valeur attribuée au paramètre <seconds>.
-es:<taille>Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre <size>.

Examples :

Lancer l'analyse du repertoire Documents and Settings et du disque < D> ..

L'instruction pour la mise à jour des modules de Kaspersky Anti-Virus et des bases de l'application possède la syntaxe suivante :

UPDATE [] [-R[A]:]

Description des paramètres.

<source_de_la_mise_à jour>Serveur HTTP, serveur FTP pou répertoir de réseau pour le chargement de la mise à jour. Ce paramètre peut prendre comme valeur le chemin d'accès complet à la source de la mise à jour ou l'URL. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramétres du service de mise à jour de Kaspersky Anti-Virus.
-R[A]:<fichier_de_rapport>-R:<fichier_de_rapport>: consigner dans le rapport uniquement les événements importants. -RA:<fichier_de_rapport>: consigner tous les événements dans le rapport. Les chemins absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

Examples :

Actualiser les bases et consigner tous les éléments dans le rapport :

Syntaxe de la commande :

ROLLBACK [-R[A]:]

Description des paramètres.

-R[A]:<fichier_de_rapport>-R:<fichier_de_rapport>: consigner dans le rapport uniquement les événements importants. -RA:<fichier_de_rapport>: consigner tous les événements dans le rapport. Les chemins absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

Example

Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :

[ -? | HELP ] 

Pour obtenir de l'aide sur la syntaxe d'une commande particuliere, vous pouze utiliser une des commandes suivantes :

<commande> -? 
HELP<commande> 

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS

Une fois que vous aurez installé et configuré Kaspersky Anti-Virus, vous pourrez vérifier si la configuration des paramétres est optimale à l'aide du virus d'essay et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la protection / protocole.

DANS CETTE SECTION

Virus d'essay "EICAR" et ses modifications 184
Test de la protection du traffic HTTP 186
Test de la protection du traffic SMTP 186
Vérification de l'exactitude de la configuration d'Antivirus Fichiers 186
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus 187
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable 187

VIRUS D'ESSAI "EICAR" ET SES MODIFICATIONS

Ce "virus" d'essay a eté développé spécialément par l'organisation éicar (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus.

Le virus d'essay N'EST PAS UN VIRUS et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la majorité des logiciels antivirus le considère comme un virus.

N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus !

Vou puez tellecharger le "virus" d'essai depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm.

Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier anti_virus_test_file.htm sera identifié et traité par l'application comme un objet infecté transmis par le protocole HTTP. N'oubliez pas de reactiver la protection antivirusès que le téléchargement du virus d'essay sera terminé.

L'application identifie le fichier tellecharge depuis le site de la societe EICAR comme un objet infecte par un virus qui ne peut etre neutralise et execute I'action definiie pour ce genre d'objet.

Voupez eaglement utilise une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes presentes dans le tableau ci-apres. Pour creer une modification du virus d'essai, vous pouze utiliser n-importe quel editor de fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32, etc.

Vou puez verifier le bon fonctionnement de vrie logiciel antivirus a l'aide d'une modification du virus EICAR uniquely si you possedez des bases antivirus dont la date de publication est posterieure au 24 octobre 2003 (mise a jour cumulée, octobre 2003).

La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de la ligne du virus d'essai traditionnel. La deuxieme colonne reprend toute les valeurs possibles de l'état attribué par l'antivirus à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application.

Après avoir ajouté le préfixe au virus d'essay, enregistrez le fichier, par exemple sous le nom : eicar_dele.com. Nommez tous les virus modifiés selon le même原則.

Tableau 1. Modifications du virus d'essai

PréfixeEtat de l'objetInformations relatives au traitement de l'objet
Pas de préfixe, "virus" d'essai standard.Infecté. L'objet contient le code d'un virus connu. Résparation impossible.L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définitie pour les objets qui ne peuvent être réparés est appliquée.
CORR-Corrompu.L'application a pu acceder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide). Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application.
WARN-Suspect. L'objet contient le code d'un virus inconnu. Résparation impossible.L'analyseur heuristique attribue l'état suspect à l'objet. Au moment de la découvertte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averi de la découvertte d'un tel objet.
SUSP-Suspect. L'objet contient le code modifié d'un virus connu. Résparation impossible.L'application a découvert une équivalence partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au moment de la découvertte, les bases de l'antivirus ne contenaient pas la description de la réparation de cet objet. Vous serez averi de la découvertte d'un tel objet.
ERRO-Erreur d'analyse.Une erreur s'est produit lors de l'analyse de l'objet. L'application ne peut acceder à l'objet car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau). Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application.
CURE-Infecté. L'objet contient le code d'un virus connu. Résparable.L'objet contient un virus qui peut être réparé. L'application répare l'objet et le texte du corps du "virus" est replacé par CURE. Vous serez averi de la découvertte d'un tel objet.
DELE-Infecté. L'objet contient le code d'un virus connu. Résparation impossible.L'application identifie l'objet en tant que virus qui ne peut être réparé. Une erreur se produit en cas de tentative de réparation de l'objet ; l'action définitie pour les objets qui ne peuvent être réparés est appliquée. Vous serez averi de la découvertte d'un tel objet.

TEST DE LA PROTECTION DU TRAFIC HTTP

Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP :

essayez de télécharger le "virus" d'essay depuis le site officiel de l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm.

Lors de la tentative de téléchargement du virus d'essay, Kaspersky Anti-Virus découvert l'objet, le considère comme étant dangereux et irréparable et exécuté l'action définie dans les paramètres de l'analyse du traffic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essay et un message indiquera dans le navigateur que l'objet en question est infécté par le virus EICAR-Test-File.

TEST DE LA PROTECTION DU TRAFIC SMTP

Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données.

ll t t e s i standard ou d'une de ses modifications dans le corps du message.

Pour ce faire, executez les actions suivantes :

  1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur.

Les messages contenant le virus d'essay dans le corps et rédigés au format RTF et HTML ne seront pas analysés !

  1. Placez le texte du virus d'essay standard ou modifie au début du message ou joignez un fichier contenant le test d'essay.
  2. Envoyez ce message à l'adresse de l'administrateur.

L'application découvert l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION D'ANTIVIRUS FICHIERS

Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit :

  1. Créez un réseau sur le disque, copiez-y le virus d'essay récapuére sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées.
  2. Autorisez la consignation de tous les événements afin que le rapport reprene les données sur les objets corrompus ou les objets qui n'ont pas été analysés suite à un éché.
  3. Executez le fichier du virus d'essay ou une de ses modifications.

Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécuté l'action définie dans les paramètres. En seLECTIONnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble.

Les informations complètes sur les résultats du fonctionnement d'Antivirus Fichiers sont consultables dans le rapport sur l'utilisation du composant.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA TACHE D'ANALYSE ANTIVIRUS

Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit :

  1. Créez un réseau sur le disque, copiez-y le virus d'essay récapuére sur le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez créées.
  2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionné le dossier, contenant la sélection de virus d'essay.
  3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
  4. Lancez la tâche d'analyse antivirus.

Lors de l'analyse, les actions définies dans les paramétres de la tâche seront exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble.

Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de fonctionnement du composant.

VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE

Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essay qui sera considéré comme indésirable par l'application.

Le message d'essay doit containir dans le corps la ligne suivante :

Une fois que ce message est arrivé sur l'ordinateur, Kaspersky Anti-Virus l'analyse, lui attribue l'état de courrier indésirable et exécuté l'action définie pour les objets de ce type.

TYPES DEMESSAGE

Lorsqu'un événement se produit pendant l'utilisation de Kaspersky Anti-Virus, vous verrez apparaitre un message spécial. En fonction du niveau de gravité de l'événement (du point de vue de la sécurité de l'ordinateur), le message peut appartenir à l'une des catégories suivantes :

  • Alertes. Un événement critique s'est produit, par exemple un objet malveillant ou une activités dangereuse a été découvert dans le système. Il faut immédiatement decide de la suite des événements. Ce type de message est de valeur rouge.
  • Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le système. Il faut prendre une décidion en fonction du danger que représenté la menace à vos yeux. Ce type de message est de couleur jaune.
  • Informations. Ce message vous signale un événement qui n'est pas critique. Il peut s'agir des messages qui apparaissent pendant l'entrainment d'Anti-Hacker. Les messages à caractère informatif ont une couleur bleue.

DANS CETTE SECTION

Un object suspect a ete detecté 188
La réparation de l'objet est impossible 189
Une procEDURE spéciale de réparation est requise 190
Un object suspect a ete detecté 190
Un objet dangereux a ete discovered dans le traffic 191
Une activité dangereuse a été découverte dans le système 191
Un processus d'intrusion a ete discovered 192
Un processus caché a été découvert 192
Une tentative d'accès à la base de registres a été découverte 193
Une tentative de réorientation de requête de fonction système a été découverte 193
Une activité de réseau de l'application a été découverte 194
Une activité de réseau de fichier exécutable modifié a été découverte 195
Un nouveau réseau a ete dedouvert. 195
Une tentative de phishing a ete discovered 196
Une tentative de numérotation automatique a été découverte 196
Découverte d'un certificat incorrect 196

UN OBJECT SUSPECT A ETE DETECTE

Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvert un objet malveillant, un message spécial apparait.

II indique :

Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrait��tre informations complémentaires sur le type de menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.

You aurez lechioix entre les actions suivantes :

  • Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvégarde est créé avant la suppression au cas où il faudrait restaurer l'objet ou le scenario de l'infection.
    Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est creeé avant la suppression au cas où il faudrait le restaurer ou reproductive le scenario de l'infection.
  • Ignorer - bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport.

Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenetre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).

Pour appliquer l'action selectionnee a tous les objets portant le meme etat discovered dans la seance actuelle du composant de la protection ou de la tache, cochez la case l Appliquer a tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'a son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de I'execution de la tache de recherche de virus depuis son lancement jusqu'a sa fin.

Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malacieux comme les chevaux de Troie qui ne peuvent pas être réparés.

Dans ce cas, un message spécial contenant les informations suivantes s'affiche :

Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.

Vou aurez lechioix entre les actions suivantes :

Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est creeée avant la suppression au cas ou il faudrait le restaurer ou reproductive le scenario de I'infection.
- Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet dans le rapport.

Vous pourrez revenir au traitement des objets malveillants ignores au départ de la fenetre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).

Pour appliquer l'action selectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case l Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exéciution de la tâche d'analyse antivirus depuis son lancement jusqu'à sa fin.

UNE PROCEDURE SPECIALE DE REPARATION EST REQUIRE

Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans la mémoire vivou ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie s'affiche.

Les experts de Kaspersky Lab recommend ventement d'accepter de lancer cette procedure de réparation. Pour ce faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procedure et par conséquent, il est conseilé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la procédure.

Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de registres système du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseilé de lancer une analyse complète.

UN OBJECT SUSPECT A ETE DETECTE

Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'eventuels virus découvert un objet qui contient le code d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche.

II indique :

Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrait obtenir des informations complémentaires sur le type de menace découverte dans le système.
Le nom complet de l'objet et son chemin d'accès.

Vou aurez lechioix entre les actions suivantes :

  • Quarantine : place l'objet en quarantaine. Dans ce cas, l'objet est déplaced et non pas copie : l'objet est supprimé du disque ou du message et il est enregistré dans le réseau de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécifique et ne représentent aucun danger.

Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actusées, il est possible que l'etat de l'objet change. Par exemple, l'objet peut être identifié comme étant infécté et traité à l'aide de bases actuisées ou il peut receivevoir l'état sain et dans ce cas, il pourrait être restauré.

En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.

  • Supprimer : supprime l'objet. Une copie de sauvégarde de l'objet est créé avant la suppression au cas où il faudra par la suite le restaurer ou reproductive le scenario de l'infection.
  • Ignorer - bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de consigner les informations relatives à l'objet dans le rapport.

Voues pourrez revenir au traitement des objets ignorés au départ de la fenetre du rapport (le traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).

Pour appliquer l'action selectionnée à tous les objets portant le même état découvert dans la séance actuelle du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusqu'à sa fin.

Si you estes convaincu que I'objet discovered n'est pas malveillant, il est conseilé de l'ajouter à la zone de confiance pour éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet.

UN OBJECT DANGEREUX A ETE DECOUVERT DANS LE TRAFIC

Lorsqu'Antivirus Internet découvert un objet dangereux dans le traffic, un message spécial s'affiche.

Celui-ci content :

Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrait obtenir des informations complémentaires sur le type de menace découverte.
- Le nom complet de l'objet dangereux et le chemin vers la ressource Internet.

Vou aurez lechioix entre les actions suivantes :

Autoriser:continueatéléchargerl'objet.
- Interdire : bloque le téléchargement de l'objet depuis le site Internet.

Pour appliquer l'action selectionnee a tous les objets portant le meme etat decouvert dans la seance actuelle du composant de la protection ou de la tache, cochez la case Applquier a tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'a son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'execution de la tache de recherche de virus depuis son lancement jusqu'a sa fin.

UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LESYSTEME

Lorsque la Protection proactive découvert une activités dangereuse en provenance d'une application quelconque du système, un message spécial apparait avec les informations suivantes :

  • Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrait obtenir des informations complémentaires sur le type de menace découverte.
    Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.
  • Sélection des actions possibles :

  • Quarantine : arrêté le processus etmettre son fichier exécutable en quarantaine. Un objet qui est mis en quarantaine est déplace et non pas copie. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent aucun danger.

Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'objet de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actuaisées ou il peut receivevoir l'objet sain et dans ce cas, il pourrait être restauré.

En cas de mise en quarantaine manuelle d'un fjichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passé uniquement si l'analyse a eté réalisée (dans les trois jours maximum) après la mise en quarantaine du fjichier.

Terminer:terminerleprocessus.
- Autoriser: autoriser l'execution du processus.

Pour appliquer l'action selectionnee a tous les objets portant le meme etat discovered dans la seance actuelle du composant de la protection ou de la tache, cochez la case l Appliquer a tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'a son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de I'execution de la tache de recherche de virus depuis son lancement jusqu'a sa fin.

Si vous étés convaincu que l'application découverte ne représentéeaucun danger, il est conseilé de l'ajouter à la zone de confiance pour éviter un nouveau déclenchement de Kaspersky Anti-Virus.

UN PROCESSUS D'INTRUSION A ETE DECOUVERT

Lorsque la Défense Proactive découvert une tentative d'intrusion d'un processus dans un autre, un message spécial s'affiche et fournit les informations suivantes :

  • Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.
    Le nom complet du fichier du processus à l'origine de la tentative d'intrusion et son chemin d'accès.
  • Sélection des actions possibles :

Quitter: arrêté complètement le processus à l'origine de la tentative d'insertion.
Interdire :bloque l'insertion.
- Ignorer : aucune action n'est réalisée, si ce n'est la consignation des informations dans le rapport.

Afin d'appliquer l'action selectionnée à tous les objets possédant un statut identique et découverts au cours de cette session du composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas similaires. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement jusqu'à sa fin.

Si vous étés convaincu que cette action n'est pas dangereuse, vous pouze l'ajouter à la zone de confiance pour éviter l'intervention de Kaspersky Anti-Virus lorsque ce processus tentera de s'introduire dans un autre.

Supposons que vous utilisez un programme qui permute automatiquement la disposition du clavier. Pour Kaspersky AntiVirus, ce type d'action est dangereux car les tentatives d'insertion dans d'autres processus utilisées par ces programmes sont caractéristiques d'un certain nombre de programmes malveillants (par exemple, les intercepteurs de frappe de clavier, etc.).

UN PROCESSUS CACHA A ETE DECOUVERT

Lorsque la Défense Proactive découvert un processus caché dans le système, un message spécial s'affiche et fournit les informations suivantes :

  • Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.
    Le nom complet du processus caché et son chemin d'accès.
  • Sélection des actions possibles :

  • Quarantine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine est déplace et non pas copie. Les fichiers mis en quarantaine sont convertis dans un format spécifique et ne représentent aucun danger.

Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible que l'objet de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases actuaisées ou il peut receivevoir l'objet sain et dans ce cas, il pourrait être restauré.

En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produit uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en quarantaine.

Terminer:terminerleprocessus.
- Autoriser: autoriser l'execution du processus.

Pour appliquer l'action selectionnee a tous les objets portant le meme etat decouvert dans la seance actuelle du composant de la protection ou de la tache, cochez la case l Applquier a tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'a son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de l'execution de la tache de recherche de virus depuis son lancement jusqu'a sa fin.

Si vous étés certain que le programme découvert n'est pas dangereux, il est conseilé de l'ajouter à la zone de confiance pour éviter qu'il soittraité à chaque fois qu'il sera découvert par Kaspersky Anti-Virus.

UNE TENTATIVE D'ACCES A LA BASE DE REGISTRES A ETE DECOUVERTE

Lorsque la Défense Proactive découvert une tentative d'accès aux clés de la base de registres, un message spécial s'affiche et fournit les informations suivantes :

  • La clé du registre exposée à la tentative d'accès.
    Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin d'accès.
  • Sélection des actions possibles :

Autoriser: autorise une fois l'execution de l'action dangereuse;
- Interdire: interdir une fois l'exécution de l'action dangereuse.

Pour que l'action que vous avez selectionnée soit executee automatiquement chaque fois qu'une telle activite sera lancée sur I'ordinateur, cochez la case Creer rgle.

Si vous estimez qu'aucune des actions lancées par l'application qui a tenté d'acceder à la base de registres système n'est dangereuse, vous pouvez ajouter l'application à la liste des applications de confiance.

UNE TENTATIVE DE REORIENTATION DE REQUETE DE FONCTION SYSTEME A ETE DECOUVERTE

Lorsque la Défense Proactive découvertes des tentatives d'insertion d'un code quelconque dans le noyau du système d'exploitation Microsoft Windows afin de modifier l'adresse de requêtes des fonctions système, un message spécial s'affiche.

Ce message vise à informer l'utilisateur car ce comportement peut être causé par des programmes malveillants cachés dans le système ou par un virus encore inconnu.

Dans ce cas, il est conseilé d'actualiser les bases de l'application et de lancer une analyse complète de l'ordinateur.

UNE ACTIVITE DE RESEAU DE L'APPLICATION A ETDECOUVERTE

Lorsque le mode d'entrainment d'Anti-Hacker est activé, chaque fois qu'une application quelconque tente d'établit une connexion de réseau pour laquelle aucune règle n'este, un message spécial apparait.

Celui-ci content :

  • Une description de l'activité : nom de l'application et brèves caractéristiques de la connexion qu'elle tente d'étabir. Sont également indiqués : le type de connexion, le port local à partir de laquelle elle est établie, le port distant et l'adresse de la connexion. Pour obtenir de plus amples informations sur la connexion, sur le processus qui l'établit et sur l'éditeur de l'application, cliquez sur le lien Détails.
    Action : la séquence d'opération que doit exécuter le composant Anti-Hacker par rapport à l'activité de réseau découverte.

Etudiez attentivement les informations relatives à l'activité de réseau avant de désirir l'action d'Anti-Hacker. Il est conseilé de suivre ces recommendations lors de la prise de décision :

  1. Decidez avant tout si vous poulez autoriser ou non l'activité de réseau. Peut-être que dans ce cas vous pourrez compter sur la sélection de règles déjà créées pour l'application ou le paquet en question (si elles ont été créées).
  2. Définissez ensuite si l'action sera executée une seule fois ou automatiquement à chaque fois que ce type d'activité sera découvert.

Pour executer l'action une fois, déselectionnez la case✔ Créer règle et sélectionnez l'action requise : Autoriser ou Interdire.
Pour que l'action que vous avez selectionnée soit executee automatquement chaque fois qu'une telle activite sera lancée sur I'ordinateur, procedez comme suit :

  1. Assurez-vous que la case Creer règle est cochée.
  2. Sélectionnez le type d'activité auquel vous souhaitez appliquer l'action parmi les propositions du menu déroulant :

N'importe quelle activite - n'importe quelle activite de reseau lancée par cette application.
- Personnaliser : activité particulière que vous devez définir dans une fenêtre spéciale identique à la fenêtre de creation de règle.
- - nom du modele inclus dans la selection de règles caractéristiques pour l'activité de réseau de l'application. Ce type d'activité apparait dans la liste lorsqu'il existe pour l'application à l'origine de l'activité de réseau un modele adéquat livre avec Kaspersky Anti-Virus. Dans ce cas, vous n'aurez pas a personneliser l'activité a autoriser ou a interdire a ce moment. Utilisez le modele et la selection de règles pour l'application sera créé automatiquement.

  1. Sélectionnez l'action requise : Autoriser ou Interdire.

N'oubliez pas que la rècle créée sera utilisé uniquement lorsque tous les paramètres de la connexion seront conformes à la rècle. Ainsi, la rècle sera caduque en cas de connexion établie depuis un autre port local.

Pour désactiver les notifications d'Anti-Hacker lorsqu'une application tente d'établit une connexion, cliquez sur Déactualer le mode d'apprentissage. Anti-Hacker passera alors en mode de Protection minimale qui autorise toutes les connexions de réseau, sauf celles qui sont clairment interdites par les règles.

UNE ACTIVITE DE RESEAU DE FICHIER EXECUTABLE

MODIFIE A ETE DECOUVERTE

Une notification spéciale s'affiche sur l'écran, lorsque l'Anti-Hacker détecte une activités de réseau, qui est initiée par le fichier exécutable modifié de l'application lancée par l'utilisateur. Le fichier est considéré comme modifié soit s'il a été actualisé, soit infécité par une application malveillante.

Celui-ci content :

Information sur l'application qui a initie I'activite de reseau : le nom et lID du processus lancé, ainsi que I'edteur de l'application et le nom de la version.
Action : la série d'opération que doit executer Kaspersky Anti-Virus par rapport à l'activité de réseau découverte.

Vou aurez lechioix entre les actions suivantes :

  • Autoriser : l'information sur le fichier exécutable modifié sera actualisée dans une règle existante pour l'application. Par la suite, son activités de réseau sera autorisée automatiquement.
  • Interdire: l'activité de réseau sera interdite qu'une fois.

UN NOUVEAU RESEAU A ETE DECOUVERT

Chaque fais que l'ordinaire se connecte à une nouvelle zone (réseau), un message spécial s'affiche.

La partie supérieure de ce message reprend une brève description du réseau avec l'adresse IP et le masque de sousréseau.

La partie inférieure de la fenêtre vous propose d attribuer un état à la nouvelle zone. Cétariat permettra d'autoriser ou non telle ou telle activité de réseau.

  • Internet en mode furtif (interdire l'accès à l'ordinaire depuis l'extérieur). Si ce statut est attribué, la seule activité de réseau autorisée sera celle lancée par l'utilisateur ou l'application pour laquelle une telle activités est autorisée. Cela signifie que votre ordinaire devient en quellesorte "invisible" pour le monde extérieur. Ce mode n'a toutefois aucune influence sur utilisation d'Internet.
  • Internet (interdire l'accès aux fichiers et aux imprimantes). Ce réseau présente un très grand risque car une fois qu'il y est connecté, l'ordinaireur est exposé à toutes les menaces possibles et imaginables. Cet état doit être sélectionné pour les réseaux qui ne sont protégés par chaque logiciel antivirus, pare-feu, filtre, etc. Ce besoin offre la protection maximale de l'ordinaireur dans cet environnement.
  • Réseau local (autoriser l'accès aux fichiers et aux imprimantes). Cet état est recommendé pour les zones représentant un risque moyen (par exemple, le réseau interne d'une entreprise).
    Réseau de confiance (autoriser toutes les activités de réseau). Cet état doit être réservé aux zones qui, d'après vous, ne présenteaucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé.

Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex.: serveur de messagerie ou serveur HTTP). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.

UNE TENTATIVE DE PHISHING A ETE DECOUVERTE

Lorsque Kaspersky Anti-Virus découvert une tentative d'ouverte d'un site de phishing, un message spécial s'affiche.

Celui-ci content :

Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la menace dans l'Encyclopédie des virus de Kaspersky Lab.
L'URL du site de phishing.
- Sélection des actions possibles :

Autoriser: continue à télécharger le site de phishing.
- Interdire: bloque le téléchargement du site de phishing.

Pour appliquer l'action selectionnee a tous les objets portant le meme etat discovered dans la seance actuelle du composant de la protection ou de la tache, cochez la case l Appliquer a tous les cas identiques. Par session en cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'a son arrêt ou jusqu'au redémarrage de l'application ainsi que la durée de I'execution de la tache de recherche de virus depuis son lancement jusqu'a sa fin.

UNETENTATIVE DE NUMEROTATION AUTOMATIQUE A ETE DECOUVERTE

Lorsque Protection Vie Privée découvert une tentative de numérotation via modem vers un certain numéro de téléphone, un message spécial s'affiche avec les informations suivantes :

  • Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace découverte.
    Le nom complet du fichier du processus à l'origine de la tentative de numérotation et son chemin d'accès.
  • Les informations relatives au numéro de téléphone composé.
  • Sélection des actions possibles :

Autoriser - autorise la composition du numero indiqué et la connexion qui s'en suivra.
- Interdire - bloque la tentative de numérotation du numéro indiqué.
- Ajouter aux numéroes de confiance : ajoute un numéro à la liste des numéroes de confiance. Utilisez cette possibilité dans le cas où vous avez reçu l'autorisation de composer un numéro et que vous souhaitez éviter que l'application réalisée à chaque tentative.

DECOUVERTE D'UN CERTIFICAT INCORRECT

L'analyse de la sécurité de connexion par le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un message spécial s'affiche.

L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse a distance s'affichent dans la notification.
Vousserez invete a decider de la necessitiese d'étabir la connexion en cas d'utilisation d'un certificat non valide.

  • Accepter le certificat : poursuivre la connexion à une ressource en ligne ;
  • Rejeter le certificat : rompre la connexion à une ressource en ligne ;
  • Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat.

UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE DE COMMANDE

Vou puez utiliser Kaspersky Anti-Virus à l'aide de la ligne de commande.

Syntaxe de la ligne de commande :

avp.com [paramètres]

La requête adressée à l'application via la ligne de commande doit être réalisée depuis le réseau d'installation de Kaspersky Anti-Virus ou en indiquant le chemin d'accès complet à avp.com.

En tant que vous pouvez utiliser :

  • HELP - aide sur la syntaxe de la commande ou la liste des commandes.
  • SCAN - analyse des objets sur la présence de virus.
  • UPDATE - lance la mise à jour de l'application.
    ROLLBACK - annulation de la derniere mise a jour réalisée (l'execution de la commande est possible uniquement après saisie du mot de passé défini via l'interface de Kaspersky Anti-Virus).
    START - lancement du composant ou de la tâche.
    STOP - arrêt du composant ou de la tâche (l'exécution de la commande est possible uniquement après saisis du mot de passer défini via l'interface de Kaspersky Anti-Virus).
    STATUS - affichage de l'etat actuel du composant ou de la tache.
    STATISTICS - affichage des statistiques du composant ou de la tache.
  • EXPORT - exporte les paramètres de la protection de l'application.
    IMPORT - importation des parametes de protection de Kaspersky Anti-Virus (l'execution de la commande est possible uniquement après saisie du mot de passé défini via l'interface de l'application).
  • ACTIVATE - activation de Kaspersky Anti-Virus via Internet à l'aide du code d'activation.
  • ADDKEY - activation du programme à l'aide du fichier de la clé de licence (l'exécution de la commande est possible uniquement après saisie du mot de passée définii via l'interface de l'application).
    RESTORE - restauration du fichier de la quarantaine.
  • EXIT - quitter le logiciel (l'exécution de la commande est possible uniquement avec la saisie du mode passé défini via l'interface de l'application).
  • TRACE - obtention du fichier de trace.

Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application.

DANS CETTE SECTION

Consultation de I'aide 199

Recherche de virus. 199

Mise à jour de l'application 201

Annulation de la derniere mise a jour 202

Lancement / arrêt du fonctionnement d'un composant ou d'une tâche 202

Statistiques du fonctionnement du composant ou de la tache 204

Exportation des paramètres de protection 204

Importation des paramètres de protection 204

Activation de l'application 205

Restauration du fichier de la quarantine 205

Arrêt de l'application 205

Obtention du fichier de trace 206

Codes de回头 de la ligne de commande 206

CONSULTATION DE L'AIDE

Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :

avp.com [ /? | HELP ]

Pour obtenir de l'aide sur la syntaxe d'une commande particuliere, vous pouvez utiliser une des commandes suivantes :

avp.com /?

avp.com HELP

RECHERCHE DE VIRUS

La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour le traitement des objets malveillants découvertes ressemble à ceci :

avp.com SCAN [] [] [] [] [] []

Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramétres définis dans l'interface de Kaspersky Anti-Virus.

Description des paramètres.

ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il peut containir plusieurs des valeurs de la liste ci-après, séparées par un espace :

  • - liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser. La saisie d'un chemin relat ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques :

  • mesure le nom de l'objet entre guillemets s'il contient un espace ;
    Iorsqu'un repertoire particulier a ete defini, I'analyse porte sur tous les fichiers qu'il contient.

  • /ALL - analyse complète de l'ordinateur.
    /MEMORY - objets de la mémoire vivie.
    STARTUP - objets de démarrage.

  • /MAIL - bases de données de messagerie.
  • /REMDRIVES - tous les disques amovibles.
  • /FIXDRIVES - tous les disques locaux.
    /NETDRIVES - tous les disques de réseau.
    /QUARANTINE - objets en quarantaine.
  • @: - chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. Le fichier doit être au format texte et chaque nouvel object doit être mis à la ligne. La saisie d'un chemin relatif ou absolue est autorisée. Le chemin doit être saisi avec guillemets, s'il contient un espace.

: ce paramètre définit les actions executées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas définit, l'action executée par défaut sera l'action définié par la valeur /i2. Les valeurs suivantes sont possibles :

  • /i0 - aucune action n'est exécutée, seules les informations sont consignées dans le rapport.
  • /i1 - réparer les objets infectés, si la réparation est impossible, les ignorer.
  • /i2 - réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête executable (archive sfx). Cette action est utilisé par défaut.
  • /i3 - réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent.
  • /i4 - supprimer les objets infectés; supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent.
  • /i8 - confirmer l'action auprès de l'utilisateur en cas de découvert d'un objet infecté.
  • /i9 - confirmer l'action auprès de l'utilisateur à la fin de l'analyse.

Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas définit, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu. Les valeurs suivantes sont possibles :

  • /fe - analyser uniquement les fichiers qui peuvent etre infectes selon l'extension.
  • /fi - analyser uniquement les fichiers qui peuvent etre infectes selon le contenu.
  • /fa - analyser tous les fichiers.

Le paramètre définit les objets exclus de l'analyse. Il peut conténir plusieurs des valeurs de la liste ci-après, séparées par un espace.

  • /e:a - ne pas analyser les archives
  • /e:b - ne pas analyser les bases de messagerie.
  • /e:m - ne pas analyser les messages électroniques au format plain text.
  • /e: - ne pas analyser les objets en fonction d'un masque.
  • /e: - ignore les objets dont l'analyse dure plus que la valeur attribuée au paramètre .

Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

  • /R: - consigner uniquement les événements importants dans le fichier indiqué.
  • /RA: - consigner tous les événements dans le rapport.

- paramétres qui définissent l'utilisation de technologies de recherche de virus et l'utilisation du fjichier de configuration des paramétres :

  • /iChecker= - activer / désactiver l'utilisation de la technologie iChecker.
  • /iSwift= - activer / désactiver l'utilisation de la technologie iSwift.
  • /C: - le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramétres utilisés par le programme pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas définit, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées.

Examples :

Executer l'analyse de la mémoire vivie, des objets de démarrage automatique, des bases de données de messagerie électronique et des répertoires My Documents, Program Files et du fichier test.exe:

Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédigier un rapport qui reprendra tous les événements :

Exemple de fichier de configuration :

La commande de mise à jour des modules de Kaspersky Anti-Virus et des bases de l'application possède la syntaxe suivante:

avp.com UPDATE [] [/APP=] []
[]

Description des paramètres.

- serveur HTTP, serveur FTP ou repertoire de réseau pour le chargement de la mise à jour. Si le chemin d'accès n'est pas indiqué, la source de la mise à jour sera définie par les paramétres du service de mise à jour de l'application.

/APP= - active / désactive la mise à jour des modules de l'application.

Le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles :

  • /R: - consigner uniquement les événements importants dans le fichier indiqué.
  • /RA: - consigner tous les événements dans le rapport.

- paramètre qui définit l'utilisation du fichier de configuration des paramétres.

/C: - le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas définiti, ce sont les valeurs définies dans l'interface de l'application qui seront utilisées.

Examples :

Actualiser les bases de l'application et consigner tous les éléments dans le rapport :
avp.com UPDATE /RA:avbases_upd.txt
Metre à jour les modules de Kaspersky Anti-Virus en utilisant les paramétres du fichier de configuration updateapp.ini:
avp.com UPDATE /APP=on /C:updateapp.ini

ANNULATION DE LA DERNIERE MISE A JOUR

Syntaxe de la commande :

avp.com ROLLBACK > []

Description des paramètres.

> - mot de passée définii via l'interface de l'application. La commande ROLLBACK ne peut etre executee sans la saisie préalable du mot de passage.

- le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

  • /R: - consigner uniquement les événements importants dans le fichier indiqué.
  • /RA: - consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

Exempl

avp.com ROLLBACK/password=123/RA:rollback.txt

LANCEMENT / ARRET DU FONCTIONNEMENT D'UN COMPOSANT OU D'UNE TACHE

Syntaxe de la commande START :

avp.com START []

Syntaxe de la commande STOP :

avp.com STOP >

Description des paramètres.

> - mot de salle définii via l'interface de l'application. La commande STOP ne peut etre executee sans la saisie prealable du mot de salle.

- le paramètre définit le format du rapport sur les résultats de l'analyse. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements. Les valeurs suivantes sont possibles :

  • /R: - consigner uniquement les événements importants dans le fichier indiqué.
  • /RA: - consigner tous les événements dans le rapport. Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.

- attribuiez une des valeurs suivantes :

Protection (RTP) – tous les composants de la protection ;
Anti-Hacker (AH) - Anti-Hacker ;
- fw - Pare-feu;
- ids - Systeme de détention des intrusions;
Anti-Spam (AS) - Anti-Spam;
Anti-Spy (ASPY) - Protection Vie Privée ;
AdBlocker - Anti-bannière ;
- antidial - Anti-numéroteur ;
- Behavior_Docking2 - Défense Proactive ;
- pdm2 - Analyse de l'activité ;
regguard2 - La surveillance du Registre ;
- File_Monitoring (FM) - Antivirus Fichiers ;
Web_Monitoring - Antivirus Internet ;
- Mail_Monitoring (EM) - Antivirus Courrier;
- Lock_Control (LC) - Contrôle de l'accès;
Device_Locker - Contrôle de périphériques;
- Scan_My_Computer - la tâche d'analyse complète de l'ordinateur ;
- Scan Objects - analyse des objets;
- Scan_Quarantine - analyse de la quarantaine;
- Scan_Startup (STARTUP) - analyse des objets de démarrage ;
- Updater - tâche de mise à jour;
Rollback - tâché d'annulation d'une mise à jour.

Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel.

Examples :

Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande :
avp.com START FM
Pour arreter la tache d'analyse complete, saisissez dans la ligne de commande :
avp.com STOP SCAN_MY COMPUTER /password=

STATISTIQUES DU FONCTIONNEMENT DU COMPOSANT OU DE LA TACHE

Syntaxe de la commande STATUS :

avp.com STATUS

Syntaxe de la commande STATISTICS :

avp.com STATISTICS

Description des paramètres.

- une des valeurs citées dans la commande START / STOP (cf. page 202) s'indique.

EXPORTATION DES PARAMETRES DE PROTECTION

Syntaxe de la commande :

avp.com EXPORT

Description des paramètres.

- une des valeurs citées dans la commande START / STOP (cf. page 202) s'indique.

- chemin d'accès au fichier vers lequel sont exportés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu.

Example

avp.com EXPORT RTP RTP_settings.dat - format binaire

avp.com EXPORT FM FM_settings.txt - format texte

IMPORTATION DES PARAMETRES DE PROTECTION

Syntaxe de la commande :

avp.com IMPORT >

Description des paramètres.

- chemin d'accès au fichier duquel sont importés les paramètres de l'application. Vous pouvez indiquer un chemin relatif ou absolu.

>-mot de passedefini via l'interface de l'application.

Example

avp.com IMPORT settings.dat

ACTIVATION DE L'APPLICATION

L'activation de Kaspersky Anti-Virus peut se dérouler de deux manières :

Via Internet à l'aide du code d'activation (commande ACTIVATE);
- Via le fichier de clé de licence (commande ADDKEY).

Syntaxe de la commande :

avp.com ACTIVATE <code_d'activation> </password=<mot_de_passe>>  
avp.com ADDKEY <nom_du_fichier > </password=<mot_de_passe>> 

Description des paramètres.

- code d'activation : xxxxxx-xxxxx-xxxxx-xxxxx.

- nom de la clé du fichier de licence avec l'extension .key : xxxxxxx.xkey.

> - mot de passer défini via l'interface de l'application.

Exempl

avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111
avp.com ADDKEY 1AA111A.key </password=<mot de passer>> 

RESTAURATION DU FICHIER DE LA QUARANTAINE

Syntaxe de la commande :

avp.comRESTORE[/REPLACE]<nom_du_fichier> 

Description des paramètres.

/REPLACE - remplacement du fichier existant.

- nom du fichier à restaurer.

Exempl

Syntaxe de la commande :

avp.com EXIT </password=<mot_de_passe>> 

Description des paramètres.

> - mot de passage définii via l'interface de l'application. La commande ne peut etre executée sans la saisie préalable du mot de passage.

OBTENTION DU FICHIER DE TRACE

La création du fichier de trace s'impose parfois lorsque des problèmes seprésentent dans le fonctionnement de Kaspersky Anti-Virus. Il permettra aux spécialistes du service d'assistance technique de poser un diagnostic plus précis.

Syntaxe de la commande :

avp.com TRACE [file] [on|off] [<niveau_de_trace>] 

Description des paramètres.

[on|off] - active / déactive la création d'un fichier de trace.

[file] - receivevoir la trace dans un fichier.

- pour ce paramètre, il est possible de saisir un chiffre compris entre 100 (niveau minimum, uniquement les événements critiques) et 600 (niveau maximum, tous les messages).

Lorsque vous contactez le service d'assistance technique, l'expert doit vous préciser le niveau qu'il souhaite. Si ce niveau n'a pas ete indique, il est conseilled d'utiliser la valeur 500.

Examples :

Désactiver la constitution de fichiers de trace :

Créer un fichier de trace avec le niveau 500 :

Les codes généraux peuvent être renvoyés par n'importe qu'elle commande. Les codes de retard des tâches concernent les codes généraux et les codes spécifique à un type de tâche en particulier.

Codes de回头 généraux :

  • 0 - opération réussie ;
    1 - valeur de paramètre invalide ;
  • 2 - erreur inconnue;
    3 - erreur d'exécution de la tâche ;
    4-annulation de I'execution de la tache.

Codes de回头 des tâches d'analyse antivirus :

101 - tous les objets dangereux ont ete traites ;
102 - des objets dangereux ont ete dedouverts.

MODIFICATION, REPARATION OU SUPPRESSION DE L'APPLICATION

You pouvez supprimer l'application à l'aide d'un des moyens suivants :

  • à l'aide de l'assistant d'installation de l'application (cf. section "Modification, réparation ou suppression du logiciel à l'aide d'assistant d'installation" à la page 207);
    au départ de la ligne de commande (cf. section "Procedure de suppression de l'application via la ligne de commande" à la page 209);
    La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration Kit");
  • via les stratégies de Domaine de groupe de Microsoft Windows Server 2000/2003 (cf. section "Suppression de l'application" à la page 27).

DANS CETTE SECTION

Modification, réparation ou suppression du logiciel à l'aide d'assistant d'installation 207

Procedure de suppression de l'application via la ligne de commande 209

MODIFICATION, REPARATION OU SUPPRESSION DU LOGICIEL A L'AIDE D'ASSISTANT D'INSTALLATION

La réparation du logiciel est utile si vous étés confrontés à certaines erreurs de fonctionnement suite à une mauvaise configuration ou à la corruption des fichiers de l'application.

La modification de la composition vous permet d'installer les composants manquants de Kaspersky Anti-Virus ou de supprimer ceux qui gènent leur travail ou qui sont inutiles.

Pour passer à la restauration de l'etat d'origine du logiciel ou à l'installation de composants de Kaspersky Anti-Virus qui n'avient pas été installés à l'origine ainsi que pour supprimer l'application, procédez comme suit :

  1. Introduisez le cédérom d'installation dans le lecteur de CD-ROM/DVD-ROM pour autant que vous ayez installé le logiciel à l'aide de ce cédérom. Si vous aviez procédé à l'installation au départ d'une autre source (dossoir partagé, répertoire du disque dur, etc.), assurez que le fichier d'installation se trouve toujours dans cette source et que vous y avez accès.
  2. Sélectionnez Démarrez → Programmes → Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 → Modification, réparation ou suppression.

Cette action entraine le lancement du programme d'installation qui se présente sous la forme d'un Assistant. Examinons les étapes de la réparation ou de la modification de la composition du logiciel ou de sa suppression.

ETAPE 1. FENETRE D'ACCUEIL DU PROGRAMME D'INSTALLATION

Si vous avez realised toutes les taches nécessaires à la réparation ou à la modification de la composition du programme, la fenêtre d'accueil du programme d'installation de Kaspersky Anti-Virus s'affichera. Pour poursuivre l'installation, cliquez sur Suivant.

ETAPE 2. SELECTION DE L'OPERATION

Voudevezdefiniracetteleype d'opérationqueyoussouhaitezexecutersurlelogiciel:voupezsoit modifier la compositiondulogiciel,soitrestaurel'etatd'originedescomposantsinstallésou supprimercertainscomposantsou l'applicationcomplete.Pourexecuterl'actionqueyouvoulez,ilsuffitdecliqueur surleboutoncorrespondant.Lasuite de I'Assistantdependofl'actionqueyouavezchoisisie.

La modification de la composition de l'application est similaire à l'installation personnelisée qui vous permet de selectionner les composants que vous pouze installer ou supprimer.

La réparation de l'application s'opère sur la base de la composition actuelle. Tous les fichiers des composants installés seront actualisés et pour chacun d'entre eux, c'est le niveau de protection Reccamndé qui sera appliqué.

Lors de la suppression de l'application, vous devrez selectionner les données creées et utilisées par le programme que you souhaitez sauegarder. Pour supprimer toutes les données de Kaspersky Anti-Virus, selectionnez l'option

Supprimer complètement l'application. Pour sauvégarder les données, vous devrez sélectionner l'option

Enregister les objets de l'application et précisez quels objets exactement :

  • Informations relatives à l'activation : fichier de licence indispensable au fonctionnement de l'application.

Bases de l'application : toutes les signatures des programmes dangereux, des virus et des autres menaces qui datent de la derniere mise à jour.

  • Base d'Anti-Spam: base de données qui contribue à l'identification du courrier indésirable. Cette base contient des informations détaillées sur les messages qui, pour vous, sont considérés comme des messages non sollicités ou des messages utiles.
  • Objets du dossier de sauvegarde : copies de sauvegarde des objets supprimés ou réparés. Il est conseilé de sauvegarder ces objets en vue d'une restauration ultérieure.
  • Objets de la quarantaine : objets qui sont peut-être modifiés par des virus ou leur modification. Ces objets contiennent un codesemblable au code d'un virus connu mais qui ne peuvent être classés catégoriquement comme un virus. Il est conseilé de les conserver car ils ne sont peut-être pas infectés ou il sera possible de les réparer après la mise à jour des signatures des menaces.
  • Les paramètres de fonctionnement de l'application - valeurs des paramètres de fonctionnement de tous les composants du logiciel.
  • Données iSwift : base contenant les informations relatives aux objets analysés dans le système de fichiers NTFS. Elle permet d'accélérer l'analyse des objets. Grâce à cette base, Kaspersky Anti-Virus analyse uniquement les objets qui ont été modifiés depuis la première analyse.

Si un laps de temps important s'écoule entre la suppression d'une version de Kaspersky Anti-Virus et l'installation d'une autre, il n'est pas conseilé d'utiliser la base iSwift de l'installation précédente. En effet, pendant cet intervalle, un programme dangereux peut s'infiltrer et ses actions pourraient ne pas être identifiées à l'aide de cette base, ce qui entraînerait l'infection de l'ordinateur.

Pour executer l'action selectionnelle, cliquez sur Suivant. La copie des fichiers nécessaires ou la suppression des composants et des données selectionnés est lancée.

ETAPE 3. FIN DE LA REPARATION, DE LA MODIFICATION OU DE LA SUPPRESSION DU LOGICIEL

La progression de la réparation, de la modification ou de la suppression sera illustrée et vous serez averti dès que l'opération sera terminée.

En règle générale, la suppression requiert le redémarrage de l'ordinateur, indispensable pour tener compte des modifications dans le système. La boîte de dialogue vous invite à redémarrer l'ordinateur s'affichera. Cliquez sur Oui pour redémarrer immédiatement. Si vous souhaitez redémarrer l'ordinateur manuelle plus tard, cliquez sur Non.

PROCEDURE DE SUPPRESSION DE L'APPLICATION VIA LA LIGNE DE COMMANDE

Pour supprimer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 au départ de la ligne de commande, saisissez :

msiexec /x <nom_du(paquet> 

Cette action lancera l'Assistant d'installation qui vous permettra de supprimer l'application.

Pour supprimer l'application en mode non interactif sans redémarrage de l'ordinateur (le redémarrage devra être réalisé manuellement après l'installation), saisissez :

msiexec /x <nom_du(paquet> /qn 

Pour supprimer l'application en mode non interactif avec redémarrage de l'ordinateur, saisissez :

msiexec /x <nom_du_paquet> ALLOWREBOOT=1 /qn 

Si un mot de passer contre la suppression avait ete defini lors de l'installation, il faudra absolut saiser ce mot de passage sans quoi la suppression ne pourra avoir lieu.

Pour supprimer l'application confirmant le privilège de suppression de l'application, saisissez :

msiexec /x KLUNINSTPASSWD *****: supprime l'application en mode interactif ;

msiexec /x KLUNINSTPASSWD ***** /qn - supprime l'application en mode non interactif.

ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT

Kaspersky Administration Kit - est un système qui permet d'executer, de manière centralisée, les principales tâches d'administration de la sécurité des ordinateurs du réseau d'une entreprise. Il repose sur les applications faisant partie de la suite Kaspersky Business Optimal et Kaspersky Corporate Suite. Kaspersky Administration Kit prend en charge toutes les configurations réseau utilisant le protocole TCP / IP.

Kaspersky Administration Kit est un outil pour administrateurs de réseaux d'entreprise et pour responsables de sécurité antivirale.

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 est un des logiciels de Kaspersky Lab qui peut etre administré directement via l'interface, via la ligne de commande (cette methode est decrite ci-dessus dans la documentation) ou via Kaspersky Administration Kit (pour autant que I'ordinateur soit inclus dans le systeme d'administration centralisée a distance).

Afin d'administrer Kaspersky Anti-Virus via Kaspersky Administration Kit, procedez comme suit :

  • déployez le Serveur d'administration dans le réseau;
  • installez la Console d'administration sur le poste de travail de l'administrateur (pour de plus amples informations, consultez le "Manuel de déploiement de Kaspersky Administration Kit");
  • installez l'Agent d'administration sur les ordinateurs du réseau (fait partie de Kaspersky Administration Kit). Pour de plus amples informations sur l'installation à distance de Kaspersky Anti-Virus sur les ordinateurs du réseau, consultez le "Manuel de déploiement de Kaspersky Administration Kit".

N'oubliez pas que si une version antérieure de Kaspersky Lab est installée sur les ordinateurs du réseau, il faudra impératifement exécuter les opérations suivantes lors de la mise à niveau via Kaspersky Administration Kit :

  • arrêtez la version antérieure de l'application (l'arrêt peut s'opérer à distance via Kaspersky Administration Kit);
  • avant de lancer l'installation, quitterz toutes les applications en cours d'exécution;
  • à la fin de l'installation redémarrez le système d'exploitation des postes distants.

Avant d'actualiser la version du module externe d'administration de Kaspersky Anti-Virus via Kaspersky Administration Kit, il est nécessaire de quitter la Console d'administration.

L'administration de l'application via Kaspersky Administration Kit s'opere grâce à la Console d'administration (cf. ill. ci-après). Cette console se présente sous la forme d'une interface standard intégrée au MMC. grâce à elle, l'administrateur peut exécuter les tâches suivantes :

  • installer et supprimer à distance Kaspersky Anti-Virus et l'Agent d'administration sur les ordinateurs du réseau ;
  • configurer à distance Kaspersky Anti-Virus sur les ordinateurs du réseau ;
    actualiser les bases et les modules de Kaspersky Anti-Virus ;
    administer les licences d'utilisation de Kaspersky Anti-Virus sur les ordinateurs du réseau ;

  • consulter les informations relatives à l'activité de l'application sur les ordinateurs clients.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT - 1
Illustration 12. Ouvrez la console d'administration de Kaspersky Administration Kit

L'apparance de la fenetre principale de Kaspersky Administration Kit peut varier en fonction du système d'exploitation de l'ordinateur.

En cas d'utilisation de Kaspersky Administration Kit, l'administration s'opere selon les parametes des strategies, les parametes des tâches et les parametes de l'application définis par l'administrateur.

Une action portant un nom et executée par l'application s'appelle une tâche. Fonctionnementlement, les tâches sont catégorises en plusieurs types: tâche de recherche de virus, tâche de mise à jour de l'application, annulation d'une mise à jour, tâche d'installation du fichier clé.

A chaque tâche correspond un groupe de paramètres que le programme applique à l'exécution de la tâche. Les paramètres communs à tous les types de tâche sont appelés les paramètres de l'application. Les paramètres spécifiques à chaque type de tâche s'intitulent les paramètres de tâche. Aucun conflit n'est possible entre les paramètres de l'application et les paramètres de tâche.

Parmi les particularités de l'administration centralisée, citons la répartition des ordinateurs distants en groupe et l'administration des paramètres via la création et la définition de stratégies de groupe.

La(Strategie-est un ensemble de parametes de fonctionnement de l'application dans le groupe ainsi qu'un ensemble de restrictions sur la redéfinition des parametes lors de la configuration de l'application et des tâches sur un ordinateur client distant. La strategie inclut les parametes permettant de configurer toutes les fonctionnalités de l'application, à l'exception de paramètres spécifiques à certains modèle de tâche. Il peut notamment s'agir des paramètres de programmation.

La strategie comprend par exemple les paramètres :

  • commons à tous les types de tâche, à savoir les paramètres de l'application ;

communs a tous les modeles de tache d'un type donne, a savoir la majeure partie des parametes de tache.

En d'autres termes, la strategie de Kaspersky Anti-Virus, dont font partie les tâches de protection et de recherche de virus, comprend tous les paramètres utilisés par l'ensemble des tâches executées mais n'inclut pas la programmation de ces tâches, les paramètres définissant la zone d'analyse, etc.

DANS CETTE SECTION

Administration du logiciel 212
Analyse antivirus des fichiers 217
Administration des strategies 223

ADMINISTRATION DU LOGICIEL

Kaspersky Administration Kit offre la possibilité d'effectuer à distance les actions suivantes: lancer et arrêter Kaspersky Anti-Virus sur un poste client, configurer les paramètres de l'application, activer ou désactiver la protection de l'ordinateur et configurer les rapports et dossiers.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ADMINISTRATION DU LOGICIEL - 1
Illustration 13. Fenêtre des propriétés de l'ordinateur client. Ontlet Applications

Pour acceder à l'administration des parametes de l'application, procedede comme suit :

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe dont fait partie le poste client.

  3. Sous le groupe sélectionné, ouvre le dossier Ordinateurs et désissez dans le panneau des résultats l'ordinateur dont vous souhaitez modifier les paramètres de l'application.

  4. Sélectionnez l'option Propriétés dans le menu contextual ou dans le menu Action de manière à ouvrir la fenêtre des propriétés du poste client.
  5. L'onglet Applications de la fenêtre des propriétés de l'ordinateur client reprend la liste complète de toutes les applications Kaspersky Lab installées sur l'ordinateur client. Sélectionnez l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4.

En bas de la liste des applications, vous verrez un ensemble de boutons qui vous permettront de :

  • consulter la liste des événements survenus dans l'application au niveau de l'ordinateur client et enregistrés sur le Serveur d'administration ;
  • consulter les statistiques actuelles sur l'activité de l'application ;
  • configurer les paramètres de l'application (cf. page 214).

LANCEMENT ET ARRET DE L'APPLICATION

La gestion de l'arrêt et du lancement de Kaspersky Anti-Virus 6.0 sur le poste distant s'effectue depuis la fenêtre des propriétés de l'application (cf. ill. ci-dessous).

La partie supérieure de la fenêtre indique le nom de l'application installée, les informations sur la version, la date d'installation, son état (application en exécution ou non sur l'ordinateur local) ainsi que les informations sur l'état des bases de l'application.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - LANCEMENT ET ARRET DE L'APPLICATION - 1
Illustration 14. Fenetre des propriétés de l'application. Onglet Général

Pour arreter ou lancer une application sur un ordinateur distant, procedez comme suit :

  1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 212) et Sélectionnez l'onglet Applications.
  2. Sélectionnez l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés.
  3. Dans l'onglet Général de la fenêtre des propriétés de l'application, cliquez sur le bouton Arrêteur pour arrêté l'application ou sur Demarrer pour la démarrer.

CONFIGURATION DES PARAMETRES DE L'APPLICATION

Pour afficher ou modifier les paramètres de l'application, utilisez l'onglet Paramètres de la fenêtre des propriétés de l'application (cf. ill. ci-dessous). Les autres onglets sont des onglets standards de l'application Kaspersky Administration Kit. Vous trouvezez leur description détaillée dans le manuel de référence correspondant.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES PARAMETRES DE L'APPLICATION - 1
Illustration 15. Fenêtre des propriétés de l'application. Onglet Paramètres

Si une(Strategie (cf. page 224), interdisant la modification de certains paramètres a été créé pour l'application, la modification de la configuration de l'application sera impossible.

Pour consulter et modifier les paramètres de l'application, procédez comme suit :

  1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 212) et Sélectionnez l'onglet Applications.
  2. Sélectionnez l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés.

  3. Dans la fenêtre ouverte des propriétés de l'application sous l'onglet Paramètres vous pouvez configurer les paramètres généraux de Kaspersky Anti-Virus, les rapport et dossiers ainsi que les paramètres réseaux. Pour ce faire, il suffit de selectionner la valeur souhaïée dans la liste déroulante de la partie supérieure.

VOIR EGALEMENT

Désactivation/activation de la protection de l'ordinateur 149
Lancement de l'application au démarriage du système d'exploitation 150
Sélection des catégories de menaces identifiées 151
Constitution de la zone de confiance 151
Configuration de l'envoi des notifications par courrier électronique 167
Configuration des paramètres du rapport 169
Configuration de la quarantine et du dossier de sauvegarde 172
Configuration des paramètres spécifique 216
Constitution de la liste des ports contrôlés 172
Analyse des connexions sécurisées 173
Creation d'une règle d'exclusion 152
Parametres d'exclusion avancés 153

CONFIGURATION DES PARAMETRES SPECIFIQUES

Lorsque you gérez Kaspersky Anti-Virus par le biais de Kaspersky Administration Kit, you avez la possibilité d'activer ou désactiver l'interaction avec l'utilisateur, de configurer l'aspect extérieur de l'application et de modifier les informations d'assistance technique. Ces paramètres sont modifiables dans l'écran des propriétés de l'application (cf. ill. ci-dessous).

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES PARAMETRES SPECIFIQUES - 1
Illustration 16. Fenêtre des propriétés de l'application. Configuration des paramètres spécifique

Le groupe Interaction vous permet de spécifique les paramètres d'interaction entre l'utilisateur et l'interface de Kaspersky Anti-Virus :

  • Affichage de l'interface de l'application sur un ordinateur distant. Si la case l Afficher l'interface est selectionnée, un utilisateur travaillant sur un ordinateur distant qui voit s'afficher l'icône de Kaspersky Anti-Virus et les messages pourra prendre des décisions conformément aux actions proposées par les fenêtres de notification concernant les événements qui surgissent. Decochez la case pour empêcher le mode interactif de l'application.
  • Notifications relatives de l'utilisateur aux événements. Vous pouvez configurer les paramétres des notifications sur les événements survenus durant le fonctionnement du programme (par exemple, découverte d'un objet dangereux). Pour ce faire, cochez la case Activer les notifications sur les événements et cliquez sur Configuration.
  • Affichage et animation de l'icone de l'application dans la zone de notification de la barre d'etat. Si la case afficher l'icone dans la zone de notification de la barre des tâches est cochée la personne qui utilise l'ordinateur distant verra l'icone de Kaspersky Anti-Virus. L'icone de l'application dans la barre des tâches varie en fonction de l'opération executée. L'icone est animée par défaut. Dans ce cas, l'icone affichera uniquement l'état de la protection de l'ordinateur : l'icone sera colorée si la protection est active tandis qu'elle sera grise si la protection est suspendue ou désactivée.

  • Affichage de "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows. Si la case du même nom est cochée, alors cet indicateur apparaitra dans le coin supérieur droit de l'écran au lancement de Kaspersky Anti-Virus. Il indique que votre ordinateur est protégé contre tout type de menace.

Si le programme est installé sur un ordinateur fonctionnant sous Microsoft Windows Vista, cette possibilité ne sera pas offerte.

  • Affichage de l'application dans le menu "Démarrer". Si la case Afficher dans le menu "Démarrer" est décochée, la personne qui utilise l'ordinateur distant ne verra pas l'application dans le menu Démarrer.
  • Affichage dans la liste des applications installées. Si la case ☑ Afficher dans la liste des programmes installés est découvert, la personne qui utilise l'ordinateur distant ne verra pas l'application dans la liste des applications installées.

De plus, vous pouvez indiquer les états de l'application qui ne doivent pas apparaitre dans la fenêtre principale de Kaspersky Anti-Virus. Pour ce faire, dans le champ États à afficher sur les ordinateurs clients, cliquez sur Configuration et dans la fenêtre qui s'ouvre, cliquez sur à côté des états de la protection requis. Cette fenêtre vous permet de configurer le contrôle de validité des bases de l'application.

Cette fenêtre vous permet de modifier les informations concernant le service d'assistance technique générées dans la section Informations relatives au service d'assistance technique de Kaspersky Anti-Virus, sous l'entrée Assistance technique sur l'ordinateur distant. Pour acceder à la fenêtre, cliquez sur Configuration dans le champ Informations propres sur l'Assistance technique.

Si une(Strategie (cf. page 224), interdisant la modification de certains paramètres a été créé pour l'application, la modification de la configuration de l'application sera impossible.

Pour afficher ou modifier les paramétres spécifiques de l'application, procédez comme suit :

  1. Ouvrez la fenêtre des propriétés de l'ordinateur client (cf. page 212) et Sélectionnez l'onglet Applications.
  2. Sélectionnez l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 et cliquez sur le bouton Propriétés.
  3. Dans la fenêtre ouverte des propriétés de l'application, sous l'onget Paramètres, Sélectionnez le point Interaction avec l'utilisateur dans la liste déroulante et configurez les paramètres.

ANALYSE ANTIVIRUS DES FICHIERS

Cette rubrique est consacrée à l'administration de tâches pour Kaspersky Anti-Virus. Pour de plus amples informations concernant la gestion des tâches via Kaspersky Administration Kit, reférez-vous au Guide de l'administrateur correspondant.

Un ensemble de tâches système est créé pour chaque ordinateur du réseau lors de l'installation. Cette liste comprend les tâches liées à la protection (Antivirus Fichiers, Antivirus Internet, Antivirus Courrier, Défense Proactive, Protection Vie Privée, Anti-Hacker, Contrôle de l'accès), certaines tâches d'analyse antivirus (Analyse complète, Analyse rapide) ainsi que les tâches de mise à jour (la mise à jour des bases et des modules de l'application, annulation de la dernière mise à jour).

Vouss pouze administer le lancement des taches syste et en configurer les parametes. Il est toutfois impossible de les supprimer.

Vouss povez eaglement creer des taches specifiques (cf. page 219), par exemple des taches d'analyse, de mise a jour de l'application, d'annulation des mises a jour ou d'installation de fichier de licence.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - ANALYSE ANTIVIRUS DES FICHIERS - 1
Illustration 17. Fenêtre des propriétés de l'ordinateur client. Onglet Tâches

Pour ouvrir la liste des tâches créées sur le poste client, procédez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe dont fait partie le poste client.
  3. Sous le groupe sélectionné, ouvre le dossier Ordinateurs clients et désissez dans le panneau des résultats l'ordateur dont vous souhaitez modifier les paramètres de l'application.
  4. Sélectionnez l'option Propriétés dans le menu contextuel ou dans le menu Action de manière à ouvrir la fenêtre des propriétés du poste client.
  5. Dans la fenêtre des propriétés du poste client, Sélectionnez l'onglet Tâches dans lequel est représentée la liste complète des taches créées sur l'ordinateur.

LANCEMENT ET ARRET DES TACHES

Le lancement d'une tâche sur l'ordinaire est possible uniquement si l'application correspondante est lancée (cf. page 213). En cas d'arrêt de l'application, l'exécution des tâches en cours sera interrompue.

Le lancement et l'arrêt des tâches s'opèrent soit automatiquement (selon l'horaire défini), soit manuellement (à l'aide de la commande du menu contextual) ou depuis la fenêtre d'examen des paramétres de la tâche. Vous pouvez suspendre l'exécution d'une tâche puis la reprenevre.

Afin de lancer, arreter, interrompre ou reprendre manuellement une tache, procedez comme suit :

  1. Ouvrez la fenêtre des propriétés de l'ordinateur client (cf. page 217) et Sélectionnéz l'onglet Tâches.
  2. Sélectionnez la tâche souhaïée et ouvre son menu contextual. Sélectionnez le point Lancer pour lancer la tâche ou le point Arrêt – pour son arrêt. Vous pouvez aussi utiliser les points similaires dans le menu Action.

Le menu contextual ne permet pas de suspendre et de reprendre la tâche.

ou

Selectionnez la tâche souhaïée dans la liste et cliquez sur le bouton Propriétés. Dans l'onglet Général de la fenêtre des propriétés de la tâche, vous trouvrez des boutons permettant de lancer, arrêter, suspendre ou reprene la tâche.

CREATION D'UNE TACHE

Lorsque you gérez Kaspersky Anti-Virus via Kaspersky Administration Kit, you ave la possibilité de creer les types de tâches suivantes:

des tâches locales, définies pour un ordinateur client distinct ;
des taches de groupe, definies pour les ordinateurs appartenant à un groupe d'administration donné;
des tâches pour une sélection d'ordinateurs, définies pour certains ordinateurs d'un groupe d'administration donné;
des taches Kaspersky Administration Kit, dedicacées au Serveur de mise à jour: taches de mise à jour, taches de copie de sauvegarde et taches d'envoi de rapports.

Les tâches pour une sélection d'ordinateurs ne sont exécutées que sur les ordinateurs faisant partie de la sélection. La tâche d'installation à distance définie pour les ordinateurs d'un groupe ne sera pas appliquée aux nouveaux ordinateurs clients qui serontient ajoutés à ce groupe. Il faudra donc créé une nouvelle tâche ou modifier comme il se doit les paramètres de la tâche existante.

Les tâches peuvent être associées aux actions suivantes :

  • configurez les paramètres de la tâche ;
    surveillance de l'exécution de la tâche ;
  • copie et transfert d'une tâche depuis un groupe vers un autre et suppression d'une tâche par le biais des options Copier / Coller, Couper / Coller et Supprimer du menu contextual ou du menu Action.
  • importation et exportation de tâches.

Pour de plus amples informations concernant le fonctionnement des tâches, reférez-vous au Manuel de référence de Kaspersky Administration Kit.

Pour creer une tâche locale, procédez comme suit:

  1. Ouvrez la fenêtre des propriétés du poste client souhaïte (cf. page 217) et Sélectionnez l'onglet Tâches.
  2. Cliquez sur le bouton Ajouter.
  3. Cette action entraînera l'ouverture de l'assistant pour la création d'une tâche (cf. page 220). Suivez les instructions.

Pour creer une tache de groupe, procedez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe souhaité.
  3. Dans le groupe sélectionné, ouvre le sous-dossier Tâches de groupe dans lequel serontprésentées l'ensemble des tâches créées pour ce groupe.
  4. Cliquez sur le lien Creer une nouvelle tache dans le panneau des taches pour lancer l'assistant de creation d'une nouvelle tache. Pour de plus amples informations sur la creation des taches de groupe, referez-vous au Manuel de reference de Kaspersky Administration Kit.

Pour creer une tache destinée à une selection d'ordinateurs (tache Kaspersky Administration Kit), procedez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Sélectionnéz le dossier Tâches pour une sélection d'ordinateurs (Tâches Kaspersky Administration Kit).
  3. Cliquez sur le lien Creer une nouvelle tache dans le panneau des taches pour lancer l'assistant de creation d'une nouvelle tache. Pour de plus amples informations sur la creation de tâches Kaspersky Administration Kit et de tâches destinées à une sélection d'ordinateurs, référez-vous au Manuel de référence de Kaspersky Administration Kit.

ASSISTANT POUR LA CREATION D'UNE TACHE LOCALE

L'Assistant pour la création d'une tâche locale peut être lancé depuis le menu contextuel ou la fenêtre des propriétés du poste client.

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter le programme à n'importe quelette étape,cliquez sur Annuler.

ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA TACHE

La première fenêtre de l'Assistant nécessite l'encodage du nom de la tâche (champ Nom).

ETAPE 2. SELECTION DE L'APPLICATION ET DU TYPE DE TACHE

Au cours de cette étape, vous doivent préciser l'application pour laquelle vous créées zatâche : Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ou Agent d'administration. Outre cela, il est nécessaire de selectionner le type de tâche. Les tâches suivantes peuvent être créées pour Kaspersky Anti-Virus 6.0 :

  • Recherche de virus - tâche permettant de rechercher des virus dans les zones spécifiées par l'utilisateur.
  • Mise à jour - tâche permettant de télécharger et d'installer des mises à jour pour l'application.
    Annulation d'une mise a jour - tache permettant d'annuler la derniere mise a jour de l'application.
  • Installation d'un fichier de licence - tâche permettant dinstaller le fichier de licence d'une nouvelle licence nécessaire au fonctionnement de l'application.

ETAPE 3. CONFIGURATION DES PARAMETRES DU TYPE DE TACHE SELECTIONNNE

Selon le type de tâche sélectionné lors de l' étape précédente, le contenu de la fenêtre des paramétres varie.

Pour une tâche de recherche de virus, il faut indiquer l'action (cf. page 128) que Kaspersky Anti-Virus doit effectuer en presence d'un objet dangereux, et créé la liste des objets à analyser (cf. page 126).

Pour une tâche de mise à jour des bases et des modules de l'application, il faut spécifique la source à partir de laquelle seront teléchéguées les mises à jour (cf. page 138). Les mises à jour sont teléchéguées par défaut depuis le serveur de mise à jour de l'application Kaspersky Administration Kit.

Une tâche d'annulation de mises à jour ne présenteaucun paramètre spécifique.

Pour une tâche d'installation d'un fichier clé, utilisez le bouton Parcourir pour spécifier l'emplacement du fichier clé. Pour ajouter le fichier clé d'une licence complémentaire, cochez la case correspondante. Une licence complémentaire devient active lorsque la clé active arrive à échéance.

Des informations relatives à la licence spécifiée (numéro de licence, type et date de fin) sont affichées dans le champ inférieur.

ETAPE 4. CONFIGURATION DE LA PROGRAMMATION

Une fois que vous aurez configuré la tâche, vous aurez la possibilité de programmer son lancement automatique.

Pour ce faire, utilisez la liste déroulante de l'écran de configuration de la programmation pour sélectionner la périodicité de lancement de la tâche et spécifique les paramètres de programmation dans la partie inférieure de l'écran.

ETAPE 5. FIN DE LA CREATION D'UNE TACHE

La dernière fenêtre de l'Assistant vous informe de la réussite de la création de la tâche.

CONFIGURATION DES TACHES

La configuration des tâches de l'application via l'interface de Kaspersky Administration Kit est identique à la configuration via l'interface locale de Kaspersky Anti-Virus. La seule différence resides au niveau des paramètres définis individuellement pour chaque utiliser tels que les listedes "noire" ou "blanche" pour Anti-Spam ou les paramètres spécifiques à Kaspersky Administration Kit, par exemple les paramètres autorisant (interdisant) l'utilisateur à:gérer une tâche locale d'analyse.

Si une(Strategie (cf. page 224), interdisant la modification de certains paramètres a été créé, la modification de la configuration de la tâche sera impossible.

Tous les onglets de la fenêtre des propriétés de la tâche, excepté celui intitulé Paramêtres (cf. ill. ci-dessous) sont des onglets standards de Kaspersky Administration Kit Vous trouvez leur description détaillée dans le manuel de référence correspondant. L'onglet Paramêtres contient des paramêtres spécifique à Kaspersky Anti-Virus. Son contenu varie en fonction du type de tâche sélectionné.

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DES TACHES - 1
Illustration 18. Fenêtre des propriétés de la tâche. Oglet Paramètres

Pour visualiser ou modifier une tâche locale, procédez comme suit:

  1. Ouvrez la fenêtre des propriétés du poste client souhaité (cf. page 217) et Sélectionnez l'onglet Tâches.
  2. Sélectionnez la tâche dans la liste et appuyez sur le bouton Propriétés. Cette action permet d'ouvrir la fenêtre des paramètres de la tâche.

Pour une tâche de groupe, procédez comme suit :

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe souhaïte.
  3. Dans le groupe sélectionné, ouvre le sous-dossier Tâches de groupe dans lequel serontprésentées l'ensemble des tâches créées pour ce groupe.
  4. Sélectionnez la tâche souhaïée dans l'arborescence de la console pour visualiser ou modifier ses propriétés.

Le panneau des tâches présente quelques informations sur la tâche ainsi que des liens permettant de:gérer son exécution et de modifier ses paramètres. Pour de plus amples informations sur les tâches de groupe, référez-vous au Manuel de réference de Kaspersky Administration Kit.

Pour les tâches destinées à une sélection d'ordinateurs (tâches Kaspersky Administration Kit), procédez comme suit :

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Sélectionnéz le dossier Tâches pour une sélection d'ordinateurs (Tâches Kaspersky Administration Kit).
  3. Sélectionné la tâche souhaïée dans l'arborescence de la console pour visualiser ou modifier ses propriétés.

Le panneau des tâches présente quelques informations sur la tâche ainsi que des liens permettant de:gérer son exécution et de modifier ses paramètres. Pour de plus amples informations sur les tâches Kaspersky Administration Kit et tâches destinées à une seLECTION d'ordinateurs, référez-vous au Manuel de réference de Kaspersky Administration Kit.

ADMINISTRATION DES STRATEGIES

La définition de strategie est un moyen permettant d'appliquer une configuration des tâches et de l'application identique à tous les ordinateurs clients faisant partie d'un groupe d'administration.

Cette rubrique est consacree a la creation et a la configuration de strategies pour Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Vous trouvez de plus amples informations sur le concept de l'administration des strategies via Kaspersky Administration Kit dans le manuel de I'administrateur de cette application.

Pendant la création et la configuration de la(Strategie, vous pouvez empêcher complètement ou partiellement la modification des paramètres de groupes imbriqués, de tâche ou d'application. Pour ce faire, cliquez sur . Pour les paramètres qui ne peuvent pas été modifiés, l'icone doit ressembler à

Pour ouvrir la liste des stratégies concernant Kaspersky Anti-Virus, procédez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe dont fait partie le poste client.
  3. Dans le groupe sélectionné, ouvre le sous-dossier Stratégies. L'arborescence de la console affichera alors l'ensemble des stratégies créées pour ce groupe.

CREATION D'UNE STRATEGIE

Lorsque vous géréz Kaspersky Anti-Virus via Kaspersky Administration Kit, vous ave la possibilité de créé des stratégies le concernant.

Les strategies peuvent etre associées aux actions suivantes :

  • configuration des paramètres d'une stratégie ;
  • copie et transfert d'une tâche depuis un groupe vers un autre et suppression d'une tâche par le biais des options Copier / Coller, Couper / Coller et Supprimer du menu contextuel ou du menu Action.
  • importation ou exportation des paramètres d'une(Strategie).

Pour de plus amples informations concernant le fonctionnement des stratégies, referez-vous au manuel de referencia de Kaspersky Administration Kit.

Pour creer une strategie,procededez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvre le dossier portant le nom du groupe souhaïte.

  3. Dans le groupe sélectionné, ouvre le sous-dossier Stratégies dans lequel s'affichera l'ensemble des stratégies créées pour ce groupe.

  4. Cliquez sur le lien Creer une nouvelle strategie dans le panneau des tâches pour lancer l'assistant de création d'une nouvelle strategie.
  5. L'assistant pour la création d'une(Strategie (cf. page 224) est alors lancé dans la fenêtre ouverte. Suivez les instructions.

ASSISTANT POUR LA CREATION D'UNE STRATEGIE

L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant: L'assistant:

L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Vous pouze arrêter l'Assistant en cliquant sur Terminer. Pour arrêter le programme à n'importe quelette étape,cliquez sur Annuler.

ETAPE 1. SAISIE DES DONNEES GENERALES SUR LA STRATEGIE

Les premières fenêtres de l'Assistant sont des fenêtres d'introduction. Il faut à ce stade définir le nom de la(Strategie (champ Nom) et selectionnez l'application Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dans la liste déroulante Nom de l'application.

Lorsque l'assistant pour la creation d'une strategie est demarré depuis le panneau des tâches du nœud Stratégies (via le lien Crer une strategie pour Kaspersky Anti-Virus for Windows Workstations MP4), le choix de l'application n'est pasprésenté.

Si vous souhaitez créé une strategie sur la base des paramètres d'une strategie existante pour la version antérieure de l'application, cochez la case Utiliser les paramètres de la strategies existantes et Sélectionnez la strategie dont les paramètres seront utilisés dans la nouvelle strategie.. Pour définir la strategie, cliquez sur Sélectionner., ce qui affichera la liste des strategies existantes qui peuvent être utilisées lors de la création d'une strategie.

ETAPE 2. SELECTION DE L'ETAT DE LA STRATEGIE

Une fois la(Strategie creee, cette fenetre you propose de的选择ir l'etat de la strategie parmi la liste suivante: strategie active, strategie inactive, strategie pour utiliseur nomade. Pour de plus amples informations sur les etats des strategies, referez-vous au manuel de reference de Kaspersky Administration Kit.

Plusieurs stratégies peuvent etre creées dans le groupe pour une application mais il ne peut y avoir qu'une seule strategie active.

ETAPE 3. IMPORTATION DES PARAMETRES DE L'APPLICATION

Si vous possédez un fjchier de paramètres précédemment sauvegardé, vous pouze le désigner dans cette étape de l'Assistant grâce au bouton Importer. Les paramètres importés apparaitront dans les fenêtres suivantes de l'Assistant..

ETAPE 4. CONFIGURATION DES PARAMETRES DE PROTECTION

Cette étape vous permet d'activer (désactiver), aussi que de configurer les composants de protection qui seront utilisés dans la(Strategie.

Tous les composants de la protection sont activés par défaut. Pour désactiver un composant quelconque, désélectionnéz la case qui se trouve en regard de son nom. Si vous souhaitez procédé à une configuration détaillée d'un composant de la protection, Sélectionnéz-le dans la liste et cliquez sur Configuration.

ETAPE 5. CONFIGURATION DE LA PROTECTION PAR UN MOT DE PASSE

Cette fenêtre de l'assistant (cf. ill. ci-dessous) you propose de configurer les paramètres généraux de l'application: activer (déactiver) l'autodéfense, activer (déactiver) la possibilité d'administration externe du service système, protection par mot de passer de l'application et de sa suppression.

ETAPE 6. CONFIGURATION DE LA ZONE DE CONFIANCE

Cette fenêtre de l'assistantant vous propose de configurer les paramétres de la zone de confiance: ajoutez dans la liste des applications de confiance les programmes utilisés pour administrer le réseau de manière à ce que Kaspersky Anti-Virus ne contrôle pas certains types de fichier.

ETAPE 7. CONFIGURATION DES PARAMETRES D'INTERACTION AVEC L'UTILISATEUR

Cette étapé vous permet de spécifique les paramètres d'interaction entre l'utilisateur et l'interface de Kaspersky Anti-Virus :

  • Affichage de l'interface de l'application sur un ordinateur distant.
  • Notifications de l'utilisateur relatives aux événements.
  • Affichage et animation de l'icone de l'application dans la zone de notification de la barre d'état.
  • Affichage de "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows.
  • Affichage de l'application dans le menu "Démarrer".
  • Affichage dans la liste des applications installées.

ETAPE 8. FIN DE LA CREATION D'UNE STRATEGIE

La dernière fenêtre de l'Assistant vous informe sur la réussite de la création de la(Stratégie.

Une fois l'assistant terminé, la strategie est ajoutée au dossier Stratégies du groupe d'administration sélectionné et affichée dans l'arborescence de la console.

Voupeensuie modifier les parametes de la strategie creee et empcher leur modification a l'aide des boutons et pour chaque groupe de parametes. L'icone indique que l'utiliseur du poste client n'a pas la possiblite de modifier la configuration. Alors que I'icone signifie que I'utiliseur peut modifier les parametes. La strategie sera diffusée sur les ordinateurs clients lors de la premiere synchronisation des clients avec le serveur.

CONFIGURATION DE LA STRATEGIE

A cette étape, vous pouvez introduire des modifications dans la(Strategie, interdRE la modification de certains parametes des strategies des sous-groupes, de I'application et des taches. Les parametes de la strategie sont modifiables depuis l'écran des propriétés de la strategie (cf. ill. ci-dessous).

KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION - CONFIGURATION DE LA STRATEGIE - 1
Illustration 19. Fenêtre des propriétés de la strategie. L'onglet Protection

Tous les onglets (hormis Protection et Configuration) sont des onglets standards de Kaspersky Administration Kit.
Voutrouvez leur description détaillée dans le manuel de référence correspondant.

Les paramètres de strategie de Kaspersky Anti-Virus 6.0 comprend les paramètres de l'application (cf. page 214) et les paramètres des tâches (cf. page 221). L'onglet Configuration contient les paramètres de l'application et l'onglet Protection, les paramètres des tâches.

Pour configurer les paramètres, il suffit de selectionner la valeur souhaitée dans la liste déroulante de la partie supérieure.

Pour visualiser ou modifier les paramètres de la strategie, procédez comme suit:

  1. Ouvrez la console d'administration de Kaspersky Administration Kit.
  2. Dans Ordinateurs gérés, ouvrez le dossier portant le nom du groupe souhaïte.
  3. Dans le groupe sélectionné, ouvre le sous-dossier Stratégies dans lequel s'affichera l'ensemble des stratégies créées pour ce groupe.
  4. Sélectionnez la stratégie souhaïée dans l'arborescence de la console pour visualiser ou modifier ses propriétés.

  5. Le panneau des tâches présente quelques informations sur la stratégie ainsi que des liens permettant de:gérer son état et de modifier ses paramètres.

ou

Ouvrez le menu contextual de la(Strategie souhaitee et choisissez l'entree Proprietes pour acceder à la fenetre de configuration de la strategie de Kaspersky Anti-Virus.

Pour de plus amples informations concernant le fonctionnement des stratégies, reférez-vous au manuel de référence de Kaspersky Administration Kit.

UTILISATION D'UN CODE TIER

Du code développé par des éditeurs tiers a été utilisé dans Kaspersky Anti-Virus.

DANS CETTE SECTION

Bibliothèque Boost-1.30.0 230
Bibliothèque LZMA SDK 4.40, 4.43 230
Bibliothèque OPENSSL-0.9.8D 230
Bibliothèque Windows Template Library 7.5 232
Bibliothèque Windows Installer XML (WiX) toolset 2.0 233
Bibliothèque ZIP-2.31 236
Bibliothèque ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 237
Bibliothèque UNZIP-5.51 238
Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 238
Bibliothèque LIBJPEG-6B 240
Bibliothèque LIBUNGIF-04/01/04 242
Bibliothèque PCRE-3.0 242
Bibliothèque REGEX-3,4A 243
Bibliothèque MD5MESSAGE-DIGEST ALGORITHM-REV.2 244
Bibliothèque MD5MESSAGE-DIGEST ALGORITHM-V. 18/11/04 244
Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99 244
Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 244
Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum 245
Bibliothèque FMT-2002 245
Bibliothèque EXPAT-1.95.2 245
Bibliothèque LIBNKFM-0.1 246
Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS 246
Bibliothèque NETWORK KANJI FILTER (PDS VERSION)-2.0.5 247
Bibliothèque DB-1.85 247
Bibliothèque LIBNET-1991, 1993 247
Bibliothèque GETOPT-1987, 1993, 1994 248
Bibliothèque MERGE-1992, 1993 249
Bibliothèque FLEX PARSER (FLEXLERXER)-V. 1993 249
Bibliothèque STRPTIME-1.0 250

Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 250
Bibliothèque OUTLOOK2K ADDIN-2002 251
Bibliothèque STDSTRING- V. 1999 251
Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 252
Bibliothèque NTSERVICE- V. 1997 252
Bibliothèque SHA-1-1.2 252
Bibliothèque COCOA SAMPLE CODE- V. 18/07/07 253
Bibliothèque PUTTY SOURCES-25/09/08 254
Autre information 254

La bibliothèque Boost 1.30.0 a été utilisé dans le développement de l'application.

Copyright (C) 2003, Christof Meerwald

La bibliothèque LZMA SDK 4,40, 4,43 a été utilisée dans le développement de l'application.

La bibliothèque OpensSL-0.9.8d a été utilisée dans le développement de l'application.

All rights reserved a ete utilise dans le développement de l'application.

La bibliothèque Windows Template Library 7.5 a été utilisé dans le développement de l'application.

Copyright (C) 2006, Microsoft Corporation

La bibliothèque Windows Installer XML (WiX) toolset 2.0 toolset a été utilisé dans le développement de l'application.

Copyright (C) 2009, Microsoft Corporation

La bibliothèque Zip-2.31 a été utilisé dans le développement de l'application.

Copyright (C) 1990-2005, Info-ZIP

Copyright (c) 1990-2005 Info-ZIP. All rights reserved a ete utilisée dans le développement de l'application.

La bibliothèque Zlib-1.0.4, ZLIB-1.0.8, Zlib-1.1.3, Zlib-1.2.3 a été utilisée dans le développement de l'application.

La bibliothèque UnZip-5.51 a été utilisé dans le développement de l'application.

Copyright (c) 1990-2004, Info-ZIP

Copyright (c) 1990-2004 Info-ZIP. All rights reserved a ete utilisée dans le développement de l'application.

La bibliothèque libpng-1.0.1, libpng-1.2.8, libpng-1.2.12 a été utilisée dans le développement de l'application.

La bibliothèque libjpeg-6b a été utilisé dans le développement de l'application.

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding

LEGAL ISSUES

In plain English:

La bibliothèque libungif-4.1.4 a été utilisée dans le développement de l'application.

La bibliothèque PCRE-3.0 a été utilisé dans le développement de l'application.

Copyright (C) 1997-1999, University of Cambridge

PCRE LICENCE

La bibliothèque regex-3.4a a été utilisé dans le développement de l'application.

La bibliothèque MD5MESSAGE-DIGEST ALGORITHM-REV. 2 a été utilisé dans le développement de l'application.

BIBLIOTHEQUE MD5MESSAGE-DIGEST ALGORITHM-V. 18/11/04

Пи соцданиnpограмьинспльзоваласьбилнотаMD5MESSAGE-DIGESTALGORITHM-V.18.11.2004.

BIBLIOTHEQUE INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99

La bibliothèque Independent implementation of MD5 (RFC 1321)-v a été utilisée dans le développement de l'application. 04/11/99.

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved a ete utilisée dans le développement de l'application.

La bibliothèque Conversion routines between UTF32, UTF-16, and UTF-8-v a été utilisée dans le développement de l'application. 02/11/04.

Copyright 2001-2004 Unicode, Inc.

Disclaimer

La bibliothèque Cool Owner Drawn Menu-v a été utilisée dans le développement de l'application. 2.4, 2.63 By Brent Corkum.

La bibliothèque Fmt-2002 a été utilisé dans le développement de l'application.

Copyright (C) 2002, Lucent Technologies

La bibliothèque expat-1.95.2 a été utilisée dans le développement de l'application.

La bibliothèque libnkfm-0.1 a été utilisé dans le développement de l'application.

La bibliothèque Platform Independent Image Class a été utilisé dans le développement de l'application.

Copyright (C) 1995, Alejandro Aguilar Sierra (asierra@servidor.unam.mx)

La bibliothèque Network Kanji Filter (PDS Version)-2.0.5 a été utilisé dans le développement de l'application.

La bibliothèque db-1.85 a été utilisé dans le développement de l'application.

La bibliothèque libnet-1991, 1993 a été utilisée dans le développement de l'application.

La bibliothèque getopt-1987, 1993, 1994 a été utilisé dans le développement de l'application.

La bibliothèque merge-1992, 1993 a été utilisée dans le développement de l'application.

La bibliothèque Flex parser (FlexLexer)-v a été utilisé dans le développement de l'application. 1993.

La bibliothèque strptime-1.0 a été utilisé dans le développement de l'application.

Copyright (C) 1994, Powerdog Industries

La bibliothèque EnsureCleanup, SWMRG, Layout-v a été utilisée dans le développement de l'application. 2000.

Copyright (C) 2009, Microsoft Corporation

NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.

La bibliothèque Outlook2K Addin-2002 a été utilisée dans le développement de l'application.

Copyright (C) 2002, Amit Dey email :amitdey@joymail.com

La bibliothèque StdString- v a été utilisé dans le développement de l'application. 1999.

La bibliothèque T-Rex (tiny regular expression library)- v a été utilisée dans le développement de l'application. 2003-2006.

Copyright (C) 2003-2006, Alberto Demichelis

La bibliothèque NTService- v a été utilisé dans le développement de l'application. 1997.

La bibliothèque SHA-1-1.2 a été utilisé dans le développement de l'application.

La bibliothèque Cocoa sample code- v a été utilisé dans le développement de l'application. 18/07/07.

La bibliothèque PUTTY SOURCES-25.09.2008, 4,43 a été utilisée dans le développement de l'application. Copyright (C) 1997-2009, Simon Tatham.

L'analyse de la signature numérique électronique dans Kaspersky Anti-Virus repose sur la bibliothèque logicielle de protection de l'information "Crypto-Si" développée par CryptoEx OOO http://www.cryptoex.ru.

La composition et l'analyse de la signature numérique électronique dans Kaspersky Anti-Virus repose sur la bibliothèque logicielle de protection de l'information "Agava-C" développée par OOO "R-Alpha".

Le Logiciel peut comprendre des programmes concedés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou d'autres licences de logiciel gratuitessemblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à acceder au code source (" Logiciel libre ]). Si ces licences exigent que, pour tout logiciel distribué à quelqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel.

GLOSSaire

A

ADMINISTRATEUR DE KASPERSKY ANTI-VIRUS

Personne gérant à distance le fonctionnement de l'application au travers du système d'administration centralisé, Kaspersky Anti-Virus.

AGENT D'ADMINISTRATION

Compositant de l'application Kaspersky Anti-Virus permettant une interaction entre le serveur d'administration et les applications Kaspersky Lab installées sur un poste spécifique du réseau (étant lui-même un poste de travail ou un serveur). Ce composant prend en charge toutes les applications Windows générées dans la gamme de produits Kaspersky Lab. Il existe des versions de l'agent réseau spécifique aux applications Kaspersky Lab tournant sur Novell ou Unix.

ANALYSE DES DOSSIERS

Analyse des messages stockés sur le serveur de messagerie ainsi que du contenu des dossiers généraux, à l'aide de la dernière version des bases. L'analyse s'effectue en arrêtre-plan et peut être planifiée ou lancée manuellement. Tous les dossiers généraux et de messagerie (mailbox storage) sont analysés. L'analyse est capable de détecter les nouveaux virus dont la description manquait dans les bases lors de l'analyse précédente.

ANALYSE A LA DEMANDE

Mode de fonctionnement initiaé par l'utilisateur et visant à analyser n'importe quel fichier.

ANALYSE DU TRAFIC

Analyse en temps réel des données transitant par tous les protocôles (exemple : HTTP, FTP etc.), à l'aide de la première version des bases d'objets.

ANALYSEUR HEURISTIQUE

Technologie d'identification des menaces non reconnues par l'antivirus. Celle-ci permet d'identifier les objets soupconnés d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu.

L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraine rarement des faux-positifs.

Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects.

Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky AntiVirus.

ARCHIVE

Fichier qui contient un ou plusieurs autres objets qui peuvent etre des archives.

ATTAQUE VIRALE

Tentatives multiples d'infection virale d'un ordinateur.

B

BASES

Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces

dont décovertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquement les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab.

BASES DE DONNEES DE MESSAGERIE

Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l'analyse complète de l'ordinateur.

Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi.

BASES POUR LE FILTRAGE SUR LE CONTENU

Bases de données créées par les spécialistes de Kaspersky Lab et contenant des messages types ainsi que des mots-clés à caractère indésirable (mots ou expressions). Elles sont utilisées pour réaliser l'analyse linguistique des messages et pieces jointes. Kaspersky Lab met à jour ces bases en permanence. Par conséquent, l'administrateur doit effectuer une mise à jour régulière des bases utilisées par l'application.

BLOCAGE D'UN OBJECT

Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé.

C

CLIENT

Programme connecté via le réseau à un serveur offrant un service particulier. Par exemple, Netscape est un client WWW qui se connecté à des serveurs Web pour télécharger des pages Web.

COPIE DE SAUVEGARDE

Création d'une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la sauvégarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l'analyse avec des bases actualisées.

COURRIER INDESIRABLE

Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.

D

DEGRE D'IMPORTANCE DE L'EVENTEMENT

Caracteristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés d'importance :

Evénement critique.

Refus de fonctionnement.

Avertissement.

Information.

Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est produit.

DOSSIER DE DONNEES

Dossier d'installation des services et bases de données nécessaires au bon fonctionnement de l'application. En cas de modification du dossier de données, toutes les informations qu'il contient doivent être conservées à une nouvelle adresse.

DOSSIER DE SAUVEGARDE

Dossier spécial où sont stockées les copies de données du serveur d'administration, préalablement créées par l'utilitaire de copie de sauvégarde.

DOSSIERS DE SAUVEGARDE

Le stockage spécial est concu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première réparation ou suppression.

Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de l'application.

E

EN-TETE

L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des renseignements, tels que, les données de l'expéditeur, du destinataire et la date.

ETAT DE LA PROTECTION

État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur.

EXCLUSION

Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclore de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un réseau ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l'encyclopedie des virus. Des exclusions peuvent être définies pour chaque tâche.

F

FAUX-POSITIFS

Situation qui se presente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car son code évoque celui d'un virus.

FICHER DE LICENCE

Fichier portant l'extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet.

FICHIERS COMPACTE

Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation nécessaires à son exécution.

H

HOTE

Ordinateur sur lequel tourne l'application serveur. Un hôte peut exécuter plusieurs applications serveur: un serveur FTP, un serveur de messagerie et un serveur Web peuvent tourner sur un même hôte. L'utilisateur accède à l'hôte par le biais d'un programme client, par exemple un navigateur. Le terme "serveur" est souvent utilisé pour désigner un ordinateur sur lequel tourne un programme serveur. En réalité, il s'agit de l'hôte.

Dans le domaine des télécommunications, l'hôte est l'ordinateur à partir duquel les informations sont envoyées (fichiers FTP, news ou pages Web). Dans la terminologie Internet, l'hôte est souvent appelé nœud.

1

INTERCEPTEUR

Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection d'intercepteurs installés dépend du role ou de la combinaison de roles de l'application.

L

LES SERVEURS DE MISE A JOUR DE KASPERSKY LAB

Li#e de serveurs HTTP et FTP de Kaspersky Lab d'ou l'application peut recuperer les bases et les mises a jour des modules.

LICENCE ACTIVE

Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir qu'une application active à la fois.

LICENCE COMPLEMENTAIRE

Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas ete activee. La licence complémentaire entre en vigueur lorsque la licence active est arrivée a echance.

LISTE "BLANCHE" DES ADRESSES

Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de Kaspersky Lab.

LISTE "NOIRE" DES ADRESSES

Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab,quel que soit le contenu des messages.

LISTE "NOIRE" DES LICENCES

Base de données contenant des informations relatives aux clés de licence Kaspersky Lab préalablement bloquées, aux utilisateurs ayant transgressé les dispositions du contrat de licence et aux clés qui ont été émises mais qui, pour une quelconque raison, n'ont pas eté vendue ou ont eté échangées. Le fichier de la liste noire est indispensable au fonctionnement des applications de Kaspersky Lab. Le contenu du fichier est mis à jour en même temps que les bases.

M

MASQUE DE FICHIER

Représentation du nom et de l'extension d'un fjchier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont * et ? (ou * représentée n'importe quel nombre de caractères et ? représentée un caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fjchier. Attention! Le nom et l'extension d'un fjchier sont toujours séparés par un point.

MASQUE DE SOUS-RESEAU

Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique.

MESSAGE INDECENT

Message électronique contenant un vocabulaire non normatif.

MESSAGE SUSPECT

Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des soupçons (par exemple, certains types d'envois et de messages publicitaires).

MISE A JOUR

Procedure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), recupérés des serveurs de mise à jour de Kaspersky Lab.

Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scenario, les bases sont copiees depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées automatiquement.

MISE A JOUR AVAILABLE

Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes rasssemblées au cours d'un intervalle de temps définis ainsi que les modifications de l'architecture de l'application.

MISE A JOUR URGENTE

Mise à jour critique des modules de l'application de Kaspersky Lab.

MISE EN QUARANTAINE D'OBJECTS

Mode de traitement d'un object potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante. Les objets mis en quarantaine peuvent être analysés à l'aide des bases antivirus mises à jour, être examinés par l'administrateur ou être envoyés à Kaspersky Lab.

N

NIVEAU RECOMMANDE

Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation.

0

OBJET CONTROLE

Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour analyse.

OBJET DANGEREUX

Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter leur ordinateur. Suite à la découverte d'un objet infécté, il est conseilé de le réparer à l'aide d'une application de Kaspersky Lab ou de le supprimer si la réparation est impossible.

OBJET IGNORE

Objet ignoré sans unquelconque changement.Des informations relatives à l'objet détecté seront inscrites dans le rapport pour autant que cela soit stipulé dans les paramètres du rapport.

OBJET INFECTE

Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourrait infector leur ordinateur.

OBJET INFECTE POTENTIELLEMENT

Objet qui, en raison de son format ou de sa structure, peut etre utilise par un individu mal intentionne en tant que "conteneur" pour abriter et diffuser un objet malveillant. En rgle generale, il s'agit d'objets executables avec, par exemple, les extensions com, exe, dlI, etc. Le risque d'infection par un code malveillant est tres elevated pour ces fichiers.

OBJET OLE

Objet uni ou intégré à un autre fisier. L'application de Kaspersky Lab permet de rechercher la présence eventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE.

OBJET POTENTIELLEMENT INFECTE

Objet dont le code contient le code modifie d'un virus connu ou un codesemblable a celui d'un virus mais inconnu de Kaspersky Lab. Les objets potentiellement infectes sont identifiés à l'aide de l'analyseur heuristique.

OBJET SIMPLE

Corps de lettuce ou piece jointe, par exemple, sous d'un fichier exécutable. Voir également objet conteneur.

OBJET SUSPECT

Objet dont le code contient le code modifie d'un virus connu ou un codesemblable à celui d'un virus mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique.

OBJETS DE DEMARRAGE

Série de programmes indispensablees au lancement et au bon fonctionnement du système d'exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarriage du système d'exploitation. Il existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d'exploitation.

P

PAQUET DE MISE A JOUR

Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application.

PORT DE RESEAU

Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de receivevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien définir (en d'autres termes, le programme "écoute" ce port).

Certain ports standards sont destinés aux protocôles réseau les plus courants (par exemple, les serveurs Web réceptionnement généralement les données envoyées via le protocôcle HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n'importe quel protocôcle et n'importe quel port. Valeurs possibles: de 1 à 65535.

PROCESSUS DE CONFIANCE

Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés.

PROTECTION EN TEMPS REEL DES FICHIERS

Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant.

L'application intercipe toutes les tentatives d'ouverture d'un objet en lecture, ecriture et execution et recherche la presence eventuelle de menaces. Les objets sains sont igorés alors que les objets (potentiellement) malveillants sont traités conformément aux parametes de la tache (réparation, suppression, mise en quarantaine).

PROTECTION MAXIMALE

Niveau de protection le plus élevé que l'application peut garantir pour votre ordinateur. Ce niveau de protection antivirus permet d'analyser tous les fichiers présents sur l'ordinateur, les supports amovibles et les disques réseau éventuelles connectés.

PROTOCOLE

Ensemble de règles clairment définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les protocôles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news).

PROTOCOLE INTERNET (IP)

Protocole de base du réseau Internet,inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grace à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissant e-adresses IP dont la plage IPv4 est relativement limitee.

Q

QUARANTAINE

Répertoire défini dans lequel sont placés tous les objets potentiellément infectés découverts pendant l'analyse ou par la protection en temps réel.

R

REPARATION D'OBJECTS

Mode de traitement des objets infectés qui déboute sur la restauration totale ou partielle des données ou sur le constat de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistements des bases. Si la réparation est la première action executée sur l'objet (toute première action executée sur l'objet directement après sa découverte), alors une copie de sauvegarde de l'objet sera créé au préalable. Une partie des données peut être perdue lors de la réparation. Vous pouvez utiliser cette copie par la suite pour restaurer l'objet à l'état qu'il avait avant la réparation.

REPARATION D'OBJECTS LORS DU REDEMARRAGE

Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créé une copie de l'objet infecté, à réparer cette copie et à remplaçer l'objet original infecté par cette copie lors du redémarrage suivant de l'ordinateur.

RESTAURATION

Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifique par l'utilisateur.

s

SCRIPT

Petit programme informatique ou partie independante d'un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ilis intervennent le plus souvent lors de l'exécution de programmes intégrés à de l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web.

Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercpe et vérifie s'ils contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script.

SECTEUR D'AMORCAGE DU DISQUE

Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de stockage informatique. Il contient des informations relatives au système de fichier du disque ainsi qu'un programme de démarrage s'exécutant au lancement du système d'exploitation.

Certs virus, appels virus de boot ou virus de secteur d'amorage, s'attaquent aux secteurs d'amorage des disques. L'application de Kaspersky Lab permit d'analyser les secteurs d'amorage afin de voir s'ils contiennent des virus et des les réparer en cas d'infection.

SEUIL D'ACTIVITE VIRALE

Nombre d'evénements d'un type donné et généres dans un intervalle de temps déterminé qui, une fois dépasse, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper l'attaque.

SOCKS

Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes.

SUPPRESSION D'UNMESSAGE

Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérisse par la suppression physique du message. Cette méthode est recommendée lorsque le message est indubitablement indésirable. Une copie du message supprimé est conservée dans le dossier de sauvégarde (pour autant que cette fonctionnalité ne soit pas désactivée).

SUPPRESSION D'UN OBJECT

Mode de traitement de l'objet qui entraine sa suppression physique de l'endetroit où il a ete dedouvert par l'application (disque dur, repertoire, ressource de reseau). Ce mode de traitement est recommande pour les objets dangereux dont la réparation est impossible pour une raisonquelconque.

T

TECHNOLOGIEICHECKER

Technologie qui permet d'accelérer l'analyse antivirus en excluant les objets qui n ont pas ete modifiés depuis l'analyse anterieure pour autant que les parametes de l'analyse (bases antivirus et parametes) n'aient pas ete modifiés. Ces informations sont conserves dans une base speciale. La technologie est appliquee aussi bien pendant la protection en temps reel que dans les analyses a la demande.

Admettons que you possedez une archive qui a ete analysee par une application de Kaspersky Lab et qui a reu I'etat sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification nait ete aportee au fichier en question ou aux parametes de I'analyse. Si you avez modifie le contenu de I'archive (ajout d'un nouvel object), si you avez modifie les parametes de I'analyse ou procede a la mise a jour des bases antivirus, l'archive sera analysee a nouveau.

Limitations technologiques d'iChecker :

la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le fichier que de vérifier s'il a eté modifié depuis la dernière analyse ;

la technologie est compatible avec un nombre restreint de formats (exe, dll, Ink, ttf, inf, sys, com, chm, zip, rar).

V

VIRUS DE BOOT (AMORCAGE)

Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original.

VIRUS INCONNU

Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont décoverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.

CONTRAT DE LICENCE D'UTILISATEUR FINAL DE KASPERSKY LAB

AVIS JURIDIQUE IMPORTANT À L'INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.

LORSQUE VOUS CLIQUEZ SUR LE BOUTON D'ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS CONSENTEZ PAR LA À VOUS SOUMETTRÉ AUX CONDITIONS DE CE CONTRAT ET À ÉTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXECUTOIRE AU MÉME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIE SIGNED PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ L'INSTALLATION DU LOGICIEL ET NE L'INSTALLALLEZ PAS.

LE LOGICIEL PEUT ETRE ACCOMPAGNE D'UN CONTRAT SUPPLEMENTAIRE, OU D'UN DOCUMENT SUPPLEMENTAIRE (LE « CONTRAT ADDITIONNEL »), QUI PEUT DETERMINER LE NOME B D'ORDINATEURS SUR LESQUEELS PEUT ETRE UTILISE LE LOGICIEL, LA PERIODE D'UTILISATION DU LOGICIEL, LES TYPES D'OBJETS AUXQUELS IL EST DESTINE ET DIVERSES AUTRES CONDITIONS D'ACHAT, D'ACQUISITION ET D'UTILISATION SUPPLEMENTAires. CE CONTRAT ADDITIONNEL EST PARTIE INTEGRANTE DU CONTRAT DE LICENCE.

APRÉS AVOIR CLIQUE SUR LE BOUTON D'ACCEPTATION DANS LA FENÊTRÉ DU CONTRAT DE LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.

1. Définitions

1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriété de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les stations de travail, les assistants numériques personnels, les « téléphones intelligents », les apparciels portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargeé ou installé au nom d'une entité telle qu'un employeur, « Vous » signifie également l'entity pour laquelle le Logiciel est téléchargeé ou installé, et il est déclaré par la presente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des prsentes, le terme « entity», sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l'utilisateur le manuel d'utilisation, le guide de l'administrateur, le livre de reférence et les documents explicatifs ou autres.
1.8. Acquisition du logiciel signifie son achat ou acquisition à des conditions définies dans un contrat additionnel, y compris une acquisition gratuite.

2. Concession de la Licence

2.1. Le Titulaire des droits convient par la presente de Vous accorder une licence non exclusive d'archivage, de chargement, d'installation, d'exécution et d'affichage (« l'utilisation ») du Logiciel sur un nombre spécifique d'Ordinateurs pour faciliter la protection de Notre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l'utilateur, conformément à toutes les exigences techniques décrites dans le Manuel de l'utilateur et aux conditions générales de ce Contrat (la « Licence ») et vous acceptez cette Licence :

Version de démonstration. Si vous avez reçu, telécharge et/ou installé une version de démonstration du Logiciel et si l'on vous accorde par la présente une licence d'évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu'à des fins d'évaluation et pendant la seule période d'évaluation correspondante, sauf indication contraire, à compter de la date d'installation initiale. Toute utilisation du Logiciel à d'autres fins ou au-delà de la période d'évaluation applicable est strictement interdite.

Logiciel à environnement multis; Logiciel à langues multiples; Logiciel sur deux types de support; copies multiples; packs logiciels. Si vous utilisez differentes versions du Logiciel ou des editions en differentes langues du Logiciel, si vous receivez le Logiciel sur plusieurs supports, ou si vous receivez plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous receivez le Logiciel dans un pack logarithiel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorises a etre installees doit correspondre au nombre d'ordinateurs spécifiés dans les licences que vous avez obtenues aprous du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence achetee vous donne le droit d'installer et d'utiliser le Logiciel sur le nombre d'Ordinateurs stipulé dans les Clauses 2.2 et 2.3.

2.2. Si le Logiciel a eté achété sur un support physique, Vous avez le droit d'utiliser le Logiciel pour la protection du nombre d'ordinateurs stipulé sur l'emballage du Logiciel ou comme spécifique dans le Contrat additionnel.
2.3. Si le Logiciel a eté achété sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d'Ordinateurs stipulé lors de l'achat de la Licence du Logiciel ou comme spécifique dans le Contrat additionnel.
2.4. Vous ne pouvez faire une copie du Logiciel qu'a des fins de sauvegarde, et seulement pour replacer l'exemplaire que vous avez acquis de maniere legale si cette copie etait perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas etre utilise a d'autres fins et devra etre détruite si vous perdez le droit d'utilisation du Logiciel ou a l'échéance de Vote licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de residence principale, ou dans le pays ou Vous utilisez le Logiciel.
2.5. Vous pouvez transférer la licence non exclusive d'utilisation du Logiciel à d'autres personnes physiques ou morales dans la limite du champ d'application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d'utilisation du Logiciel que vous accorde le Titulaire des droits,若您 devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous étés le destinataire du transfert d'une licence,若您 neces accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat,若您 n'est pas autorisé à installerer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jour d'aucun droit autre que ceux de l'Utilisateur final d'origine qui avait acheté le Logiciel auprès du Titulaire des droits.
2.6. À compter du moment de l'activation du Logiciel ou de l'installation du fichier clé de licence (à l'exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l'emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant l'achat (si le Logiciel a été acheté sur Internet):

  • Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publié sur son site Internet ou par le bias d'autres services en ligne. Toutes les Mises à jour que vous étés susceptible de receivevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;

  • Assistance technique en ligne et assistance technique par téléphone.

3. Activation et durée de validité

3.1. Si vous modifiez Notre Ordinaire ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l'activation du Logiciel ou à l'installation du fichier clé de licence. Le Titulaire des droits se réserves le droit d'utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Notre ordinaire.
3.2. Si le Logiciel a eté achété sur un support physique, le Logiciel peut être utilisédès l'acceptation de ce Contrat pendant la période stipulée sur l'emballage et commençant à l'acceptation de ce Contrat ou comme spécifique dans le Contrat additionnel.
3.3. Si le Logiciel a eté achété sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l'achat ou comme spécifique dans le Contrat additionnel.
3.4. Vous avez le croit d'utiliser gratuitem une version de demonstration du Logiciel conformement aux dispositions de la Clause 2.1 pendant la seule pereiode d'evaluation correspondante (30 jours) a compter de l'activation du Logiciel conformement a ce Contrat, sachant que la version de demonstration ne Vous donne aucun croit aux mises a jour et a l'assistance technique par Internet et par téléphone.
3.5. Notre Licence d'utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l'utilisateur.
3.6. Si vous avez acheté le Logiciel dans le but de l'utiliser sur plus d'un Ordinateur, Vote Licence d'utilisation du Logiciel est limite à la période commençant à la date d'activation du Logiciel ou de l'installation du fichier clé de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l'eventualité d'unerupture de voitrpart de toute clause de ce Contrat, le Titulaire des droits sera en droit,à sa convenance

et sans préavis, de révoquer cette Licence d'utilisation du Logiciel sans rembourser le prix d'achat en tout ou en partie.

3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l'obtention de tout rapport ou de toute information dans le cadre de l'utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutegois s'y limiter, les lois relatives à la protection de la vie privée, des droits d'auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifquement enoncée dans ce Contrat, vous ne pouze transférer ni ceder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les presents.

L'assistance technique désrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsqu'la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel).

Service d'assistance technique: http://support.kaspersky.com

5. Recueil d'informations

5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Your niveau de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d'amélioration de Notre sécurité et de Notre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à acceder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l'installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du Logiciel.

Vous reconnaissiez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits pourront et utilisees pour suivre et publier des rapportets relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appreciation du Titulaire des droits.

5.3. Le Logiciel ne traite aucune information susceptible de faire l'objet d'une identification personnelle et ne combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactiver pas le réseau de sécurité Kaspersky.

6. Limitations

5.1. Vous vous engagez à ne pas émuler, cloner, luer, préter, donner en bail, vendre, modifier, décompiler, ou faire l'ingénierie inverse du Logiciel, et à ne pas démonter ou créé des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inalienable qui Vous est accordé par la législation en vigueur, et vous ne doivent réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une pierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d'ingénierie inverse pour recréer le programme de l'algorithmme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressement accordés par la presente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Tout utilise du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les générantes, et pourra entraîner des poursuites pénales et/ou civiles à votre envitre.
5.2. Vous ne devrez transférer les droits d'utilisation du Logiciel à aucune fierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat.
5.3. Vous vous engagez à ne communiquer le code d'activation et/ou le fichier clé de licence à aucune pierce partie, et à ne permettre l'accès par aucune pierce partie au code d'activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d'activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d'activation et/ou le fichier clé de licence à de fierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat.
5.4. Vous vous engagez à ne louver, donner à bail ou préter le Logiciel à aucune pierce partie.
5.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détction, du blocage ou du traitement des menaces décrites dans le Manuel de l'utilisateur.
5.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d'utilisation du Logiciel en cas de non-respect de Voitre part des conditions generales de ce Contrat, et ce, sans que vous puissiez prétendre àaucun remboursement.

5.7. Si vous utilisez la version de démonstration du Logiciel, Vous n'avoz pas le droit de bénéficier de l'assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n'avoz pas le droit de transférer la licence ou les droits d'utilisation du Logiciel à une pierce partie.

6. Garantie limitée et avis de non-responsabilité

6.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substanliement conformes aux specifications et aux descriptions enoncées dans le Manuel de l'utiliseur, étant toutefois entendu que cette garantie limite ne s'applique pas dans les conditions suivantes : (w) des defaults de fonctionnement de Voitre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressement dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les defaults ou les pannes resultant d'une utilisation abusive, d'un accident, de la négligence, d'une installation inappropriée, d'une utilisation ou d'une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d'électricité ou des surtensions ; des sinistres ; de l'alteration, des modifications non autorises ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d'autres fierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout defaut non signalé par Vos au Titulaire des que possible après sa constation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Voitre Ordinateur.

6.2. Vous reconnaisssez, acceptez et convenez qu'aucun logiciel n'est exempt d'erreurs, et nous Vous recommendons de faire une copie de sauvegarde des informations de Notre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Notre cas.

6.3. Le Titulaire des droits n'offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l'utilisateur ou dans ce Contrat.

6.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulierément les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat.

6.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l'utilisateur à l'issue de l'échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d'utilisation du Logiciel.

6.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N'OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE Toute GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DON'T LA PORTÉE NE POTÉ ÉTRÉ EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N'OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DON'T, SANS LIMITATION, L'ABSENCE D'ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L'INTÉRATION OU L'ADEQUATION À UNE FIN PARTICULIERE. VOUS ASSUMEZ TOUS LES DéFAUTS, ET L'INTÉGRALité DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L'INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N'OFFRE AUCUNE GARANTIE QUANT À L'ABSENCE D'ERREURS DU LOGICIEL, OU L'ABSENCE D'INTERRUPTIONS OU D'AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU'ELLES SOIENT OU NON DIVULGUEES AU TITULAIRE DES DROITS.

7. Exclusion et Limitation de responsabilité

DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSECUTIF QUEL QU'IL SOIT (Y COMPRIS, SANS ToutEFOIS S'Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D'INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D'INTERRUPTION DES ACTIVITÉS, DE PERTE D'INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L'EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE Toute AUTRE PERTÉ PÉCUNIAIRE OU AUTRE PERTE QUELLE QU'ELLE SOIT) DÉCOULANT DE OU LIÉ D'une MANIÈRE QUELCONQUE À L'UTILISATION OU À L'IMPOSSIBILITÉ D'UTILISATION DU LOGICIEL, À L'OFFRE D'ASSISTANCE OU D'AUTRES SERVICES OU À L'ABSENCE D'UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L'INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L'UTILISATION DU LOGICIEL, OU AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE Toute RuptURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU Toute OBLIGATION OU DEVOIR EN RESPONSABILITE STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE Toute RuptURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÉME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ETÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.

VOUS ACCEPTEZ QUE, DANS L'EVENTUALITE OU LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COûTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).

AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER Toute DEMANDE EN CAS DE DÉCÉS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L'EVENTUALITE OU Toute D'CHARGE DE RESPONSABILITÉ, Toute EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE D'CHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S'APPLIQUERA PAS DANS VOITRE CAS ET VOUS RESTEREZ TENU PAR LES D'CHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.

8. Licence GNU et autres licences de fierces parties

Le Logiciel peut comprendre des programmes concedés à l'utilisateur sous licence (ou sous-licence) dans le cadre d'une licence publique générale GNU (General Public License, GPL) ou autres licences de logiciel gratuitessemblables, qui entre autres droits, autorisent l'utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à acceder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelsqu'un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre avait exiger que le Titulaire des droits accorde des droits d'utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudron sur les droits et restrictions énoncés dans les générées.

9. Droits de propriété intellectuelle

10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations containues dans le Logiciel constituent un élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d'auteur, des secrets industriels et des brevets de la Fédération de Russie, de l'Union europeenne et des États-Unis, ainsi que d'autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n'êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l'identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l'identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu'elle soit apportée par le Titulaire des droits ou une fierce partie, et tous les droits d'auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférients à ce Contrat. Notre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n'acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressement décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuees dans le cadre de ce Contrat doivent faire mention des mêmes avis d'exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les prsentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu'un droit limité d'utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressement accordé dans ce Contrat.
10.2 Voues convenez que le code source, le code d'activation et/ou le fichier clé de licence sont la propriété exclusive du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l'ingenierie inverse, ni le décompiler, désassembler, ni tenter de toute autre manière de découvertre le code source du Logiciel.
10.3 Voues convenez de ne modifier ou alterer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'alterer les avis de droits d'auteur ou autres avis d'exclusivite sur tous les exemplaires du Logiciel.

10. Droit applicable ; arbitrage

Ce Contrat sera régi et interprétré conformément aux lois de la Fédération de Russie sans référence aux règlements et aux principes en matière de conflicts de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l'application est strictement exclue. Tout litige auquel est susceptible de donner lieu l'interprétable ou l'application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l'appréciation du Tribunal d'arbitrage commercial international de la Chambre de commerce et d'industrie de la

Fédération de Russie à Moscou (Fédération de Russia), à moins qu'il ne soit régle par négociation directe. Tout jugement rendu par l'arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valor ce jugement d'arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s'opposer à ce qu'une Partie oppose un recours en redressement équitable ou l'obtienne auprès d'un tribunal compétent, avant, pendant ou après la procédure d'arbitrage.

11. Délai de recours.

Aucune action, qu'elle qu'en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut etre intentee par l'une ou l'autre des parties a ce Contrat au-delà d'un (1) an à la suite de la survence de la cause de I'action, ou de la discoverte de sa survenance, mais un recours en contrefacon de droits de propriete intellectuelle peut etre intentedans la limite du delai statutaire maximum applicable.

12. Intégralité de l'accord ; divisibilité ; absence de renoncement.

Ce Contrat constitue l'intégrality de l'accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l'objet de ce Contrat. Vous convenez avoir lu ce Contrat et l'avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l'une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raisonquelconque, dans sa totalité ou en partie, cette disposition fera l'objet d'une interprétable plus limite de façon à revenir légale et applicable, l'intégrality du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservevera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition qualconque de ce document ne saurait ettrevalable,à moins qu'il soit signifié par écrit et signé de votre main et de celle d'un représentant autorisé du Titulaire des droits,étant entendu qu'aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'unerupture préalable, concurrente ou suivante. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par ce Contrat.

13. Service clientèle du titulaire des droits

Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour chaque raison que ce soit, n'hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :

Kaspersky Lab ZAO, 10 build. 1, 1^st Volokolamsky Proezd

Moscou, 123060

Fédération de Russie

Tél.:+7-495-797-8700

Fax: +7-495-645-7939

E-mail: info@kaspersky.com

Site Internet: www.kaspersky.com

© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l'accompagnant font l'objet de droits d'auteur et sont protégés par les lois sur la protection des droits d'auteur et les traités internationaux sur les droits d'auteur, ainsi que d'autres lois et Traits sur la propriété intellectuelle.

KASPERSKY LAB

Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large évientail de logiciels de sécurité des données, et distribue des solutions techniquement avances et complètes afin de protégger les ordinateurs et les reseaux contre tous types de programmes malveillants, les couriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion.

Kaspersky Lab est une Compagnie internationale. Son siège principal se trouve dans la Fédération Russé, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en Pologne, en Roumanie et aux États-Unis (Californie). Un nouveau service de la Compagnie, le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier.

Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre eux possedent un M.B.A, 16 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARO).

Kaspersky Lab offre les meilleures solutions de securite, appuyees par une experience unique et un savoir-faire accumulé pendant plus de 14 annes de combat contre les virus d'ordinateur. Grace à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos clients la(Meilleure protection possible.

Grace à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises àmettre au point les standards de défense antivirale les plus exigeants. Kaspersky® Anti-virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d'être la proie d'un virus : il assure une protection complète de tous les périmêtres reseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l'administration permet aux utilisateurs d'automatiser au maximum la protection des ordinateurs et des réseaux d'entreprise. De nombreux fabricants reconnus utilise le noyau Kaspersky Antivirus® : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada).

Les clients de Kaspersky Lab bénéficient d'un large évventail de services qui garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nousélaborons, mettons en œuvre et accompagnons les dispositifs de protection antivirale pour entreprises. La base antivirus de Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à nos utilisateurs une assistance technique en plusieurs langues vingt-quatre heures sur vingt-quatre.

Si vous avez des questions, vous pouze les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez plusieurs jours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos questions.

Site officiel de http://www.kaspersky.com/fr/Kaspersky Lab :

Encyclopédie de virus : http://www.viruslist.com/fr/

Laboratoire Anti- newvirus@kaspersky.com Virus:

(uniquement pour l'envoi des objets suspects archivés)

(pour les demandes auprès des experts de virus)

INDEX

A

Actions à réaliser sur le courrier indésirable 117, 119

Actions sur les objets 48, 59, 68, 128

AlGORITHM de fonctionnement

Anti-Hacker 88

Anti-Spam 104

Antivirus Courrier 58

Antivirus Fichiers 47

Antivirus Internet 67

Défense Proactive 74

Analyse

action sur l'objet sélectionné 128

analyse des fichiers composés 130

lancement automatique de la tache ignorée 132

mode delancement 132

niveau de protection 127

optimisation de l'analyse 129

selon la programmation 132

technologies d'analyse 130

type d'objects analysés 129

Analyse de l'activité

Antivirus Fichiers 51

Antivirus Internet 70

Anti-bannière

exportation / importation des listedes bannières 85

liste "blanche" 84

liste "noire" 84

paramètres complémentaires de fonctionnement 85

Protection Vie Privée 83

Anti-Hacker

alGORITHM de fonctionnement 88

statistiques de fonctionnement du composant 102

surveillance du réseau 100

système de détention des intrusions 99

Anti-numéroteur

Protection Vie Privée 86

Anti-Spam

extension Microsoft Office Outlook 117, 119

extension The Bat! 119

Anti-Spam

alGORITHM de fonctionnement 104

entraonement 106

facteur de courrier indesirable 104, 112

facteur de courrier indesirable potentiel 104, 112

filtrage du courier sur le serveur 109

importation de la liste "blanche" 115

indices complémentaires de filtrage 112

liste "blanche" des adresses 113, 116

liste "blanche" des expressions 114

liste noire des adresses 115

messages de Microsoft Exchange Server 110

niveau d'agressivite 109

technologies de filtrage 111

Anti-Spam

statistiques de fonctionnement du composant 121

Antivirus Courrier

alGORITHM de fonctionnement 58
analyse des fichiers composés 64
analyse heuristique 63
filtrage des pieces jointes 64
niveau de protection 59
réaction face à la menace 59
statistiques de fonctionnement du composant 65
zone de protection 60

Antivirus Fichiers

algorithmede fonctionnement 47
analyse des fichiers composés 52
analyse heuristique 51
mode d'analyse 53
niveau de protection 48
optimisation de l'analyse 51
réaction face à la menace 48
statistiques de fonctionnement du composant 55
suspension du fonctionnement 54
technologie d'analyse 53
zone de protection 50

Antivirus Internet

algorithmede fonctionnement 67
analyse heuristique 70
niveau de protection 68
optimisation de l'analyse 70
réaction face à la menace 68
statistiques de fonctionnement du composant 71
zone de protection 69

Autodafense du logiciel 164

C

Catégories de menaces identifiées 151
Composants de l'application 17

D

Défense Proactive

algorithm de fonctionnement 74
analyse de l'activité 74, 75, 76
la surveillance du Registre 79,80,81
statistiques de fonctionnement du composant 82

Dispatcher de messages

Anti-Spam 109

Disque de dépannage 175, 176, 178
Dossier de sauvegarde 171, 172

F

Facteur de courrier indésirable

Anti-Spam 104, 112

Facteur de courrier indesirable potentiel 112

Fenetre principale de l'application 42

1

Icône dans la zone de notification de la barre des tâches 40

INTERFACE DE L'APPLICATION 40

J

Journaux. 169

K

Kaspersky Lab. 14

L

La surveillance du Registre

Lancement de la tâche
analyse 125, 132, 133
mise à jour 137, 140, 141
Les fichiers iSwift 165
Liste blanche 84, 113, 114
Listenoir. 84,115,116

M

Menu contextuel 41

Mise à jour

annulation de la derniere mise a jour 138
depuis un repertoire local 142
manuelle 137
mode delancement 140, 141
objet de la mise a jour 141
paramètres régionaux 139
selon la programmation 141
source de mises à jour 138
utilisation du serveur proxy 139

N

Niveau de protection

Antivirus Courrier 59
Antivirus Fichiers 48
Antivirus Internet 68

Notifications 166

P

Pare-feu

configuration détaillée des règles pour les applications et les paquets 93, 94, 95, 96
creation de règles pour les paquets 92
creation d'une rege pour les applications 90, 91
exportation/importation des règles formées 93
mode de fonctionnement 99
modefurtif 98
niveau de protection 89
priorite de la règle 92
regles pour les applications et les paquets 90, 91, 92
règles pour les zones de sécurité 96, 97, 98

Protection contre les attaques de réseau

types d'attaques de réseau identifiées 100

Protection Vie Privée

Anti-bannière 83
Anti-numéroteur 86
statistiques de fonctionnement du composant 86

Q

Quarantine. 170, 171, 172
Quarantine et Dossier de sauvegarde 170, 171

R

Réaction face à la menace

Antivirus Courrier 59

Antivirus Fichiers 48
Antivirus Internet 68
recherche de virus 128

Réparation d'une infection active 150

Réseau

connexions sécurisées 173
ports contrôlés 172

Restauration des paramètres par défaut 55, 64, 71, 156

S

Statistiques de fonctionnement du composant

Anti-Hacker 102
Anti-Spam 121
Antivirus Courrier 65
Antivirus Fichiers 55
Antivirus Internet 71
Défense Proactive 82
Protection Vie Privée 86

Surveillance du réseau
Anti-Hacker 100
Système de détction des intrusions
Anti-Hacker 99

Z

Zone de confiance

applications de confiance 151, 154
regles d'exclusion 151, 152

Zone de protection

Antivirus Courrier 60
Antivirus Fichiers 50
Antivirus Internet 69

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by Anthropic
En attente de votre message
Informations produit

Marque : KASPERSKY

Modèle : ANTI-VIRUS FOR WINDOWS WORKSTATION

Catégorie : Logiciel de sécurité