INTERNET SECURITY 2009 - Logiciel de sécurité Internet MCAFEE - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil INTERNET SECURITY 2009 MCAFEE au format PDF.

📄 296 pages Français FR 💬 Question IA 10 questions ⚙️ Specs
Notice MCAFEE INTERNET SECURITY 2009 - page 7
Type de produit Logiciel de sécurité Internet
Caractéristiques techniques principales Protection antivirus, pare-feu, protection contre les logiciels espions, protection des e-mails, filtrage web
Compatibilités Windows XP, Windows Vista, Windows 7
Fonctions principales Analyse en temps réel, mise à jour automatique des définitions de virus, protection de la vie privée, gestion des mots de passe
Utilisation Installation sur PC, configuration via l'interface utilisateur, exécution de scans programmés ou manuels
Entretien et nettoyage Vérification régulière des mises à jour, exécution de scans réguliers, suppression des fichiers temporaires
Pièces détachées et réparabilité Non applicable (logiciel)
Sécurité Protection contre les menaces en ligne, fonctionnalités de sécurité avancées, cryptage des données sensibles
Informations générales utiles Version 2009, nécessite une activation en ligne, support technique disponible, durée de vie de la licence limitée

FOIRE AUX QUESTIONS - INTERNET SECURITY 2009 MCAFEE

Comment installer McAfee Internet Security 2009 ?
Pour installer McAfee Internet Security 2009, insérez le CD dans votre lecteur ou téléchargez le fichier d'installation depuis le site de McAfee. Suivez les instructions à l'écran pour terminer l'installation.
Comment activer ma licence McAfee Internet Security 2009 ?
Ouvrez McAfee Internet Security, allez dans 'Mon compte' et cliquez sur 'Activer'. Entrez votre clé de produit pour activer votre licence.
Que faire si McAfee Internet Security 2009 ne s'ouvre pas ?
Essayez de redémarrer votre ordinateur. Si cela ne fonctionne pas, désinstallez puis réinstallez le logiciel depuis le panneau de configuration.
Pourquoi McAfee Internet Security 2009 ralentit-il mon ordinateur ?
Des analyses en temps réel et des mises à jour fréquentes peuvent ralentir votre système. Vous pouvez ajuster les paramètres de performance dans les options de McAfee.
Comment mettre à jour McAfee Internet Security 2009 ?
Ouvrez le programme, allez dans 'Mises à jour' et cliquez sur 'Rechercher des mises à jour'. Suivez les instructions pour installer les mises à jour disponibles.
Comment désinstaller McAfee Internet Security 2009 ?
Accédez au Panneau de configuration, puis à 'Programmes et fonctionnalités'. Trouvez McAfee Internet Security 2009 dans la liste, sélectionnez-le et cliquez sur 'Désinstaller'.
Comment résoudre les erreurs de connexion lors de la mise à jour de McAfee Internet Security 2009 ?
Vérifiez votre connexion Internet et désactivez temporairement tout autre logiciel de sécurité qui pourrait interférer. Essayez de mettre à jour à nouveau.
Que faire si McAfee Internet Security 2009 détecte un faux positif ?
Si vous pensez qu'un fichier est un faux positif, ouvrez McAfee, allez dans 'Historique des menaces', puis sélectionnez l'élément et choisissez 'Restaurer'.
Comment configurer les paramètres de pare-feu dans McAfee Internet Security 2009 ?
Ouvrez McAfee, allez dans 'Pare-feu', puis dans 'Paramètres'. Vous pouvez ajuster les règles et les exceptions selon vos besoins.
Comment contacter le support technique de McAfee pour Internet Security 2009 ?
Visitez le site officiel de McAfee et recherchez la section 'Support'. Vous pouvez trouver des options de chat en direct, d'e-mail ou de téléphone.

Questions des utilisateurs sur INTERNET SECURITY 2009 MCAFEE

0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.

Poser une nouvelle question sur cet appareil

L'email reste privé : il sert seulement à vous prévenir si quelqu'un répond à votre question.

Aucune question pour l'instant. Soyez le premier à en poser une.

Téléchargez la notice de votre Logiciel de sécurité Internet au format PDF gratuitement ! Retrouvez votre notice INTERNET SECURITY 2009 - MCAFEE et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil INTERNET SECURITY 2009 de la marque MCAFEE.

MODE D'EMPLOI INTERNET SECURITY 2009 MCAFEE

Guide de l'utilisateur

Table des matières

McAfee Internet Security

3

McAfee SecurityCenter 5

Fonctions de SecurityCenter 6
Utilisation de SecurityCenter 7
Résoudre ou ignorer des problèmes de protection 17
Utilisation des alertes. 21
Affichage des événements 27

McAfee VirusScan 29

Fonctions de VirusScan 30
Analyse de votre ordinateur 31
Exploitation des résultats d'analyse 37
Types d'analyse 41
Utilisation d'une protection supplémentaire. 43
Configuration de la protection antivirus. 47

McAfee Personal Firewall 67

Fonctionnalités de Personal Firewall 68
Démarrage du pare-feu 71
Utilisation des alertes. 73
Gestion des alertes de type Informations. 77
Configuration de la protection par pare-feu. 79
Gestion des programmes et des autorisations 91
Gestion des connexions informatiques 101
Gestion des services système 109
Consignation, surveillance et analyse 115
Obtention d'informations sur la sécurité Internet 125

Fonctionnalités d'Anti-Spam 129
Configuration de la détction de spam 131
Filtrage des e-mails 141
Configuration des amis 143
Configuration des comptes Webmail 149
Traitement des e-mails filtrés 153
Configuration de la protection antiphishing 155

McAfee Parental Controls 159

Fonctionnalités de Parental Controls 160
Protection de vos enfants. 161
Protection d'informations sur le Web 179
Protection des mots de passer 181

McAfee Backup and Restore. 187

Fonctionnalités de Backup and Restore 188
Archivage de fichiers 189
Utilisation des fichiers archivés 199

McAfee QuickClean 205

Fonctions de QuickClean. 206
Nettoyage de votre ordinateur 207
Défragmentation de votre ordinateur 211
Programmation d'une tache 213

McAfee Shredder 219

Fonctions de Shredder 220

Broyage de fichiers, dossiers et disques 220

McAfee Network Manager 223

Fonctionnalités de Network Manager 224

Présentation des icones de Network Manager 225

Configuration d'un réseau géné 227

Gestion à distance du réseau 233

Surveillance des reseaux 239

McAfee EasyNetwork 243

Fonctionnalités d'EasyNetwork 244

Configuration de EasyNetwork 245

Partage et envoi des fichiers 251

Partage d'imprimantes 257

Référence 259

Glossaire 260

A propos de McAfee 275

Licence. 275

Copyright 276

Service clientèle et support technique 277

Utilisation de McAfee Virtual Technician 278

Index 288

CHAPTER 1

McAfee Internet Security

À l'instar d'un dispositif de protection informatique personnel, Internet Security vous protège, ainsi que votre famille, contre les toutes dernières menaces, tout en vous garantissant une navigation sécurisée sur le Web. Internet Security permet de protéger votre ordinateur contre les virus, pirates et logiciels espions, detraquer les activités suspectes du traffic Internet, deMSN, derialenir la confidentialité des données de votre famille, de classer les sites Web à risque, etc.

Contenu de ce chapitre

McAfee SecurityCenter 5

McAfee VirusScan 29

McAfee Personal Firewall 67

McAfee SecurityCenter yous permit de surveiller l'etat de la sécurité de votre ordinateur, de savoir instantanément si vos services de protection contre les virus, logiciels espions et messages électroniques et de protection par pare-feu sont à jour et d'agir sur certaines failles de sécurité. Il fournit les outils de navigation et commandes nécessaires et contrôle votre besoin deCOORDoner et gérer tous les secteurs de la protection de votre ordinateur.

Avant deCOMMencer à configurer et gérer la protection de votre ordinateur,étudiez l'interface de SecurityCenter et veillez à bien désignerer état de protection,catégories de protection et services de protection.Ensuite,metez à jour SecurityCenter pour disposer de la protection McAfee la plus récente disponible.

Après la configuration initiale, vous utilisez SecurityCenter pour surveiller l'etat de protection de votre ordinateur. Si SecurityCenter détecte un problème de protection, il vous alerte pour que vous puissiez corriger ou ignorer le problème (selon sa gravité). Vous pouvez aussi analyser les événements liés à SecurityCenter, comme les changements de configuration de l'analyse antivirus, dans un journal des événements.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctions de SecurityCenter. 6

Utilisation de SecurityCenter. 7

Résoudre ou ignorer des problèmes de protection 17

Utilisation des alertes 21

Affichage des événements 27

Fonctions de SecurityCenter

Etat de protection simplifié

Permet de consulter facilement le niveau de protection de votre ordinateur, de rechercher les mises à jour disponibles et de résoudre les événuels problèmes de protection.

Mises à jour et mises à niveau automatiques

Permet de télécharger et d'instructor automatique les mises à jour de vos programmes enregistrés. Lorsqu'une nouvelle version d'un programme McAfee enregistré est disponible, vous l'obtenez sans frais pendant toute la durée de votre abonnement. Vous bénéficiaz ainsi d'une protection à jour en permanence.

Alertes en temps réel

Les alertes de sécurité vous signalent la présence d'un virus et d'une menace de sécurité et permettent de supprimer la menace, de la neutraliser ou d'en savoir plus à son sujet.

CHAPTER 3

Utilisation de SecurityCenter

Avant de commencer à utiliser SecurityCenter, passez en revue les composants et domaines de configuration que vous allez utiliser pour:gérer l'etat de protection de votre ordinateur. Pour plus d'informations sur la terminologie utilisée dans cette image, consultez Explications sur I'etat de protection (page 8) et Explications sur les catégories de protection (page 9).Ensuite, vous pouvez controler les données de votre compte McAfee et vérifier la validité de votre abonnement.

MCAFEE INTERNET SECURITY 2009 - Utilisation de SecurityCenter - 1

Contenu de ce chapitre

Explications sur l'etat de protection 8

Explications sur les catégories de protection. 9

Explications sur les services de protection 10

Gestion de vos abonnements 11

Mise à jour de SecurityCenter 13

Explications sur l'etat de protection

L'etat de protection de votre ordinaire s'affiche dans la zone d'etat de protection dans le volet Accueil de SecurityCenter. Il indique si votre ordinaire est entièrement protégé contre les menaces les plus récentes et peut être influencé par des attaques externes, d'autres programmes de sécurité et des programmes accédant à Internet.

L'etat de protection de votre ordinateur peut être rouge, jaune ou vert.

Etat de protectionDescription
RougeVotre ordinateur n'est pas protégé. La zone d'etat de protection du volet Accueil de SecurityCenter est rouge et indique que vous n'êtes pas protégé. SecurityCenter rapporte au moins un problème de sécurité critique.Pour obtenir une protection complète, vous nevez corriger tous les problèmes de sécurité critiques dans chaque catégorie de protection (l'etat de la catégorie de problèmes est mis à Action requise, également en rouge). Pour plus d'informations sur la correction des problèmes de protection, consultez Résolution des problèmes de protection (page 18).
JauneVotre ordinateur est partiellement protégé. La zone d'etat de protection du volet Accueil de SecurityCenter est jaune et indique que vous n'êtes pas protégé. SecurityCenter rapporte au moins un problème de sécurité non critique.Pour Broker une protection complète, vous nevez corriger ou ignorer les problèmes de sécurité non critiques associés à chaque catégorie de protection. Pour plus d'informations sur la façon de corriger ou ignorer des problèmes de protection, consultez Résoudre ou ignorer des problèmes de protection (page 17).
VertVotre ordinateur est entièrement protégé. La zone d'etat de protection du volet Accueil de SecurityCenter est verte et indique que vous âtes protégé. SecurityCenter ne rapporte aucun problème de sécurité, critique ou non critique.Chaque catégorie de protection spécifique les services qui protègent votre ordinateur.

Explications sur les catégories de protection

Les services de protection de SecurityCenter sont divisés en quatre catégories : ordinateurs & fichiers, internet & réseau, e-mail & messagerie instantanée, et contrôle parental. Ces catégories vous aident à parcourir et configurer les services de sécurité qui protègent votre ordinateur.

Cliquez sur le nom d'une catégorie pour en configurer les services de protection et voir les problèmes de sécurité évientuels déetectés pour ces services. Si l'état de protection de votre ordinateur est rouge ou jaune, une ou plusieurs catégories affichent un message Action requise ou Attention, indiquant que SecurityCenter a déetecté un problème dans les catégories en question. Pour plus d'informations sur l'état de protection, consultez Explications sur l'état de protection (page 8).

Catégorie de protectionDescription
Ordinateur & fichiersLa catégorie Ordinateur & fichiers permet de configurer les services de protection suivants:Protection antivirusProtection contre les logiciels espionsSystemGuardsProtection WindowsIntégrité du PC
Internet & réseauLa catégorie Internet & réseau permet de configurer les services de protection suivants:Protection par pare-feuProtection antiphishingProtection des données personnelles
E-mail & messagerie instantanéeLa catégorie E-mail & messagerie instantanée permet de configurer les services de protection suivants:Protection contre les virus électroniquesProtection contre les virus IMProtection contre les logiciels espions de messagerieProtection contre les logiciels espions de messagerie instantanéeProtection antispam
Contrôle parentalLa catégorie Contrôle parental permet de configurer les services de protection suivants:Blocage de contenu

Explications sur les services de protection

Les services de protection sont les différents composants de sécurité que vous configurez pour protégger votre ordinateur et vos fichiers. Les services de protection correspondent directement à des programmes McAfee. Par exemple, lorsque vous installez VirusScan, les services de protection suivants deviennent disponibles : protection antivirus, protection contre les logiciels espions, SystemGuards et analyse de script. Pour des informations détaillées sur ces services de protection particuliers, consultez l'aide de VirusScan.

Par défaut, tous les services de protection associés à un programme sont activés lorsque vous installez ce programme; cependant, vous pouvez désactiver un service de protection à tout moment. Par exemple, si vous installez Parental controls, les services Blocage de contenu et Protection des données personnelles sont tous deux activés. Si vous ne souhaitez pas utiliser le service de protection Blocage de contenu, vous pouvez le désactiver entièrement. Vous pouvez aussi désactiver temporairement un service de protection pendant des tâches de configuration ou de maintenance.

Gestion de vos abonnements

Chaque produit de protection McAfee acheté est encourpéné d'un abonnement qui vous permet d'utiliser le produit sur un certain nombre d'ordinateurs pour une période donnée. La durée de l'abonnement varie en fonction de l'achat, mais démarre généralement lorsque vous activez le produit. L'activation est simple et gratuite. Vous avez juste besoin d'une connexion Internet—car l'activation vous permet de receivevoir des mises à jour de produits automatiques régulières qui protègent votre ordinateur des menaces récentes.

L'activation survient généralement lorsque le produit est installé. Toutefois, si vous decidez d'attendre (si vous n'avez pas de connexion Internet par exemple), vous disposez d'un délambda de 15 jours pour procéder à l'activation. Si vous n'activez pas le produit dans les 15 jours, vos produits ne receivevront plus de mises à jour critiques et ne procéderont plus à des analyses. Vous recevrez également régulièrement des messages à l'écran avant que votre abonnement n'expire. De cette manière, vous pouvez bénéficier d'une protection continue en la renouvelant en avance ou en configurant un renouvellement automatique sur notre site Web.

Si un lien dans SecurityCenter vous invite à activer le produit, cela signifie que votre abonnement n'a pas été activé. Pour connaître la date d'expiration de votre abonnement, vous pouvez vérifier votre page Mon compte.

Accès à votre compte McAfee

Vous pouvez facilement acceder aux données de votre compte McAfee (Mon compte) à partir de SecurityCenter.

1 Sous Tâches courantes, cliquez sur Mon compte.
2 Connectez-vous à votre compte McAfee.

Activation de votre produit

L'activation survient généralement à l'installation de votre produit. Dans le cas contraire, un lien dans SecurityCenter vous invitera à procéder à l'activation. Vous receivez régulièrement des notifications.

  • Dans le volet Accueil de SecurityCenter, sous SecurityCenter - Informations, cliquez sur Activez votre abonnement.

Conseil : vous pouvez également activer le produit à partir des alertes qui s'affichent régulièrement.

Vérifier votre abonnement

Vous pouvez vérifier votre abonnement pour vous assurer qu'il n'a pas encore expiré.

Renouvellement de votre abonnement

  • Cliquez avec le bouton droit sur l'icone de SecurityCenter dans la zone de notification à l'extreme droit de la barre des tâches, puis cliquez sur Vérifier l'abonnement.
    Peu avant l'expiration de votre abonnement, un lien dans SecurityCenter vous invitera à le renouveler. Nous vous avertirons également régulièrement des expirations en attente associées à des alertes.
  • Dans le volet Accueil de SecurityCenter, sous SecurityCenter - Informations, cliquez sur Renouveler.

Conseil : vous pouvez renewveler votre produit à partir du message de notification qui s'affiche régulièrement. Vous pouze également acceder à la page Mon compte, dans laquelle vous pouze effectuer un renouvellement ou configurer un renouvellement automatique.

CHAPTER 4

Mise à jour de SecurityCenter

SecurityCenter garantit la mise à jour permanente de vos programmes McAfee enregistrrés en vérifier toutes les quatre heures si des mises à jour sont disponibles en ligne et en les installerant le cas échéant. Selon les programmes installés et activés, les mises à jour en ligne peuvent inclure les définitions de virus les plus récentes ainsi que les mises à jour des protections contre les pirates, le spam et les logiciels espions et la protection de votre confidentialité. Si vous souhaitez vérifier l'existence de mises à jour avant l'échéance de l'intervalle par défaut, vous pouvez le faire à tout moment. Pendant que SecurityCenter recherche des mises à jour, vous pouvez continuer à travailler.

Bien que cela ne soit pas recommandé, vous pouvez modifier la façon dont SecurityCenter recherche et installe les mises à jour. Par exemple, vous pouvez configurer SecurityCenter pour qu'il télécharge les mises à jour sans les installer ou qu'il vous avertisse avant de télécharger ou d'instructor des mises à jour. Vous pouvez aussi désactiver la mise à jour automatique.

Remarque : si vous avez installé votre produit McAfee à partir d'un CD-ROM, vous devez l'activer dans un délai de 15 jours sans quoi vos produits ne receivefront pas les mises à jour critiques et n'effectueront pas d'analyses.

Contenu de ce chapitre

Rechercher des mises à jour. 13

Configurer les mises à jour automatiques 14

Désactivation des mises à jour automatiques. 15

Rechner des mises à jour

Par défaut, SecurityCenter recherche automatiquement des mises à jour toutes les quatre heures lorsque vous ordinateur est connecté à Internet ; cependant, si vous souhaitez rechercher des mises à jour avant que les quatre heures soient écoulées, vous pouvez le faire. Si vous avez désactivé les mises à jour automatiques, il vous incombe de vérifier régulièrement si des mises à jour sont disponibles.

  • Dans le volet Accueil de SecurityCenter, cliquez sur Mettre à jour.

Conseil : Vous pouvez rechercher des mises à jour sans lancer SecurityCenter en cliquant avec le bouton droit sur l'icone de SecurityCenter M dans la zone de notification à l'extreme droite de la barre des tâches, puis en cliquant sur Mises à jour.

Configurer les mises à jour automatiques

Par défaut, SecurityCenter vérifie et installe automatiquement les mises à jour à intervalles de quatre heures lorsque vous étés connecté à Internet. Si vous souhaitez modifier ce comportement par défaut, vous pouvez configurer SecurityCenter pour qu'il télécharge automatiquement les mises à jour puis vous avertisse lorsqu'elles sont prêtes à être installées ou pour qu'il vous avertisse avant de télécharger les mises à jour.

Remarque : SecurityCenter vous avertit par des alertes lorsque des mises à jour sont prêtes à être téléchargeées ou installées. Ces alertes vous permettent de télécharger ou installer les mises à jour, ou de les postposer. Lorsque vous mettez à jour vos programmes à partir d'une alerte, vous serez peut-être invite à vérifier votre abonnement avant de télécharger et installer les mises à jour. Pour plus d'informations, consultez Utilisation des alertes (page 21).

1 Ouvrez le volet de configuration SecurityCenter.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.

2 Dans le volet Configuration de SecurityCenter, sous Des mises à jour automatiques sont désactivées, cliquez sur Activé, puis sur Avancé.
3 Selon le cas, cliquez sur l'un des boutons suivants:

  • Installer automatique les mises à jour de mes services et m'avertir de l'opération une fois terminée (recommende)
  • Télécharger automatiquement les mises à jour et m'avertir de la possibilité de les installer
    M'avertir avant de télécharger une mise à jour

4 Cliquez sur OK.

Désactivation des mises à jour automatiques

Si vous désactivez les mises à jour automatiques, il vous incombe de vérifier régulièrement si des mises à jour sont disponibles, faute de quoi votre ordinateur ne disposera pas de la protection la plus récente. Pour plus d'informations sur la recherche manuelle de mises à jour, consultez Recherchecher des mises à jour (page 13).

1 Ouvrez le volet de configuration SecurityCenter.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.

2 Dans le volet Configuration de SecurityCenter, sous Des mises à jour automatiques sont activées, cliquez sur Désactisé.
3 Dans la boîte de dialogue de confirmation, cliquez sur Oui.

Conseil : pour activer les mises à jour automatiques, cliquez sur le bouton Activé ou déselectionnez Désactiver les mises à jour automatiques et me laisser les vérifier manuellement dans le volet Options de mise à jour.

CHAPTER 5

Résoudre ou ignorer des problèmes de protection

SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les déetecte. Les problèmes de protection critiques exigent une action immédiate et promètvent leur état de protection (qui passé au rouge). Les problèmes de protection non critiques n'exigent pas d'action immédiate et peuvent ou non promèttre votre état de protection (selon le type de problème). Pour obtenir un état de protection vert, vous devez corriger tous les problèmes critiques et résoudre ou ignorer tous les problèmes non critiques. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez exécuter McAfee Virtual Technician. Pour plus d'informations sur McAfee Virtual Technician, consultez l'aide de McAfee Virtual Technician.

Contenu de ce chapitre

Résolution des problèmes de protection 18

Gestion des problèmes de protection 19

Résolution des problèmes de protection

La plupart des problèmes de sécurité peuvent être corrigés automatiquement; cependant, certains problèmes peuvent exiger une action de votre part. Par exemple, si le programme Protection par pare-feu est désactivé, SecurityCenter peut l'activer automatiquement; en revanche, s'il n'est pas installé, c'est vous qui nevez l'instructor. Le tableau qui suit décrit certaines autres actions que vous pouvez entreprises lors de la résolution manuelle de problèmes de protection:

ProblèmeAction
L'analyse complète de votre ordinateur n'a pas été exécutée depuis au moins 30 jours.Analysez manuellement votre ordinateur. Pour plus d'informations, consultez l'aide de VirusScan.
Vos fichiers de signatures de détction ne sont pas à jour.Actualisez manuellement votre protection. Pour plus d'informations, consultez l'aide de VirusScan.
Un programme n'est pas installé.Installez le programme à partir du site Web ou du CD de McAfee.
Des composants d'un programme sont manquants.Réinstallez le programme à partir du site Web ou du CD de McAfee.
Un programme n'est pas activé et ne peut pas bénéficier d'une protection complète.Activez le programme sur le site Web de McAfee.
Votre abonnement a expiré.Vérifiez l'état de votre compte sur le site Web de McAfee. Pour plus d'informations, consultez Gestion de vos abonnements (page 11).

Remarque : souvent, un même problème de protection affecte plusieurs catégories de protection. Dans ce cas, sa résolution dans une catégorie résout le problème dans toutes les autres catégories.

Résolution automatique des problèmes de protection

SecurityCenter peut résoudre automatiquement la plupart des problèmes de protection. Les changements de configuration effectués par SecurityCenter lors de la résolution automatique de problèmes de protection ne sont pas enregistrrés dans le journal des événements. Pour plus d'informations sur les événements, consultez Affichage des événements (page 27).

1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, dans la zone d'etat de protection, cliquez sur Corriger.

Résolution manuelle des problèmes de protection

Si un ou plusieurs problèmes de protection persistent après une tentative de correction automatique, vous pouvez les résoudre manuellement.

1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, cliquez sur la catégorie de protection ou SecurityCenter a rapporté le problème.
3 Cliquez sur le lien qui suit la description du problème.

Gestion des problèmes de protection

Si SecurityCenter détecte un problème non critique, vous pouze le corriger ou l'ignorer. D'autres problèmes non critiques (par exemple, si Anti-Spam ou Parental Controls ne sont pas installés) sont automatiquement ignorés. Les problèmes ignores n'apparaissent dans la zone d'information des catégories de protection dans le volet Accueil de SecurityCenter que si l'état de protection de votre ordinateur est vert. Si vous ignorez un problème, mais decide ensuite de l'afficher dans la zone d'information des catégories de problème alors que l'état de protection de votre ordinateur n'est pas vert, vous pouze l'y faire apparaitre.

Ignore un problème de protection

Si SecurityCenter détecte un problème non critique que vous ne souhaitez pas corriger, vous pouvez l'ignorer. Un problème ignoré est supprimé de la zone d'information des catégories de protection dans SecurityCenter.

1 Sous Tâches courantes, cliquez sur Page d'accueil.
2 Dans le volet Accueil de SecurityCenter, cliquez sur la catégorie de protection ou est rapporté le problème.
3 Cliquez sur le lien Ignorer face au problème de protection.

Afficher ou masquer des problèmes ignorés

Selon sa gravité, vous pouvez afficher ou masquer un problème de protection ignoré.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Configuration de SecurityCenter, cliquez sur Problèmes ignorés.

3 Dans le volet Problèmes ignorés, effectuez l'une des opérations suivantes :

  • Pour ignorer un problème, activez sa case à cocher.
    Pour faire apparaitre un problème dans la zone d'information des catégories de protection, désactive sa case à cocher.

4 Cliquez sur OK.

Conseil : Vous pouvez aussi ignorer un problème en cliquant sur le lien Ignorer face au problème en question dans la zone d'information des catégories de protection.

CHAPTER 6

Utilisation des alertes

Les alertes sont des petites boîtes de dialogue en superposition qui apparaissent dans l'angle inférieur droit de l'écran lorsque certains événements se produit dans SecurityCenter. Une alerte fournit des informations détaillées sur un événement ainsi que des recommendations et des options de résolution des problèmes évientulement associés à l'évenement. Certaines alertes contiennent également des liens vers des informations complémentaires sur l'évenement. Ces liens permettent d'ouvrir le site Web global de McAfee ou d'envoyer des informations à McAfee à des fins de dépannage.

Il y a trois types d'alertes : rouge, jaune et verte.

Type d'alerteDescription
RougeUne alerte rouge constitue une indication critique qui nécessite une ↔ponse de votre part. Elle se produit lorsque SecurityCenter ne peut pas déterminer comment ↑résoudre automatiquement un problème de protection.
JauneUne alerte jaune constitue une indication non critique qui nécessite généralement une ↔ponse de votre part.
VerteUne alerte verte constitue une indication non critique qui ne nécessite pas de ↔ponse de votre part. Les alertes vertes fournissant des informations de base sur un ↑ événement.

Les alertes jouent un role important dans la surveillance et la gestion de votre état de protection; c'est pourquoi vous ne pouvez pas les désactiver. En revanche, vous pouvez définir si certains types d'alertes d'information doivent apparaitre et configurer d'autres options d'alerte (par exemple l'émission ou non d'un son lorsque SecurityCenter produit une alerte ou l'affichage ou non de l'écran d'accueil de McAfee au démarrage).

Contenu de ce chapitre

Affichage et masquage d'alertes d'information 22

Configuration des options d'alerte 24

Affichage et masquage d'alertes d'information

Les alertes d'information font état d'événements qui ne menacent pas la sécurité de l'ordinateur. Par exemple, si vous avez configuré la Protection par pare-feu, une alerte d'information s'affiche par défaut lorsqu'un programme installé sur votre ordinateur reçoit l'autorisation d'acceder à Internet. Si vous ne pouze pas afficher un type d'alerte d'information spécifique, vous pouze la masquer. Si vous ne pouze afficher aucune alerte d'information, vous pouze les masquer toutes. Vous pouze aussi masquer toutes les alertes d'information lorsque vous jouez à un jeu en plein écran sur votre ordinateur. Lorsque vous avez terminé de jourer et quittez le mode plein écran, SecurityCenter recommence à afficher les alertes d'information.

Si vous masquez involontairement une alerte d'information, vous pouvez la reafficher à tout moment. Par défaut, SecurityCenter affiche toutes les alertes d'information.

Afficher ou masquer des alertes d'information

Vous pouvez configurer SecurityCenter pour qu'il affiche certaines alertes d'information et pas d'autres, ou pour qu'il masque toutes les alertes d'information.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Configuration de SecurityCenter, cliquez sur Alertes d'information.

3 Dans le volet Alertes d'information, effectuez l'une des opérations suivantes:

Pour afficher une alerte d'information, désactive sa case à cocher.
Pour masquer une alerte d'information, activez sa case à cocher.
Pour masquer toutes les alertes d'information, activez la case à cocher Ne pas afficher les alertes d'information.

4 Cliquez sur OK.

Conseil : Vous pouvez également masquer une alerte d'information en activant la case Ne plus afficher cette alerte dans l'alerte même. Dans ce cas, vous pouvez réafficher l'alerte d'information en désactivant la case à cocher appropriée dans le volet Alertes d'information.

Afficher ou masquer des alertes d'information pendant un jeu

Vous pouvez masquer les alertes d'information lorsque vous jouez à un jeu en plein écran sur votre ordinateur. Lorsque vous avez terminé de jourer et quittez le mode plein écran, SecurityCenter recommence à afficher les alertes d'information.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Options d'alerte, activez ou désactiver la case Afficher les alertes d'information en mode jeu.

3 Cliquez sur OK.

Configuration des options d'alerte

L'apparance et la fréquence des alertes sont configurées par SecurityCenter ; cependant, vous pouvez régler certaines options de base des alertes. Par exemple, vous pouvez activer l'émission d'un son lorsqu'une alerte est produit ou masquer l'écran d'accueil au démarrage de Windows. Vous pouvez aussi masquer les alertes qui vous averissent des épidémies virales et des autres menaces pour la sécurité dans la communauté en ligne.

Emettre un son en cas d'alerte

Si vous souhaitez receivevoir une indication audible qu'une alerte s'est produit, vous pouvez configurer SecurityCenter pour qu'il produit un son à chaque alerte.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Options d'alerte, sous Son, activez la case à cocher Emettre un son en cas d'alerte.

Masquer l'écran d'accueil au démarrage

Par défaut, l'écran d'accueil de McAfee apparait brièvement au démarrage de Windows, vous indiquant que SecurityCenter protège votre ordinateur. Cependant, vous pouvez masquer l'écran d'accueil si vous ne pouze pas qu'il apparaisse.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Options d'alerte, sous Écran d'accueil, désactivez la case à cocher Afficher l'écran d'accueil McAfee au démarrage de Windows.

Conseil : Vous pouvez réafficher l'écran d'accueil à tout moment en activant la case à cocher Afficher l'écran d'accueil McAfee au démarrage de Windows.

Masquage des alertes d'attaque virale

Vous pouvez masquer les alertes qui vous avertissent des épidémies virales et des autres menaces pour la sécurité dans la communauté en ligne.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Options d'alerte, désactivez la case M'avertir en cas d'apparition d'un virus ou d'une menace informatique.

Conseil : vous pouvez afficher les alertes d'attaque virale à tout moment en activant la case M'avertir en cas d'apparition d'un virus ou d'une menace informatique.

Masquage des messages de sécurité

Vous pouvez masquer les notifications de sécurité relatives à la protection de plusieurs ordinateurs de votre réseau domestique. Ces messages fournissent des informations sur votre abonnement, le nombre d'ordinateurs que vous pouvez protégger grâce à celui-ci et la procédure à suivre pour étendre votre abonnement à plusieurs ordinateurs.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Options d'alerte, désactivez la case Afficher les informations relatives aux virus ou les autres messages de sécurité.

Conseil : vous pouvez afficher ces messages de sécurité à tout moment en activant la case à cocher Afficher les informations relatives aux virus ou les autres messages de sécurité.

CHAPTER 7

Affichage des événements

Un événement est une action ou un changement de configuration qui se produit dans une catégorie de protection et les services de protection correspondants. Différentes services de protection enregistrant différents types d'événements. Par exemple, SecurityCenter enregistrre un événement si un service de protection est activé ou désactivé; Virus Protection enregistrure un événement chaque fois qu'un virus est détecté et supprimé; et Firewall Protection enregistrre un événement chaque fois qu'une tentative de connexion à Internet est bloquée. Pour plus d'informations sur les catégories de protection, consultez Explications des catégories de protection (page 9).

Vous pouvez afficher les événements lorsque vous tentez de résoudre des problèmes de configuration et analysez les opérations effectuees par les autres utilisateurs. Nombre de parents utilisent le journal des événements pour surveiller le comportement de leurs enfants sur Internet. Vous affichez les événements récents si vous ne souhaitez examiner que les 30 derniers événements survenus. Vous affichez tous les événements si vous souhaitezaminer une liste complète des événements survenus. Lorsque vous visualisez tous les événements, SecurityCenter lance le journal des événements, qui trie les événements selon la catégorie de protection dans laquelle ils se sont produits.

Contenu de ce chapitre

Afficher les événements récents 27

Afficher tous les événements 28

Afficher les événements récents

Vous affichez les événements récents si vous ne souhaitez examiner que les 30 derniers événements survenus.

  • Sous Tâches courantes, cliquez sur Afficher les événements récents.

Afficher tous les événements

Vous affiche tous les événements si vous souhaitez examiner une liste complète des événements survenus.

1 Sous Tâches courantes, cliquez sur Afficher les événements récents.
2 Dans le volet Evénements récents, cliquez sur Afficher le fichier journal.
3 Dans le volet gauche du journal des événements, cliquez sur le type d'evénements à afficher.

CHAPTER 8

McAfee VirusScan

VirusScan offre des services avances de détction et de protection défendant votre ordinateur contre les menaces les plus récentes contre la sécurité : virus, chevaux de Troie, cookies de suivi, logiciels espions, logiciels publicitaires et autres programmes potentiellement indésirables. La protection s'étend au-delà des fichiers et dossiers de votre ordinateur de bureau, pour contrer les menaces provenant de différents points d'entrée, dont le courrier électronique, la messagerie instantanée et le Web.

Avec VirusScan, la protection de votre ordinateur est immédiate et constante (pas d'administration fastidieuse). Pendant que vous travailliez, jouez, naviguez sur le Web ou contrôlez votre courrier électronique, la protection s'exécute à l'arrière-plan pour surveiller, analyser et détecter des risques en temps réel. Des analyses complètes sont executées à intervalles programmes pour vérifier votre ordinateur avec un ensemble plus sophistiqué d'options. VirusScan vous offre la possibilité de personneliser ce comportement si vous le souhaitez ; dans le cas contraire, votre ordinateur reste protégé.

Utilisé normalement, votre ordinateur est exposé aux virus, vers et autres menaces potentielles. Si une menace se présente, VirusScan vous en avertit, mais y fait normalement face pour vous en nettoyant ou en mettant en quarantaine les éléments infectés avant que votre ordinateur puisse subir unquelconque dommage. Dans de rare cas, une action complémentaire de votre part peut être exigée. Dans ces cas, VirusScan vous laisse decider que faire (réanalyser au prochain démarrage de l'ordinateur, conserver l'objet detecté ou le supprimer).

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctions de VirusScan 30

Analyse de votre ordinateur 31

Exploitation des résultats d'analyse 37

Types d'analyse 41

Utilisation d'une protection supplémentaire 43

Configuration de la protection antivirus 47

Fonctions de VirusScan

Protection antivirus completé

Protège爱你 ordinaire des derniers virus, chevaux de Troie, cookies de suivi, logiciels espions, logiciels publicitaires et autres programmes indésirables. La protection s'étend au-delà des fichiers et dossiers de votre bureau pour contrer les menaces provenant de différents points d'entrée, dont le courrier électronique, la messagerie instantanée et le Web. En outre, il est inutile d'avoir recours à des tâches d'administration fastidieuses pour en bénéficier.

Options d'analyse économes en ressources

Il est possible de personneliser des options d'analyse manuelles et en temps réel, mais si vous ne faites pas, votre ordinateur reste protégé. Si l'analyse est lente, vous pouvez désactiver l'option afin de minimiser l'utilisation des ressources de l'ordinateur. Sachez toute fois que la protection antivirus sera prioritaire par rapport aux autres tâches.

Réparations automatiques

Si VirusScan déetecte une menace lors d'une analyse en temps réel ou d'une analyse manuelle, il tente de la traiter automatiquement en fonction du type de menace. De cette façon, la plupart des menaces peuvent être détectées et neutralisées sans que vous n'ayez à intervenir. Il est rare que VirusScan ne soit pas en mesure de neutraliser lui-même la menace. Si cela se produit, il vous laisse décider de l'action à entreprises : refaire l'analyse au prochain démarrage de l'ordinateur, conserver l'élement détecté ou le supprimer.

Suspension de tâches en mode plein écran

Lorsque vous regardez un film, jouez ou effectuez toute autre activité en mode plein écran, VirusScan suspend un certain nombre de tâches, notamment les analyses manuelles.

CHAPTER 9

Analyse de votre ordinateur

Avant de lancer SecurityCenter pour la première fois, la protection antivirus en temps réel de VirusScan commence à protégger votre ordinateur contre les virus, chevaux de Troie et autres menaces potentiellement nuisibles. A moins que vous désactiviez la protection antivirus en temps réel, VirusScan surveille en permanence votre ordinateur pour déceler toute activité virale, en analysant les fichiers chaque fois que vous ou votre ordinateur y accédez, en utilisant les options d'analyse en temps réel que vous avez définies. Pour garantir que votre ordinateur reste protégé contre les menaces les plus récentes, laissez la protection antivirus en temps réel activée et programmez des analyses manuelles régulières plus complètes. Pour plus d'informations sur le paramétrage des options d'analyse, consultez Configuration de la protection antivirus (page 47).

VirusScan offre une palette plus détaillée d'options d'analyse pour la protection antivirus, vous permettant ainsi d'exécuter périodiquement des analyses plus poussées. Vous pouvez exécuter une analyse complète, rapide, personnalisée ou programme à partir de SecurityCenter. Vous pouze également exécuter des analyses manuelles dans l'Explorateur Windows tout en travaillant. L'analyse dans SecurityCenter offre l'avantage de permettre de changer les options d'analyse sur le moment. L'analyse à partir de l'Explorateur Windows, en revanche, offre une approche pratique de la sécurité informatique.

Que vous lanciez une analyse à partir de SecurityCenter ou de l'Explorateur Windows, vous pouvez consulter les résultats de l'analyse une fois celle-ci terminée. Vous pouvez consulter les résultats d'une analyse pour déterminer si VirusScan a détecté, réparé ou mis en quarantaine des virus, chevaux de Troie, logiciels espions, logiciels publicitaires, cookies et autres programmes potentiellement indésirables. Les résultats d'une analyse peuvent s'afficher de différentes manières. Par exemple, vous pouvez afficher un résumé des résultats ou des informations détaillées telles que le statut et le type de l'infection. Vous pouvez aussi afficher des statistiques générales d'analyse et de détction.

Contenu de ce chapitre

Analyse de votre PC. 32

Affichage des résultats de l'analyse 35

Analyse de votre PC

VirusScan fournit une palette complète d'options d'analyse pour la protection antivirus, notamment l'analyse en temps réel (qui surveille en permanence votre PC pour déceler toute menace), l'analyse manuelle à partir de l'Explorateur Windows et l'analyse complète, rapide, personnalisée ou programme à partir de SecurityCenter.

Pour...Opération à exécuter...
Démarrer une analyse en temps réel et surveiller en permanence votre ordinateur pour déceler toute activité virale, enanalysant les fichiers chaque fois que vous ou votre ordinateur y'accédez1. Ouvrez le volet Configuration Ordinateur & fichiers. Comment? 1. Dans le volet gauche, cliquez sur Menu Avancé. 2. Cliquez sur Configurer. 3. Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers. 2. Sous Protection antivirus, cliquez sur Activé. Remarque : l'analyse en temps réel est activée par défaut.
Démarrer QuickScan et rechercher rapidement les menaces générées sur votre ordinateur1. Cliquez sur Analyser dans le menu de base. 2. Dans le volet Options d'analyse, sous Analyse rapide, cliquez sur Démarrer.
Démarrer une analyse complète et rechercher les menaces générées sur votre ordinateur1. Cliquez sur Analyser dans le menu de base. 2. Dans le volet Options d'analyse, sous Analyse complète, cliquez sur Démarrer.
Démarrer une analyse personnalisée base sur vos propres paramètres1. Cliqueur sur Analyser dans le menu de base. 2. Dans le volet Options d'analyse, sous Me laisser désirir, cliqueur sur Démarrer. 3. Personnalisez une analyse en désactivant ou activer : Toutes les menaces dans tous les fichiers Virus inconnus Fichiers d'archive Logiciels espions et menaces potentielles Cookies de suivi Programmes furtifs 4. Cliqueur sur Démarrer.
Démarrer une analyse manuelle et rechercher des menaces dans les fichiers, dossiers ou lecteurs1. Ouvrez l'Explorateur Windows. 2. Cliqueur avec le bouton droit sur un fichier, dossier ou disque, puis cliquez sur Analyser.
Démarrer une analyse programmesme qui analyse régulièrementVote ordinateur pour y rechercher des menaces1. Ouvrez le volet Analyse programmee. Comment?1. Sous Tâches courantes, cliquez sur Page d'accueil.2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.3. Dans la zone d'informations Ordateurs & Fichiers, cliquez sur Configurer.4. Dans le volet Configuration Ordinateur & fichiers, vérifiez que la protection antivirus est activée, puis cliquez sur Avancé.5. Dans le volet Protection antivirus, cliquez sur Analyse programmée.2. Sélectionnez Autoriser une analyse programmee.3. Pour réduire la puissance de calcul normalément utilisé pour une analyse, sélectionnez Analyser en utilisant un minimum de ressources informatiques.4. Sélectionnez un ou plusieurs jours.5. Spécifiez une heures de début.6. Cliquez sur OK.

Les résultats d'analyse apparaisent dans l'alerte Analyse terminée. Ces résultats comprennent le nombre d'éléments analysés, déetectés, réparés, mis en quarantaine et supprimés. Cliquez sur Afficher les détails de l'analyse pour en savoir plus sur les résultats d'analyse ou gérer les éléments infectés.

Remarque: pour en apprende davantage sur les options d'analyse, consultez Types d'analyses (page 41).

Affichage des résultats de l'analyse

Lorsqu'une analyse se termine, vous pouvez en afficher les résultats pour déterminer ce que l'analyse a décelé et connaitre l'état de protection actuel de votre ordinateur. Les résultats d'analyse indiquent si VirusScan a détecté, réparé ou mis en quarantaine des virus, chevaux de Troie, logiciels espions, logiciels publicitaires, cookies et autres programmes potentiellement indésirables.

Dans le menu de base ou le menu avancé, cliquez sur Analyser, puis effectuez l'une des opérations suivantes :

Pour...Opération à exécuter...
Afficher les résultats d'analyse dans l'alerteAfficher les résultats d'analyse dans l'alerte Analyse terminée.
Afficher davantage d'information sur les résultats d'analyseCliquez sur Afficher les détails de l'analyse dans l'alerte Analyse terminée.
Afficher un bref résumé des résultats d'analysePointez sur l'icône Analyse terminée dans la zone de notification de votre barre des tâches.
Afficher des statistiques d'analyse et de détentionDouble-cliquez sur l'icône Analyse terminée dans la zone de notification de votre barre des tâches.
Afficher des détails sur les éléments dépréts, l'état d'infection et le type d'infection1. Double-cliquez sur l'icône Analyse terminée dans la zone de notification de votre barre des tâches. 2. Cliquez sur Détails dans le volet Analyse complète, Analyse rapide, Analyse personnalisée ou Analyse manuelle.
Afficher des détails sur laforthème analyseDouble-cliquez sur l'icône Analyse terminée dans la zone de notification de votre barre des tâches et affichez les détails de laforthème analyse sous Your analyse dans le volet Analyse complète, Analyse rapide, Analyse personnalisée ou Analyse manuelle.

CHAPTER 10

Exploitation des résultats d'analyse

Si VirusScan déetecte une menace lors d'une analyse, il tente de la traiter automatiquement en fonction du type de menace. Par exemple, si VirusScan déetecte un virus, un cheval de Troie ou un cookie de suivi sur votre ordinateur, il tente de nettoyer le fichier infecté. VirusScan envoie toujours un fichier en quarantine avant de tenter de le désinfecter. S'il n'est pas nettoyé, le fichier est mis en quarantaine.

Pour certaines menaces, il se peut que VirusScan ne réussisse pas à nettoyer ni à mettre en quarantaine un fichier. Dans ce cas, VirusScan vous invite à gérer la menace en question. Vous avez lechioix entre différentes actions selon le type de menace. Par exemple, si un virus est détecté dans un fichier, mais que VirusScan ne parvient pas à nettoyer ce fichier ni à lemettre en quarantaine, il y refuse tout accès. Si des cookies de suivi sont détectés, mais que VirusScan ne réussit pas à nettoyer ou mettre en quarantaine les cookies, vous pouvez decide de les supprimer ou de les autoriser. Si des programmes potentièlement indésirables sont détectés, VirusScan n'effectue aucune action automatique; il vous laisse déciérder de lesmettre en quarantaine ou de les autoriser.

Lorsque VirusScan met des éléments en quarantaine, il les chiffre et les isole dans un dossier pour empêcher les fichiers, programmes ou cookies de nuire à votre ordinateur. Vous pouvez restaurer ou supprimer les éléments mis en quarantaine. Dans la plupart des cas, vous pouvez supprimer un cookie en quarantaine sans affecter votre système ; en revanche, si VirusScan a mis en quarantaine un programme que vous connaissiez et utilisez, envisagez de le restaurer.

Contenu de ce chapitre

Gestion des virus et chevaux de Troie 38

Gestion des programmes potentiellement indésirables 38

Gérer des fichiers en quarantine 39

Gérer des programmes et cookies en quarantine. 40

Gestion des virus et chevaux de Troie

Si VirusScan détecte un virus ou un cheval de Troie sur votre ordinateur, il tente de nettoyer le fichier infecté. S'il n'y parvient pas, VirusScan tente de lemettre en quarantaine. Si cette tentative échoue également, il bloque l'accès au fichier (uniquement lors d'une analyse en temps réel).

1 Ouvrez le volet Résultats de l'analyse.

Comment?

  1. Double-cliquez sur l'icone Analyse terminée dans la zone de notification à l'extrème droit de votre barre des tâches.
  2. Dans le volet Progression de l'analyse : Analyse manuelle, cliquez sur Afficher les résultats.

2 Dans la liste des résultats d'analyse, cliquez sur Virus et chevaux de Troie.

Remarque : pour gérer les fichiers mis en quarantine par VirusScan, consultez Gérer les fichiers mis en quarantine (page 39).

Gestion des programmes potentiellement indésirables

Si VirusScan détecte un programme potentiellement indésirable sur votre ordinateur, vous avez le choix de supprimer ou d'autoriser le programme. Si vous ne connaissez pas le programme, nous vous recommendons de le supprimer. La suppression du programme potentiellement indésirable ne l'efface pas de votre système. Elle met le programme en quarantaine pour l'empêcher d'endommager votre ordinateur ou vos fichiers.

1 Ouvrez le volet Résultats de l'analyse.

Comment?

  1. Double-cliquez sur l'icone Analyse terminée dans la zone de notification à l'extrème droit de votre barre des tâches.
  2. Dans le volet Progression de l'analyse : Analyse manuelle, cliquez sur Afficher les résultats.

2 Dans la liste des résultats d'analyse, cliquez sur Programmes potentiellement indésirables.
3 Sélectionnez un programme potentiellement indésirable.
4 Sous Je souhaite, cliquez sur Supprimer ou Autoriser.
5 Confirmez votrechoix.

Gérer des fichiers en quarantine

Lorsque VirusScan met en quarantine des fichiers infectés, il les chiffre et les isole dans un dossier pour empêcher les fichiers de nuire à votre ordinateur. Vous pouvez ensuite désirir de restaurer ou de supprimer les fichiers en quarantine.

1 Ouvrez le volet Fichiers mis en quarantaine.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Restaurer.
  3. Cliquez sur Fichiers.

2 Sélectionnez un fichier en quarantine.

3 Effectuez l'une des opérations suivantes :

  • Pour réparer le fichier infecté et le remettre à son emplacement d'origine sur votre ordinateur, cliquez sur Restaurer.
  • Pour supprimer le fichier infecté de votre ordinateur, cliquez sur Supprimer.

4 Cliquez sur Oui pour confirmer votrechoix.

Conseil : Vous pouvez restaurer ou supprimer plusieurs fichiers à la fois.

Gérer des programmes et cookies en quarantine

Lorsque VirusScan met en quarantine des programmes potentiellement indésirables ou des cookies de suivi, il les chiffre et les isole dans un dossier protégé pour empêcher ces programmes ou cookies de nuire à votre ordinateur. Vous pouvez ensuite désirir de restaurer ou de supprimer les éléments mis en quarantine. Le plus souvent, vous pouvez supprimer un élément en quarantine sans affecter votre système.

1 Ouvrez le volet Programmes mis en quarantaine et cookies de suivi.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Restaurer.
  3. Cliquez sur Programmes et cookies.

2 Sélectionnez un programme ou cookie en quarantine.

3 Effectuez l'une des opérations suivantes :

Pour réparer le fichier infecté et le remettre à son emplacement d'origine sur votre ordinateur, cliquez sur Restaurer.
- Pour supprimer le fichier infecté de votre ordinateur, cliquez sur Supprimer.

4 Cliquez sur Oui pour confirmer l'opération.

Conseil : Vous pouvez restaurer ou supprimer plusieurs programmes et cookies à la fois.

Types d'analyse

VirusScan fournit une palette complète d'options d'analyse pour la protection antivirus, notamment l'analyse en temps réel (qui surveille en permanence votre PC pour déceler toute menace), l'analyse manuelle à partir de l'Explorateur Windows et la possibilité d'exécuter une analyse complète, rapide ou personnalisée à partir de SecurityCenter, ou de personneliser le moment de l'analyse. L'analyse dans SecurityCenter offre l'avantage de permettre de changer les options d'analyse sur le moment.

Analyse en temps réel :

La protection antivirus en temps réel surveille en permanenceVotez ordinateur pour déceler toute activité virale, en analysantles fichiers chaque fois que vous ou votre ordinateur y accédez. Pour garantir que votre ordinateur reste protégé contre lesmenaces les plus récentes, laissez la protection antivirus entempes réel activée et programmez des analyses manuellesrégulières plus complètes.

Vous pouvez configurer des options par défaut pour l'analyse en temps réel, notamment l'analyse des virus inconnus et la recherche de menaces dans les cookies de suivi et les lecteurs réseau. Vous pouvez également tirer avantage de la protection de débordement de mémoire tampon, qui est activée par défaut (sauf en cas d'utilisation du système d'exploitation Windows Vista 64 bits). Pour en savoir plus, consultez Configuration des options d'analyse en temps réel (page 48).

Analyse rapide

L'analyse rapide vous permet de rechercher les menaces dans les processus, les fichiers Windows critiques, ainsi que d'autres zones sensibles de votre ordinateur.

Analyse complète

L'analyse compte vous permit de rechercher sur votre ordinateur les virus, logiciels espions et autres menaces de sécurité présents sur votre PC.

Analyse personalisée

L'analyse personnalisée vous permet deCHOISIR vos propres parametres de recherche de menaces sur votre PC. Outre l'analyse de recherche des virus inconnus, logiciels espions et programmes furtifs, les options d'analyse personnalisée incluent la recherche de menaces dans tous les fichiers, dans les fichiers d'archive et dans les cookies.

Vous pouvez configurer des options par défaut pour les analyses personnalisées, qui incluent la recherche de virus inconnus, de fichiers d'archive, de logiciels espions, de menaces potentielles, de cookies de suivi et de programmes furtifs. Vous pouvez également procéder à une analyse via une utilisation minimale des ressources de l'ordinateur. Pour en savoir plus, consultez Configuration des options d'analyse personnalisée (page 51).

Analyse manuelle

L'analyse manuelle vous permit de rechercher rapidement des menaces dans les fichiers, dossiers et lecteurs à partir de l'Explorateur Windows.

Programmer des analyses

Les analyses programmesmées procédent à une analyse approfondie de votre ordinateur à la recherche de virus et d'autres menaces à tout moment de la période. Les analyses programmesmées vérifier toujours la totalité de l'ordinateur avec les options d'analyse par défaut. Par défaut, VirusScan effectue une analyse programmée une fois par chaque. Si vous trouvez que l'analyse est lente, vous pouvez envisager de désactiver l'options afin de minimiser l'utilisation des ressources de l'ordinateur, mais sachez qu'une plus haute priorité sera accordée à la protection antivirus qu'aux autres tâches. Pour en savoir plus, consultez Programmation d'une analyse (page 54).

Remarque : pour en savoir plus sur les options d'analyse les plus adaptations à vos besoins, consultez Analyse de votre PC (page 32)

CHAPTER 11

Utilisation d'une protection supplémentaire

Outre la protection antivirus en temps réel, VirusScan offre une protection avancée contre les scripts, logiciels espions et les pieces jointes potentiellement nocives dans le courrier électronique et la messagerie instantanée. Par défaut, l'analyse descripts, la protection contre les logiciels espions et la protection du courrier électronique et des messages instantanés sont activées et protégent votre ordinateur.

Analyse de scripts

L'analyse de scripts détecte les scripts potentiellement nocifs et les empêche de s'executer sur votre ordinateur ou navigateur Web. Elle surveille votre ordinateur pour déceler toute activités suspecte de scripts, comme les scripts qui créé, copient ou suppliment des fichiers ou qui ouvrent leur registre Windows, et vous avertit avant que votre ordinateur puisse subir un quelconque dommage.

Protection contre les logiciels espions

La protection contre les logiciels espions détecte les logiciels espions, logiciels publicitaires et autres applications potentiellement indésirables. Les logiciels espions sont des logiciels qui peuvent être installés à votre insu sur votre ordinateur pour surveiller votre comportement, collector des informations personnelles et même interférer dans le contrôle de l'ordinateur en installing d'autres logiciels ou en redirigeant l'activité du navigateur.

Protection des e-mails

La protection des e-mails détecte toute activité suspecte dans les e-mails et les pieces jointes que vous envoyez.

Protection de la messagerie instantanée

La protection de la messagerie instantanée détecte des menaces potentielles pour la sécurité provenant de pieces jointes à des messages instantanés que vous receivez. Elle empêche aussi les programmes de messagerie instantanée de partager des informations personnelles.

Contenu de ce chapitre

Lancer l'analyse de scripts 44

Demarrer la protection contre les logiciels espions 44

Demarrer la protection des e-mails 45

Démarrer la protection de la messagerie instantanée 45

Lancer l'analyse de scripts

Activez la protection par analyse de scripts pour détecter les scripts potentiellement nocifs et les empêcher de s'executer sur votre ordinateur. Cette protection vous avertit lorsqu'un script tente de creer, copier ou supprimer des fischiers sur votre ordinateur, ou d'effectuer des modifications dans le registre de Windows.

1 Ouvrez le volet Configuration Ordinateur & fichiers.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.

2 Sous Protection des analyses de scripts, cliquez sur Activé.

Remarque : Bien que vous puissiez désactiver l'analyse des scripts à tout moment, cela laisse l'ordinateur vulnérable aux scripts nuisibles.

Démarrer la protection contre les logiciels espions

Activez la protection contre les logiciels espions pour détecter et supprimer les logiciels espions et publicitaires ainsi que tout programme potentiellement indésirable qui collecte et transmet des informations à vous insu ou sans votre autorisation.

1 Ouvrez le volet Configuration Ordinateur & fichiers.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.

2 Sous Protection des analyses de scripts, cliquez sur Activé.

Remarque : Bien que vous puissiez désactiver la protection contre les logiciels espions à tout moment, cela laisse l'ordinateur vulnéable aux programmes potentiellement indésirables.

Démarrer la protection des e-mails

Activez la protection des e-mails pour détecter les vers ainsi que les menaces potentielles dans les messages électroniques sortants (SMTP) et entrants (POP3) et leurs pièces jointes.

1 Ouvrez le volet Configuration E-mail & IM.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur E-mail & IM.

2 Sous Protection de la messagerie, cliquez sur Activé.

Remarque : Bien que vous puissiez désactiver la protection des e-mails à tout moment, cela laisse l'ordinateur vulnérable aux menaces par e-mail.

Démarrer la protection de la messagerie instantanée

Activez la protection de la messagerie instantanée pour détecter les menaces pour la sécurité se cachant dans les pièces jointes aux messages instantanés.

1 Ouvrez le volet Configuration E-mail & IM.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur E-mail & IM.

2 Sous Protection de la messagerie instantanée, cliquez sur Activé.

Remarque : Bien que vous puissiez désactiver la protection de la messagerie instantanée à tout moment, cela laisse l'ordinateur vulnérable aux pièces jointes nuisibles des messages instantanés.

CHAPTER 12

Configuration de la protection antivirus

Vous pouvez configurer différentes options pour les analyses programmesées, personnalises et en temps réel. Par exemple, puisque la protection en temps réel surveille en permanence votre ordinateur, vous pourriez selectionner un certain ensemble d'options d'analyse de base et garder un besoin d'options plus complét pour la protection manuelle à la demande.

Vous pouvez également decide du mode de gestion par VirusScan des modifications potentiellement non autorisées ou indésirables sur votre PC à l'aide des fonctions SystemGuards et Lists approuvées. SystemGuards permet de surveiller, consigner, rapporter et:gérer les modifications potentiellement non autorisées apportées au registre de Windows ou à des fichiers système critiques sur votre ordinateur. Les modifications non autorisées apportées au registre et aux fichiers risquent de nuire à leur ordinateur, de compromètre la sécurité informatique et d'endommager de précieux fichiers système. Vous pouvez utiliser les listedes approvées pour decide d'autoriser ou de supprimer les règles de détction des modifications de fichiers, des programmes ou des débordements de mémoire tampon. Si vous approvuez l'élement et indiquez que vous ne voulez plus être alerté de son activités, l'élement est ajusté à une liste approvée et VirusScan ne le détecte plus ou ne vous avertit plus de son activités.

Contenu de ce chapitre

Configuration des options d'analyse en temps réel 48

Configuration des options d'analyse personalisée 51

Programmation d'une analyse 54

Utilisation des options SystemGuards. 55

Utilisation des listedes approuvées 62

Configuration des options d'analyse en temps réel

Lorsque vous activez la protection antivirus en temps réel, VirusScan utilise un ensemble d'options par défaut pour analyser les fichiers ; cependant, vous pouvez changer les options par défaut pour les adapter à vos besoin.

Pour changer les options d'analyse en temps réel, vous devez prendre des décisions concernant la cible des contrôleles effectuels par VirusScan, ainsi que l'emplacement et les types de fichiers analysés. Par exemple, vous pouvez déterminer si VirusScan doit vérifier les virus inconnus ou les cookies que les sites Web peuvent utiliser pour suivre vos activités, et s'il doit analyser les disques réseau mappings sur votre ordinateur ou uniquement les disques locaux. Vous pouvez aussi définir les types de fichiers à analyser (tous les fichiers ou uniquement les fichiers programmes et les documents, car c'est là que se trouvent la plupart des virus).

Lorsque vous changez les options d'analyse en temps réel, vous devez aussi spécifique s'il est important de protégger votre ordinateur contre les débordements de mémoire tampon. Une mémoire tampon est une section de mémoire utilisée pour stocker temporairement des informations. Les débordements de mémoire tampon peuvent survenir lorsque la masse d'informations que des processus ou programmes suspects stockent dans une mémoire tampon dépasse la capacité de la mémoire. Lorsque cela se produit, l'ordinateur devient plus vulnérable aux attaques.

Configuration des options d'analyse en temps réel

Vous configurez les options d'analyse en temps réel pour personneliser la cible des contrôleles effectuels par VirusScan lors d'une analyse en temps réel, ainsi que l'emplacement et les types de fichiers à analyser. Les options comprendnent l'analyse des virus inconnus et des cookies ainsi que la protection contre les débordements de mémoire tampon. Vous pouvez aussi configurer l'analyse en temps réel pour vérifier les disques réseau mappings sur votre ordinateur.

1 Ouvrez le volet Analyse en temps réel.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.
  3. Dans la zone d'informations Ordinateurs & Fichiers, cliquez sur Configurer.
  4. Dans le volet Configuration Ordinateur & fichiers, vérifie que la protection antivirus est activée, puis cliquez sur Avance.

2 Sécífiez les options d'analyse en temps réel, puis cliquez sur OK.

Pour...Opération à exécuter...
Déctector les virus inconnus et les nouvelles variantes de virus connusSélectionnez Rechercher les virus inconnus.
Déctector les cookiesSélectionnez Rechercher et supprimer les cookies de suivi.
Déctector les virus et autres menaces potentielles sur les disques connectés à votre réseauSélectionnez Analyser les lecteurs réseau.
Protégéur libre ordinaire contre les débordements de mémoire tamponSélectionnez Activer la protection contre le débordement de tampon.
Preciser les types de fichiers à analyserCliquez sur Tous les fichiers (recommandé) ou sur Fichiers programme et documents uniquement.

Arrêt de la protection antivirus en temps réel

Exceptionnellement, vous voudrez suspendre temporairement l'analyse en temps réel (par exemple, pour changer certaines options d'analyse ou résoudre un problème de performance). Lorsque la protection antivirus en temps réel est désactivée, votre ordinateur n'est pas protégé et votre état de protection SecurityCenter passé au rouge. Pour plus d'informations sur l'état de protection, consultez « Explications sur l'état de protection » dans l'aide de SecurityCenter.

Vous pouvez désactiver temporairement la protection antivirus en temps réel et spécifique quand elle doit reprendre. La protection peut être automatiquement reactivée après 15, 30, 45 ou 60 minutes, au redémarrage de l'ordinateur ou jamais.

1 Ouvrez le volet Configuration Ordinateur & fichiers.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.

2 Sous Protection antivirus, cliquez sur Désactévé.
3 Dans la boîte de dialogue, Sélectionnez l'option de reprise de l'analyse en temps réel.
4 Cliquez sur OK.

Configuration des options d'analyse personalisée

La protection antivirus personnalisée vous permet d'analyser des fichiers à la demande. Lorsque vous lancez une analyse personnalisée, VirusScancherche sur votre ordinateur les virus et autres éléments potentiellément nuisibles en utilisant une palette d'options d'analyse plus complète. Pour changer les options d'analyse personnalisée, vousdezeciderce queVirusScan doit rechercher lors d'une analyse. Par exemple, vous pouze déterminer si VirusScan doit rechercher les virus inconnus, les programmes potentiellement indésirables tels que les logiciels espions ou publicitaires, les programmes furtifs et rootkits (qui peuvent octroyer un accès non autorisé à votre ordinateur) et les cookies que les sites Web peuvent utiliser pour suivre vos activités. Vousdezessusspecifierles types de fichiers à vérifier. Par exemple, vous pouze spécifier si VirusScan doit vérifier tous les fichiers ou uniquement les fichiers programmes et les documents (car c'est là que se trouvent la plupart des virus).vous pouze aussi déterminer si l'analyse doit inclure les fichiers d'archive (par exemple les fichiers .zip).

Par défaut, VirusScan analyse tous les disques et dossiers de votre ordinateur et les lecteurs réseau chaque fois qu'il effectue une analyse personnalisée; vous pouvez cependant modifier les emplacements par défaut pour les adapter à vos besoin. Par exemple, vous pouvez limiter l'analyse aux fichiers critiques du PC, aux éléments placés sur votre bureau ou à ceux de votre dossier Program Files. A moins de fouvoir lancer vous-même chaque analyse personnalisée, vous pouvez programmerper des analyses régulières. Les analyses programmées vérifier toujours la totalité de l'ordinateur avec les options d'analyse par défaut. Par défaut, VirusScan effectue une analyse programmée une fois par semaine.

Si vous trouvez que l'analyse est lente, vous pouvez envisager de désactiver l'options afin de minimiser l'utilisation des ressources de l'ordinateur, mais sachez qu'une plus haute priorité sera accordée à la protection antivirus qu'aux autres tâches.

Remarque : lorsque vous regardez un film, jouez ou effectuez toute autre activité en mode plein écran, VirusScan suspend un certain nombre de tâches, notamment les mises à jour automatiques et les analyses personalisées.

Configuration des options d'analyse personalisée

Vous configurez les options d'analyse personnalisée pour personneliser la cible des contrôleles effectuels par VirusScan lors d'une analyse personnalisée, ainsi que l'emplacement et les types de fichiers à analyser. Les options comprendnent la recherche de virus inconnus, l'analyse des fichiers d'archive, la recherche de logiciels espions, de programmes potentiellement indésirables, de cookies de suivi, de rootkits et de programmes furtifs. Vous pouvez également définir l'emplacement de l'analyse personnalisée pour spécifique où VirusScan doit rechercher des virus et autres éléments nuisibles lors d'une analyse personnalisée. Vous pouvez analyser tous les fichiers, dossiers et disques de votre ordinateur ou limiter l'analyse à des dossiers et disques spécifique.

1 Ouvrez le volet Analyse personalisée.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.
  3. Dans la zone d'informations Ordinateurs & Fichiers, cliquez sur Configurer.
  4. Dans le volet Configuration Ordinateur & fichiers, vérifie que la protection antivirus est activée, puis cliquez sur Avance.
  5. Dans la fenêtre Protection antivirus, cliquez sur Analyse manuelle.

2 Spécifiez les options d'analyse personnalisée, puis cliquez sur OK.

Pour...Opération à exécuter...
Déctector les virus inconnus et les nouvelles variantes de virus connusSélectionnez Rechercheur les virus inconnus.
Déctector et supprimer les virus dans les fichiers .zip et autres fichiers d'archiveSélectionnez Analyser les fichiers d'archive.
Déctector les logiciels espions, logiciels publicitaires et autres applications potentiellement indésirables.Sélectionnez Rechercheur les logiciels espions et les menace potentielles.
Déctector les cookiesSélectionnez Rechercheur et supprimer les cookies de suivi.
Détector les rootkits et les programmes furtifs pouvant altering et exploiter les fischiers système Windows existantsSélectionnez Rechercher les programmes furtifs.
Réduire l'utilisation du processeur pour les analyses tout en donnant une plus haute priorité aux autres tâches ( comme la navigation Web ou l'ouverture de documents)Sélectionnez Analyser en utilisant un minimum de ressources informatiques.
Preciser les types de fischiers à analyserCliquez sur Tous les fischiers (recommandé) ou sur Fichiers programme et documents uniquement.

3 Cliquez sur Emplacement par défaut à analyser, puis activé ou désactive les emplacements que vous souhaitez analyser ou ignorer, puis cliquez sur OK:

Pour...Opération à exécuter...
Analyser tous les fichiers et dossiers de votre ordinateurActivez Poste de travail.
Analyser des fichiers, dossiers et disques spécifique sur votre ordinateurDésactivez la case à cocher Poste de travail et sélectionnez un ou plusieurs dossiers ou disques.
Analyser les fichiers système critiquesDésactivez la case à cocher Poste de travail et activez la case à cocher Fichiers système critiques.

Programmation d'une analyse

Programmez des analyses pourrialcderaune analyse approfondie de votree ordinateur a la recherche de virus et d'autres menacesa tout moment de la semaine. Les analyses programméesverificantoujoursla totalitede l'ordinateur avec les optionsd'analysepardefaut.Par defaut,VirusScaneffectue une analyseprogrammeeunefoisparsemaine.Siyoustrouvezque l'analyseestlente,vouspouvezenvisagerdedesactiverl'option afinde minimiserl'utilisationdesressourcesdel'ordinateur, maissachezqu'uneplushauteprioritiseda accordeda la protectionantivirusqu'auxautrestaches.

Programmez des analyses qui recherchent sur votre ordinateur des virus et autres menaces à l'aide des options d'analyse par défaut. Par défaut, VirusScan effectue une analyse programmée une fois par périme.

1 Ouvrez le volet Analyse programmee.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.
  3. Dans la zone d'informations Ordinateurs & Fichiers, cliquez sur Configurer.
  4. Dans le volet Configuration Ordinateur & fichiers, vérifie que la protection antivirus est activée, puis cliquez sur Avance.
  5. Dans le volet Protection antivirus, cliquez sur Analyse programmee.

2 Sélectionnez Autoriser une analyse programmesée.
3 Pour réduire la puissance de calcul normalement utilisé pour une analyse, Sélectionnez Analyser en utilisant un minimum de ressources informatiques.
4 Sélectionnéz un ou plusieurs jours.
5 Spécifiez une heures de début.
6 Cliquez sur OK.

Conseil : Vous pouvez rétablier le programme par défaut en cliquant sur Réinitialiser.

Utilisation des options SystemGuards

SystemGuards permit de surveiller, consigner, rapporter et:gérer les modifications potentiellement non autorisées apportées au registre de Windows ou à des fichiers système critiques sur votre ordinateur. Les modifications non autorisées apportées au registre et aux fichiers risquent de nuire à votre ordinateur, de comprometter la sécurité informatique et d'endommager de précieux fichiers système.

Les modifications du registre et des fichiers sont courantes et se produit fréquemment sur votre ordinateur. La plupart de ces modifications étant inoffensives, les réglages par défaut de SystemGuards sont configurés pour offrir une protection fiable, intelligente et réaliste contre les modifications non autorisées représentant un risque significatif. Par exemple, lorsque SystemGuards detecte des changements inhabituels et notamment une menace potentiellement importante, cette activité est immédiatement signalée et consignée. Les modifications plus courantes mais constituant néanmoins un risque potentiel sont uniquement consignées. En revanche, la surveillance des changements standard à faible risque est désactivée par défaut. La technologie SystemGuards peut être configurée pour étendre sa protection à tout environnement que vous souhaitez.

Il y a trois types de SystemGuards : SystemGuards Programme, SystemGuards Windows et SystemGuards Navigateur.

SystemGuard Programme

Les SystemGuards Programme détectent les modifications potentiellement non autorisées apportées au registre de votre ordinateur et à d'autres fichiers critiques essentiels pour Windows. Ces éléments du registre et fichiers importants comprendnent les installations ActiveX, les éléments de démarrage, les shell execute hooks de Windows et les shell service object delay loads. En surveillant ces éléments, la technologie SystemGuards Programme bloque les programmes ActiveX suspects (telécharges depuis Internet) en plus des logiciels espions et des applications potentiellement indésirables pouvant se lancer automatiquement au démarrage de Windows.

SystemGuards Windows

Les SystemGuards Windows détectent aussi les modifications potentiellement non autorisées apportées au registre de votre ordinateur et à d'autres fichiers critiques essentiels pour Windows. Ces éléments du registre et fichiers importants comprehennent les gestionnaires de menus contextuels, les DLL appInit et le fichier hosts Windows. En surveillant ces éléments, la technologie SystemGuards Windows vous aide à éviter que votre ordinateur envoie et recoive des informations non autorisées ou personnelles via Internet. Elle peut aussi aider à bloquer les programmes suspects pouvant modifier l'apparce et le comportement des programmes importants pour vous et votre famille.

SystemGuard Navigateur

Comme les SystemGuards Programme et Windows, les SystemGuards Navigateur détectent les modifications potentiellement non autorisées apportées au registre de votre ordinateur et à d'autres fichiers critiques essentiels pour Windows. Ces SystemGuards surveillent cependant les modifications apportées à des éléments du registre et fichiers importants tels que les extensions pour Internet Explorer, les URL Internet Explorer et les zones de sécurité Internet Explorer. En surveillant ces éléments, la technologie SystemGuards Navigateur aide à empêcher les activités non autorisées dans le navigateur, comme la redirection vers des sites Web suspects, les modifications des paramètres et options du navigateur à votre insu, et l'approbation indésirable de sites Web suspects.

Activer la protection SystemGuards

Activez la protection SystemGuards pour détector et signaler les modifications potentiellement non autorisées du registre Windows et des fichiers système sur votre ordinateur. Les modifications non autorisées apportées au registre et aux fichiers risquent de nuire à votre ordinateur, de compromètement la sécurité informatique et d'endommager de précieux fichiers système.

1 Ouvrez le volet Configuration Ordinateur & fichiers.

Comment?

  1. Dans le volet gauche, cliquez sur Menu Avancé.
  2. Cliquez sur Configurer.
  3. Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.

2 Sous Protection SystemGuard, clique sur Active.

Remarque : Vous pouvez désactiver la protection SystemGuards en cliquant sur Désactivé.

Configuration des options SystemGuards

Utilisez le volet SystemGuards pour configurer les options de protection, consignation et alerte contre les modifications non autorisées du registre et des fischiers liées aux fischiers et programmes Windows ainsi qu'à Internet Explorer. Les modifications non autorisées apportées au registre et aux fischiers risquent de nuir à votre ordinateur, de comprométtre la sécurité informatique et d'endommager de précieux fischiers système.

1 Ouvrez le volet SystemGuards.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.
  3. Dans la zone d'informations Ordinateurs & Fichiers, cliquez sur Configurer.
  4. Dans le volet Configuration Ordinateur & fichiers, vérifie que la protection SystemGuard est activée, puis cliquez sur Avancé.

2 Sélectionnez un type de protection SystemGuards dans la liste.

SystemGuardProgramme
SystemGuards Windows
SystemGuard Navigateur

3 Sous Je souhaite, effectuez l'une des actions suivantes :

  • Pour détector, consigner et signaler les modifications non autorisées du registre et des fichiers liées aux SystemGuards Programme, Windows et Navigateur, cliquez sur Afficher les alertes.
  • Pour détector et consigner les modifications non autorisées du registre et des fichiers liées aux SystemGuards Programme, Windows et Navigateur, cliquez sur Consigner uniquement les modifications.
  • Pour désactiver la détction de modifications non autorisées du registre et des fichiers liées aux SystemGuards Programme, Windows et Navigateur, cliquez sur Désactiver SystemGuard.

Remarque : Pour plus d'informations sur les types de SystemGuards, consultez À propos des types de SystemGuards (page 58).

À propos des types de SystemGuards

Les SystemGuards déetect les modifications potentiellement non autorisées apportées au registre de votre ordinateur et à d'autres fichiers critiques essentiels pour Windows. Il y a trois types de SystemGuards : SystemGuards Programme, SystemGuards Windows et SystemGuards Navigateur

SystemGuard Programme

La technologie SystemGuards Programme bloque les programmes ActiveX suspects (telecharges depuis Internet) en plus des logiciels espions et des applications potentiellement indésirables pouvant se lancer automatiquement au démarrage de Windows.

SystemGuardDétection
Installations ActiveXLes modifications non autorisées apportées au registre des installations ActiveX risquent de nuire à votre ordinateur, de promuttre la sécurité informatique et d'endommager de précieux fischiers système.
Éléments de démarrageLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant apporter des modifications de fischiers dans les éléments de démarrage pour permettre à des programmes suspects de s'executer au démarrage de votre ordinateur.
Shell Execute Hooks de WindowsLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant installer des programmes dans le Shell Windows (Shell Execute Hooks) pour empêcher le bon fonctionnement des programmes de sécurité.
Shell Service Object Delay LoadLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant apporter des modifications de registre à la charge de retard de l'objet de service du Shell pour permettre à des fischiers nuisibles de s'exécuter au démarrage de votre ordinateur.

SystemGuards Windows

La technologie SystemGuards Windows vous aide à éviter que votre ordinateur envoie et receive des informations non autorisées ou personnelles via Internet. Elle peut aussi aider à bloquer les programmes suspects pouvant modifier l'apparace et le comportement des programmes importants pour vous et votre famille.

SystemGuardDétection
Gestionnaires de menus contextuelsModifications de registre non autorisées apportées aux gestionnaires de menus contextuels et pouvant affecter l'apparce et le comportement des menus Windows. Les menus contextuels permettent d'effectuer diverses actions sur votre ordinateur, comme un clic droit sur un fichier.
DLL AppInitModifications de registre non autorisées apportées aux DLL AppInit de Windows et pouvant entraîner l'exécution de fichiers potentiellement nuisibles au démarrage de votre ordinateur.
Fichier Hosts WindowsLogiciels espions, publicitaires et programmes potentiellement indésirables pouvant apporter des modifications non autorisées à votre fichier Hosts Windows pour permettre la redirection de votre navigateur vers des sites Web suspects et bloquer les mises à jour de logiciels.
Shell WinlogonLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le registre du Shell Winlogon pour permettre à d'autres programmes de se substituer à l'Explorative Windows.
Clé UserInit de WinlogonLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le registre de Winlogon User Init pour permettre à des programmes suspects de s'exécuter lorsque vous vous connectez à Windows.
Protocoles WindowsLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le registre des protocoles Windows et affecter ainsi la manière dont votre ordinateur envoie et recoit des informations sur Internet.
Fournisseurs de services en couche (Layered Service Providers ou LSP) WinsockLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le registre des fournisseurs de services en couche (Winsock Layered Service Providers - LSP) pour interceptor et modifier les informations envoyées et reçues sur Internet.
Commandes Open Shell WindowsModifications non autorisées aux commandes Open Shell de Windows pouvant entraîner l'exécution de vers ou d'autres programmes nuisibles sur votre ordinateur.
Gestionnaire de tâches programmesméesLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant apporter des modifications au registre et aux fichiers du gestionnaire de tâches partagées pour autoriser des fichiers nuisibles à s'exécuter au démarrage de votre ordinateur.
Windows Messenger ServiceLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le registre de Windows Messenger Service et ouvrir la voie aux publicités intempôtes et aux programmes exécutés à distance.
Fichier Windows Win.iniLogiciels espions, publicitaires et autres programmes potentiellement indésirables pouvant modifier le:fichier Win.ini et permettre à des programmes suspects de s'exécuter au démarrage de votre ordinateur.

SystemGuard Navigateur

La technologie SystemGuards Navigateur aide à empêcher les activités non autorisées dans le navigateur, comme la redirection vers des sites Web suspects, les modifications des paramètres et options du navigateur à votre insu, et l'approbation indésirable de sites Web suspects.

SystemGuardDétection
Browser Helper Objects (BHO)Logiciels espions, publicitaires ou autres programmes potentiellément indésirables pouvant utiliser les "browser helper objects" pour suivre les actions de navigation et afficher des publiétés de manière intempestive.
Barres Internet ExplorerModifications non autorisées apportées au registre des programmes de la barre Internet Explorer, tels que Recherche et Favoris, pouvant affecter l'apparance et le comportement d'Internet Explorer.
Modules Internet Explorer complémentairesLogiciels espions, publicitaires ou autres programmes potentiellément indésirables pouvant installer des modules Internet Explorer complémentaires pour suivre les actions de navigation et afficher des publiétés de manière intempestive.
ShellBrowser Internet ExplorerModifications non autorisées apportées au registre du ShellBrowser Internet Explorer et pouvant affecter l'apparance et le comportement de votre navigateur Web.
WebBrowser Internet ExplorerModifications non autorisées apportées au registre du navigateur Web Internet Explorer et pouvant affecter l'apparce et le comportement de votre navigateur Web.
URL Search Hooks Internet ExplorerLogiciels espions, publicitaires ou programmes potentièlement indésirables pouvant modifier le registre des "Internet Explorer URL Search Hooks" et autoriser ainsi la redirection de votre navigateur vers des sites Web suspects lorsque vous effectuez des recherches sur Internet.
URL Internet ExplorerLogiciels espions, publicitaires et autres programmes potentièlement nuisibles pouvant modifier le registre des URLs d'Internet Explorer et affecter ainsi les paramètres du navigateur.
Restrictions Internet ExplorerLogiciels espions, publicitaires et autres programmes potentièlement nuisibles pouvant modifier le registre des restrictions d'Internet Explorer et affecter ainsi les paramètres et options du navigateur.
Zones de sécurité Internet ExplorerLogiciels espions, publicitaires et autres programmes potentièlement indésirables pouvant modifier le registre des zones de sécurité d'Internet Explorer et permettre à des fichiers nuisibles de s'exécuter au démarrage de votre ordinateur.
Sites de confiance d'Internet ExplorerLogiciels espions, publicitaires et autres programmes potentièlement indésirables pouvant modifier le registre des sites autorisés d'Internet Explorer pour permettre à votre navigateur d'afficher des sites Web suspects.
Stratégie Internet ExplorerLogiciels espions, publicitaires et autres programmes potentièlement nuisibles pouvant modifier le registre des stratégies d'Internet Explorer et affecter ainsi l'apparce et le comportement du navigateur.

Utilisation des listedesapprovées

Si VirusScan détecte une modification de fichier ou de registre (SystemGuard), un programme suspect ou un débordement de mémoire tampon, il vous invite à l'approvuer ou à le supprimer. Si vous approvuez l'élement et indique que vous ne foulez plus être alerté de son activités, l'élement est ajouté à une liste approvée et VirusScan ne le détecte plus ou ne vous avertit plus de son activités. Si un élément a été ajouté à une liste approvée, mais que vous decidez d'en bloquer les activités, vous pouze le faire. Le blocage de l'élement l'empêche de s'executer ou de modifier votre ordinateur sans que vous soyez averti de chaque tentative. Vous pouze aussi supprimer un élément d'une liste approvée. La suppression d'un élément permet à VirusScan de détecter à nouveau les activités de cet élément.

Gestion des listedes approuvées.

Utilisez le volet Lists approuvées pour approuver ou bloquer des éléments qui ont été précédemment détectés et approuvés. Vous pouze aussi supprimer un élément d'une liste approuvée afin que VirusScan le détecte à nouveau.

1 Ouvrez le volet Listes approuvées.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Ordinateur & fichiers.
  3. Dans la zone d'informations Ordinateurs & Fichiers, cliquez sur Configurer.
  4. Dans le volet Configuration Ordinateur & fichiers, vérifie que la protection antivirus est activée, puis cliquez sur Avancé.
  5. Dans le volet Protection antivirus, cliquez sur Listsapprovées.

2 Sélectionnez un des types de.listesapprovées suivants :

SystemGuardProgramme
SystemGuards Windows
SystemGuard Navigateur
- Programmes autorisés
- Débordements de mémoire tamponapprovés

3 Sous Je souhaite, effectuez l'une des actions suivantes :

Pour autoriser l'objet detecté à modifier le registre de Windows ou des fichiers système critiques sur votre ordinateur sans que vous en soyez averti, cliquez sur Autoriser.

Pour bloquer l'élément détecté et l'empêcher de modifier le registre de Windows ou des fichiers système critiques sur votre ordinateur sans que vous en soyez averti, cliquez sur Bloquer.
- Pour supprimer l'objet des listedes approuvées, cliquez sur Supprimer.

4 Cliquez sur OK.

Remarque : Pour plus d'informations sur les types de listedes approuvées, consultez À propos des types de listedes approuvées (page 63).

À propos des types de.listesapprovées

Les SystemGuards dans le volet Lists approuvées représentant des modifications non autorisées au registre et aux fichiers que VirusScan a détectées précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse. Il y a cinq types de listedes approuvées que vous pouvez:gérer dans le volet Listes approuvées : SystemGuards Programme, SystemGuards Windows, SystemGuards Navigateur, Programmes approuvés et Débordements de mémoire tampon approvés.

OptionDescription
SystemGuard ProgrammeLes SystemGuards Programme dans le volet Lists approuvées représentent des modifications non autorisées au registre et aux fichiers que VirusScan a détectées précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse.
Les SystemGuards Programme détectent les modifications du registre et des fichiers système associées aux installations ActiveX, éléments de démarrage, shell execute hooks de Windows et shell service object delay loads. Ces types de modifications non autorisées du registre et des fichiers système risquent de nuire à votre ordinateur, de comprométtre la sécurité informatique et d'endommager de précieux fichiers système.
SystemGuards WindowsLes SystemGuards Windows dans le volet Lists approuvées représentent des modifications non autorisées au registre et aux fichiers que VirusScan a déetectées précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse.Les SystemGuards Windows déTECT les les modifications du registre et des fichiers système associées aux gestionnaires de menus contextuels, aux DLL appInit, au fichier Hosts de Windows, au shell Winlogon, aux Winsock Layered Service Providers (LSP), etc. Ces types de modifications non autorisées du registre et des fichiers système peuvent affecter la façon dont votre ordinateur envoie et recoit des informations via Internet, changer l'apparce et le comportement de programmes et autoriser des programmes suspects à s'exécuter sur votre ordinateur.
SystemGuard NavigateurLes SystemGuards Navigateur dans le volet Lists approuvées représentent des modifications non autorisées au registre et aux fichiers que VirusScan a déetectées précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse.Les SystemGuards Navigateur déTECT les modifications non autorisées du registre et autres comportements indésirables associés aux Browser Helper Objects, aux extensions Internet Explorer, aux URL Internet Explorer, aux zones de sécurité Internet Explorer, etc. Ces types de modifications non autorisées peuvent entraîner des activités indésirables dans le navigateur, comme la redirection vers des sites Web suspects, les modifications des paramètres et options du navigateur, et l'approbation de sites Web suspects.
Programmes autorisésLes programmes approuvés sont des programmes potentiellément indésirables que VirusScan a déetectés précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse.
Débordements de mémoire tampon approuvésLes débordements de mémoire tampon approuvés représentent des activités indésirables que VirusScan a détectées précédemment, mais que vous avez choisi d'autoriser à partir d'une alerte ou du volet Résultats de l'analyse.
Les débordements de mémoire tampon peuvent nuire à votre ordinateur et endommager des fichiers. Les débordements de mémoire tampon survennent lorsque la masse d'informationes que des processus ou programmes suspects stockent dans une mémoire tampon dépasse la capacité de la mémoire.

CHAPTER 13

McAfee Personal Firewall

Personal Firewall offre à votre ordinateur et à vos données personnelles une protection avancée. Personal Firewall établit une barrière entre votre ordinateur et Internet. Il surveille silencieusement le traffic Internet et signale toute activités suspecte.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez exécuter McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités de Personal Firewall 68
Demarrage du pare-feu 71
Utilisation des alertes 73
Gestion des alertes de type Informations 77
Configuration de la protection par pare-feu 79
Gestion des programmes et des autorisations. 91
Gestion des connexions informatiques 101
Gestion des services système 109
Consignation, surveillance et analyse 115
Obtention d'informations sur la sécurité Internet 125

Fonctionnalités de Personal Firewall

Niveau de protection standard et personnelisésProtégéz-vous contre les intrusions et activités suspects avec les paramètres de protection par défaut ou personnalisables du pare-feu.
Recommendations en temps réelVous pouvez receiveoir des recommendations, de manière dynamique, pour vous aider à déterminer si vous doivent autoriser l'accès de certains programmes à Internet ou si vous pouvez faire confiance au traffic réseau.
Gestion intelligente de l'accès des programmesGérez l'accès à Internet des programmes, via un système d'alertes et de journaux d'événements, et configurez des autorisations d'accès pour des programmes spécifique.
Protection de vos séances de jeuEmpêchez les alertes concernant les tentatives d'intrusion et les activités suspectes de vous distraître au cours de vos séances de jeu en plein écran.
Protection au démarrage de l'ordinateurProtégézVoteur ordinaire contre les tentatives d'intrusion ainsi que contre les programmes et le traffic réseau indésirables dès le démarrage de Windows®.
Contrôle du port de service systèmeGérez les ports de service système ouverts et fermés requis par certains programmes.
Gestion des connexions informatiquesAutorisez et bloquez les connexions à distance entre d'autres ordinateurs et le votre.
Intégration des informations de HackerWatchEnregistrez les schémas de piratage et d'intrusion généraux via le site Web de HackerWatch, qui fournit également des informations de sécurité récentes sur les programmes installés sur votre ordinaire, ainsi que des statistiques globales sur les événements de sécurité et les ports Internet.
Verrouillage du pare-feuBloquez tout le traffic réseau entrant et sortant entre votre ordinaire et Internet.
Rétablissement des paramètres du pare-feuRétablissez instantanément les paramètres de protection d'origine du pare-feu.
Détection avancée des chevaux de TroieDéteçez et empêchez les applications potentiellement malveillantes, telles que les chevaux de Troie, d'envoyer vos données personnelles sur Internet.
Consignation des événementsEnregistrez les événements récents en matière de traffic entrant et-sortant et d'intrusions.
Surveillance du traffic InternetConsultez des cartes mondiales indiquant la source des attaques et du traffic malveillants. Obtenez également des informations détaillées sur le contrôleaire, ainsi que des données géographiques sur les adresses IP émettrices. Vous pouvez en outre analyser le traffic entrant et sorter, et surveiller la bande passante et l'activité des programmes.
Prévention des intrusionsProtégézVoteur confidentialité des menaces venant d'Internet. Grâce à cette fonctionnalité de type heuristique, ,nous apportons un troisième niveau de protection en bloquant les éléments quiprésent des symptômes d'attaques ou des caractéristiques de tentatives de pirage.

Analyse du traffic améliorée

Analysez aussi bien le traffic Internet entrant et sortant que les connexions des programmes, y compris ceux qui écoutent activivement les connexions ouvertes. Vous saurez ainsi quels sont les programmes vulnérables et vous pourrez prendre les mesures nécessaires.

CHAPTER 14

Démarrage du pare-feu

Dès que vous installez le pare-feu, votre ordinateur est protégé contre les intrusions et contre le traffic réseau indésirable. De plus, vous étés prét àTRAitter les alertes et à gérer les accès Internet entrants et sortants des programmes connuus et inconnus. Les recommendations intelligentes et le niveau de sécurité Automatique (avec l'option selectionnée pour ne permettre aux programmes qu'un accès-sortant a Internet) sont automatiquement activés.

Vous pouvez désactiver le pare-feu depuis le volet Internet & Configuration réseau mais, dans ce cas, votre ordinateur n'est plus protégé contre les intrusions et le traffic réseau indésirable, et vous ne pouvez plus:gérer efficacement les connexions Internet entrantes et sortantes. La désactivation de la protection par pare-feu doit être provisoire et exceptionnelle. Vous pouvez aussi activer le pare-feu depuis le volet Internet & Configuration réseau.

Le pare-feu désactive automatiquement le pare-feu Windows® pour.devenirlepare-feu pardéfaut.

Remarque : pour configurer le pare-feu, ouvrez le volet Internet et Configuration réseau.

Contenu de ce chapitre

Activation de la protection par pare-feu. 71
Désactivation de la protection par pare-feu 72

Activation de la protection par pare-feu

Vous pouvez activer le pare-feu pour protégger votre ordinateur contre les intrusions et contre le traffic réseau indésirable, ainsi que pour:gérer les connexions Internet entrantes et sortantes.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est désactivée, cliquez sur Activer.

Déactivation de la protection par pare-feu

Vous pouvez désactiver le pare-feu si vous ne souhaitez plus protégger votre ordinateur contre les intrusions et le traffic réseau indésirable. Lorsque le pare-feu est désactivé, vous ne pouvez pas:gérer les connexions Internet entrantes et sortantes.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Désactiver.

CHAPTER 15

Utilisation des alertes

Le pare-feu utilise un ensemble d'alertes pour vous aider à:gérer voitre sécurité. Ces alertes peuvent etre classées en trois catégories principales :

  • Alerte rouge
  • Alerte jaune
  • Alerte verte

Les alertes peuvent aussi contenir les informations nécessaires pour vous aider à decide comment Traits les alertes ou à s'informer sur les programmes executés sur votre ordinateur.

Contenu de ce chapitre

A propos des alertes 74

A propos des alertes

Le pare-feu dispose de trois types d'alertes de base. De même, certaines alertes incluent des informations qui vous aideront à en savoir plus ou à atteoir des informations sur les programmes qui s'exécutent sur votre ordinateur.

Alerte rouge

Une alerte rouge s'affiche si le pare-feu détecte, puis bloque, un cheval de Troie sur votre ordinateur et vous recommendé d'effectuer une recherche d'autres menaces éventuelles. Un cheval de Troie semble être un programme légitime. Toutefois, il peut interrompre, endommager ou permettre un accès non autorisé à votre ordinateur. Cette alerte se produit à tous les niveaux de sécurité.

Alerte jaune

Le type d'alerte le plus courant est l'alerte jaune, qui vous informe d'une activités d'un programme ou d'un événement de réseau déetecté par le pare-feu. L'alerte déscrit l'activité de programme ou l'événement de réseau, puis propose une ou deux options qui exigent votre réponse. Par exemple, l'alerte Nouvelle connexion réseau s'affiche lorsqu'un ordinateur équipé du pare-feu est connecté à un nouveau réseau. Vous pouvez spécifique le niveau de confiance à attribuer à ce nouveau réseau, et il apparait alors dans votre liste des Réseaux. Si les recommendations intelligentes sont activées, les programmes connus sont automatiquement ajoutés dans le volet Autorisations de programme.

Alerte verte

Dans la plupart des cas, les alertes vertes fournissent des informations de base concernant un événement et ne nécessrent aucune réponse. Les alertes vertes sont désactivées par défaut.

Assistance utiliseur

Les alertes du pare-feu contiennent généralement des informations complémentaires pour vous aidar a gerer la sécurité de votre ordinateur, comme par exemple :

  • En savoir plus sur ce programme : ouvre le site Web de sécurité de McAfee pour vous permettre d'obtenir des informations sur un programme que le pare-feu a détecté sur votre ordinateur.
  • Informer McAfee de ce programme: envoie à McAfee des informations sur un fichier inconnu que le pare-feu a détesté sur votre ordinateur.
  • McAfee vous recommende de : affiche des informations concernant le traitement des alertes. Par exemple, une alerte peut vous recommender d'autoriser l'accès à Internet d'un programme.

CHAPTER 16

Gestion des alertes de type Informations

Le pare-feu vous permet d'afficher ou de masquer des alertes d'information lorsqu'il détecte des tentatives d'intrusion ou une activité suspecte lors de certains événements, par exemple pendant un jeu en plein écran.

Contenu de ce chapitre

Afficher des alertes durant une session de jeu 77
Masquer les alertes de type Informations 78

Afficher des alertes durant une session de jeu

Vous pouvez autoriser l'affichage des alertes d'information du pare-feu lorsque celui-ci détecte des tentatives d'intrusion ou une activités suspecte pendant un jeu en plein écran.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Configurer.
3 Dans le volet Configuration de SecurityCenter, sous Alertes, cliquez sur Avance.
4 Dans le volet Options d'alerte, Sélectionnez Afficher les alertes d'information en mode jeu.
5 Cliquez sur OK.

Masquer les alertes de type Informations

Vous pouvez empêcher l'affichage des alertes d'information du pare-feu lorsque celui-ci détecte des tentatives d'intrusion ou une activités suspecte.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Configurer.
3 Dans le volet Configuration de SecurityCenter, sous Alertes, cliquez sur Avancé.
4 Dans le volet Configuration de SecurityCenter, cliquez sur Alertes d'information.
5 Dans le volet Alertes d'information, vous pouvez soit:

  • Sélectionner Ne pas afficher les alertes d'information pour masquer les alertes d'information.
    Deselectionner une alerte a masquer.

6 Cliquez sur OK.

CHAPTER 17

Configuration de la protection par pare-feu

Le pare-feu offre diverses méthodes pour:gérer vosere sécurité et pour personneliser la maniere dont vous souhaitez réagir aux événements et alertes de sécurité.

Après l'installation initiale du pare-feu, le niveau de sécurité de l'ordinateur est défini à Automatique et vos programmes ne bénéficient que d'un accès sortant à Internet. Cependant, le pare-feu propose d'autres niveaux, du plus restrictif au plus授權.

Le pare-feu vous donne en outre la possibilité de receivevoir des recommendations concernant les alertes et l'accès à Internet des programmes.

Contenu de ce chapitre

Gestion des niveaux de sécurité du pare-feu 80

Configuration des recommendations intelligentes pour les alertes. 83

Optimisation de la sécurité du pare-feu 85

Verrouillage et restauration du pare-feu 88

Gestion des niveaux de sécurité du pare-feu

Les niveaux de sécurité du pare-feu déterminent dans qu'elle mesure vous voulez:gérer et répondre aux alertes. Cesalertes apparaissent lorsque le pare-feu detecte un traffic réseau et des connexions Internet entrantes et sortantes indésirables.Par défaut,le niveau de sécurité du pare-feu est définà
Automatique,n'autorisant qu'un accès-sortant.

Lorsque le niveau de sécurité Automatique est configuré et que les recommendations intelligentes sont activées, des alertes jaunes offrent le choix d'autoriser ou d'interdire l'accès aux programmes inconnus qui demandent un accès entrant. Bien que les alertes vertes soient désactivées, elles apparaissent lorsque des programmes connus sont détectés et l'accès est automatiquement autorisé. Lorsqu'un programme bénéficiaie d'une autorisation d'accès, il peut creator des connexions sortantes et être à l'écoute des connexions entrantes non sollicitées.

D'une manière générale, plus un niveau de sécurité est restrictif (Furtif et Standard), plus le nombre d'options et d'alertes affichées, et donc le nombre d'interventions de votre part, est important.

Le tableau qui suit décrit les trois niveaux de sécurité du pare-feu, du plus restrictif au plus laxiste :

NiveauDescription
FurtifBloque toutes les connexions Internet entrantes, à l'exception des ports ouverts, masquant ainsi la présence de votre ordinateur sur Internet. Le pare-feu vous avertit lorsque de nouveaux programmes tentent des connexions Internet sortantes ou reçoivent des demandes de connexion entrantes. Les programmes bloqués et ajoutés s'affichent dans le volet Autorisations de programme.
StandardSurveillance les connexions entrantes et sortantes et vous envoie une alerte lorsque de nouveaux programmes tentent d'acceder à Internet. Les programmes bloqués et ajoutés s'affichent dans le volet Autorisations de programme.
AutomatiqueOctroi aux programmes des accès Internet soit entrants et sortants (complets) ou sortants uniquement. Le niveau de sécurité par défaut est Automatique, avec l'option sélectionnée pour n'autoriser qu'un accès-sortant. Si un programme bénéficiaie d'un accès complet, le pare-feu le considère automatiquement comme fiable et l'ajoute à la liste des programmes autorisés dans le volet Autorisations de programme. Si un programme ne bénéficiaie que d'un accès-sortant, le pare-feu le considère automatiquement comme fiable uniquement lorsqu'il établit une connexion Internet sortie. Une connexion entrante n'est pas automatiquementapprovée.

Le pare-feu vous permet également de rétabrir immédiatement le niveau de sécurité Automatique (et autoriser les accès sortants uniquement) depuis le volet Restaurer les paramètres de protection par défaut du pare-feu.

Activation du niveau de sécurité Furtif

Vous pouvez définir le niveau de sécurité du pare-feu à Furtif pour bloquer toutes les connexions réseau entrantes, à l'exception des ports ouverts, de manière à masquer la présence de votre ordinateur sur Internet.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur jusqu'à ce que le niveau actuel affiché soit Furtif.
4 Cliquez sur OK.

Remarque : En mode Furtif, le pare-feu vous avertit lorsquedouveaux programmes demandent une connexion Internetsortante ou recoivent des demandes de connexion entrantes.

Activation du niveau de sécurité Standard

Vous pouvez définir le niveau de sécurité à Standard pour surveiller les connexions entrantes et sortantes et être averti lorsque de nouveaux programmes tentent d'acceder à Internet.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur jusqu'à ce que le niveau actuel affiché soit Standard.
4 Cliquez sur OK.

Activation du niveau de sécurité Automatique

Vous pouvez définir le niveau de sécurité du pare-feu à Automatique pour autoriser soit un accès complet soit un accès réseau sortant uniquement.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, faites glisser le curseur jusqu'à ce que le niveau actuel affiché soit Automatique.
4 Effectuez l'une des opérations suivantes :

  • Pour autoriser un accès réseau complet entrant etSORTANT, sélectionnez Autoriser l'accès total.
    Pour autoriser un accès réseauSORTANT uniquely, selectionnez Autoriser l'acces SORTANT uniquely.

5 Cliquez sur OK.

Remarque : l'option Autoriser l'accèsSORTANT uniquement est l'option par défaut.

Configuration des recommendations intelligentes pour les alertes

Vous pouvez configurer le pare-feu pour inclure, exclure ou afficher les recommandations sous forme d'alertes lorsque des programmes tentent d'acceder à Internet. Les recommandations intelligentes vous aident à savoir comment Traitser une alerte.

Lorsque les recommendations intelligentes sont appliquées (et que le niveau de sécurité Automatique est activé, avec accès-sortant uniquement), le pare-feu autorise les programmes connus et bloque les programmes potentiellement dangereux automatiquement.

Lorsque les recommendations intelligentes ne sont pas appliquées, le pare-feu n'autorise ni ne bloque l'accès à Internet et ne fournit pas non plus de recommendation dans l'alerte.

Lorsque les recommandations intelligentes sont définies à Afficher, une alerte vous invite à autoriser ou bloquer l'accès, et le pare-feu fournit une recommendation dans l'alerte.

Activation des recommandations intelligentes

Vous pouvez activer les recommendations intelligentes pour que le pare-feu autorise ou bloque automatiquement les programmes et vous averissé concernant les programmes non reconnus et potentiellement dangereux.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommendations intelligentes, Sélectionnez Appliquer les recommendations intelligentes.
4 Cliquez sur OK.

Désactivation des recommendations intelligentes

Vous pouvez désactiver les recommendations intelligentes pour que le pare-feu autorise ou bloque les programmes et vous avertisse concernant les programmes non reconnus et potentiellement dangereux. Dans ce cas, cependant, les alertes ne contiennent aucune Recommendation quant au traitement de l'accès des programmes. Si le pare-feu détecte un nouveau programme suspect ou connu comme étant une menace possible, il bloque automatiquement l'accès à Internet du programme.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommendations intelligentes, sélection Ne pas appliquer les recommendations intelligentes.
4 Cliquez sur OK.

Affichage des recommandations intelligentes

Vous pouvez afficher les commandations intelligentes pour afficher uniquement une commande dans les alertes afin que vous décidiez d'autoriser ou de bloquer l'accès aux programmes non reconnus et potentiellement dangereux.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet &Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Recommendations intelligentes, Sélectionnez Afficher les recommendations intelligentes.
4 Cliquez sur OK.

Optimisation de la sécurité du pare-feu

La sécurité de votre ordinateur peut être mise en périt de différentes manières. Par exemple, certains programmes peuvent tenter de se connecter à Internet pendant le lancement de Windows®. En outre, des utilisateurs experimentés peuvent envoyer une requête ping à votre ordinateur pour savoir s'il est connecté à un réseau. De même, ils peuvent envoyer les informations à leur ordinateur, avec le protocole UDP, sous forme d'unités de message (datagrammes). Le pare-feu défendiste leur ordinateur contre ces types d'intrusions en permettant de bloquer l'accès des programmes à Internet au démarrage de Windows et les requêtes ping grâce auxquelles d'autres utilisateurs peuvent détecter leur ordinateur dans un réseau, et d'empêcher les autres utilisateurs d'envoyer des informations de leur ordinateur sous la forme d'unités de message (datagrammes).

Les paramètres d'installation standard incluent la détction automatique des tentatives d'intrusion les plus courantes, comme les attaques par déni de service ou l'utilisation des failles. L'utilisation des paramètres d'installation standard garantit une protection contre les attaques et les accès indésirables. Toutefois, vous pouvez désactiver la détction automatique de certains types d'attaques ou d'accès dans le volet Détction des intrusions.

Protection de votre ordinaire au démarrage

Vous pouvez protéger votre ordinateur au démarrage de Windows de manière à bloquer les nouveaux programmes qui ne bénéficiaient pas de l'accès à Internet et le demandent maintainant. Le pare-feu affiche des alertes appropriées pour les programmes ayant demandé l'accès, que vous pouvez alors autoriser ou bloquer.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avance.
3 Dans le volet Niveau de sécurité, sous Paramètres de sécurité, Sélectionnez Activer la protection au démarrage de Windows.
4 Cliquez sur OK.

Remarque : les connexions et les intrusions bloquées ne sont pas consignées lorsque la protection au démarrage est activée.

Configuration des paramètres de requête ping

Vous pouvez autoriser ou empêcher la détction de votre ordinateur sur le réseau par d'autres utilisateurs.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Paramètres de sécurité, effectuez l'une des actions suivantes:

  • Sélectionnéz Autoriser les requêtes ping ICMP pour autoriser la détction de votre ordinateur sur le réseau à l'aide de requêtes ping.
  • Décochez la case Autoriser les requêtes ping ICMP pour empêcher la détention de votre ordinateur sur le réseau à l'aide de requêtes ping.

4 Cliquez sur OK.

Configuration des paramètres UDP

Vous pouvez autoriser les autres utilisateurs d'ordinateurs dans le réseau à envoyer des unités de message (datagrammes) vers votre ordinateur, à l'aide du protocole UDP. Cependant, vous pouvez uniquement faire ceci si vous avez fermé un port de service système pour bloquer ce protocole.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Niveau de sécurité, sous Paramètres de sécurité, effectuez l'une des actions suivantes:

  • Sélectionnez Activer le suivi UDP pour autoriser les autres utilisateurs d'ordinateurs dans le réseau à envoyer des unités de message (datagrammes) vers votre ordinateur.
  • Désactivez la case à cocher Activer le suivi UDP pour empêcher les autres utilisateurs d'ordinateurs dans le réseau d'envoyer des unités de message (datagrammes) vers votre ordinateur.

4 Cliquez sur OK.

Configuration de la détéction des intrusions

Vous pouvez détector les tentatives d'intrusion afin de protégger votre ordinateur contre les attaques et les recherches non autorisées. Les paramètres d'installation standard incluent la détction automatique des tentatives d'intrusion les plus courantes, comme les attaques par déni de service ou l'utilisation des failles ; toute fois, vous pouvez désactiver la détction automatique de certains types d'attaques ou d'accès.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Detection des intrusions.
4 Sous Déctector les tentatives d'intrusion, effectuez l'une des actions suivantes:

  • Sélectionnez un nom pour détecter automatiquement l'attaque ou effectuer une analyse.
    Désélectionnez un nom pour désactiver la détction ou l'analyse automatique.

5 Cliquez sur OK.

Configuration des paramètres relatifs à l'état de la protection par pare-feu.

Vous pouvez configurer le pare-feu pour ignorer que des problèmes spécifique à votre ordinateur ne sont pas signalés à SecurityCenter.

1 Dans le volet McAfee SecurityCenter, sous SecurityCenter - Informations, cliquez sur Configurer.
2 Dans le volet Configuration de SecurityCenter, sous Etat de protection, cliquez sur Avancé.
3 Dans le volet Problèmes ignorés, Sélectionnez une ou plusieurs des options suivantes :

  • La protection par pare-feu est désactivée.
    Le service de pare-feu ne fonctionne pas.
  • La protection par pare-feu n'est pas installée sur votre ordinateur.
  • Voiture pare-feu Windows est désacté.
  • Le pare-feu en sortie n'est pas installé sur votre ordinateur.

4 Cliquez sur OK.

Verrouillage et restauration du pare-feu

Le verrouillage bloque instantanément toutes les connexions réseau entrantes et sortantes, notamment l'accès à des sites Web, des e-mails et des mises à jour de sécurité. Le verrouillage a le même résultat que la déconnexion des cables réseau de votre ordinateur. Vous pouvez utiliser ce paramètre pour bloquer les ports ouverts dans le volet Services système et pour identifier et dépanner un problème sur votre ordinateur.

Verrouillage instantané du pare-feu

Vous pouvez verrouiller le pare-feu pour qu'il bloque instantanément tout le traffic réseau entre votre ordinateur et tout réseau, y compris Internet.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Verrouiller le pare-feu.
2 Dans le volet Verrouiller le pare-feu, cliquez sur Activier le verrouillage du pare-feu.
3 Cliquez sur Oui pour confirmer.

Conseil : vous pouvez aussi verrouiller le pare-feu enclistuant avec le bouton droit sur l'icone de SecurityCenter M dans la zone de notification à l'extreme droite de la barre des tâches, puis enclistuant sur Liens rapides et sur Verrouiller le pare-feu.

Déverrouillage instantané du pare-feu

Vous pouvez déverrouiller le pare-feu pour qu'il autorise instantanément tout le traffic réseau entre votre ordinateur et tout réseau, y compris Internet.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Verrouiller le pare-feu.
2 Dans le volet Verrouillage activé, cliquez sur Désactiver le verrouillage du pare-feu.
3 Cliquez sur Oui pour confirmer.

Restauration des paramètres du pare-feu

Vous pouvez restaurer rapidement les paramètres de protection définis à l'origine pour le pare-feu. Cette opération rétablit le niveau de sécurité Automatique et autorise un accès réseau sortant uniquement, active les recommendations intelligentes, rétablit la liste des programmes et de leurs autorisations par défaut dans le volet Autorisations de programme, supprime les adresses IP approuvées et interdites, et restaure les services système, les paramètres de consignation des événements et la détction des intrusions.

1 Dans le volet McAfee SecurityCenter, cliquez sur Restaurer les paramètres par défaut du pare-feu.
2 Dans le volet Restaurer les paramètres de protection par défaut du pare-feu, cliquez sur Paramètres par défaut.
3 Cliquez sur Oui pour confirmer.
4 Cliquez sur OK.

CHAPTER 18

Gestion des programmes et des autorisations

Le pare-feu vous permet de:gérer et de creer des autorisations d'accès pour les programmes (nouveaux et existants) nécessitant des accès Internet entrants et sortants. Le pare-feu vous permit d'accorder aux programmes un accès total ou-sortant uniquement. Vous pouvez également bloquer l'accès des programmes.

Contenu de ce chapitre

Autorisation de l'accès Internet des programmes 92

Autorisation de l'accèsSORTANT unquievement des

programmes 94

Blocage de l'accès Internet des programmes. 96

Suppression des autorisations d'accès de certains programmes 97

En savoir plus sur les programmes. 98

Autorisation de l'accès Internet des programmes

Certain programmes, comme les navigateurs Internet, doivent acceder à Internet pour fonctionner correctement.

Le pare-feu vous permet d'utiliser la page Autorisations de programme pour :

Autoriser l'accès des programmes
Autoriser l'accès sortant uniquement des programmes
- Bloquer l'accès des programmes

Vous pouvez également autoriser un accès complet ou un accès-sortant uniquement d'un programme depuis le journal des événements sortants ou des événements récents.

Autoriser l'accès total d'un programme

Vous pouvez octroyer à un programme actuellement bloqué sur votre ordinateur un accès à Internet complet, entrant et sortant.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, Sélectionnez un programme défini sur Bloqué ou sur AccèsSORTant uniquement.
5 Sous Action, cliquez sur Autoriser l'accès.
6 Cliquez sur OK.

Autoriser l'accès total d'un nouveau programme

Vous pouvez octroyer à un nouveau programme sur votre ordinateur un accès à Internet complet, entrant et sortant.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, cliquez sur Ajouter un programme autorisé.
5 Dans la boîte de dialogue d'Ajout de programmes, recherche et Sélectionnement le programme à ajouter, puis cliquez sur Ouvrir.

Remarque : Vous pouvez modifier les autorisations définies pour un programme récemment ajouté comme vous le feriez pour un autre programme, en sélectionnant le programme voulu puis en cliquant sur Autoriser l'accès sortant uniquement ou sur Bloquer l'accès sous Action.

Autoriser un accès total depuis le journal des événements récents

Vous pouvez octroyer à un programme actuellément bloqué apparaisant dans le journal des événements récents un accès à Internet complet, entrant et sorting.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez la description de l'évenement, puis cliquez sur Autoriser l'accès.
4 Dans la boîte de dialogue Autorisations de programme, cliquez sur Oui pour confirmer.

Rubriques connexes

  • Afficher les événements sortants (page 117)

Autoriser un accès total depuis le journal des événements sortants

Vous pouvez octroyer à un programme actuellement bloqué apparaisant dans le journal des événements sortants un accès à Internet complet, entrant et sorting.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements sortants.
5 Sélectionnez un programme et, sous Je souhaite, cliquez sur Autoriser l'accès.
6 Dans la boîte de dialogue Autorisations de programme, cliquez sur Oui pour confirmer.

Autorisation de l'accèsSORTANT uniquement des programmes

Certain programmes se trouvant sur votre ordinateur nécessitent un accès sortant à Internet. Le pare-feu vous permet de configurer les autorisations de programme pour autoriser l'accès Internet sortant uniquement.

Autoriser l'accès-sortant uniquement d'un programme

Vous pouvez accorder à un programme un accès Internet sortant uniquement.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avance.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, Sélectionnez un programme défini sur Bloqué ou sur Accès total.
5 Sous Action, cliquez sur Autoriser l'accèsSORTI unquiemement.
6 Cliquez sur OK.

Autoriser un accèsSORTANT uniquement depuis le journal des événements récents

Vous pouvez octroyer à un programme actuellément bloqué apparaisant dans le journal des événements récents un accès à Internet sortant uniquement.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez la description de l'évenement, puis cliquez sur Autoriser l'accèsSORTANT uniquement.
4 Dans la boîte de dialogue Autorisations de programme, cliquez sur Oui pour confirmer.

Autoriser un accèsSORTANT uniquely depuis le journal des événements sortants

Vous pouvez octroyer à un programme actuellément bloqué apparaisant dans le journal des événements sortants un accès à Internet-sortant uniquement.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements sortants.
5 Sélectionnez un programme et, sous Je souhaite, cliquez sur Autoriser l'accès sortant uniquement.
6 Dans la boîte de dialogue Autorisations de programme, cliquez sur Oui pour confirmer.

Blocage de l'accès Internet des programmes

Le pare-feu vous permet d'empêcher les programmes d'acceder à Internet. Assurez-vous que le blocage de l'accès d'un programme n'interrompe pas votre connexion réseau ou un autre programme devant acceder à Internet pour pouvoir fonctionner correctement.

Blocage de l'accès d'un programme

Vous pouvez interdire à un programme tout accès Internet entrant etSORTANT.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, Sélectionnez un programme défini sur Accès total ou sur AccèsSORTI unquivalent.
5 Sous Action, cliquez sur Bloquer l'accès.
6 Cliquez sur OK.

Blocage de l'accès d'un nouveau programme

Vous pouvez interdire à un nouveau programme tout accès Internet entrant etSORTANT.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, cliquez sur Ajouter un programme bloqué.
5 Dans la boîte de dialogue d'ajout de programmes, recherche et sélectionnez le programme à ajouter, puis cliquez sur Ouvrir.

Remarque : Vous pouvez modifier les autorisations définies pour un nouveau programme en selectionnant le programme voulu puis en cliquant sur Autoriser l'accès sortant uniquement ou sur Autoriser l'accès sous Action.

Bloquer l'accès depuis le journal des événements récents

Voussouvez empêcher un programme apparaisant dans le journal des événements récents d'acceder à Internet, tant en entrée qu'en sortie.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, Sélectionnez la description de l'évenement, puis cliquez sur Bloquer l'accès.
4 Dans la boîte de dialogue Autorisations de programme, cliquez sur Oui pour confirmer.

Suppression des autorisations d'accès de certains programmes

Avant dePTRer l'autorisation d'acces d'un programme, assurez-vous que cela n'afecte pas le fonctionnement de voitré ordinateur ou de�que connexion reseau.

Suppression des autorisations d'un programme

Vous pouvez empêcher tout accès Internet entrant et sortant d'un programme.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, Sélectionnez un programme.
5 Sous Action, cliquez sur Supprimer l'autorisation de programme.
6 Cliquez sur OK.

Remarque: le pare-feu vous empêche de modifier certains programmes (certaines actions sont alors désactivées ou apparaisent en grise).

En savoir plus sur les programmes

Si vous savez pas quelles autorisations définir pour un programme, vous pouvez obtenir des informations sur le programme concerné sur le site Web HackerWatch de McAfee

Obtention d'informations sur un programme

Vous pouvez obtenir des informations sur un programme sur le site Web HackerWatch de McAfee pour decide d'autoriser ou non l'accès Internet entrant et sortant.

Remarque : Assurez-vous que vous étés bien connecté à Internet afin que votre navigateur puisse se connecter au site Web HackerWatch de McAfee, où vous trouvez des informations à jour sur les programmes, les conditions d'accès à Internet et les menaces potentielles en termes de sécurité.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Firewall, cliquez sur Autorisations de programme.
4 Sous Autorisations de programme, Sélectionnez un programme.
5 Sous Action, cliquez sur Plus d'informations.

Obtenir des informations sur un programme depuis le journal des événements sortants

Dans le journal des événements sortants, vous pouvez obtenir des informations sur un programme sur le site Web HackerWatch de McAfee pour decide d'autoriser ou non l'accès Internet entrant et sorting à des programmes spécifique.

Remarque : Assurez-vous que vous étés bien connecté à Internet afin que votre navigateur puisse se connecter au site Web HackerWatch de McAfee, où vous trouvez des informations à jour sur les programmes, les conditions d'accès à Internet et les menace potentielles en termes de sécurité.

1 Dans le volet McAfee SecurityCenter, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, sélectionnez un événement, puis cliquez sur Afficher le journal.
4 Cliquez sur Réseau & Internet, puis sur Evénements sortants.
5 Sélectionnez une adresse IP, puis cliquez sur Plus d'informations.

CHAPTER 19

Gestion des connexions informatiques

Vous pouvez configurer le pare-feu pour gérer des connexions distantes à votre ordinateur en créé des règles basees sur des adresses IP (Internet Protocol) et associées à des ordinateurs distants. Les ordinateurs associés à des adresses IP autorisées sont considérés comme fiables pour se connecter à votre ordinateur, et vous pouvez interdire aux adresses IP inconnues, suspectes ou non fiables de se connecter à celui-ci.

Lorsque vous autorisez une connexion, assurez-vous que l'ordinateur que vous autorisez n'est pas infecté. Si un ordinateur fiable est infecté par un ver ou un autre mécanisme, votre ordinateur sera exposé au même risque. En outre, McAfee recommende que les ordinateurs que vous autorisez soient protégés par un pare-feu et un programme antivirus à jour. Le pare-feu ne consigne pas le traffic et ne générale aucune alerte pour les adresses IP autorisées figurant dans la liste des Réseaux.

Vous pouvez faire en sorte que les ordinateurs associés à des adresses IP inconnues, suspectes ou non fiables ne puissant pas se connecter à votre ordinateur.

Le pare-feu bloquant tout le traffic indésirable, l'interdiction d'une adresse IP n'est en règle générale pas nécessaire. Vous ne devez interdire une adresse IP que si vous étés certain que cette connexion Internet représentée une menace. Assurez-vous de nebloquer aucune adresse IP importante, comme votre serveurDNS ou DHCP, ou d'autres serveurs de votre fournisseur d'accèsInternet.

Contenu de ce chapitre

A propos des connexions informatiques 102
Interdiction de connexions informatiques 106

A propos des connexions informatiques

Les connexions informatiques sont les connexions créées entre d'autres d'ordinateurs sur n'importe quel réseau et le votre. Vous pouvez ajouter, modifier et supprimer les addresses IP dans la liste des Réseaux. Ces adresses IP sont associées à des réseaux auxquels vous foulez associer un niveau de confiance lors de la connexion à votre ordinateur : Autorisé, Standard ou Public.

NiveauDescription
AutoriséLe pare-feu autorise le traffic provenant d'une adresse IP d'atteindre votre ordinateur via n'importequel port. L'activité entre l'ordinateur associé à une adresse IP fiable et votre ordinateur n'est pas filtrée ou analysée par le pare-feu. Par défaut, le premier réseau privé que le pare-feu trouve est listede comme Fiable dans la liste des Réseaux. Un exemple de réseau fiable est un ou des ordinateurs dans votre réseau local ou domestique.
Standardle pare-feu contrôle le traffic provenant d'une adresse IP (mais pas celui provenant d'autres ordinateurs dans ce réseau) lorsqu'elle se connecte à votre ordinateur, et l'autorise ou le bloque en fonction des règles de la liste Services système. Le pare-feu consigne le traffic et génére des alertes d'événement provenant d'adresses IP Standard. Un exemple de réseau standard est un ou des ordinateurs dans un réseau d'entreprise.
PublicLe pare-feu contrôle le traffic provenant d'un réseau public en fonction des règles de la liste Services système. Un exemple de réseau public est un réseau Internet dans un café, hôtel ou aéroport.

Lorsque vous autorisez une connexion, assurez-vous que l'ordinateur que vous autorisez n'est pas infecté. Si un ordinateur fiable est infecté par un ver ou un autre mécanisme, votre ordinateur sera exposé au même risque. En outre, McAfee recommende que les ordinateurs que vous autorisez soient protégés par un pare-feu et un programme antivirus à jour.

Ajout d'une connexion à un ordinateur

Vous pouvez ajouter une connexion fiable, standard ou publique à un ordinateur et l'adresse IP qui lui est associée.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Reseaux.
4 Dans le volet Reseaux, cliquez sur Ajouter.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez la case à cocher IPv6.
6 Sous Ajouter une règle, vous pouvez soit :

  • Sélectionner Une seule adresse IP, puis entrer l'adresse IP dans le champ Adresse IP.
  • Sélectionner un Intervalle d'adresses IP, puis entrer les adresses IP de début et de fin dans les champs De l'adresse IP et A l'adresse IP. Si vous connexion informatique est sur un réseau IPv6, entrez l'adresse IP de départ et la longueur du préfixe dans les champs De l'adresse IP et Longueur du préfixe.

7 Sous Type, vous pouvez soit:

  • Sélectionnez Fiable pour spécifique que la connexion informatique est faisible (par exemple, un ordinateur dans un réseau domestique).
  • Sélectionnez Standard pour spécifique que cette connexion informatique (et pas les autres ordinateurs dans son réseau) est fiable (par exemple, un ordinateur dans un réseau d'entreprise).
  • Sélectionnez Public pour spécifique que la connexion informatique est publique (par exemple, un ordinateur dans un cybercafé, un hôtel ou un aéroport).

8 Si un service système utilise ICS (Internet Connection Sharing), vous pouvez ajouter l'intervalle d'adresses IP suivant: 192.168.0.1 à 192.168.0.255.
9 Eventuellement, Sélectionnez La règle expire dans, puis entrez le nombre de jours où la règle doit être appliquée.
10 Eventuèlement, entrez une description de cette règle.
11 Cliquez sur OK.

Remarque : Pour plus d'informations sur ICS (Internet Connection Sharing), consultez Configurer un nouveau service système.

Ajout d'un ordinateur depuis le journal des événements entrants

Vous pouvez ajouter la connexion d'un ordinateur fiable ou standard et l'adresse IP associée depuis le journal des événements entrants.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Événements entrants.
5 Sélectionnez une adresse IP source, et sous Je souhaite, effectuez l'une des actions suivantes:

  • Cliquez sur Ajouter cette adresse IP à Fiable pour ajouter un ordinateur comme Fiable dans votre liste Réseaux.
  • Cliquez sur Ajouter cette adresse IP à Standard pour ajouter une connexion à un ordinateur comme Standard dans votre liste Réseaux.

6 Cliquez sur Oui pour confirmer.

Modification d'une connexion à un ordinateur

Vous pouvez modifier une connexion fiable, standard ou publique à un ordinateur et l'adresse IP qui lui est associée.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avance.
3 Dans le volet Pare-feu, cliquez sur Reseaux.
4 Dans le volet Réseaux, Sélectionnez une adresse IP, puis cliquez sur Modifier.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez la case à cocher IPv6.
6 Sous Modifier une règle, vous pouvez soit :

  • Sélectionner Une seule adresse IP, puis entrer l'adresse IP dans le champ Adresse IP.
  • Sélectionner un Intervalle d'adresses IP, puis entrer les adresses IP de début et de fin dans les champs De l'adresse IP et A l'adresse IP. Si vous connexion informatique est sur un réseau IPv6, entrez l'adresse IP de départ et la longueur du préfixe dans les champs De l'adresse IP et Longueur du préfixe.

7 Sous Type, vous pouvez soit :

  • Sélectionnez Fiable pour spécifique que la connexion informatique est faisible (par exemple, un ordinateur dans un réseau domestique).
  • Sélectionnez Standard pour spécifique que cette connexion informatique (et pas les autres ordinateurs dans son réseau) est fiable (par exemple, un ordinateur dans un réseau d'entreprise).
  • Sélectionnez Public pour spécifique que la connexion informatique est publique (par exemple, un ordinateur dans un cybercafé, un hôtel ou un aéroport).

8 Eventuèlement, sélectionnez La règle expire dans, puis entrez le nombre de jours où la règle doit être appliquée.
9 Eventuellesment, entrez une description de cette règle.
10 Cliquez sur OK.

Remarque : Vous ne pouvez pas modifier les connexions par défaut que le pare-feu a automatiquement ajoutées à partir d'un réseau privé fiable.

Suppression d'une connexion à un ordinateur

Vous pouvez supprimer une connexion fiable, standard ou publique à un ordinateur et l'adresse IP qui lui est associée.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Reseaux.
4 Dans le volet Réseaux, Sélectionnez une adresse IP, puis cliquez sur Supprimer.
5 Cliquez sur Oui pour confirmer.

Interdiction de connexions informatiques

Voussouspoucezajouter,modifieretsupprimerlesadressesIP interdites danslevoletAdressesIP interdites.

Vous pouvez faire en sorte que les ordinateurs associés à des adresses IP inconnues, suspectes ou non fiables ne puissant pas se connecter à votre ordinateur.

Le pare-feu bloquant tout le traffic indésirable, l'interdiction d'une adresse IP n'est en règle générale pas nécessaire. Vous ne devez interdire une adresse IP que si vous étés certain que cette connexion Internet représentée une menace. Assurez-vous de nebloquer aucune adresse IP importante, comme votre serveurDNS ou DHCP, ou d'autres serveurs de votre fournisseur d'accèsInternet.

Ajout d'une connexion interdite à un ordinateur

Vous pouvez ajouter une connexion interdite à un ordinateur et l'adresse IP qui lui est associée.

Remarque : Assurez-vous de ne bloquer aucune adresse IP importante, comme votre serveur DNS ou DHCP, ou d'autres serveurs de votre fournisseur d'accès Internet.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, cliquez sur Ajouter.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez la case à cocher IPv6.
6 Sous Ajouter une règle, vous pouvez soit :

  • Sélectionner Une seule adresse IP, puis entrer l'adresse IP dans le champ Adresse IP.
  • Sélectionner un Intervalle d'adresses IP, puis entrer les adresses IP de début et de fin dans les champs De l'adresse IP et A l'adresse IP. Si vous connexion informatique est sur un réseau IPv6, entrez l'adresse IP de départ et la longueur du préfixe dans les champs De l'adresse IP et Longueur du préfixe.

7 Eventuellement, Sélectionnez La règle expire dans, puis entrez le nombre de jours où la règle doit être appliquée.
8 Eventuellesment, entrez une description de cette règle.
9 Cliquez sur OK.
10 Cliquez sur Oui pour confirmer.

Modification d'une connexion interdite à un ordinateur

Vous pouvez modifier une connexion interdite à un ordinateur et l'adresse IP qui lui est associée.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, cliquez sur Modifier.
5 Si la connexion de l'ordinateur est sur un réseau IPv6, activez la case à cocher IPv6.
6 Sous Modifier une règle, vous pouvez soit:

  • Sélectionner Une seule adresse IP, puis entrer l'adresse IP dans le champ Adresse IP.
  • Sélectionner un Intervalle d'adresses IP, puis entrer les adresses IP de début et de fin dans les champs De l'adresse IP et A l'adresse IP. Si vous connexion informatique est sur un réseau IPv6, entrez l'adresse IP de départ et la longueur du préfixe dans les champs De l'adresse IP et Longueur du préfixe.

7 Eventuèlement, sélectionnez La règle expire dans, puis entrez le nombre de jours où la règle doit être appliquée.
8 Eventuellesment, entrez une description de cette règle.
9 Cliquez sur OK.

Suppression d'une connexion interdite à un ordinateur

Vous pouvez supprimer une connexion interdite à un ordinateur et l'adresse IP qui lui est associée.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Adresses IP interdites.
4 Dans le volet Adresses IP interdites, Sélectionnez une adresse IP, puis cliquez sur Supprimer.
5 Cliquez sur Oui pour confirmer.

Interdiction d'un ordinateur depuis le journal des événements entrants

Vous pouvez interdire la connexion d'un ordinateur et l'adresse IP associée dans le journal des événements entrants. Utilisez ce journal, qui repertorie les adresses IP de l'ensemble du traffic Internet entrant, pour interdire une adresse IP que vous suspectez être la source d'activités Internet suspectes ou indésirables.

Ajoutez une adresse IP à votre liste Adresses IP interdites si vous foulez bloquer tout le traffic Internet entrant provenant de cette adresse IP, que vos ports de service système soient ouverts ou fermés.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Événements entrants.
5 Sélectionnez une adresse IP source et, sous Je souhaite, cliquez sur Interdire cette adresse IP.
6 Cliquez sur Oui pour confirmer.

Interdiction d'un ordinateur depuis le journal des événements de détention des intrusions

Vous pouvez interdire la connexion d'un ordinateur et l'adresse IP associée dans le journal des événements de détction des intrusions.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Menu Avancé.
2 Cliquez sur Rapports & journaux.
3 Sous Evénements récents, cliquez sur Afficher le journal.
4 Cliquez sur Internet & Réseau, puis sur Événements de détction des intrusions.
5 Sélectionnez une adresse IP source et, sous Je souhaite, cliquez sur Interdire cette adresse IP.
6 Cliquez sur Oui pour confirmer.

CHAPTER 20

Gestion des services système

Certaines applications, notamment les programmes de serveur Web ou de partage de fichiers, doivent pouvoir accepter les connexions non sollicitées d'autres ordinateurs via les ports de service système désignés. En général, le pare-feu ferme ces portes de service système car ils constituent la source la plus probable de menaces pour la sécurité de votre système. Cependant, pour que les demandes de connexion émises par des ordinateurs distants puissant être acceptées, il est nécessaire que les portes de service système soient ouverts.

Contenu de ce chapitre

Configuration des ports de service système 110

Configuration des ports de service système

Les ports de service système peuvent être configurés pour autoriser ou refuser l'accès réseau distant à un service sur votre ordinateur. Ces ports de service système peuvent être ouverts ou fermés pour les ordinateurs énumérés comme Fiable, Standard ou Public dans votre liste Réseaux.

La liste ci-dessous répertorie les services système courants et les ports associés :

  • Port courant 5357 du système d'exploitation
    Ports 20-21 de protocole de transfert de fichiers (FTP)
  • Port 143 de serveur de messagerie (IMAP)
  • Port 110 de serveur de messagerie (POP3)
  • Port 25 de serveur de messagerie (SMTP)
  • Port 445 de serveur d'annuaires Microsoft (MSFT DS)
  • Port 1433 de Microsoft SQL Server (MSFT SQL)
  • Port 123 de NTP (Network Time Protocol)
  • Port 3389 Remote Desktop / Assistance à distance / Terminal Server (RDP)
    Port 135 d'appele de procedure à distance (RPC)
  • Port 443 de serveur Web sécurisé (HTTPS)
  • Port 5000 Universal Plug and Play (UPNP)
  • Port 80 de serveur Web (HTTP)
    Ports 137-139 de partage de fichiers Windows (NETBIOS)

Les ports de service système peuvent aussi être configurés pour permettre à un ordinateur de partager sa connexion Internet avec d'autres ordinateurs connectés via le même réseau. Cette connexion, connue sous le nom d'Internet Connection Sharing (ICS), permet à l'ordinateur qui partage sa connexion d'agir comme une passerelle entre Internet et l'autre ordinateur du réseau.

Remarque : Si vous ordinateur possède une application qui accepte les connexions de serveurs Web ou FTP, l'ordinateur qui partage la connexion devra peut-être ouvrir le port de service système associé et autoriser le transfert de connexions entrantes pour ce port.

Autorisation de l'accès à un port de service système existant

Vous pouvez ouvrir un port existant pour autoriser l'accès réseau distant à un service système de votre ordinateur.

Remarque : Un port ouvert de service système peut rendre votre ordinateur vulnérable aux menaces Internet. Par conséquent, n'ouvre un port que si c'est juste indispensable.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sous Port ouvert de service système, Sélectionnez un service système pour ouvrir le port correspondant.
5 Cliquez sur Edition.
6 Effectuez l'une des opérations suivantes :

  • Pour ouvrir le port vers n'importe quel ordinateur sur un réseau fiable, standard ou public (par exemple, un réseau domestique, un réseau d'entreprise ou un réseau Internet), Sélectionnez Fiable, Standard et Public.
    Pour ouvrir le port vers n'importe quel ordinateur sur un réseau standard (par exemple, un réseau d'entreprise), Sélectionnez Standard (y compris Fiable).

7 Cliquez sur OK.

Blocage de l'accès à un port de service système

Vous pouvez fermer un port existant pour bloquer l'accès réseau distant à un service système de votre ordinateur.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sous Port ouvert de service système, désactiver la case à cocher en regard du port de service système à fermer.
5 Cliquez sur OK.

Configuration d'un nouveau port de service système

Vous pouvez configurer sur votre ordinateur un nouveau port de service réseau que vous pouvez ouvrir ou fermer pour autoriser ou bloquer l'accès distant sur votre ordinateur.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Cliquez sur Ajouter.
5 Dans le volet Services système, sous Ajouter une règle Service système, entrez les informations suivantes :

  • Nom du service système
  • Catégorie de service système
    Ports TCP/IP locaux
    Ports UDP locaux

6 Effectuez l'une des opérations suivantes :

  • Pour ouvrir le port vers n'importe quel ordinateur sur un réseau fiable, standard ou public (par exemple, un réseau domestique, un réseau d'entreprise ou un réseau Internet), selectionnez Fiable, Standard et Public.
    Pour ouvrir le port vers n'importe quel ordinateur sur un réseau standard (par exemple, un réseau d'entreprise), Sélectionnez Standard (y compris Fiable).

7 Si vous souhaitez envoyer les données d'activité de ce port à un autre ordinateur Windows en réseau partageant votre connexion Internet, Sélectionnez Réacheminez l'activité réseau de ce port vers les utilisateurs réseau utilisant le Partage de connexion Internet.
8 Eventuèlement, décrivez la nouvelle configuration.
9 Cliquez sur OK.

Remarque: Si vous ordinateur possède un programme qui accepte les connexions de serveurs Web ou FTP, l'ordinateur qui partage la connexion devra peut-être ouvrir le port de service système associé et autoriser le transfert de connexions entrantes pour ce port. Si vous utilisez ICS (Internet Connection Sharing), vous doivent ajouter une connexion fiable à un ordinateur à la liste Réseaux. Pour plus d'informations, consultez Ajouter une connexion à un ordinateur.

Modification d'un port de service système

Vous pouvez modifier les informations d'accès réseau entrant et sortant concernant un port de service système existant.

Remarque: Si vous saississez les informations du port de manière erronée, le service système échouera.

1 Dans le volet McAfee SecurityCenter, cliquez sur Internet & Réseau, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Cliquez sur la case à cocher en regard d'un service système, puis cliquez sur Modifier.
5 Dans le volet Services système, sous Ajouter une règle Service système, modifier les informations suivantes :

  • Nom du service système
    Ports TCP/IP locaux
    Ports UDP locaux

6 Effectuez l'une des opérations suivantes :

  • Pour ouvrir le port vers n'importe quel ordinateur sur un réseau fiable, standard ou public (par exemple, un réseau domestique, un réseau d'entreprise ou un réseau Internet), selectionnez Fiable, Standard et Public.
    Pour ouvrir le port vers n'importe quel ordinateur sur un réseau standard (par exemple, un réseau d'entreprise), Sélectionnez Standard (y compris Fiable).

7 Si vous souhaitez envoyer les données d'activité de ce port à un autre ordinateur Windows en réseau partageant votre connexion Internet, Sélectionnez Transférer l'activité réseau de ce port aux ordinateurs du réseau qui utilisent le Partage de connexion Internet.
8 Eventuèlement, décrivez la configuration modifiée.
9 Cliquez sur OK.

Suppression d'un port de service système

Vous pouvez supprimer un port de service système existant de votre ordinateur. Une fois ce port supprimé, les ordinateurs distants ne peuvent plus acceder au service réseau sur votre ordinateur.

1 Dans le volet McAfee SecurityCenter, cliquez sur Réseau & Internet, puis cliquez sur Configurer.
2 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
3 Dans le volet Pare-feu, cliquez sur Services système.
4 Sélectionnéz un service système, puis cliquez sur Supprimer.
5 A l'invite, cliquez sur Oui pour confirmer.

CHAPTER 21

Consignation, surveillance et analyse

Firewall fournit des informations abondantes et facies à consulter concernant la consignation, la surveillance et l'analyse des événements et du traffic Internet. Mieux vous comprendrez le traffic et les événements Internet, mistroux vous pourrez:gérer vos connexions Internet.

Contenu de ce chapitre

Journalisation des événements 116

Utilisation des statistiques 118

Suivi du traffic Internet 119

Surveillance du traffic Internet 122

Journalisation des événements

Le pare-feu vous permet d'activer ou de désactiver la consignation des événements et, lorsque cette fonction est activée, les types d'événements à consigner. La consignation des événements permit de visualiser les événements entrants et sortants et les intrusions qui se sont produits récemment.

Configuration des paramètres du journal d'événements

Vous pouvez spécifique et configurer les types d'événements du pare-feu à consigner. Par défaut, la consignation des événements est activée pour tous les événements et toutes les activités.

1 Dans le volet Internet & Configuration réseau, sous La protection par pare-feu est activée, cliquez sur Avancé.
2 Dans le volet Pare-feu, cliquez sur Paramètres du journal d'événements.
3 Si cette option n'est pas encore sélectionnée, sélectionnez Activer la consignation des événements.
4 Sous Activer la consignation des événements, Sélectionnez ou désélectionnez les types d' événements à consigner ou non. Les types d' événement sont les suivants :

Programmes bloqués
- Requêtes ping ICMP
- Traffic en provenance des adresses IP interdites
- Evénements sur des ports de service système
- Evénements sur des ports inconnus
- Evénements de détéction des intrusions (IDS)

5 Pour empêcher la consignation sur des ports spécifique, Sélectionnez Ne pas consigner les événements sur les ports suivants, puis entrez des numérios de port séparés par des virgules ou bien des plages de ports en les séparant par des tirets. Exemple: 137-139, 445, 400-5000.

6 Cliquez sur OK.

Afficher les événements récents

Si la consignation est activée, vous pouvez afficher les événements récents. Le volet Evénements récents présente la date et la description de l' événement. Il affiche uniquement l'activité des programmes dont l'accès à Internet est explicitement bloqué.

  • Dans Menu avancé, sous le volet Tâches courantes, cliquez sur Rapports & journaux ou Afficher les événements récents. Vous pouvez également cliquer sur Afficher les événements récents sous le volet Tâches courantes du Menu de base.

Afficher les événements entrants

Si la consignation est activée, vous pouvez afficher les événements entrants. La page Evénements entrants inclut la date et l'heure, l'adresse IP source, le nom d'hôte ainsi que le type d'information et d'événement.

1 Vérifiez que l'onglet du menu Avancé est activé. Dans le volet Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements entrants.

Remarque : depuis le journal des événements entrants, vous pouvez autoriser, interdire et suivre une adresse IP.

Afficher les événements sortants

Si la consignation est activée, vous pouvez afficher les événements sortants. Les événements sortants comprend le nom du programme à l'origine d'une tentative d'accès-sortant, la date et l'heure de l'évenement et l'emplacement du programme sur votre ordinateur.

1 Dans le volet Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Événements sortants.

Remarque : vous pouvez accorder un accès total ou un accès uniquelymentSORTANT dans le journal des événements sortants. Vous pouvez également trouver des informations supplémentaires concernant le programme.

Affichage des événements de détction des intrusions

Si la consignation est activée, vous pouvez afficher les événements d'intrusion entrants. Les événements de détction d'intrusion indiquent la date et l'heure de l'évenement, l'adresse IP source, le nom d'hôte et le type de l'évenement.

1 Dans le volet Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements de détction des intrusions.

Remarque : depuis le journal des événements de détction des intrusions, vous pouze interdire et suivre une adresse IP.

Utilisation des statistiques

Firewall utilise HackerWatch, le site Web de sécurité de McAfee, pour obtenir et vous fournir des statistiques relatives aux événements de sécurité et à l'activité des ports sur l'ensemble d'Internet.

Afficher les statistiques générales des événements de sécurité

HackerWatch surveille les événements de sécurité Internet survenant dans le monde entier et vous permet d'en prendre connaissance sur SecurityCenter. Les informations recueillies concernent des incidents enregistrés par HackerWatch au cours des dernières 24 heures, et des 7 et 30 derniers jours.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Sous Suivi des événements, consultez les statistiques des événements de sécurité.

Consulter l'activité générale des ports Internet

HackerWatch surveille les événements de sécurité Internet survenant dans le monde entier et vous permet d'en prendre connaissance sur SecurityCenter. Les informations affichées concernent notamment les principaux ports pour lesquels des événements ont été communiqués à HackerWatch au cours des sept derniers jours. En général, les informations affichées concernent les ports HTTP, TCP et UDP.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Consultez les événements des principaux ports sous Activité récente des ports.

Suivi du traffic Internet

Firewall propose plusieurs options pour suivre le traffic Internet. Ces options vous permettent de suivre géographiquement un ordinateur en réseau, d'obtenir des informations relatives au domaine et au réseau et de retrouver des ordinateurs à partir de journaux Evénements entrants et Evénements de détention des intrusions.

Suvivre géographiquement un ordinateur en réseau

Vous pouvez utiliser le traceur visuel pour localiser géographiquement un ordinateur qui se connecte ou tente de se connecter au vêtre, et ce, en utilisant son nom ou son adresse IP. Le traceur visuel vous permet également d'accéder aux informations relatives au réseau et à l'enregistrement de l'ordinateur. Lorsque vous exécutez le traceur visuel, une carte du monde s'affiche et indique l'itinéraire le plus probable des données entre l'ordinateur source et le vêtre.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur et cliquez sur Rechercher.
4 Sous Traceur visuel, selectionnez Vue de la carte.

Remarque : vous ne pouvez pas effectuer le tracage d'evénements sur une adresse IP en boucle, privée ou non valide.

Obtenir des informations concernant l'enregistrement d'un ordinateur

Le traceur visuel vous permet d'extraire de SecurityCenter des informations relatives à l'enregistrement d'un ordinateur. Il s'agit notamment du nom de Domaine de celui-ci, des nom et adresse de l'abonné et du contact administratif.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur, puis cliquez sur Rechercher.
4 Sous Traceur visuel, selectionnez Vue de l'abonné.

Obtention d'informations concernant le réseau d'un ordinateur

Le traceur visuel vous permet d'extraire de SecurityCenter des informations relatives au réseau d'un ordinateur. Il s'agit notamment d'indications sur le réseau de domiciliation du domaine.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Traceur visuel.
3 Saisissez l'adresse IP de l'ordinateur, puis cliquez sur Rechercher.
4 Sous Traceur visuel, selectionnez Vue du réseau.

Suivi d'un ordinateur depuis le journal des événements entrants

Dans le volet Evénements entrants, vous pouvez suivre une adresse IP figurant dans le journal des événements entrants.

1 Vérifiez que l'onglet du menu Avancé est activé. Dans le volet Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Evénements entrants.
4 Dans le volet Evénements entrants, Sélectionnez une adresse IP source, puis cliquez sur Tracer cette adresse IP.
5 Dans le volet Traceur visuel, effectuez l'une des actions suivantes:

  • Vue de la carte : localisez géographiquement un ordinateur à l'aide de l'adresse IP sélectionnée.
  • Vue de l'abonné: localisez les informations de Domaine au moyen de l'adresse IP sélectionnée.
  • Vue du réseau : localisez les informations de réseau au moyen de l'adresse IP sélectionnée.

6 Lorsque vous avez fini, cliquez sur Terminate.

Suivi d'un ordinateur depuis le journal des événements de détction des intrusions

Dans le volet Evénements de détction des intrusions, vous pouze suivre une adresse IP figurant dans le journal des événements de détction des intrusions.

1 Dans le volet Tâches courantes, cliquez sur Rapports & journaux.
2 Sous Evénements récents, cliquez sur Afficher le journal.
3 Cliquez sur Réseau & Internet, puis sur Événements de détction des intrusions. Dans le volet Événements de détction des intrusions, Sélectionnez une adresse IP source, puis cliquez sur Tracer cette adresse IP.
4 Dans le volet Traceur visuel, effectuez l'une des actions suivantes:

  • Vue de la carte : localisez géographiquement un ordinateur à l'aide de l'adresse IP sélectionnée.
  • Vue de l'abonné: localisez les informations de Domaine au moyen de l'adresse IP Sélectionnée.
  • Vue du réseau : localisez les informations de réseau au moyen de l'adresse IP sélectionnée.

5 Lorsque vous avez fini, cliquez sur Terminate.

Suivi d'une adresse IP surveillée

Vous pouvez suivre une adresse IP surveillée afin d'obtenir une vue géographique indiquant l'itinéraire le plus probable des données entre l'ordinateur source et le vêtre. De plus, vous pouvez obtenir des informations d'enregistrement et de réseau concernant l'adresse IP.

1 Vérifiez que le Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Moniteur de traffic.
3 Sous Moniteur de traffic, cliquez sur Programmes actifs.
4 Sélectionnez un programme, puis l'adresse IP apparaisant sous le nom du programme.
5 Sous Activité du programme, cliquez sur Tracer cette adresse IP.
6 Sous Traceur visuel, vous pouvez voir une carte indiquant l'itinéraire le plus probable des données entre l'ordinateur source et le vêtre. De plus, vous pouvez obtenir des informations d'enregistrement et de réseau concernant l'adresse IP.

Remarque : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Traceur visuel.

Surveillance du traffic Internet

Firewall fournit diverses méthodes pour surveiller votre traffic Internet, et notamment :

  • Graphique d'analyse du traffic: présente le traffic Internet entrant etSORTANT récent.
  • Graphique d'utilisation du traffic : indique le pourcentage de bande passante utilisé par les programmes les plus actifs au cours des dernières 24 heures.
  • Programmes actifs : indique les programmes qui utilisent actuellément le plus de connexions réseau sur votre ordinateur, ainsi que les adresses IP auxquelles ils accedent.

A propos du graphique d'analyse du traffic

Le graphique Analyse du traffic est une représentation graphique et numérique du traffic Internet entrant et sortant. De plus, le Moniteur de traffic indique les programmes qui utilisent le plus de connexions réseau sur votre ordinateur, ainsi que les adresses IP auxquelles ils accedent.

Le volet Analyse du traffic présente le traffic Internet entrant et sortant recent, ainsi que les débits de transfert actuels, moyens et maximum. Vous pouvez également consulter le volume du traffic, y compris le volume depuis que vous avez demarré Firewall et le traffic total du mois en cours et du mois précédent.

Le volet Analyse du traffic présente l'activité Internet en temps réel de votre ordinateur, y compris le volume et le début du traffic Internet entrant etSORTANT récent de votre ordinateur, ainsi que la vitesse de connexion et le nombre total d'octets transférés sur Internet.

La ligne verte continue représenté le débit de transfert actuel du traffic entrant. La ligne pointillée verte représenté le débit de transfert moyen du traffic entrant. Si le débit actuel et le débit moyen sontidentiques,la ligne pointillée ne figure pas sur le graphique.La ligne continu reflète alors les débits moyen et actuel.

La ligne continue rouge représenté le débit actuel du traffic sortant. La ligne pointillée rouge représenté le débit moyen du traffic sortant. Si le débit actuel et le débit moyen sont identiques, la ligne pointillée ne figure pas sur le graphique. La ligne continue reflète alors les débits moyen et actuel.

Analyser le traffic entrant et sortant

Le graphique Analyse du traffic est une représentation graphique et numérique du traffic Internet entrant et sortant. De plus, le Moniteur de traffic indique les programmes qui utilisent le plus de connexions réseau sur votre ordinateur, ainsi que les adresses IP auxquelles ils accedent.

1 Vérifie que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Moniteur de traffic.
3 Sous Moniteur de traffic, cliquez sur Analyse du traffic.

Conseil : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Analyse du traffic.

Surveillance de la bande passante utilisé par les programmes

Vous pouvez afficher le graphique à secteurs, qui présente le pourcentage approximatif de bande passante utilisé par les programmes les plus actifs sur votre ordinateur au cours des dernières vingt-quatre heures. Ce graphique à secteurs représenté visuellement les quantités relatives de bande passante utilisées par les programmes.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Moniteur de traffic.
3 Sous Moniteur de traffic, cliquez sur Utilisation du traffic.

Conseil : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Utilisation du traffic.

Surveillance de l'activité des programmes

Vous pouvez afficher l'activité entrante et sortante des programmes, y compris les connexions et ports des ordinateurs distants.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur Moniteur de traffic.
3 Sous Moniteur de traffic, cliquez sur Programmes actifs.
4 Vous pouvez afficher les informations suivantes :

  • Graphique d'activité du programme : Sélectionnez le programme dont vous souhaitez afficher le graphique d'activité.
  • Connexion à l'écoute : sélectionnez un élément sous le nom du programme.
  • Connexion de l'ordinateur : Sélectionnez une adresse IP sous le nom du programme, le processus système ou le service.

Remarque : pour consulter les statistiques les plus récentes, cliquez sur Actualiser sous Programmes actifs.

CHAPTER 22

Obtention d'informations sur la sécurité Internet

Firewall utilise HackerWatch, le site Web de sécurité de McAfee, pour fournir des informations actualisées concernant les programmes et l'activité générale d'Internet. HackerWatch fournit également un didacticiel HTML concernant Firewall.

Contenu de ce chapitre

Lancement du didacticiel HackerWatch 126

Lancement du didacticiel HackerWatch

Pour en savoir plus sur Firewall, vous pouvez acceder au didacticiel HackerWatch depuis SecurityCenter.

1 Vérifiez que l'onglet Menu avancé est activé, puis cliquez sur Outils.
2 Dans le volet Outils, cliquez sur HackerWatch.
3 Sous Ressources HackerWatch, cliquez sur Afficher le didacticiel.

McAfee Anti-Spam

Anti-Spam (anciennement appelé SpamKiller) empêche les e-mails non sollicités de pénétrez dans votre boîte de réception en examinant votre courrier entrant, puis en le marquant comme du spam (un message vous invitant à acheter quelque chose) ou du phishing (message vous invitant à fournir des informations personnelles à un site Web potentiellement frauduleux).

Anti-Spam filtré ensuite les messages de spam et les place dans le dossier McAfee Anti-Spam.

Si vos amis vous envoient parfois des messages légitimes qui peuvent être interprétsés comme du spam, vous pouvez éviter leur filtrage en ajoutant l'adresse de ces amis à votre liste d'amis Anti-Spam. Vous pouvez aussi personneliser la détction du spam. Par exemple, vous pouvez filtrer les messages plus radicalement, spécifique que chercher dans un message et créé vos propres filtres.

Anti-Spam vous protège aussi si vous tentez d'acceder à un site Web potentiellement frauduleux par le biais d'un lien inséré dans un e-mail. Lorsque vous cliquez sur un lien menant à un site Web potentiellement frauduleux, vous étés redirigé vers la page du filtrtre antiphishing. S'il y a des sites Web que vous ne pouvez pas filtrer, vous pouvez les ajouter à la liste blanche (les sites Web de cette liste ne sont pas filtrés).

Anti-Spam fonctionne avec divers programmes de messagerie tels que Yahoo®, MSN®/Hotmail®, Windows® Live™ Mail; Microsoft® Outlook® et Outlook Express, et Mozilla

Thunderbird™, ainsi qu'avc divers comptes de messagerie tels que POP3, POP3 Webmail, et MAPI (Microsoft Exchange Server). Si vous utilisez un navigateur pour direy your courier, vous nevez ajouter votre compte Webmail à Anti-Spam. Tous les autres comptes sont configurés automatiquement et vous ne nevez pas les ajouter à Anti-Spam.

Il n'est pas nécessaire de configurer Anti-Spam après l'avoir installé. Si vous étés un utiliser avancé, vous pouvez ajuster ses fonctions avancées de protection contre le spam et l'hameçonnage selon vos préférences.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités d'Anti-Spam 129
Configuration de la détction de spam. 131
Filtrage des e-mails 141
Configuration des amis 143
Configuration des comptes Webmail 149
Traitement des e-mails filtrés 153
Configuration de la protection antiphishing 155

Fonctionnalités d'Anti-Spam

Filtrage des spams

Empêche les e-mails indésirables d'arriver dans votre boîte de réception. Les filtres avances de Anti-Spam sont automatiquement mis à jour sur tous vos comptes de messagerie. Vous pouvez aussi créé des filtres personnalisés pour affiner le filtrage et signaler les spams à McAfee pour analyse.

Filtrage antiphishing

Permet d'identifier les sites Web de phishing (frauduleux) qui tentent d'obtenir des informations personnelles.

Traitement personnelis des spams

Permet de marquer le courrier indésirable comme spam et de le déplacer vers votre dossier McAfee Anti-Spam ou de marquer le courrier légitime comme non spam et de le déplacer vers votre boîte de réception.

Amis

Permet d'importer les adresses électroniques de vos amis dans la liste Amis afin que les messages qu'ils envoient se soient pas filtrés.

CHAPTER 24

Configuration de la détction de spam

Anti-Spam yous permit de personnelier la façon dont le spam est detecté. Vous pouvez filtrer plus agressivement les messages, spécifique les criteres à rechercher dans un message et chercher des yeux de caractères spécifiques lors de l'analyse du spam. Vous pouvez aussi creer des filtres personnels pour affiner l'identification du spam par Anti-Spam. Par exemple, si un message non sollicité contenant le mot hypothèque n'est pas filtré, vous pouvez ajouter un filtrre contenant ce mot.

Si vous avez des problèmes avec votre messagerie, vous pouvez désactiver la protection antispam dans le cadre de votre stratégie de dépannage.

Contenu de ce chapitre

Configuration des options de filtrage 132

Utilisation de filtrés personnels 136

Désactivation de la protection antispam. 139

Configuration des options de filtrage

Ajustez les options de filtrage d'Anti-Spam si vous souhaitez filtrer plus agressivement les messages, spécifique commentTRAITER le spam et chercher des produits de caractères spécifiques lors de l'analyse du spam.

Niveau de filtrage

Le niveau de filtrage détermine l'agressivité avec laquelle les messages sont filtrés. Par exemple, si du spam n'est pas filtré et que votre niveau de filtrage est Moyen, vous pouvez le changer en Moyennement élevé ou Elevé. Cependant, si le niveau de filtrage est à Elevé, seuls sont acceptés les messages provenant d'expéditeurs répertoriés dans la liste d'amis : tous les autres messages sont filtrés.

Traitement des spams

Anti-Spam yous permit de personneliser diverses options de
traitement des spams. Par exemple, vous pouvez placer les spams
et e-mails de type phishing dans des dossiers spécifiques,
modifier le nom de la balise qui apparait dans la ligne d'objet des
spams et e-mails de type phishing et specifier une taille maximale
a filtrer et specifier la frquence de mise a jour de vos regles de
filtrage des spams.

Jeux de caractères

Anti-Spam peutcher desjeux de caractères spécifiques lorsqu'ilanalysele spam.Lesjeuxde caractères sontutilisés pour représenteraune langue,notamentson alphabet,les chiffres et autres symboles.Siyourecevez du spam engrec,vous pouvez filtrer tous les messages contenant le jeu de caractères grec.

Veillez cependant à ne pas filtrer les jours de caractères des langues dans lesquelles vous receivez des e-mails de sources fiables. Par exemple, si vous foulez filtrer des messages en italien, vous pourriez être tenté de selectionner Europe de l'Ouest car l'Italie se trouve en Europe de l'Ouest. Cependant, si vous receivez des messages légitimes en angeais, un filtré basé sur l'Europe de l'Ouest filtrera aussi les messages en angeais ainsi que dans les autres langues utilisant le jeu de caractères Europe de l'Ouest. En l'occurrence, vous ne pouvez pas filtrer uniquement les messages en italien.

Remarque : la Specification d'un filtr de produits de caractères est destinée aux utilisateurs avances.

Modification du niveau de filtrage

Vous pouvez changer le degré de filtrage des messages. Par exemple, si des messages légitimes sont filtrés, vous pouvez diminuer le niveau de filtrage.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Options de filtrage.

3 Dans la liste Spécifier le niveau du filtré antispam, Sélectionnez le niveau approprié, puis cliquez sur OK.

NiveauDescription
FaibleLa plupart des e-mails sont acceptés.
Moyennement faibleSeuls les spamés évidents sont bloqués.
Moyen (recommandé)Le filtrage des messages s'effectue au niveau recommendé.
Moyennement élevéTout e-mailprésentant des caractéristiques de spam est filtré.
ElevéSeuls les messages d'expéditeurs apparentant à votre liste d'amis sont acceptés.

Modification de la façon dont un spam esttraité et marqué

Vous pouvez spécifique un dossier dans lequel placer les spams et e-mails de type phishing, modifier la balise [SPAM] ou [PHISH] qui apparait dans la ligne d'objet de l'e-mail, spécifique une taille maximale à filtrer et spécifique la fréquence de mise à jour de vos règles de filtrage des spams.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Options de filtrage.

3 Modifie ou selectionnez les options appropriées ci-dessous, puis cliquez OK.

Pour...Opération à exécuter...
Spécifier l'emplacement des spams et e-mails de type phishingDans la liste Mettre les spam dans ce dossier, Sélectionnez un dossier. Le dossier par défaut est McAfee Anti-Spam.
Modifier la ligne d'objet des spamDans Marquer l'objet des spam à l'aide de, spécifie une balise à ajouter à la ligne d'objet des spam. La balise par défaut est [SPAM].
Modifier la ligne d'objet des e-mails de type phishingDans Marquer l'objet des messages de phishing à l'aide de, spécifie une balise à ajouter à la ligne d'objet des e-mails de type phishing. La balise par défaut est [PHISH].
Spécifier le filtrage des e-mails plus volumineuxDans Spécifier le filtrage des e-mails plus volumineux (taille en Ko), entrez la plus grande taille des e-mails à filtrer.
Mettre à jour des règles de filtrage des spamSélectionnez Mettre à jour les règles de filtrage des spam (en minutes), puis entrez la fréquence de mise à jour de vos règles de filtrage des spam. La fréquence recommodée est de 30 minutes. Si vous disposez d'une connexion réseau rapide, vous pouvez spécifier une fréquence plus élevé (par exemple, 5 minutes), pour de更好地 résultats.
Ne pasmettre à jour les règles de filtrage des spamSélectionnez Ne pas mettre à jour les règles de filtrage des spam.

Applique les filtrres de produits de caractères

Remarque: le filtrage de messages contenant des caractères dans un jeu de caractères spécifique est réservé aux utilisateurs avancés.

Vous pouvez filtrer des jours de caractères spécifique; cependant, ne filtrrez pas les jours de caractères des langues dans lesquelles vous receivez des e-mails de sources fiables.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Jeux de caractères.
3 Cochez les cases correspondant aux produits de caractères que vous souhaitez filtrer.
4 Cliquez sur OK.

Utilisation de filtres salariels

Un filtré personnel spécifique l'autorisation ou le blocage des e-mails en fonction de mots ou expressions spécifiques. Si un e-mail contient un mot ou une expression que le filtré doit bloquer, le message est marqué comme spam et est laïssé dans votre boîte de réception ou déplace vers le dossier McAfee Anti-Spam. Pour plus d'informations sur le traitement du spam, consultez Modifier la façon dont un message est traité et marqué (page 133).

Anti-Spam dispose d'un filtrre avancé pour empêcher les e-mails indésirables d'entrée dans votre boîte de réception. Si vous souhaitez ajuster les messages identifiés comme spams par Anti-Spam, vous pouvez creator un filtrre personnel. Par exemple, si vous ajoutez un filtrre contentant le mot hypothèque, Anti-Spam filtrre les messages contenant ce mot. Ne créez pas des filtres basés sur des mot courants qui apparaissent dans des messages légitimes, car ces messages aussi seraient alors filtrés. Àpès avoir créé un filtrtre, vous pouvez le modifier s'il ne semble pas être efficace. Par exemple, si vous avez créé un filtrtre quicherche le mot viagra dans l'objet du message, mais continuez à receivevoir des messages contenant le mot viagra car celui-ci apparait dans le corps du message, changez le filtrtre pour qu'il recherche le mot viagra dans le corps只不过 que dans l'objet du message.

Les expressions régulières (RegEx) sont des caractères spéciaux et séquences de caractères spéciales qui peuvent aussi être utilisées dans des filtres personnels ; cependant, McAfee recommende de n'utiliser les expressions régulières que si vous étés un utiliser avancé. Si vous n'étés pas familiarisé avec les expressions régulières ou si vous souhaitez en savoir plus sur leur utilisation, vous pouvez rechercher des expressions régulières sur le Web (par exemple, sur http://en.wikipedia.org/wiki/Regular_expression).

Ajouter un contrôle personnel

Vous pouvez ajouter des filtres pour affiner l'identification du spam par Anti-Spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Filtres personnels.

3 Cliquez sur Ajouter.
4 Spécifie ce que le contrôle personnel doit rechercher (page 138) dans un message.
5 Cliquez sur OK.

Modifier un contrôle personnel

Vous pouvez modifier les filtres pour affiner l'identification du spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Filtres personnels.
3 Sélectionnez le filtré que vous souhaitez modifier, puis cliquez sur Modifier.
4 Spécifie ce que le contrôle personnel doit rechercher (page 138) dans un message.
5 Cliquez sur OK.

Supprimer un filtré personnel

Vous pouvez supprimer définitivement les filtres que vous ne souhaitez plus utiliser.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Filtres personnels.
3 Sélectionnez le filtré à supprimer, puis cliquez sur Supprimer.
4 Cliquez sur OK.

Spécification d'un contrôle personnel

Le tableau suivant décrit ce qu'un contrôle personnel recherche dans un message.

Pour...Opération à exécuter...
Spécifier la partie d'e-mail à filtrerDans la liste Partie d'e-mail, cliquez sur une entrée pour déterminer si le filtrtre recherche les mots ou expressions dans l'objet, le corps, l'expéditeur, l'en-tête ou le destinataire de l'e-mail.Dans la liste Partie d'e-mail, cliquez sur une entrée pour déterminer si le filtrtre recherche un e-mail contenant, ou ne contenant pas, les mots ou les expressions que vous spécifiez.
Spécifier les mots ou expressions dans votre filtrtreDans le type Mots ou expressions, entrez le contenu à rechercher dans un e-mail. Par exemple, si vous spécifiez emprunt, tous les messages contenant ce mot seront filtrés.
Spécifier que le filtrtre utilise des expressions standardSélectionnez Ce filtrtre utilise des expressions standard.
Sélectionner le blocage ou l'autorisation des e-mails en fonction des mots ou expressions dans votre filtrtreDans Exécuter cette action, sélectionnez Bloquer ou Autoriser pour bloquer ou autoriser les e-mails contenant les mots ou expressions dans votre filtrtre.

Désactivation de la protection antispam

Vous pouvez désactiver la protection antispam pour empêcher Anti-Spam de filtrer les e-mails.

1 Dans le menu Avancé, cliquez sur Configurer.
2 Dans la fenêtre de configuration, cliquez sur E-mail & MI.
3 Sous La protection antispam est activée, cliquez sur Désacté

Conseil : N'oubliez pas de cliquer sur Activer sous La protection antispam est désactivée pour vous protégger contre le spam.

CHAPTER 25

Anti-Spam examine les messages entrants et les classe dans la catégorie spam (e-mails de démarchage) ou phishing (e-mails vous invitant à fournir des informations personnelles à un site Web potentiellement frauduleux). Par défaut, Anti-Spam marque ensuite chaque message non sollicité comme du spam ou du phishing (la balise [SPAM] ou [PHISH] apparait dans l'objet du message) et le déplace vers le dossier McAfee Anti-Spam.

Vous pouvez marquer le message comme spam ou non dans la barre d'outils Anti-Spam, changer l'emplacement où sont envoyés le messages de spam ou changer le marqueur ajouté à la ligne d'objet.

Vous pouvez aussi désactiver les barres d'outils Anti-Spam dans le cadre de votre strategie de dépannage lorsque vous rencontres des problèmes avec votre programme de messagerie.

Contenu de ce chapitre

Marquage d'un message à partir de la barre d'outils
Anti-Spam 141
Désactivation de la barre d'outils Anti-Spam 142

Marquage d'un message à partir de la barre d'outils Anti-Spam

Lorsque vous marquez un message comme spam, le marqueur [SPAM] ou un marqueur de votrechoix est ajouté à l'objet du message et le message est laissé dans votre boîte de réception ou déplace vers le dossier Anti-Spam (Outlook, Outlook Express, Windows Mail, Thunderbird) ou le dossier Courrier indésirable (Eudora®). Lorsque vous marquez un message comme non spam, le marqueur est retire du message et le message est replaced dans votre boîte de réception.

Pour marquer un message dans...Sélectionnez un message, puis...
Outlook, Outlook Express, Windows MailCliquez sur Marquer comme spam ou Marquer comme non spam.
EudoraDans le menu Anti-Spam, cliquez sur Marquer comme spam ou sur Marquer comme non spam.
ThunderbirdDans la barre d'outils Anti-Spam, pointez vers M, puis vers Marquer comme et cliquez sur Spam ou Non spam.

Désactivation de la barre d'outils Anti-Spam

Si vous utilisez Outlook, Outlook Express, Windows Mail, Eudora ou Thunderbird, vous pouvez désactiver la barre d'outils Anti-Spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Barres d'outils de messagerie.
3 Désélectionnez la case à cocher associée à la barre d'outils à désactiver.
4 Cliquez sur OK.

Conseil : Vous pouvez réactiver les barres d'outils Anti-Spam à tout moment en scélectionnant les cases correspondantes.

CHAPTER 26

Configuration des amis

Gráce au filtré amélioré d'Anti-Spam qui reconnaît et autorise les messages légitimes, il est rare d'avoir besoin d'ajouter l'adresselectronique de vos amis à votre liste d'amis, que ce soit manuellement ou en important vos carnets d'adresses. Si vous ajoutez l'adresselectronique d'un ami, et que quelqu'un la falsifie, Anti-Spam autorise les messages provenant de cette adresse e-mail dans votre boîte de réception.

Si vous souhaitez toujours importer vos carnets d'adresses et que ceux-ci changent, vousdez虑 les importer a nouveau car Anti-Spam ne met pas automatiquement à jour vos listed d'amis.

Vous pouvez aussimettre à jour manuellementvoireliste d'amis Anti-Spam ou ajouter undomaine entier si vous voulez que chaqueutilisateur du domaine soitajoutéàvoitre listingd'amis.Par exemple,siyoujasjoutezledomaineentreprise.com,aucune des adresses de cette entreprise ne serafiltrée.

Contenu de ce chapitre

Importation d'un carnet d'adresses 143

Configuration manuelle d'amis 144

Importation d'un carnet d'adresses

Importez vos carnets d'adresses afin qu'Anti-Spam puisse ajouter leurs adresses e-mail à votre liste d'amis.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Importer.
4 Sélectionnez le type de carnet d'adresses à importer dans la liste Sélectionner un carnet d'adresses à importer.
5 Cliquez sur Importer maintainant.

Configuration manuelle d'amis

Vous pouvezmettreà jour manuellementvoireliste d'amis en modifiantles entréesuneà une.Par exemple,siyourecevezun messaged'unami dontl'adressene figurepas dansvotrecarnet d'adresses,vouspouvezl'ajoutermanuellement.Le plus simple pour ce faireestd'utiliser la barredoutsd'Anti-Spam.Sinon, youdezspecifiervous-memelesdonnéesdevotreami.

Ajout d'un ami à partir de la barre d'outils d'Anti-Spam

Si vous utilisez les programmes de messagerie Outlook, Outlook Express, Windows Mail, Eudora™ ou Thunderbird, vous pouvez ajouter des amis directement à partir de la barre d'outils d'Anti-Spam.

Pour ajouter un ami dans...Sélectionnez un message, puis...
Outlook, Outlook Express, Windows MailCliquez sur Ajouter un ami.
EudoraDans le menu Anti-Spam, cliquez sur Ajouter un ami.
ThunderbirdDans la barre d'outils Anti-Spam, pointez vers M, puis vers Marquer comme et cliquez sur Ami.

Ajout manuel d'un ami

Si vous ne voulez pas ajouter un ami directement à partir de la barre d'outils ou si vous avez oublie de le faire lors de la réception du message, vous pouvez encore ajouter un ami à votre liste d'amis.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Dans la zone Nom, saisissez le nom de votre ami.
5 Sélectionnez Une seule adresse e-mail dans la liste Type.
6 Saisissez l'adresse e-mail de votre ami dans la zone Adresse e-mail.
7 Cliquez sur OK.

Ajout d'un domaine

Ajoutez un domaine entier si vous voulez ajouter chaque utiliser de ce domaine à votre liste d'amis. Par exemple, si vous ajoutez le domaine entreprise.com, aucune des adresses de cette entreprise ne sera filtrée.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Saisissez le nom de l'organisation ou du groupe dans la zone Nom.
5 Sélectionnéz Domaine entier dans la liste Type.
6 Tapez le nom du domaine dans la zone Adresse e-mail.
7 Cliquez sur OK.

Modification d'un ami

Si les informations associées à un ami changent, vous pouvezmettre à jour votre liste d'amis afin d'être sur qu'Anti-Spam ne marque pas ses messages comme du spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.
3 Sélectionnez l'amé que vous souhaitez modifier, puis cliquez sur Modifier.
4 Dans la zone Nom, modifiez le nom de votre ami.
5 Modifiez l'adresse e-mail de votre ami dans la zone Adresse e-mail.
6 Cliquez sur OK.

Modification d'un domaine

Si les informations associées à un domaine changent, vous pouvezmettre à jour votre liste d'amis afin d'être sur qu'Anti-Spam ne marque pas les messages provenant de ce domaine comme du spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.
3 Dans le volet Amis, cliquez sur Ajouter.
4 Modifiez le nom de l'organisation ou du groupe dans la zone Nom.
5 Sélectionnéz Domaine entier dans la liste Type.
6 Modifiez le nom du domaine dans la zone Adresse e-mail.
7 Cliquez sur OK.

Supprimer un ami

Si une personne ou un domaine figurant dans votre liste d'amis vous envoie du spam, supprimez-le de votre liste d'amis Anti-Spam afin que ses messages soient à nouveau filtrés.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Amis.

3 Sélectionnez le nom de l'amà à supprimer, puis cliquez sur Supprimer.

CHAPTER 27

Configuration des comptes Webmail

Si vous utilisez un navigateur pour dire vos messages électroniques, vous doivent configurer Anti-Spam pour qu'il se connecte à votre compte et filtrer vos messages. Pour ajouter votre compte Webmail à Anti-Spam, ajoutez simplement les informations de compte fournies par votre fournisseur de messagerie.

Après avoir ajouté un compte Webmail, vous pouvez modifier les informations de votre compte et obtenir davantage d'informations sur le Webmail filtré. Si vous n'utilisez plus un compte Webmail ou ne foulez plus qu'il soit filtré, vous pouvez le supprimer.

Anti-Spam fonctionne avec divers programmes de messagerie tels que Yahoo®, MSN®/Hotmail®, Windows® Live™ Mail; Microsoft® Outlook® et Outlook Express, et Mozilla Thunderbird™, ainsi qu'avc divers comptes de messagerie tels que POP3, POP3 Webmail, et MAPI (Microsoft Exchange Server). POP3 est le type de compte le plus courant. Il constitue également la norme en matière de messagerie Internet. Si vous possédez un compte POP3, Anti-Spam se connecte directement au serveur et filtre les messages avant que le compte Webmail ne les récapèvre. Les comptes POP3 Webmail, Yahoo!, MSN/Hotmail et Windows Mail sont basés sur le Web. Le filtrage des comptes POP3 Webmail est similaire au filtrage des comptes POP3.

Contenu de ce chapitre

Ajouter un compte Webmail 149

Modifier un compte Webmail. 150

Supprimer un compte Webmail 151

Explications sur les informations de compte Webmail 151

Ajouter un compte Webmail

Ajoutez un compte Webmail POP3 (par exemple, Yahoo), MSN/Hotmail ou Windows Mail (seules les versions payantes sont entièrement prises en charge) si vous souhaitez filtrer le spam parmi les messages de ce compte.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Comptes Webmail.
3 Dans le volet Comptes Webmail, cliquez sur Ajouter.
4 Sécífiez les informations du compte (page 151), puis cliquez sur Suivant.
5 Sous Options de vérification, spécifiez quand Anti-Spam doit vérifier la présence de spam sur votre compte (page 151).
6 Si vous utilisez une connexion par numérotation, spécifique comment Anti-Spam doit se connecter à Internet (page 151).
7 Cliquez sur Terminer.

Modifier un compte Webmail

Vous doivent modifier les informations de votre compte Webmail lorsqu vous compte subit des modifications. Par exemple, modifiez votre compte Webmail si vous changez de mot de passer ou si vous souhaitez qu'Anti-Spam vérifie plus frequentlyment la présence de spam.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Comptes Webmail.
3 Sélectionnez le compte que vous souhaitez modifier, puis cliquez sur Modifier.
4 Spécifiez les informations du compte (page 151), puis cliquez sur Suivant.
5 Sous Options de vérification, spécifiez quand Anti-Spam doit vérifier la présence de spam sur votre compte (page 151).
6 Si vous utilisez une connexion par numérotation, spécifique comment Anti-Spam doit se connecter à Internet (page 151).
7 Cliquez sur Terminer.

Supprimer un compte Webmail

Supprimez un compte Webmail lorsque vous ne foulez plus y filtrer le spam. Par exemple, si vous compte n'est plus actif ou en cas de problèmes, vous pouvez supprimer le compte le temps du dépannage.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Comptes Webmail.
3 Sélectionnez le compte à supprimer, puis cliquez sur Supprimer.

Explications sur les informations de compte Webmail

Les tableaux qui suivent décrivent les informations que vous doivent spécifier lorsqu'elles ajoutez ou modifiez des comptes Webmail.

Informations sur le compte

InformationsDescription
DescriptionDécrivez le compte pour votre référence. Dans cette zone, vous pouvez saisir tout type d'information.
Adresse e-mailSpécifiez l'adresse électronique de ce compte de messagerie.
Type de compteSpécifiez le type du compte de messagerie que vous ajoutez (par exemple, POP3 Webmail ou MSN/Hotmail).
ServeurSpécifiez le nom du serveur de messagerie qui héberge ce compte. Si vous ne connaissez pas le nom du serveur, reportez-vous aux informations fournies par votre fournisseur d'accès à Internet (FAI).
Nom d'utilisateurSpécifiez le nom d'utilisateur de ce compte de messagerie. Par exemple, si vous adresse e-mail est utiliser@ hotmail.com, votre nom d'utilisateur est probablement utilisé.
Mot de passerSpécifiez le mot de passer de ce compte de messagerie.
Confirmer le mot de passerConfirmez le mot de passer de ce compte de messagerie.

Options de vérification

OptionDescription
Vérifier toutes lesAnti-Spam vérifie le spam sur ce compte à l'intervalle que vous spécifiez (name de minutes). Cet intervalle doit être compris entre 5 et 3600 minutes.
Vérifier au démarrageAnti-Spam vérifie le compte à chaque démarrage de l'ordinateur.

Options de connexion

OptionDescription
Ne jamais établit de connexionAnti-Spam n'établit pas automatiquement la connexion. Vous doivent étabrir manuelles pour cette connexion par numérotation.
Etablit une connexion si aucune n'est disponibleLorsqu'une connexion Internet n'est pas disponible, Anti-Spam tente de se connecter en utilisant la connexion par numérotation que vous spécifiez.
Toujahours établit la connexion indiquéeAnti-Spam tente de se connecter en utilisant la connexion par numérotation que vous avez indiquée. Si vous étés actuèment connecté via une autre connexion par numérotation que celle que vous spécifiez, vous serez déconnecté.
Etablit cette connexionSpécifiez la connexion par numérotation qu'Anti-Spam doit utiliser pour se connecter à Internet.
Rester connecté une fois le filtrage terminéVotre ordinateur reste connecté à Internet après le filtrage.

CHAPTER 28

Traitement des e-mails filtrés

Il arrive parfois que le spam ne soit pas détecté. Vous pouvez alors signaler les spams à McAfee, qui les analysera pour créé des mises à jour pour les filtres.

Si vous utilisez un compte Webmail, vous pouvez afficher, exporter et supprimer vos messages filtrés. C'est utile lorsque vous ne savez pas si un message légitime a été filtré ou que vous souhaitez savoir quand le message a été filtré.

Contenu de ce chapitre

Signalement des messages à McAfee 153

Affichage, exportation ou suppression d'un Webmail filtré.....154

Afficher un événement associé à un Webmail filtré 154

Signalement des messages à McAfee

Vous pouvez signaler les messages à McAfee lorsque vous les marquez comme spam ou non spam, afin que nous puissions les analyser pourisser des mises à jour de filtrés.

1 Ouvrez le volet Protection antispam.

Comment?

  1. Dans la fenêtre Accueil de SecurityCenter, cliquez sur E-mail & IM.
  2. Dans la zone d'informations E-mail & IM, cliquez sur Configurer.
  3. Dans le volet Configuration E-mail & IM, sous Protection antispam, cliquez sur Avancé.

2 Dans le volet Protection antispam, cliquez sur Barres d'outils de messagerie.

3 Sous Aider à améliorer Anti-Spam, activez les cases à cocher appropriées, puis cliquez sur OK.

Pour...Opération à exécuter...
Signaler un e-mail à McAfee chaque fois qu'il est marqué comme spamSélectionnez Vous avez marqué l'e-mail comme spam.
Signaler un e-mail à McAfee chaque fois qu'il est marqué comme non spamSélectionnez Vous avez marqué l'e-mail comme non spam.
Envoyer l'e-mail complet, pas seulement l'en-tête, à McAfee, lorsqu' vous signiez un e-mail comme non spam.Sélectionnez Envoyer l'e-mail complet (pas seulement l'en-tête).

Remarque : lorsque vous signalez un e-mail comme non spam et envoyez l'e-mail complet à McAfee, l'e-mail n'est pas chiffré.

Affichage, exportation ou suppression d'un Webmail filtré

Vous pouvez afficher, exporter ou supprimer des messages qui ont eté filtrés dans votre compte Webmail.

1 Sous Tâches courantes, cliquez sur Rapports et Journaux.
2 Dans le volet Rapports & Journaux, cliquez sur Webmail filtré.
3 Sélectionnez un message.
4 Sous Je souhaite, effectuez l'une des actions suivantes :

  • Cliquez sur Afficher pour afficher le message dans votre programme de messagerie par défaut.
  • Cliquez sur Exporter pour copier le message dans votre ordinateur.
  • Cliquez sur Supprimer pour supprimer le message.

Afficher un événement associé à un Webmail filtré

Vous pouvez vérifier quand le message a eté filtré et surquel compte il a eté reçu.

1 Sous Tâches courantes, cliquez sur Afficher les événements récents.
2 Dans le volet Evénements récents, cliquez sur Afficher le fichier journal.
3 Dans le volet de gauche, développez la liste E-mail & IM, puis cliquez sur Evénements de filtrage de la messagerie.
4 Sélectionnéz le journal que vous souhaitez afficher.

CHAPTER 29

Configuration de la protection antiphishing

Anti-Spam classe le courrier non sollicité dans la catégorie spam (e-mails de démarchage) ou phishing (e-mails vous invitant à fournir des informations personnelles à un site Web potentiellement frauduleux ou reconnu comme tel). La protection contre le Phishing vous aide à vous protégger contre les sites Web frauduleux. Si, dans un message, vous-cliquez sur un lien menant à un site Web potentiellement frauduleux ou connu comme tel, Anti-Spam vous redirige vers la page du filtrer antiphishing.

S'il y a des sites Web que vous ne voulez pas filtrer, ajoutez-les à la liste d'autorisation de Phishing. Vous pouvez aussi modifier ou supprimer des sites Web de la liste d'autorisation. Il n'est pas nécessaire d'ajouter des sites tels que Google®, Yahoo ou McAfee, car ces sites Web ne sont pas considérés frauduleux.

Remarque: si SiteAdvisor est installé, vous ne bénéficiaz pas de la protection contre le Phishing d'Anti-Spam, car SiteAdvisor possède déjà une protection similaire.

Contenu de ce chapitre

Ajouter un site Web à la liste d'autorisation............155
Modifier des sites dans la liste d'autorisation............156
Supprimer un site Web de la liste d'autorisation............156
Désactivation de la protection antiphishing............157

Ajouter un site Web à la liste d'autorisation

S'il y a des sites Web que vous ne voulez pas filtrer, ajoutez-les à la liste d'autorisation.

1 Ouvrez le volet Protection contre le Phishing. Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  2. Dans la zone d'informations Réseau & Internet, cliquez sur Configurer.

2 Dans le volet Protection contre le Phishing, cliquez sur Avancé.
3 Sous Listed'autorisation, cliquez sur Ajouter.
4 Tapez l'adresse du site Web, puis cliquez sur OK.

Modifier des sites dans la liste d'autorisation

Si vous avez ajoute un site Web à la liste d'autorisation et que l'adresse de ce site change, vous pouze la mesure à jour.

1 Ouvrez le volet Protection contre le Phishing.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  2. Dans la zone d'informations Réseau & Internet, cliquez sur Configurer.

2 Dans le volet Protection contre le Phishing, cliquez sur Avancé.
3 Sous List d'autorisation, selectionnez le site Web a mettre à jour, puis cliquez sur Modifier.
4 Modifiez l'adresse du site Web, puis cliquez sur OK.

Supprimer un site Web de la liste d'autorisation

Si vous avez ajouté un site Web à la liste d'autorisation pour pouvoir y acceder mais foulez maintainant le filtrer, supprimeze-le de la liste.

1 Ouvrez le volet Protection contre le Phishing.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  2. Dans la zone d'informations Réseau & Internet, cliquez sur Configurer.

2 Dans le volet Protection contre le Phishing, cliquez sur Avancé.

3 Sous List d'autorisation, selectionnez le site Web à supprimer, puis cliquez sur Supprimer.

Déactivation de la protection antiphishing

Si vous avez déjà un logiciel antiphishing autre que celui de McAfee et qu'un conflit se produit, vous pouvez désactiver la protection contre le phishing d'Anti-Spam.

1 Dans le volet Accueil de SecurityCenter, cliquez sur Internet & Réseau.
2 Dans la zone d'informations Internet & Réseau, cliquez sur Configurer.
3 Sous La protection contre le phishing est activée, cliquez sur Désactivé

Conseil : Lorsque vous avez terminé, n'oubliez pas de cliquer sur Activé sous La protection contre le phishing est désactivée pour être à nouveau protégé contre les sites Web frauduleux.

CHAPTER 30

McAfee Parental Controls

Parental Controls offre une protection avancée pour vous, votre famille, vos fichiers personnels et votre ordinateur. Il vous protège contre l'usurpation d'identité en ligne, bloque la transmission d'informations personnelles et filtreet le contenu potentiellement choquant en ligne (y compris les images). Il vous permet également de surveiller, contrôleur et enregistrer les habititudes de navigation Web non autorisées, et fournit une zone de stockage sécurisée pour vos mots de passer personnes.

Avant de commencer à utiliser Parental Controls, nous vous conseillons de vous familiariser avec ses principales fonctionnalités. Pour plus de détails sur la configuration et l'utilisation de ces fonctionnalités, consultez l'aide de Parental Controls.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités de Parental Controls 160

Protection de vos enfants 161

Protection d'informations sur le Web 179

Protection des mots de passer 181

Fonctionnalités de Parental Controls

Parental Controls

Permet de filtrer les images inappropriées, d'activer la fonction de recherche en fonction de l'âge, de configurer des groupes pour l'affichage sélectif des contenus (visant à restreindre l'accès à certains sites Web et contenus en fonction de l'âge de l'utilisateur) et de limiter les heures d'accès à l'Internet ( période et durée de connexion autorisée) pour les utilisateurs de SecurityCenter. Le contrôle parental permet également de restreindre, d'accorder ou de bloquer l'accès à certains sites Web à l'aide de mots clés.

Protection des informations personnelles

Empêche vos informations sensibles ou confidentielles (numéros de cartes de crédit, numéros de comptes bancaires, adresses, etc.) d'être transmises sur le Web.

Password Vault

Permet de stocker vos mots de passer de manière sécurisée, avec la certitude qu'aucun autre utiliser (pas même un administrateur) ne pourrait y acceder.

CHAPTER 31

Protection de vos enfants

Si vos enfants utilisent votre ordinateur, vous pouvez utiliser Parental Controls pour déterminer le contenu que chaque enfant peut consulter et les actions qu'il peut effectuer lorsqu'il navigue sur Internet. Par exemple, vous pouvez activer ou désactiver la fonction de recherche en fonction de l'âge ou le filtrage d'images,CHOISIR un groupe de classification de contenu et définir des heures limites de navigation Web.

La fonction de recherche en fonction de l'âge permet de s'assurer que les filtres de sécurité de certains des moteurs de recherche les plus populaires sont activés et que les éléments potentiellément inappropriés sont automatiquement exclus des résultats de recherche de vos enfants. Le filtrage d'images empêche l'affichage d'images potentiellement inappropriées lorsqu'un enfant navigue sur Internet. Le groupe de classification du contenu déterminé le type de contenu Web auquel peut acceder un enfant en fonction de sa tranche d'âge. Les heures limites de navigation Web définissent les jours et heures auxquels un enfant peut acceder à Internet. Vous pouvez également filtrer (bloquer ou autoriser) certains sites Web pour tous les enfants.

Remarque : pour configurer Parental Controls de manière à protégér vos enfants, vousdezvezvousconnecteràvotre ordinateur en tant qu'administrateurWindows. Si vous azeffectué une mise à niveau à partir d'une ancienne version de ce produit McAfee et continuez d'employer des utilisateurs McAfee, vousdezez également vous assurer de vous connecter en tant qu'administrateur McAfee.

Contenu de ce chapitre

Filtrage de sites Web par mots clés 162

Filtrage de sites Web 163

Configuration des heures limites de navigation Web 166

Configuration du groupe de classification du contenu 167

Filtrage des images Web potentiellement inappropriées 168

Activation des recherches adaptées à l'âge 170

Configuration des utilisateurs 173

Filtrage de sites Web par mots clés

Le filtrage par mots clés permet d'empêcher les utilisateurs non adultes de visitor des sites Web qui contiennent des mots potentiéllement inappropriés. Lorsque l'analyse par mots clés est activée, une liste par défaut de mots clés et de règles correspondantes permet de classer le contenu pour les utilisateurs en fonction de leur groupe de classification du contenu. Les utilisateurs doivent appartenir à une certaine tranche d'âge pour acceder à des sites Web qui contiennent des mots clés spécifique. Par exemple, seuls les membres du groupe Adulte peuvent visiter les sites Web contenant le mot pornography et seuls les membres du groupe Enfant (et plus âgés) peuvent visiter les sites Web contenant le mot drogues.

Vous pouvez aussi ajouter vos propres mots clés à la liste par défaut et les associé à certains groupes de classification du contenu. Les règles des mots clés que vous ajoutez replacent celles évientuelles associées à un mot clé correspondant dans la liste par défaut.

Blocage de sites Web en fonction de mots clés

Si vous foulez bloquer des sites Web en raison d'un contenu inapproprié mais que vous n'en connaissiez pas l'adresse spécifique, vous pouvez les bloquer d'après des mots clés. Il suffit de saisir un mot clé, puis de déterminer quels groupes de classification du contenu peuvent afficher des sites Web qui contiennent ce mot clé.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Mots clés et vérifie que le filtrage par mots clés est activé.
3 Sous List de mots clés, tapez un mot clé dans la zone Rechercher.
4 Faites glisser le curseur Age minimum afin de spécifique une tranche d'âge minimum.

Les utilisateurs de cette tranche d'âge ou plus âgés peuvent visiter les sites Web qui contennent ce mot clé.

5 Cliquez sur OK.

Déactiver le filtrage par mots clés

Par défaut, le filtrage par mots clés est activé, ce qui signifie qu'une liste par défaut de mots clés et de règles correspondantes est utilisée pour classer le contenu pour les utilisateurs en fonction de leur groupe de classification du contenu. Bien que McAfee ne le recommende pas, vous pouvez désactiver le filtrage par mots clés à tout moment.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Mots clés.
3 Dans le volet Mots clés, cliquez sur Désactiver.
4 Cliquez sur OK.

Filtrage de sites Web

Vous pouvez filtrer (bloquer ou autoriser) des sites Web pour tous les utilisateurs à l'exception des membres du groupe Adulte. En bloquant un site Web, vous empêchez vos enfants d'y acceder lorsqu'ils naviguent sur le Web. Si un enfant tente d'acceder à un site Web bloqué, un message l'informe que l'accès à ce site est impossible car il est bloqué par McAfee.

Vous pouvez autoriser un site Web si McAfee l'a bloqué par défaut mais que vous voulez autoriser vos enfants à y acceder. Pour plus d'informations sur les sites Webbloqués par défaut par McAfee, consultez Filtrage de sites Web par mots clés (page 162). Vous pouvez aussi modifier ou supprimer à tout moment un site Web filtré.

Remarque : les utilisateurs (y compris les administrateurs)
membres du groupe Adulte peuvent acceder à tous les sites Web,
meme ceux qui ont eté bloqués. Pour tester les sites Web bloqués,
vousdezvezvousconneteren tant que non-adulte.
Souvenez-vous toute fois de désactiver l'histoire de navigation
devoitravelgeateurWeba la fin du test.

Supprimer un site Web filtré

Vous pouvez supprimer un site Web filtré si vous ne poulez plus le bloquer ou l'autoriser.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, cliquez sur une entrée de la liste Sites Web filtrés, puis sur Supprimer.
4 Cliquez sur OK.

Mettre à jour un site Web filtré

Si l'adresse d'un site Web a changé ou si vous l'avez mal écrite lorsque vous l'avez bloquée ou autorisée, vous pouvez la modifier.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, cliquez sur une entrée de la liste des Sites Web filtrés, modifier l'adresse du site Web dans la zone http://, puis cliquez sur Mettre à jour.
4 Cliquez sur OK.

Autoriser un site Web

Vous pouvez autoriser un site Web pour être sur qu'il n'est bloqué pouraucunutilisateur.Si yous autorisez un site Web que McAfee abloqué par défaut,youremplacezele réglagepar défaut.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, saisissez l'adresse d'un site Web dans le champ http://, puis cliquez sur Autoriser.
4 Cliquez sur OK.

Conseil : Vous pouvez autoriser un site Web précédemment bloqué en cliquant sur l'adresse du site Web dans la liste Sites Web filtrés, puis en cliquant sur Autoriser.

Blocage d'un site Web

En bloquant un site Web, vous empêchez vos enfants d'y acceder lorsqu'ils naviguent sur le Web. Si un enfant tente d'acceder à un site Web bloqué, un message l'informe que l'accès à ce site est impossible car il est bloqué par McAfee.

1 Ouvrez le volet Contrôle parental.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet de configuration du contrôle parental, vérifie que le contrôle parental est activé, puis cliquez sur Avancé.

2 Dans le volet Contrôle parental, cliquez sur Sites Web filtrés.
3 Dans le volet Sites Web filtrés, saisissez l'adresse d'un site Web dans le champ http://, puis cliquez sur Bloquer.
4 Cliquez sur OK.

Conseil : Vous pouvez bloquer un site Web précédemment autorisé en cliquant sur l'adresse du site Web dans la liste Sites Web filtrés, puis en cliquant sur Bloquer.

Configuration des heures limites de navigation Web

Si vous craignez un usage irresponsable ou excessif d'Internet, vous pouze définir des limits de temps appropriées pour la navigation Web de vos enfants. Lorsque vous limitez la navigation Web à des heures spécifique pour vos enfants, vous pouze être sur que SecurityCenter les mettra en application, même si vous n'étes pas à la maison.

Par défaut, un enfant est autorisé à naviguer sur le Web à n'importe quel moment du jour et de la nuit, tous les jours de la semaine ; vous pouvez cependant limiter la navigation Web à des heures ou jours spécifique ou interdire totalement la navigation sur le Web. Si un entant tente de naviguer sur le Web à un moment où il n'y est pas autorisé, McAfee affiche un message le lui indiquant. Si vous interdisez totalement la navigation sur le Web, l'enfant peut se connecter et utiliser l'ordinateur, y compris d'autres programmes employant Internet comme le courrier électronique, la messagerie instantanée, ftp, les jours, etc., mais il ne peut pas naviguer sur le Web.

Configuration des heures limites de navigation Web

Vous pouvez utiliser la grille des heures limites de navigation Web pour limiter l'accès au Web d'un enfant à des jours et heures spécifique.

1 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet Configuration du contrôle parental, cliquez sur Avance.
  4. Dans le volet Contrôle parental, cliquez sur Paramètres des utilisateurs.

2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utiliser, sous Heures limites de navigation sur le Web, Sélectionnez les jours et heures auxquels l'utilisateur ne peut pas naviguer sur le Web.
4 Cliquez sur OK.

Configuration du groupe de classification du contenu

Un utiliser peut appartenir à l'un des groupes de classification du contenu suivants:

  • Jeune enfant
  • Enfant
    Jeune adolescent
    Adolescent
  • Adulte

Parental controls évalue (bloque ou autorise) le contenu Web en fonction du groupe auquel appartient un utilisateur. Cela permet de bloquer ou autoriser certains sites Web pour certains utilisateurs de la famille. Par exemple, vous pourriez empêcher l'accès à certains contenus Web pour les membres du groupe Jeune enfant, mais l'autoriser pour ceux du groupe Adolescent. Pour classifier le contenu de manière plus stricte pour un utilisateur, vous pouvez également lui limiter l'accès aux sites Web répertoriés dans la liste Sites Web filtrés. Pour plus d'informations, consultez Filtrage de sites Web (page 163).

Configuration du groupe de classification du contenu pour un utilisateur

Par défaut, un nouvel utilisateur est ajouté au groupe Adulte, qui permet l'accès à tout le contenu Web. Vous pouvez ensuite ajuster le groupe de classification du contenu de l'utilisateur en fonction de son âge et de son niveau de maturité.

1 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.
  4. Dans le volet Contrôle parental, cliquez sur Paramètres des utilisateurs.

2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utiliser, sous Contrôle d'accès au contenu,-cliquez sur la tranche d'âge à affecter à l'utilisateur.

Pour empêcher l'utilisateur d'acceder à tout site Web répertorium dans la liste Sites Web filtrés, activez la case à cocher Cet utiliser n'a accès qu'aux sites de la liste de sites Web autorisés.

4 Cliquez sur OK.

Filtrage des images Web potentiellement inappropriées

Selon l'âge ou le niveau de maturité d'un utilisateur, vous pouvez filtrer (bloquer ou autoriser) les images potentiellement inappropriées lorsque l'utilisateur navigue sur le Web. Par exemple, vous pouze empêcher l'affichage des images potentiellement inappropriées lorsque vos jeunes enfants naviguent sur le Web, mais les autoriser pour les grands adolescents et les adults de la famille. Par défaut, le filtrage d'images est désactivé pour tous les membres du groupe Adulte ; ces utilisateurs peuvent donc voir des images potentiellement inappropriées lorsqu'ils naviguent sur le Web. Pour plus d'informations sur la définition de la tranche d'âge d'un utilisateur, consultez Configuration du groupe de classification du contenu (page 167).

Filtrer les images Web potentiellement inappropriées

Par défaut, les nouveaux utilisateurs sont ajoutés au groupe Adulte et le filtrage d'images est désactivé. Si vous souhaitez empêcher l'affichage des images potentiellement inappropriées lorsqu'un utilisateur particulier navigue sur le Web, vous pouvez activer le filtrage des images. Chaque image Web potentiellement inappropriée est alors automatiquement replacée par une image McAfee fixe.

1 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.
  4. Dans le volet Contrôle parental, cliquez sur Paramètres des utilisateurs.

2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utiliser, sous Filtrage d'images, cliquez sur Activé.
4 Cliquez sur OK.

Activation des recherches adaptées à l'âge

Certain moteurs de recherche très prisés ( comme Yahoo! et Google) offre une « recherche sécurisée » (paramètre de recherche qui empêche les résultats de recherche potentiellement inappropriés d'apparaitre dans la liste des résultats). Ces moteurs de recherche vous permettent généralement deCHOISIR le niveau de restriction du filtrage de recherche sécurisée, mais également de le désactiver (ainsi que les autres utilisateurs) à tout moment.

Dans Parental Controls, la recherche en fonction de l'âge est un moyen pratique de s'assurer que la « recherche sécurisée » est toujours activée pour un utilisateur lors de l'utilisation d'un des moteurs de recherche suivants :

GoogleTM
- MSN®
Windows® Live Search
Yahoo!®

Si vous activez la recherche en fonction de l'âge, nous nous assurons que le filtrage de recherche sécurisé de ce moteur de recherche est activé pour cet utiliser et configuré avec les paramètres les plus restrictifs. Si un utiliser tente de le désactiver (dans les préférences ou les paramètres avancés du moteur de recherche), nous le reactivons automatiquement.

Par défaut, la recherche en fonction de l'âge est activée pour tous les utilisateurs, à l'exception des administrateurs et des utilisateurs appartenant au groupe Adulte. Pour plus d'informations sur la configuration de la tranche d'âge d'un utilisateur, consultez Configuration du groupe de classification du contenu (page 167).

Activer les recherches adaptées à l'âge

Par défaut, les nouveaux utilisateurs sont ajoutés au groupe Adulte et les recherches adaptées à l'âge sont désactivées. Si vous souhaitez vous assurer que le filtrage de recherche sécurisée propose par certains moteurs de recherche courants est activé pour les utilisateurs adults, activez les recherches adaptées à l'âge.

1 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  2. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  3. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.
  4. Dans le volet Contrôle parental, cliquez sur Paramètres des utilisateurs.

2 Dans le volet Paramètres des utilisateurs, cliquez sur un nom d'utilisateur, puis sur Modifier.
3 Dans la fenêtre Modifier le compte utiliser, sous Recherches adaptations à l'âge, cliquez sur Activé.
4 Cliquez sur OK.

CHAPTER 32

Configuration des utiliserés

Pour configurer Parental Controls de manière à protégger vos enfants, vousdezavezattribuercertaines autorisations dans SecurityCenter. Ces autorisations déterminent ce que chaque enfant peut consulter eteffectuer sur Internet.

Par défaut, les utilisateurs de SecurityCenter correspondant aux utilisateurs de Windows définis sur votre ordinateur. Cependant, si vous avez mis à niveau SecurityCenter à partir d'une ancienne version basée sur les utilisateurs de McAfee, vos utilisateurs McAfee et leurs autorisations sont conservés.

Remarque: pour configurer des utilisateurs, vous devez vous connecter à votre ordinateur en tant qu'administrateur Windows. Si vous avez effectué une mise à niveau à partir d'une ancienne version de ce produit McAfee et continuez d'employer des utilisateurs McAfee, vous devez également vous assurer de vous connecter en tant qu'administrateur McAfee.

Contenu de ce chapitre

Gestion des utilisateurs McAfee 174
Gestion des utilisateurs Windows 177

Gestion des utilisateurs McAfee

Si vous avez mis à niveau SecurityCenter à partir d'une ancienne version basée sur les utilisateurs de McAfee, vos utilisateurs McAfee et leurs autorisations sont automatiquement conservés. Vous pouvez continuer à configurer et:gérer les utilisateurs McAfee ; toute fois, McAfee recommende de basculer vers des utilisateurs Windows. Une fois le passage effectué à des utilisateurs Windows, vous ne pouvez plus revenir à des utilisateurs McAfee.

Si vous continuez d'employer des utilisateurs McAfee, vous pouvez ajouter, modifier ou supprimer des utilisateurs et changer ou récapuére le mot de passer de l'administrateur McAfee.

Récapérer le mot de passer de l'administrateur McAfee

Si vous oubliez le mot de passer administrateur, vous pouze le récuperer.

1 Cliquez avec le bouton droit sur l'icone de SecurityCenter, puis cliquez sur Changer d'utilisateur.
2 Dans la liste Nom d'utilisateur, cliquez sur Administrateur, puis sur Mot de passer oublie.
3 Tapez la réponse à la question sécrête dans la zone Réponse.
4 Cliquez sur Valider.

Modifier le mot de passer de l'administrateur McAfee

Si vous ne vous rappelez pas le mot de passer de l'administrateur McAfee ou si vous pensez que sa confidentialité a pu êtreompromise, vous pouvez le modifier.

1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  3. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  4. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.

3 Dans le volet Paramètres des utilisateurs, sous Comptes utilisateurs McAfee, Sélectionnez Administrateur, puis cliquez sur Modifier.
4 Dans la boîte de dialogue Modifier le compte utiliser, tapez un nouveau mot de passer dans la zone Nouveau mot de passer, puis saisissez-le à nouveau dans la zone Confirmer le mot de passer.

5 Cliquez sur OK.

Supprimer un utiliser McAfee

Vos pouvez supprimer un utiliser McAfee à tout moment.

Pour supprimer un utiliseur McAfee :

1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  3. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  4. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.

3 Dans le volet Paramètres des utilisateurs, sous Comptes utilisateurs McAfee, sélectionnez un nom d'utilisateur, puis cliquez sur Supprimer.

Modification des données d'un compte utilisé McAfee

Vous pouvez changer le mot de passer, le type de compte ou la fonction de connexion automatique d'un utilisateur McAfee.

1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  3. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  4. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.

3 Dans le volet Paramètres des utilisateurs, cliquez sur un nom d'utilisateur, puis sur Modifier.
4 Suivez les instructions à l'écran pour modifier le mot de passer, le type de compte ou la protection de contrôle parental de l'utilisateur.
5 Cliquez sur OK.

Ajout d'unutilisateurMcAfee

Après avoir créé un'utilisateur McAfee, vous pouvez en configurer la protection de contrôle parental. Pour plus d'informations, consultez l'aide de Parental Controls.

1 Connectez-vous à SecurityCenter en tant qu'administrateur.
2 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  3. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  4. Dans le volet Configuration du contrôle parental, cliquez sur Avancé.

3 Dans le volet Paramètres des utilisateurs, cliquez sur Ajouter.
4 Suivez les instructions à l'écran pour définir un nom d'utilisateur, un mot de passer, un type de compte et la protection de contrôle parental.
5 Cliquez sur Creer.

Basculement vers des utilisateurs Windows

Pour facilititer la maintenance, McAfee recommende de basculer vers des utilisateurs Windows. Toutefois, si vous procédez ainsi, vous ne pourrez jamais revenir aux utilisateurs McAfee.

1 Ouvrez le volet Paramètres des utilisateurs.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Contrôle parental.
  3. Dans la section d'informations sur le contrôle parental, cliquez sur Configurer.
  4. Dans le volet Configuration du contrôle parental, cliquez sur Avance.

2 Dans le volet Paramètres des utilisateurs, cliquez sur Basculer.
3 Confirmez l'opération.

Gestion des utilisateurs Windows

Par défaut, les utilisateurs de SecurityCenter correspondent aux utilisateurs de Windows définis sur votre ordinateur. L'ajout, la modification du compte et la suppression d'un utilisateur se font dans Windows, sous Gestion de l'ordinateur. Vous pouvez ensuite définir la protection de contrôle parental pour ces utilisateurs dans SecurityCenter.

Si vous avez mis à niveau SecurityCenter à partir d'une ancienne version basée sur les utilisateurs McAfee, consultez Gestion des utilisateurs McAfee (page 174).

CHAPTER 33

Protection d'informations sur le Web

Ajoutez vos informations personnelles ( comme vous nom, votre adresse, votre numero de carte de crédit ou de compte bancaire) pour éviter leur transmission sur Internet en les ajoutant à une zone d'informations protégées.

Remarque: Parental controls n'empêche pas la transmission d'informations personnelles sur des sites Web sécurisés (sites utilisant le protocole https://), comme des sites bancaires.

Contenu de ce chapitre

Protection des informations personnelles 180

Protection des informations personnelles

Empêchez la transmission de vos informations personnelles ( comme votre nom, votre adresse, votre numero de carte de crédit ou de compte bancaire) sur le Web en bloquant ces informations. Si McAfee détecte des informations personnelles dans des données (par exemple, un champ de formulaire ou un fichier) sur le point d'être envoyées via le Web, deux cas de figure peuvent seprésenter.

  • Si vous étés connecté en tant qu'administrateur, vousdezverrezaffirmer ou non l'envoi des informations.
  • Si vous n'êtes pas administrateur, la partie bloquée est remplaçée par des astérisques (*) Par exemple, si un site Web malveillant tente d'envoyer votre numéro de carte de crédit à un autre ordinateur, le numéro lui-même est remplaçé par des astérisques.

Protégier les informations personnelles

Vous pouvez bloquer les types d'informations personnelles suivantes : nom, adresse, code postal, numéro de sécurité sociale, número de téléphone, número de carte de crédit, comptes bancaires, comptes de courtege et cartes téléphoniques. Si vous foulez bloquer des informations personnelles d'un autre type, vous pouvez définir le type sur autre.

1 Ouvrez le volet Informations protégées.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet d'Internet et de configuration réseau, vérifie que la protection des informations personnelles est activée, puis cliquez sur Avance.

2 Dans le volet Informations protégées, cliquez sur Ajouter.
3 Sélectionné le type d'information à bloquer dans la liste.
4 Saisissez vos informations personnelles, puis cliquez sur OK.

CHAPTER 34

Protection des mots de passer

Password Vault est une zone de stockage sécurisée pour vos mots de passer personnes. Il permet de stocker des mots de passer en sécurité de sorte qu'aucun autre utilisateur (pas même un administrateur) ne puisse y acceder.

Contenu de ce chapitre

Configuration de Password Vault 182

Configuration de Password Vault

Pour pouvoir utiliser Password Vault, vous devez commencer par configurer un mot de passer pour Password Vault. Seuls les utilisateurs qui connaissent ce mot de passer peuvent acceder à Password Vault. Si vous oubliez votre mot de passer Password Vault, vous pouvez le réinitialiser. Notez toute fois que, dans ce cas, tous les mots de passer précédemment enregistrés dans Password Vault sont supprimés.

Une fois que vous avez configuré votre mot de passer Password Vault, vous pouvez y ajouter, modifier et supprimer des mots de passer. Vous pouvez aussi modifier leur mot de passer Password Vault à tout moment.

Réinitialisation du mot de passer Password Vault

Si vous oubliez votre mot de passer Password Vault, vous pouze le réinitialiser. Notez toute fois que, dans ce cas, tous les mots de passer précédemment enregistrrés dans Password Vault sont supprimés.

1 Ouvrez le volet Password Vault.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet Internet & Configuration réseau, cliquez sur Avancé sous Password Vault.

2 Cliquez sur Vous avez oublie votre mot de passer ?

3 Dans la boîte de dialogue Réinitialiser Password Vault, tapez un nouveau mot de passer dans la zone Mot de passer, puis saisissez-le à nouveau dans la zone Confirmer le mot de passer.
4 Cliquez sur Rétablir.
5 Cliquez sur Oui dans la boîte de dialogue Confirmation de la réinitialisation du mot de passer.

Modifier le mot de passer Password Vault

Vous pouvez modifier votre mot de passer Password Vault à tout moment.

1 Ouvrez le volet Password Vault.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet Internet & Configuration réseau, cliquez sur Avancé sous Password Vault.

2 Dans le volet Password Vault, saisissez le mot de passer actuel dans la zone Mot de passer, puis cliquez sur Ouvrir.
3 Dans le volet Gérer Password Vault, cliquez sur Modifier le mot de passer.
4 Entrez un nouveau mot de passer dans la zone Choisir un mot de passer, puis saisissez-le à nouveau dans la zone Confirmer le mot de passer.
5 Cliquez sur OK.
6 Dans la boîte de dialogue Le mot de passe de Password Vault a été modifié, cliquez sur OK.

Supprimer un mot de passer

Vous pouvez supprimer un mot de passer Password Vault à tout moment. Il est impossible de recuperer un mot de passer supprimé.

1 Ouvrez le volet Password Vault.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet Internet & Configuration réseau, cliquez sur Avancé sous Password Vault.

2 Saisissez votre mot de passer Password Vault dans le champ Mot de passer.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur une entrée de mot de passer, puis sur Supprimer.
5 Cliquez sur Oui dans la boîte de dialogue Confirmation de suppression.

Modifier un mot de passer

Pour garantir que les entrées de Password Vault sont fiables et à jour, vous doivent à jour lorsque les mots de passé changent.

1 Ouvrez le volet Password Vault.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet Internet & Configuration réseau, cliquez sur Avancé sous Password Vault.

2 Saisissez votre mot de passer Password Vault dans le champ Mot de passer.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur une entrée de mot de passer, puis sur Modifier.
5 Modifiez la description du mot de passer (par exemple, sa fonction) dans la zone de texte Description ou modifiez le mot de passer dans la zone de texte Mot de passer.
6 Cliquez sur OK.

Ajout d'un mot de passer

Si vous avez des problèmes à vous souvent des mots de passer, vous pouvez les ajouter dans Password Vault. Password Vault est un endroit sécurisé auquel n'ont accès que les utilisateurs qui connaissent leur mot de passer Password Vault.

1 Ouvrez le volet Password Vault.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Réseau & Internet.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.
  4. Dans le volet Internet & Configuration réseau, cliquez sur Avancé sous Password Vault.

2 Saisissez votre mot de passer Password Vault dans le champ Mot de passer.
3 Cliquez sur Ouvrir.
4 Dans le volet Gérer Password Vault, cliquez sur Ajouter.
5 Saisissez une description du mot de passer (par exemple, sa fonction) dans la zone de texte Description, puis saisissez le mot de passer dans la zone de texte Mot de passer.
6 Cliquez sur OK.

CHAPTER 35

McAfee Backup and Restore

Grçace à McAfee® Backup and Restore, plus de perte accidentelle de données avec l'archivage des fichiers sur un CD, un DVD, une clé USB, un disque dur externe ou un lecteur réseau. L'archivage local permet d'archiver (sauvegarder) vos données personnelles sur CD, DVD, lecteur USB, disque dur externe ou disque réseau. En cas de perte accidentelle, vous possédez ainsi une copie locale de vos enregistements, documents et autres données importantes.

Avant deCOMMencer àutiliser Backup and Restore, vous pouvez
vous familiariser avec ses principales fonctionnalités. Pour en
savoir plus sur la configuration et l'utilisation de ces fonctions,
consultez l'aide de Backup and Restore. Avres avoir parcouru les
fonctionnalités du programme, vérifie que vous disposez de
supports d'archivage adequats prêts pour l'execution d'archives
locales.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités de Backup and Restore 188

Archivage de fichiers 189

Utilisation des fichiers archivés 199

Fonctionnalités de Backup and Restore

Archivage prévu en local

Protège vos données en archivant vos fichiers et dossiers sur un CD, un DVD, un pérophérique USB, un disque dur externe ou un lecteur réseau. Il vous suffit de creator une première archive, puis l'archivage incréementiel se fait automatiquement.

Restauration d'un simple clic de souris

Si des fichiers ou dossiers sont supprimés par erreur ou alterrés, vous pourrez restaurer les dernières versions archivées à partir de leur support d'archivage.

Compression et chiffrement

Par défaut, vos fichiers archivés sont compressés, ce qui permet de gagner de l'espace sur votre support d'archivage. Par précaution, les archives sont également chiffrées par défaut.

CHAPTER 36

Archivage de fichiers

Vous pouvez utiliser McAfee Backup and Restore pour archiver une copie de vos fichiers sur un CD, un DVD, une clé USB, un disque dur externe ou un lecteur réseau. Ce type d'archivage facilité la récapération d'informations en cas de pertes ou de dommages accidentels.

Avant de commencer à archiver vos fichiers, vous devez désir leur emplacement d'archivage par défaut (CD, DVD, clé USB, disque dur externe ou lecteur réseau). McAfee a préselectionné d'autres paramètres, comme les dossiers et types de fichiers à archiver, que vous pouvez toute fois modifier.

Après avoir défini les options d'archivage local, vous pouvez modifier la fréquence par défaut à laquelle Backup and Restore executée des archivages rapides ou complets. Vous pouvez également lancer des archivages manuels à tout moment.

Contenu de ce chapitre

Activation et désactivation de l'archivage local 190

Configuration des options d'archivage 191

Lancement d'archivages complets et rapides 195

Activation et désactivation de l'archivage local

Au premier lancement de Backup and Restore, vous decide d'activer ou de désactiver l'archivage local, en fonction du mode d'utilisation souhaïte de Backup and Restore. Une fois que vous vous connectez et commencez à utiliser Backup and Restore, vous pouvez activer ou désactiver l'archivage local à tout moment.

Si vous ne voulez pas archiver une copie de vos fichiers sur un CD, un DVD, une clé USB, un disque dur externe ou un lecteur réseau, vous pouvez désactiver l'archivage local.

Activation de l'archivage local

Activez l'archivage local pour archiver une copie de vos fichiers sur un CD, un DVD, une clé USB, un disque dur externe ou un lecteur réseau.

1 Dans SecurityCenter, dans le Menu avancé, cliquez sur Configurer.
2 Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.
3 Dans le volet Configuration de l'ordinateur et des fichiers, sous L'archivage local est désacté, cliquez sur Activé.

Déactualisation de l'archivage local

Désactivez l'archivage local pour ne pas archiver une copie de vos fichiers sur un CD, un DVD, une clé USB, un disque dur externe ou un lecteur réseau.

1 Dans SecurityCenter, dans le Menu avancé, cliquez sur Configurer.
2 Dans la fenêtre de configuration, cliquez sur Ordinateur & fichiers.
3 Dans le volet Configuration de l'ordinateur et des fichiers, sous L'archivage local est activé, cliquez sur Désactisé.

Configuration des options d'archivage

Avant deCOMMencer à archiver vos fichiers, vous devez définir quelques options d'archives locales. Par exemple, vous devez configurer les types de fichiers de surveillance et d'emplacements surveillés. Les emplacements surveillés sont les dossiers sur votre ordinateur que Backup and Restore surville pour l' apparition de nouveaux fichiers ou changements de fichiers. Les types de fichiers de surveillance sont les types de fichiers (par exemple, .doc, .xls, etc.) que Backup and Restore archive dans les emplacements surveillés. Par défaut, les types de fichiers suivants sont archivés. Vous pouvez aussi archiver d'autres types de fichiers.

  • Documents Microsoft Word® (.doc, .docx)
  • Feuilles de calcul Microsoft Excel® (.xls, .xlsx)
  • Présentations Microsoft PowerPoint® (.ppt, .pptx)
    Fichiers Microsoft Project® (.mpp)
    Fichiers PDF Adobe® (.pdf)
    Fichiers texte (.txt)
    Fichiers HTML (.html)
    Fichiers Joint Photographic Experts Group (.jpg, .jpeg)
    Fichiers Tagged Image Format (.tif)
    Fichiers MPEG Audio Stream III (.mp3)
    Fichiers video (.vdo)

Remarque : vous ne pouvez pas afficher les types de fichiers suivants : .ost et .pst.

Vous pouvez définir deux types d'emplacements surveillés : dossiers et sous-dossiers de premier niveau, et dossiers de premier niveau uniquement. Si vous définissez un emplacement de dossiers et sous-dossiers de premier niveau, Backup and Restore archive les types de fichiers de surveillance dans ce dossier ou ses sous-dossiers. Si vous définissez un emplacement de dossiers de premier niveau, Backup and Restore archive les types de fichiers de surveillance dans ce dossier uniquement (non ses sous-dossiers).Vous pouvez aussi identifier les emplacements que vous voulez exclure des archives locales. Par défaut, les emplacements Windows Poste de travail ou Mes documents sont configurés comme emplacements de surveillance de dossiers et sous-dossiers de premier niveau.

Après avoir configuré les types et les emplacements de fichiers de surveillance, vous doivent configurer l'emplacement d'archivage (le CD, le DVD, la clé USB, le disque dur externe ou le lecteur réseau où les données archivées seront mémorisées). Vous pouvez changer l'emplacement d'archivage à tout moment.

Pour des raisons de sécurité ou des questions de taille, le chiffrement ou la compression sont activés par défaut pour vos fichiers archivés. Le contenu des fichiers chiffrés est transformé de texte à code, masquant les informations qui deviennent illisibles pour les personnes qui ne savent pas les déchiffrer. Les fichiers compressés sont compressés sous une forme qui minimise l'espace requis pour les stocker ou les transmettre. Bien que McAfee le déconseille, vous pouvez désactiver le chiffrement ou la compression à tout moment.

Inclusion d'un emplacement dans les archives

Vous pouvez définir deux types d'emplacements surveillés pour l'archivage : dossiers et sous-dossiers de premier niveau, et dossiers de premier niveau uniquement. Si vous configrez un emplacement de dossiers et sous-dossiers de premier niveau, Backup and Restore surveille les changements apportés au dossier et à ses sous-dossiers. Si vous configrez un emplacement de dossiers de premier niveau, Backup and Restore surveille le contenu du dossier uniquement.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Cliquez sur Emplacements de surveillance.

3 Effectuez l'une des opérations suivantes :

Pour archiver le contenu d'un dossier, sous-dossiers compris, cliquez sur Ajouter un dossier sous Archiver les dossiers et sous-dossiers de premier niveau.
Pour archiver le contenu d'un dossier, sous-dossiers non compris, cliquez sur Ajouter un dossier sous Archiver les dossiers de premier niveau.
Pour archiver un fjichier complet, cliquez sur Ajouter fjichier sous Archiver les dossiers de premier niveau.

4 Dans la boîte de dialogue Parcourir à la recherche d'un dossier (ou Ouvrir), naviguez jusqu'àu dossier (ou fichier) à surveiller, puis cliquez sur OK.

5 Cliquez sur OK.

Conseil : pour que Backup and Restore surveille un dossier qui n'a pas encore eté créé, cliquez sur Créér un dossier dans la boîte de dialogue Parcourir la recherche d'un dossier. Le dossier est simultanément créé et paramétré comme emplacement de surveillance.

Configuration des types de fichiers archivés

Vous pouvez spécifique les types de fichiers qui seront archivés dans vos emplacements de dossiers et sous-dossiers de premier niveau ou de dossiers de premier niveau. Vous pouvez désirir dans une liste existante de types de fichiers ou ajouter un nouveau type à la liste.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Cliquez sur Types de fichiers.
3 Développèz les listes de types de fichiers et activez les cases à cocher en regard des types de fichiers que vous voulez archiver.
4 Cliquez sur OK.

Conseil : pour ajouter un nouveau type de fichier dans la liste Types de fichiers sélectionnés, saisissez l'extension de fichier dans la zone Ajouter un type de fichier personnelisé à la liste Autres, cliquez sur Ajouter, puis cliquez sur OK. Le nouveau type de fichier devient automatiquement un type de fichier de surveillance.

Exclusion d'un emplacement des archives

L'exclusion d'un emplacement permet d'empêcher l'archivage de cet emplacement (ce dossier) et de son contenu.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Cliquez sur Emplacements de surveillance.
3 Sous Dossiers exclus de la sauvegarde, cliquez sur Ajouter un dossier.
4 Dans la boîte de dialogue Parcourir la recherche d'un dossier, naviguez jusqu'àau dossier à exclure, Sélectionnez-le et cliquez sur OK.
5 Cliquez sur OK.

Conseil : pour que Backup and Restore surveille un dossier qui n'a pas encore eté créé, cliquez sur Créér un dossier dans la boîte de dialogue Parcourir la recherche d'un dossier. Le dossier est simultanément créé et paramétré comme exclu.

Modification de l'emplacement d'archivage

Lorsque vous modifiez l'emplacement de l'archivage, les fichiers précédemment archivés à un autre endroit sont recensés comme Jamais archivé.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Cliquez sur Changer d'emplacement d'archivage.

3 Dans la boîte de dialogue Emplacement d'archivage, Sélectionnez l'une des options suivantes :

  • Cliquez sur Sélectionner le lecteur de CD/DVD, cliquez sur le lecteur de CD ou de DVD de votre ordinateur dans la liste Lecteur, puis sur OK.
  • Cliquez sur Sélectionner un emplacement de lecteur, naviguez jusqu'à un lecteur USB, un disque local ou un disque dur externe, sélectionnez-le, puis cliquez sur OK.
  • Cliquez sur Sélectionner un emplacement réseau, naviguez jusqu'à un dossier réseau, sélectionnez-le, puis cliquez sur OK.

4 Vérifiez le nouvel emplacement d'archivage sous Emplacement d'archivage selectionné, puis cliquez sur OK.
5 Dans la boîte de dialogue de confirmation, cliquez sur OK.
6 Cliquez sur OK.

Remarque : lorsque vous modifiez l'emplacement de l'archivage, les fichiers précédemment archivés sont recensés comme Non archive dans la colonne État.

Désactivation du chiffrement et de la compression des archives

Le chiffrement des fischiers archivés permet d'assurer la confidentialité de vos informations en masquant le contenu des fischiers qui deviennent illisibles. La compression des fischiers archivés, quant à elle, permet de réduire leur taille. Le chiffrement et la compression sont actifs par défaut, mais vous pouvez les désactiver à tout moment.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Cliquez sur Avance.
3 Annulez la sélection de la case Activer le chiffrement pour améliorer la sécurité.
4 Annulez la sélection de la case Activer la compression pour réduire le volume des données à stocker.
5 Cliquez sur OK.

Remarque: McAfee recommande de ne pas désactiver le chiffrement ou la compression lors de l'archivage des fichiers.

Lancement d'archivages complets et rapides

Vous pouvez lancer deux types d'archivages : complet ou rapide. Lorsque vous lancez un archivage complet, vous archivez un jeu complet de données en fonction des types et des emplacements de fichiers surveillés que vous avez configurés. Lorsque vous lancez un archivage rapide, vous n'archivez que les fischiers qui ont changé depuis le dernier archivage rapide ou complet.

Par défaut, Backup and Restore estprogramme pour lancer un archivage complet des types de fichiers surveillés dans vos emplacements surveillés tous les lundis à 9 heures et un archivage rapide toutes les 48 heures après le dernier archivage complet ou rapide. Cette planification assure une sauvegarde actualisée de vos fichiers à tout moment. Toutefois, si vous ne voulez pas archiver toutes les 48 heures, vous pouvez configurer le programme pour l'adapter à vos besoin.

Si vous foulez archiver le contenu de vos emplacements surveillés sur demande, vous pouze le faire à tout moment. Par exemple, si vous modifiez un fisier et si vous foulez l'archiver, mais si Backup and Restore n'est configuré que pour lancer un archivage rapide au bout de plusieurs heures, vous pouze archiver manuellement les fisiers. Lorsque vous archivez manuellement les fisiers, l'intervalle que vous aviez défini pour les archivages automatiques est redéfini.

Vous pouvez aussi interrompre un archivage automatique ou manuel s'il intervient à un moment qui ne vous convient pas. Par exemple, si vous effectuez une tâche gourmande en ressources et si un archivage automatique démarre, vous pouvez l'arrêter. Lorsque vous arrêtez un archivage automatique, l'intervalle que vous aviez défini pour les archivages automatiques est redéfini.

Planification d'archivages automatiques

Vous pouvez régler la fréquence des archivages rapides et completes pour garantir la protection constante de vos données.

1 Ouvrez la boîte de dialogue Paramètres d'archivage local.

Comment?

  1. Cliquez sur l'onglet Archives locales.
  2. Dans le volet gauche, cliquez sur Paramètres.

2 Clique sur Général.
3 Pour lancer un archivage complet chaque jour, semaine ou mois, cliquez sur une des options suivantes sous Fréquence de l'archivage complet:

Jour
Semaine
Mois

4 Activez la case à cocher en regard du jour où vous pouze lancer l'archivage complet.
5 Cliquez sur une valeur dans la liste A pour spécifique l'heure à laquelle vous pouze lancer l'archivage complet.
6 Pour lancer un archivage rapide tous les jours ou toutes les heures, cliquez sur une des options suivantes dans Archivage rapide :

Heures
Jours

7 Saisissez un nombre représentant la fréquence dans la zone Fréquence de l'archivage rapide.
8 Cliquez sur OK.

Remarque : vous pouvez désactiver un archivage planifié en sélectionnant Manuel sous Fréquence de l'archivage complet.

Interruption d'un archivage automatique

Backup and Restore archive automatique les fichiers et dossiers de vos emplacements surveillés en fonction du programme que vous définissez. Vous pouvez toute fois interrompè à tout moment un archivage automatique en cours.

1 Dans le volet de gauche, cliquez sur Arreter l'archivage.
2 Dans la boîte de dialogue de confirmation, cliquez sur Oui.

Remarque : le lien Arrêtier l'archivage n'apparait qu'au cours d'une opération d'archivage.

Lancement manuel de l'archivage

Des archivages automatiques s'excutent selon un programme prédéfini, mais vous pouvez aussi à tout moment lancer un archivage rapide ou complet. Un archivage rapide n'archive que les fichiers qui ont changé depuis le dernier archivage rapide ou complet. Un archivage complet archive les types de fichiers surveillés dans tous les emplacements surveillés.

1 Cliquez sur l'onglet Archives locales.
2 Effectuez l'une des opérations suivantes :

Pour lancer un archivage rapide, cliquez sur Archivage rapide dans le volet de gauche.
Pour lancer un archivage complet, cliquez sur Archivage complet dans le volet de gauche.

3 Dans la boîte de dialogue Commencer l'archivage, vérifie votre espace et vos paramètres de stockage, puis cliquez sur Continuer.

CHAPTER 37

Utilisation des fichiers archivés

Lorsque vous avez archivé des fichiers, vous pouvez les utiliser à l'aide de Backup and Restore. Vos fichiers archivés vous sontprésentés dans un affichage explorateur traditionnel qui vouspermét de les repérer facilement. Au fur et à mesure del'extension de votre archive, vous voudrez suturement trier lesfichiers ou les rechercher. Vous pouvez aussi ouvrir des fichiersdirectement dans la vue explorateur pour en examiner le contenu sans avoir à les récapérer.

Vous recupérez les fichiers d'une archive si vous copie locale du fjchier est périmée, manquante ou corrompue. Backup and Restore vous fournit aussi les informations dont vous avez besoin pour:gérer vos archives locales et vos supports de stockage.

Contenu de ce chapitre

Utilisation de l'explorateur d'archives locales 200

Restauration de fichiers archivés 202

Gestion des archives 204

Utilisation de l'explorateur d/archives locales

L'explorateur d'archives locales permet d'afficher et de manipuler les fichiers que vous pouze archiver localement. Vous pouvez afficher le nom de chaque:ficher,le type,l'emplacement, I'etat (archivé, non ARCHIVÉ ou ARCHIVE en cours) et la date à laquelle chaque fichier a été archivé pour la dernière fois. Vous pouvez aussi trier les fichiers selon un de ces critères.

Si vous disposez d'un archivage important, vous pouvez trouver rapidement un fjichier en le recherchant. Vous pouvez rechercher tout ou partie du nom ou du chemin du fjichier, puis affiner votre recherche en précisant la taille de fjichier approximative et la date à laquelle il a été archivé pour la dernière fois.

Lorsque vous avez repéré un fjichier, vous pouvez l'ouvrir directement dans l'explorateur d'archives locales. Backup and Restore ouvre le fjichier dans son programme natif, ce qui permet d'effectuer des changements sans quitter l'explorateur d'archives locales. Le fjichier est enregistré dans son emplacement surveillé original sur votre ordinateur et est archivé automatiquement selon le programme d'archivage que vous aurez définir.

Tri des fichiers archivés

Vous pouvez trier vos fichiers et dossiers archivés selon les critères suivants : nom, type de fichier, taille, état (archivé, non archive, ou archive en cours), la date à laquelle les fichiers ont été archivés pour la première fois ou l'emplacement des fichiers sur votre ordinateur (chemin).

Pour trier les fichiers archivés :

1 Cliquez sur l'onglet Archives locales.
2 Dans le volet droit, cliquez sur un nom de colonne.

Recherche d'un fichier archivé

Si vous disposez d'un référentiel important de fichiers archivés, vous pouvez trouver rapidement un fjichier en le rechnerchant. Vous pouvez rechercher tout ou partie du nom ou du chemin du fjichier, puis affiner votre recherche en précisant la taille de fjichier approximative et la date à laquelle il a été archivé pour la dernière fois.

1 Saisissez tout ou partie du nom du fichier dans la zone Recherche en haut de l'écran, puis appuyez sur la touche Entrée.
2 Saisissez tout ou partie du chemin dans la boîte Tout ou partie du chemin.
3 Spécifiez la taille approximative du fjichier que vous recherchez en effetuant l'une des procédures suivantes :

  • Cliquez sur Moins de 100 Ko, Moins de 1 Mo ou Plus de 1 Mo.
  • Cliquez sur Taille en Ko, puis indiquez les valeurs de taille appropriées dans les champs correspondants.

4 Spécifiez la date approximative du dernier archivage en ligne du fichier en effectuant l'une des procédures suivantes :

  • Cliquez sur Cette semaine, Ce mois, ou Cette année.
  • Cliquez sur Spécifier dates, sur Archives dans la liste puis sur les valeurs de date appropriées dans les listedes de dates.

5 Cliquez sur Rechercher.

Remarque: si vous ne connaissiez pas la taille approximative ou la date du dernier archivage, cliquez sur Inconnu.

Ouvrir un fichier archivé

Vous pouvez consulter le contenu d'un fjichier archivé en l'ouvrant directement dans l'explorateur d'archivage local.

Pour ouvrir un fichier archive :

1 Cliquez sur l'onglet Archives locales.
2 Dans le volet de droite, cliquez sur le nom d'un fichier, puis sur Ouvrir.

Conseil : pour ouvrir un fichier archivé, vous pouvez également double-cliqueur sur son nom.

Restauration de fichiers archivés

En cas d'endommagement, d'absence ou de suppression malencontreuse d'un fichier surveillé, vous pouvez en restaurer une copie à partir de l'archive locale. Il est donc important d'archiver régulièrement vos fichiers. Vous pouvez également restaurer d'anciennes versions d'un fichier à partir des archives locales. Si, par exemple, vous archivez régulièrement un fichier, mais que vous souhaitez remonter à une version précédente, vous pouvez le faire en localisant le fichier à l'emplacement d'archivage. Si l'emplacement d'archivage est un disque local ou réseau, vous pouvez naviguer jusqu'àu fichier. S'il s'agit d'un disque dur externe ou d'une clé USB, vous nevez connecter ce péripérisque à l'ordinateur, puis rechercher le fichier. Si l'emplacement est un CD ou un DVD, vous nevez l'insérer dans l'ordinateur, puis naviguer jusqu'àu fichier.

Vous pouvez également restaurer les fichiers archivés sur un ordinateur à partir d'un autre ordinateur. Ainsi, si vous archivez un ensemble de fichiers sur le disque dur externe d'un ordinateur A, vous pouvez restaurer ces fichiers sur un ordinateur B. Pour ce faire, installez Backup and Restore sur l'ordinateur B et connectez le disque dur externe. Dans Backup and Restore, recherche ensuite les fichiers, qui sont ajoutés à la liste Fichiers manquants à des fins de restauration.

Pour plus d'informations sur l'archivage des fichiers, reportez-vous à la rubrique Archivage de fichiers. Si vous supprimez intentionnellement un fichier surveillé de vos archives, vous pouze aussi effacer son entrée de la liste des fichiers manquants.

Restauration des fichiers manquants à partir d'une archive locale

L'archive locale de Backup and Restore permet de récapérer des données manquantes dans un dossier de surveillance sur votre ordinateur local. Ainsi, par exemple, si un fichier est retired d'un dossier de surveillance ou supprimé et qu'il a déjà été archivé, vous pouvez le restaurer à partir de l'archive locale.

1 Cliquez sur l'onglet Archives locales.
2 Sous l'onglet Fichiers manquants au bas de l'écran, activez la case à cocher en regard du nom du fichier à restaurer.
3 Cliquez sur Restaurer.

Conseil : pour restaurer tous les fichiers de la liste Fichiers manquants, vous pouvez également cliquer sur Tout restaurer.

Restauration d'une ancienne version d'un fichier à partir des archives locales

Pour restaurer une ancienne version d'un fichier archivé, recherche-le et ajoutez-le à la liste Fichiers manquants. Vous pouvez ensuite restaurer le fichier, comme pour tout autre fichier de la liste Fichiers manquants.

1 Cliquez sur l'onglet Archives locales.
2 Dans l'onglet Fichiers manquants au bas de l'écran, cliquez sur Parcourir, puis accédez à l'emplacement de stockage de l'archive.

Les noms de dossiers archivés ont le format suivant: cre jjmmaa_hh-mm-ss_***, où jjmmaa correspond à la date d'archivage des fichiers, hh-mm-ss correspond à l'heure d'archivage des fichiers et *** correspond à Complet ou à Inc, selon si l'archivage a été rapide ou complet.

3 Sélectionnez l'emplacement, puis cliquez sur OK.

Les fichiers contenus à l'emplacement sélectionné apparaissent dans la liste Fichiers manquants ; ils sont prêts à être restaurés. Pour en savoir plus, reportez-vous à Restauration des fichiers manquants à partir d'une archive locale (page 202).

Supprimer les fichiers de la liste des fichiers manquants

Lorsqu'un fjichier archivé est retired d'un dossier surveillé ou effacé, il apparait automatiquement dans la liste Fichiers manquants. Vous étés ainsi averti qu'il existe une incohérence entre les fjichiers archivés et les fjichiers contenus dans les dossiers surveillés. Si le fjichier a été intentionnellement retired du dossier surveillé ou supprimé, vous pouvez l'effacer de la liste Fichiers manquants.

Pour supprimer un fisier de la liste des fisiers manquants :

1 Cliquez sur l'onglet Archives locales.
2 Dans l'onglet Fichiers manquants au bas de l'écran, cochez la case en regard du nom du fichier à supprimer.
3 Cliquez sur Supprimer.

Conseil : pour supprimer tous les fichiers de la liste Fichiers manquants, vous pouvez également cliquer sur Supprimer tout.

Gestion des archives

Vous pouvez consulter un résumé de vos archives complètes et rapides à tout moment. Vous pouvez par exemple connaître la quantité de données surveillées, de données archivées et de données actuelsment surveillées mais non encore archivées. Vous pouvez également parcourir votre programme d'archivage et obtenir la date de la première archive et des prochainsines.

Afficher un résumé de votre activités d'archivage

Vous pouvez à tout moment afficher des informations sur votre activités d'archivage. Par exemple, vous pouvez afficher le pourcentage de fichiers que vous avez archivé, la taille des données surveillées, la taille des données qui ont été archivées et la taille des données qui sont surveillées mais qui n'ont pas encore été archivées. Vous pouvez aussi afficher les dates à laquelle les dernières archives et les archives suivantes sont intervenues.

1 Cliquez sur l'onglet Archives locales.
2 En haut de l'écran, cliquez sur Résumé du compte.

McAfee QuickClean

QuickClean améliore les performances de votre ordinateur en supprimant des fichiers qui peuvent l'encombrer. Il vide votre Corbeille et supprime les fichiers temporaires, raccourcis, fragments de fichiers perdus, fichiers de registre, fichiers en mémoire cache, cookies, fichiers d'histoire du navigateur, messages envoyés et supprimés, fichiers récemment utilisés, fichiers Active-X et fichiers de point de restauration système. QuickClean protège également votre confidentialité en utilisant le composant McAfee Shredder pour supprimer en toute sécurité et de manière définitive des éléments pouvantContainir des informations personnelles confidentielles telles que vos nom et adresse. Pour des informations sur le broyage de fichiers, voir McAfee Shredder.

Defragmenteur de disques organise les fichiers et dossiers de votre ordinateur de manière à éviter leur éparpillagement (fragmentation) lors de leur enregistrement sur le disque dur de votre ordinateur. En défragmentant périodiquement votre disque dur, vous garantissez le regroupement des fichiers et dossiers fragmentés, ce qui permet de les recupérer plus rapidement ensuite.

Si vous ne souhaitez pas effectuer manuellement la maintainant de votre ordinateur, vous pouvez demander l'execution automatique programmée de QuickClean et Défragmentateur de disques, indépendamment et à la fréquence de votre choix.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctions de QuickClean 206

Nettoyage de votre ordinateur 207

Défragmentation de votre ordinateur 211

Programmation d'une tache 213

Fonctions de QuickClean

Nettoyage de fichiers

Permet de supprimer les fichiers inutiles de manière sure et efficace à l'aide de divers nettoyeurs. La suppression de ces fichiers permet d'augmenter l'espace disponible sur le disque dur et d'améliorer les performances de votre ordinateur.

CHAPTER 39

Nettoyage de votre ordinateur

QuickClean supprime les fichiers susceptibles d'encombrer votre ordinateur. Il vide votre Corbeille et supprime les fichiers temporaires, raccourcis, fragments de fichiers perdus, fichiers de registre, fichiers en mémoire cache, cookies, fichiers d'historique du navigateur, messages envoyés et supprimés, fichiers récemment utilisés, fichiers Active-X et fichiers de point de restauration système. QuickClean supprime ces éléments sans touchier aux autres informations essentielles.

Les nettoyeurs QuickClean permettent de supprimer des fichiers inutiles de votre ordinateur. Ils sont décrits dans le tableau suivant :

NomFonction
Nettoyeur de la Corbeillesupprime les fichiers contenus dans la Corbeille.
Nettoyeur de fichiers temporairessupprime les fichiers stockés dans des dossiers temporaires.
Nettoyeur de raccourcissupprime les raccourcis inutilisables et les raccourcis auxquels dernier programme n'est associé.
Nettoyeur de fragments de fichiers perdussupprime de l'ordinateur les fragments de fichiers perdus.
Nettoyeur du registresupprime du registre Windows® les informations correspondant à des programmes qui n'existent plus. Le registre est une base de données dans laquelle Windows stocke ses données de configuration. Il contient des profils pour chaque utiliser de l'ordinateur ainsi que des informations sur le matériel du système, les programmes installés et les paramètres des propriétés. Windows se refère continuèlement à ces informations en cours de travail.
Nettoyeur du cachesupprime les fichiers mis en mémoire cache qui s'accumulent lorsque vous naviguez sur des pages Web. Ces fichiers sont habituellément des fichiers temporaires stockés dans un dossier cache.Un dossier cache est une zone de stockage-temporaire de votre ordinateur. Pour accélérer et améliorer la navigation sur le Web, votre navigateur peut extraire une page Web de sa mémoire cache (plutôt que d'un serveur distant) la prochaine fois que vous l'affichez.
Nettoyeur de cookiessupprime les cookies. Ces fichiers prennt généralement la forme de fichiers temporaires.Un cookie est un petit fichier contenant des informations, telles que nom d'utilisateur, date et heures, stocké sur l'ordinateur d'une personne naviguant sur le Web. Les cookies sont normalement utilisés par les sites Web pour identifier des utilisateurs qui se sont déjà enregistrrés ou qui ont déjà visité le site, mais ils peuvent aussi être une source d'information pour les pirates.
Nettoyeur de l'historique du navigateursupprime l'histoire de votre navigateur Web.
Nettoyeur d'e-mails Outlook Express et Outlook ( éléments envoyés et supprimés)supprime les messages envoyés et supprimés d'Outlook® et Outlook Express.
Nettoyeur d'éléments récemment utiliséssupprime les fichiers récemment utilisés créés avec l'un des programmes suivants :Adobe Acrobat®Corel®WordPerfect®Office (Corel Office)Jasc®Lotus®Microsoft®Office®RealPlayer™Historique de WindowsWindows Media PlayerWinRAR®WinZip®
Nettoyeur de contrôleurs ActiveXsupprime les contrôleurs ActiveX. ActiveX est un composant logiciel utilisé par des programmes ou des pages Web pour ajouter une fonctionnalité qui se fond au programme ou à la page pour endeer une partie intégrante. Les plupart des contrôleurs ActiveX sont inoffensifs ; certains peuvent toutefois subtiliser des informations sur votre ordinateur.
Nettoyeur de points de restauration systèmesupprime les ancients points de restauration système (hormis le plus récent) de votre ordinateur. Les points de restauration système sont créé par Windows pour noter les modifications apportées à votre ordinateur afin de vous permettre de revenir à un état antérieur en cas de problème.

Contenu de ce chapitre

Nettoyage de votre ordinateur 209

Nettoyage de votre ordinateur

Vous pouvez utiliser les nettoyeurs de QuickClean pour supprimer des fichiers inutiles de votre ordinateur. Lorsque vous avez terminé, sous Résumé QuickClean, vous pouze voir la quantité d'espace disque récapuérite après le nettoyage, le nombre de fichiers supprimés, et les date et heures de dernieré exécution de QuickClean sur votre ordinateur.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
2 Sous McAfee QuickClean, cliquez sur Demarrer.
3 Effectuez l'une des opérations suivantes :

  • Cliquez sur Suivant pour utiliser les nettoyeurs par défaut de la liste.
  • Sélectionnez ou désactivez les nettoyeurs appropriés, puis cliquez sur Suivant. Si vous sélectionnez Nettoyeur récemment utilisé, vous pouvez cliquer sur Propriétés pour sélectionner ou déslectionner les fichiers qui ont été récemment créé par les programmes de la liste, puis cliquer sur OK.
  • Cliquez sur Paramètres par défaut pour rétabrir les nettoyeurs par défaut, puis cliquez sur Suivant.

4 Lorsque l'analyse est terminée, cliquez sur Suivant.
5 Cliquez sur Suivant pour confirmer la suppression des fichiers.
6 Effectuez l'une des opérations suivantes :

  • Cliquez sur Suivant si vous acceptez l'option par défaut Non, je souhaite supprimer les fichiers à l'aide de la fonction Windows standard.
  • Cliquez sur Oui, je souhaite procéder à la suppression sécurisée de mes fichiers à l'aide de Shredder, spécifique le nombre de passages (jusqu'à 10) et cliquez sur Suivant. Le broyage de fichiers peut être long s'il y a beaucoup d'informations à effacer.

7 Si des fichiers ou éléments ont été verrouillés pendant le nettoyage, vous pouze être invite à faire redémarrer l'ordinateur. Cliquez sur OK pour fermer le message.
8 Cliquez sur Terminer.

Remarque : Les fichiers supprimés à l'aide de Shredder ne peuvent pas être récapurés. Pour des informations sur le broyage de fichiers, voir McAfee Shredder.

CHAPTER 40

Défragmentation de votre ordinateur

Defragmentateur de disques organise les fichiers et dossiers de votre ordinateur de manière à éviter leur éparpillagement (fragmentation) lors de leur enregistrement sur le disque dur de votre ordinateur. En défragmentant périodiquement libre disque dur, vous garantissez le regroupement des fichiers et dossiers fragmentés, ce qui permet de les récapuerer plus rapidement ensuite.

Défragmenter votre ordinateur

Vous pouvez défragmenter votre ordinateur pour améliorer l'accès aux fichiers et dossiers et leur récapération.

1 Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
2 Sous Défragmenteur de disque, cliquez sur Analyse.
3 Suivez les instructions à l'écran.

Remarque: pour plus d'informations sur Défragmentateur de disque, consultez l'aide de Windows.

CHAPTER 41

Programmation d'une tâche

Le Planificateur de tâches automatise l'exécution régulière de QuickClean ou de Défragmentateur de disque sur votre ordinateur. Par exemple, vous pouvez programmermer une tâche QuickClean qui vide la Corbeille tous les dimanches à 21h00 ou une tâche Défragmentateur de disque qui défragmentente le disque dur de votre ordinateur le dernier jour de chaque mois. Vous pouvez créé, modifier ou supprimer une tâche à tout moment. Vous doivent connecté à l'ordinateur pour qu'une tâche programmée puisse s'executer. Si une tâche n'est pas exécutée pour une raison quelconque, elle sera reprogrammée cinq minutes après votre reconnexion.

Programmer une tâche QuickClean

Vous pouvez programmer une tâche QuickClean qui nettoie automatiquement votre ordinateur à l'aide d'un ou plusieurs nettoyeurs. Lorsque l'opération est terminée, sous Résumé QuickClean, vous pouvez voir les date et heures auxquelles l'exécution de la tâche est à nouveau programmée.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur McAfee QuickClean.
3 Entrez le nom à donner à la tâche dans la zone Nom de la tâche, puis cliquez sur Créer.
4 Effectuez l'une des opérations suivantes :

  • Cliquez sur Suivant pour utiliser les nettoyeurs de la liste.
  • Sélectionnez ou désactivez les nettoyeurs appropriés, puis cliquez sur Suivant. Si vous sélectionnez Nettoyeur récemment utilisé, vous pouvez cliquer sur Propriétés pour sélectionner ou déslectionner les fichiers qui ont été récemment créé par les programmes de la liste, puis cliquer sur OK.
  • Cliquez sur Paramètres par défaut pour rétabrir les nettoyeurs par défaut, puis cliquez sur Suivant.

5 Effectuez l'une des opérations suivantes :

  • Cliquez sur Planification pour accepter l'option par défaut Non, je souhaite supprimer les fichiers à l'aide de la fonction Windows standard.

  • Cliquez sur Oui, je souhaite proceder à la suppression sécurisée de mes fichiers à l'aide de Shredder, spécifique le nombre de passages (jusqu'à 10) et cliquez sur Planification.

6 Dans la boîte de dialogue Planification, Sélectionnez la fréquence à laquelle la tâche doit être executée, puis cliquez sur OK.
7 Si vous avez apporté des modifications aux propriétés du Nettoyeur récemment utilisé, vous serez peut-être invite à faire redémarrer votre ordinateur. Cliquez sur OK pour fermer le message.
8 Cliquez sur Terminer.

Remarque: Les fichiers supprimés à l'aide de Shredder ne peuvent pas être récapurés. Pour des informations sur le broyage de fichiers, voir McAfee Shredder.

Modifier une tâche QuickClean

Vous pouvez modifier une tâche QuickClean programme pour changer les nettoyeurs utilisés ou sa fréquence d'exécution automatique sur votre ordinateur. Lorsque l'opération est terminée, sous Résumé QuickClean, vous pouvez voir les date et heures auxquelles l'exécution de la tâche est à nouveau programmée.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur McAfee QuickClean.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche existante, puis cliquez sur Modifier.
4 Effectuez l'une des opérations suivantes :

  • Cliquez sur Suivant pour utiliser les nettoyeurs sélectionnés pour la tâche.
  • Sélectionnez ou désactivez les nettoyeurs appropriés, puis cliquez sur Suivant. Si vous sélectionnez Nettoyeur récemment utilisé, vous pouvez cliquer sur Propriétés pour sélectionner ou désélectionner les fichiers qui ont été récemment créé par les programmes de la liste, puis cliquer sur OK.
  • Cliquez sur Paramètres par défaut pour rétabrir les nettoyeurs par défaut, puis cliquez sur Suivant.

5 Effectuez l'une des opérations suivantes :

  • Cliquez sur Planification pour accepter l'option par défaut Non, je souhaite supprimer les fichiers à l'aide de la fonction Windows standard.
  • Cliquez sur Oui, je souhaite proceder à la suppression sécurisée de mes fichiers à l'aide de Shredder, spécifique le nombre de passages (jusqu'à 10) et cliquez sur Planification.

6 Dans la boîte de dialogue Planification, Sélectionnez la fréquence à laquelle la tâche doit être executée, puis cliquez sur OK.
7 Si vous avez apporté des modifications aux propriétés du Nettoyeur récemment utilisé, vous serez peut-être invite à faire redémarrer votre ordinateur. Cliquez sur OK pour fermer le message.
8 Cliquez sur Terminer.

Remarque: Les fichiers supprimés à l'aide de Shredder ne peuvent pas être récapurés. Pour des informations sur le broyage de fichiers, voir McAfee Shredder.

Supprimer une tâche QuickClean

Vous pouvez supprimer une tâche QuickClean programme si vous ne souhaitez plus son exécution automatique.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur McAfee QuickClean.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche existante.
4 Cliquez sur Supprimer, puis sur Oui pour confirmer la suppression.
5 Cliquez sur Terminer.

Programmer une tâche Défragmentateur de disque

Vous pouvez programmermer une tâche Défragmentateur de disque pour planifier la fréquence à laquelle le disque dur de votre ordinateur doit être automatiquement défragmenté. Lorsque l'opération est terminée, sous Défragmentateur de disque, vous pouvez voir les date et heures auxquelles l'exécution de la tâche est à nouveau programmée.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur Défragmentateur de disque.
3 Entrez le nom à donner à la tâche dans la zone Nom de la tâche, puis cliquez sur Créer.
4 Effectuez l'une des opérations suivantes :

  • Cliquez sur Planification pour accepter l'option par défaut Proceder à la défragmentation même si l'espace disque est insuffisant.
  • Désélectionnez Proceder à la défragmentation même si l'espace disque est insuffisant, puis cliquez sur Planification.

5 Dans la boîte de dialogue Planification, sélectionnez la fréquence à laquelle la tâche doit être executée, puis cliquez sur OK.
6 Cliquez sur Terminer.

Modifier une tâche Défragmentateur de disque

Vous pouvez modifier une tâche Défragmentateur de disque programmée pour changer sa fréquence d'exécution automatique sur votre ordinateur. Lorsque l'opération est terminée, sous Défragmentateur de disque, vous pouze voir les date et heures auxquelles l'exécution de la tâche est à nouveau programmée.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur Défragmentateur de disque.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche existante, puis cliquez sur Modifier.

4 Effectuez l'une des opérations suivantes :

  • Cliquez sur Planification pour accepter l'option par défaut Proceder à la défragmentation même si l'espace disque est insuffisant.
  • Désélectionnez Propéder à la défragmentation même si l'espace disque est insuffisant, puis cliquez sur Planification.

5 Dans la boîte de dialogue Planification, Sélectionnez la fréquence à laquelle la tâche doit être executée, puis cliquez sur OK.
6 Cliquez sur Terminer.

Supprimer une tâche Défragmentateur de disque

Vous pouvez supprimer une tâche Défragmentateur de disque programmee si vous ne souhaitez plus sonexecution automatique.

1 Ouvrez le volet Planificateur de tâches.

Comment?

  1. Dans McAfee SecurityCenter, sous Tâches courantes, cliquez sur Mettre à jour l'ordinateur.
  2. Sous Planificateur de tâches, cliquez sur Demarrer.

2 Dans la liste Sélectionner une opération à planifier, cliquez sur Défragmentateur de disque.
3 Sélectionnez la tâche dans la liste Sélectionner une tâche existante.
4 Cliquez sur Supprimer, puis sur Oui pour confirmer la suppression.
5 Cliquez sur Terminer.

CHAPTER 42

McAfee Shredder

McAfee Shredder supprime (broie) de manière définitive des éléments se trouvant sur le disque dur de votre ordinateur. Mème lorsque vous supprimez manuellement des fichiers et des dossiers, puis que vous videz la Corbeille ou que vous supprimez votre dossier Fichiers Internet temporaires, vous pouvez encore recupérer ces informations à l'aide d'outils d'expertise informatique judiciaire. De même, un fichier supprimé peut être récapuéré, car certains programmes effectuent des copies temporaires masquées des fichiers ouverts. Shredder protège votre confidentialité en supprimant en toute sécurité et de manière définitive ces fichiers indésirables. Il importe de ne pas oublier que des fichiers broyés ne peuvent plus être restaurés.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez exécuter McAfee Virtual Technician.

Contenu de ce chapitre

Fonctions de Shredder 220
Broyage de fichiers, dossiers et disques 220

Fonctions de Shredder

Destruction définitive de fichiers et dossiers

Permet de supprimer des éléments de votre disque dur en faisant en sorte que les informations qui y sont associées ne puissant plus être récapurées. La confidentialité est réservée grâce à la suppression définitive et sécurisée de fichiers et dossiers, d' éléments contenus dans la Corbeille et le dossier Fichiers Internet temporaires, ainsi que du contenu entier de disques, tels que CD réinscriptibles, disques durs externes et disquettes.

Broyage de fichiers, dossiers et disques

Shredder veille à ce que les informations contenues dans les fichiers supprimés placés dans votre Corbeille et dans votre dossier Fichiers Internet temporaires ne puissant plus être récapucérées, même avec des outils spéciaux. Avec Shredder, vous pouvez spécifique combien de fois (jusqu'à 10) vous poulez qu'un élément soit broyé. Un nombre élevé de broyages augmente le niveau de sécurité de suppression des fichiers.

Broyer les fichiers et les dossiers

Vous pouvez broyer des fichiers et dossiers du disque dur de votre ordinateur, y compris des éléments de la Corbeille et du dossier Fichiers Internet temporaires.

1 Ouvrez Shredder.

Comment?

  1. Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Menu Avancé.
  2. Dans le volet gauche, cliquez sur Outils.
  3. Cliquez sur Shredder.

2 Dans le volet Broyer les fichiers et les dossiers, sous Je souhaite, cliquez sur Effacer des fichiers et des dossiers.

3 Sous Niveau de broyage, cliquez sur l'un des niveaux de broyage suivants:

Rapide: broie une seule fois les éléments sélectionnés.
- Complet: broie 7 fais les éléments sélectionnés.
- Personnelisé : broie jusqu'à 10 fois les éléments sélectionnés.

4 Cliquez sur Suivant.
5 Effectuez l'une des opérations suivantes :

  • Dans la liste Sélectionner le(s) fichier(s) à broyer, cliquez sur Contenu de la Corbeille ou sur Fichiers Internet temporaires.
  • Cliquez sur Parcourir, naviguez jusqu'aux fichiers à broyer, puis cliquez sur Ouvrir.

6 Cliquez sur Suivant.
7 Cliquez sur Demarrer.
8 Lorsque Shredder a terminé, cliquez sur Terminate.

Remarque: N'utilisez aucun fichier tant que Shredder n'a pas terminé sa tâche.

Broyer un disque entier

Vous pouvez broyer en une fois le contenu entier d'un disque. Seuls des disques amovibles, comme des disques durs externes, des CD réinscriptibles et des disquettes peuvent être broyés.

1 Ouvrez Shredder.

Comment?

  1. Dans le volet McAfee SecurityCenter, sous Tâches courantes, cliquez sur Menu Avancé.
  2. Dans le volet gauche, cliquez sur Outils.
  3. Cliquez sur Shredder.

2 Dans le volet Broyer des fichiers et des dossiers, sous Je souhaite, cliquez sur Effacer un disque entier.
3 Sous Niveau de broyage, cliquez sur l'un des niveaux de broyage suivants:

  • Rapide: broie une seule fois le disque sélectionné.
  • Complet: broie 7 fais le disque sélectionné.
  • Personnelé: broie jusqu'à 10 fois le disque sélectionné.

4 Clique sur Suivant.
5 Dans la liste Sélectionnéz le disque, cliquez sur le disque à broyer.
6 Cliquez sur Suivant, puis sur OK pour confirmer.
7 Cliquez sur Demarrer.
8 Lorsque Shredder a terminé, cliquez sur Terminate.

Remarque: N'utilisez aucun fichier tant que Shredder n'a pas terminé sa tâche.

CHAPTER 43

McAfee Network Manager

Network Manager présente sous forme graphique les ordinateurs et les autres péripériques de votre réseau domestique. Vous pouvez utiliser Network Manager pour:gérer à distance l'etat de protection de chaque ordinateur géré de votre réseau, mais aussi pour corriger à distance les points faibles de la sécurité de ces ordinateurs. Si vous avez installé McAfee Total Protection, Network Manager peut également surveiller votre réseau afin d'y déctector des intrus (ordinateurs ou péripériques que vous ne reconnaisssez ni n'approvuez) quitent de s'y connecter.

Avant d'utiliser Network Manager, nous vous conseillons de vous familiariser avec certaines de ses fonctionnalités. Pour plus de détails sur la configuration et l'utilisation de ces fonctionnalités, consultez l'aide de Network Manager.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités de Network Manager 224

Présentation des icones de Network Manager 225

Configuration d'un réseau géné 227

Gestion à distance du réseau 233

Surveillance des reseaux. 239

Fonctionnalités de Network Manager

Carte graphique du réseau

Permet d'afficher une représentation graphique du niveau de protection des ordinateurs et périphériques de votre réseau domestique. Lorsque vous modifiez votre réseau (lorsque vous ajoutez un ordinateur, par exemple), la carte du réseau identifie ces changements. Vous pouvezactualiser la carte du réseau, renommer le réseau, ou encore afficher ou masquer des composants de la carte du réseau. Vous pouvez également afficher les détails associés aux périphériques de la carte du réseau.

Gestion à distance

Permet de génér l' état de protection des ordinateurs de votre réseau domestique. Vous pouvez inviter un ordinateur à s'affilier au réseau géré, surveiller le niveau de protection des ordinateurs gériés et résoudre les problèmes connus de faillies de sécurité du réseau à partir d'un ordinateur distant.

Surveillance réseau

Cette fonction permet à Network Manager de contrôleurs vos réseaux et de vous informer lorsque des amis ou des intrus se connectent. Elle n'est toute fois disponible qu'avac McAfee Total Protection.

Présentation des iconônes de Network Manager

Le tableau suivant décrit les iconônes les plus utilisées sur la carte du réseau Network Manager.

IcôneDescription
MRepresente un ordinateur géré connecté au réseau
MRepresente un ordinateur géré non connecté au réseau
MRepresente un ordinateur non géré sur lequel SecurityCenter est installé
MRepresente un ordinateur non géré non connecté au réseau
?Represente un ordinateur connecté au réseau sur lequel SecurityCenter n'est pas installé ou un matériel inconnu sur le réseau
?Represente un ordinateur non connecté au réseau sur lequel SecurityCenter n'est pas installé ou un matériel inconnu non connecté au réseau
Signifie que l'élement correspondant est protégé et connecté
1Signifie que l'élement correspondant nécessite peut-être votre attention
xSignifie que l'élement correspondant nécessite votre attention imédiate
Represente un routeur personnel sans fil
Represente un routeur personnel standard
Represente Internet en mode connexion
Represente Internet en mode déconnexion

CHAPTER 44

Configuration d'un réseau géné

Pour configurer un réseau géré, approuvez le réseau (si vous ne l'avez pas encore fait) et ajoutez des membres (ordinateurs) au réseau. Pour qu'un ordinateur puisse être géré à distance ou receivevoir les autorisations nécessaires pour:gérer d'autres ordinateurs à distance sur le réseau, il doit devenir membre autorisé du réseau. L'appartenance au réseau est accordée aux nouveaux ordinateurs par ceux qui sont déjà membres du réseau et qui possèdent des autorisations d'administration.

Vous pouvez voir les détails associés à un des éléments de la carte du réseau, même après avoir modifié votre réseau (par exemple, en ajoutant un ordinateur).

Contenu de ce chapitre

Utilisation de la carte du réseau 228
Affiliation au réseau géné 230

Utilisation de la carte du réseau

Lorsque vous connectez un ordinateur au réseau, Network Manager analyse l'etat du réseau afin de déterminer l'existence de membres gérés ou non gérés, les attributs du routeur et l'etat de la connexion Internet. Si aucun membre n'est trouve, Network Manager suppose que l'ordinateur actuèlement connecté est le premier du réseau et en fait automatiquement un membre géré avec des autorisations d'administration. Par défaut, le nom du réseau inclut le nom du premier ordinateur qui se connecte au réseau équipé de SecurityCenter. Vous pouvez modifier le nom du réseau à tout moment.

Lorsque vous modifiez votre réseau (lorsque vous ajoutez un ordinateur, par exemple), vous pouvez personnaliser la carte du réseau. Ainsi, vous pouvezactualiser la carte du réseau, renOMmer le réseau et afficher/masquer des éléments de la carte du réseau. Vous pouvez également afficher les détails associés aux éléments de la carte du réseau.

Accès à la carte du réseau

La carte du réseau propose une représentation graphique des ordinateurs et péripériques de votre réseau.

  • Dans le menu de base ou avancé, cliquez sur Gérer un réseau.

Remarque: Si vous n'avez pas déjà autorisé le réseau (à l'aide de McAfee Personal Firewall), vous y eyedes invite au premier accès à la carte du réseau.

Actualisation de la carte du réseau

Vous pouvezactualiserla carte du reseau à tout moment, lorsqu'un nouvel ordinateur est afflié au reseau géré par exemple.

1 Dans le menu de base ou avancé, cliquez sur Gérer un réseau.
2 Cliquez sur Actualiser la carte du réseau sous Je souhaite.

Remarque: le lien Actualiser la carte du réseau n'est disponible que siaucun element n'est selectionné sur la carte du réseau. Pour déslectionner un element, cliquez sur l'element selectionné ou sur une zone vide de la carte du réseau.

Attribution d'un nouveau nom au réseau

Par défaut, le nom du réseau inclut le nom du premier ordinateur qui se connecte au réseau équipé de SecurityCenter. Si vous préférez utiliser un autre nom, vous pouvez le changer.

1 Dans le menu de base ou avancé, cliquez sur Gérer un réseau.
2 Cliquez sur Renommer le réseau sous Je souhaite.
3 Saisissez le nom du réseau dans la zone Nom du réseau.
4 Cliquez sur OK.

Remarque : le lien Renommer le réseau n'est disponible que si chaque élément n'est sélectionné sur la carte du réseau. Pour désélectionner un élément, cliquez sur l'élement sélectionné ou sur une zone vide de la carte du réseau.

Affichage ou masquage d'un élément de la carte du réseau

Par défaut, tous les ordinateurs et les périphériques de votre réseau apparaissent sur la carte du réseau. Si vous avez masqué des éléments, vous pouvez les reafficher à tout moment. Seuls les éléments non gérés peuvent être masqués. Les ordinateurs gérés ne peuvent pas être masqués.

Pour...Dans le menu de base ou le menu avancé, cliquez sur Gérer un réseau, puis...
Masquer un élément de la carte du réseauCliquez sur un élément de la carte du réseau, puis sur Masquer cet élément sous Je souhaite. Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Afficher des éléments masqués de la carte du réseauSous Je souhaite, cliquez sur Afficher les éléments masqués.

Affichage des détails d'un élément

Selectionnez un élément de votre réseau dans la carte du réseau pour afficher des informations détaillées le concernant. Ces informations comprehennent le nom de l'élément, l'état de sa protection et d'autres informations nécessaires pour:gérer l'élément.

1 Cliquez sur l'icone d'un élément sur la carte du réseau.
2 Sous Détails, affichez des informations sur l'objet.

Affiliation au réseau géné

Pour qu'un ordinateur puisse être géré à distance ou receivevoir les autorisations nécessaires pour:gérer d'autres ordinateurs à distance sur le reseau, il doit devenir membre autorisé du reseau. L'appartenance au reseau est accordée aux nouveaux ordinateurs par ceux qui sont déjà membres du reseau et qui possèdent des autorisations d'administration. Pour garantir que seuls les ordinateurs autorisés s'affilient au reseau, les utilisateurs des ordinateurs qui accordent les autorisations et ceux qui s'affilient au reseau doivent s'authentifier mutuellesment.

Lorsqu'un ordinateur s'affilie au réseau, il est invité à indiquer l'état de sa protection McAfee aux autres ordinateurs du réseau. Si un ordinateur accepte d'afficher l'état de sa protection, il devient un membre géré du réseau. Si un ordinateur refuse d'afficher l'état de sa protection, il devient un membre non géré du réseau. Les membes non gérés du réseau sont généralement des invites qui souhaitent acceder à d'autres fonctionnalités du réseau (par exemple, envoyer des fichiers ou partager des imprimantes).

Remarque : après vous être associé, si d'autres programmes réseau McAfee sont installés (EasyNetwork, par exemple), l'ordinateur est également reconnu comme étant un ordinateur géné pour ces programmes. Le niveau d'autorisation affecté à un ordinateur dans Network Manager s'applique à tous les programmes réseau McAfee. Pour obtenir des informations sur la signification des autorisations de type Invité, Complet ou Administration dans un autre programme réseau McAfee, reportez-vous à sa documentation.

Affiliation à un réseau géné

Lorsque vous étés invite à vous'affilier à un réseau géné, vous pouvez accepter ou refuser l'invitation. Vous pouvez également déterminer si vous voulez que les autres ordinateurs du réseau gérent les paramètres de sécurité de cet ordinateur.

1 Dans la boîte de dialogue Réseau géré, assurez-vous que la case Autoriser tous les ordinateurs de ce réseau à:gérer les paramètres de sécurité est sélectionnée.
2 Cliquez sur l'option d'affiliation. Lorsque vous acceptez l'invitation, deux cartes à jouer s'affichent.
3 Vérifiez que ces cartes sont identiques à celles affichées sur l'ordinateur qui vous a invite à vousAFFILIER au réseau géré.
4 Cliquez sur OK.

Remarque: si l'ordinateur qui vous a Invité à vous'affilier au réseau géné n'affiche pas les mêmes cartes que celles de la boîte de dialogue de confirmation de la sécurité, le réseau géné est victime d'une faillie de sécurité. Le fait de vous affilier au réseau risque de compromètement la sécurité de votre ordinateur. Par conséquent, nous给您 conseillons de cliquer sur Annuler dans la boîte de dialogue Réseau géné.

Invitation d'un ordinateur à s'affilier au réseau géré

Si un ordinateur est ajusté au réseau géré ou si un autre ordinateur non géré est déjàprésent sur le réseau, vous pouvez inviter cet ordinateur à s'affilier au réseau géré. Seuls les ordinateurs avec des autorisations d'administration sur le réseau peuvent en inviter d'autres à s'yAFFILIER. Lorsque vous envoyez l'invitation, vous spécifiez également le niveau d'autorisation que vous affectez à cet ordinateur.

1 Cliquez sur l'icone d'un ordinateur non géré sur la carte du réseau.
2 Cliquez sur Gérer cet ordinateur sous Je souhaite.
3 Dans la boîte de dialogue d'invitation à l'affiliation au réseau géré, effectuez l'une des opérations suivantes :

  • Cliquez sur Accorder un accès invite aux programmes du réseau géné pour permettre à l'ordinateur d'acceder au réseau (vous pouvez utiliser cette option pour des utilisateurs temporaires chez vous).
  • Cliquez sur Accorder un accès total aux programmes du réseau géné pour permettre à l'ordinateur d'acceder au réseau.

  • Cliquez sur Accorder un accès administrateur aux programmes du réseau géné pour permettre à l'ordinateur d'acceder au réseau avec des droits d'administration. L'ordinateur a par ailleurs la possibilité d'accorder un accès aux autres ordinateurs qui veulent s'affilier au réseau.

4 Cliquez sur OK.
Une invitation à s'affilier au réseau géné est envoyée à l'ordinateur. Lorsque l'ordinateur accepte l'invitation, deux cartes à jour s'affichent.
5 Vérifiez que ces cartes sont identiques à celles affichées sur l'ordinateur que vous avez invite à s'affilier au réseau géré.
6 Cliquez sur Autoriser l'accès.

Remarque: si l'ordinateur qui vous a Invité à vousAFFilier au réseau géré n'affiche pas les mêmes cartes que celles de la boîte de dialogue de confirmation de la sécurité, le réseau géré est victime d'une faillie de sécurité. Le fait d'autoriser l'ordinateur à s'affilier au réseau risque de compromètre la sécurité des autres ordinateurs. Par conséquent, nous vous conseillons de cliquer sur Refuser l'accès dans la boîte de dialogue de confirmation de la sécurité.

Ne plus approuver les ordinateurs du réseau

Si vous avez approuvéd'autres ordinateurs par erreur, vous pouvez arrêté de les approuver.

  • Cliquez sur Arrête de faire confiance aux ordinateurs du réseau sous Je souhaite.

Remarque : Le lien Arrête de faire confiance aux ordinateurs du réseau n'est disponible que si vous avez des droits d'administration et qu'il y a d'autres ordinateurs gérés sur le réseau.

CHAPTER 45

Gestion à distance du réseau

Une fois que vous avez configuré votre réseau géné, vous pouvez:gérer à distance les ordinateurs et les périphériques de votre réseau. Vous pouvez:gérer l'etat et les niveaux de permission des ordinateurs et des périphériques, mais aussi corriger la plupart des problèmes de vulnérabilité, le tout à distance.

Contenu de ce chapitre

Gestion des états et autorisations 234

Réparation des failles de sécurité 236

Gestion des états et autorisations

Un réseau géré compte des membres gérés et des membres non gérés. Les membres gérés autorisent les autres ordinateurs du réseau à:gérer l'état de leur protection McAfee, contrairement aux membres non gérés. Les membres non gérés sont généralement des invites qui souhaitent acceder à d'autres fonctionnalités du réseau (par exemple, envoyer des fichiers et partager des imprimantes). Un ordinateur non géré peut être invité à devenir géré à tout moment par un autre ordinateur géré du réseau disposant d'autorisations d'administration. De même, un ordinateur géré disposant d'autorisations d'administration peut rendre un autre ordinateur géré non géré à tout moment.

Les ordinateurs gériés ont des autorisations de type Administration, Complet ou Invité. Les autorisations de type Administration permettent à l'ordinateur gérié de surveiller l'état de protection de tous les autres ordinateurs gériés du réseau, mais aussi d'accorder une appartenance aux autres ordinateurs du réseau. Les autorisations de type Complet et Invité ne permettent que l'accès au réseau. Vous pouvez modifier le niveau d'autorisation d'un ordinateur à tout moment.

Un réseau géné pouvant aussi compter du matériel (des routeurs, par exemple), vous pouvez utiliser Network Manager pour les générer. Vous pouvez aussi configurer et modifier les propriétés d'affichage d'un matériel sur la carte du réseau.

Gestion de l'etat de protection d'un ordinateur

Si l'état de protection d'un ordinateur n'est pas géré sur le réseau (l'ordinateur n'est pas un membre ou est un membre non géré), vous pouvez demander sa gestion.

1 Cliquez sur l'icone d'un ordinateur non géré sur la carte du réseau.
2 Cliquez sur Gérer cet ordinateur sous Je souhaite.

Arrêt de la surveillance de l'état de protection d'un ordinateur

Vous pouvez arrêté de:gérer l' état de protection d'un ordinateur géré de votre réseau ; cependant, l'ordinateur devient alors non géré et vous ne pouvez pas en gérer l' état de protection à distance.

1 Cliquez sur l'icone d'un ordinateur géré sur la carte du réseau.
2 Cliquez sur Arrêteur la gestion de cet ordinateur sous Je souhaite.
3 Dans la boîte de dialogue de confirmation, cliquez sur Oui.

Modification des autorisations d'un ordinateur géré

Vous pouvez modifier les autorisations d'un ordinateur géré à tout moment. Ainsi, vous pouvez changer les ordinateurs qui vont:gérer l'etat de protection des autres ordinateurs du réseau.

1 Cliquez sur l'icone d'un ordinateur géré sur la carte du réseau.
2 Cliquez sur Modifier les autorisations de cet ordinateur sous Je souhaite.
3 Dans la boîte de dialogue de modification des autorisations, Sélectionnez ou déslectionnez la case à cocher afin de déterminer si cet ordinateur et les autres ordinateurs du réseau géré peuvent:gérer mutuellesment l'état de leur protection.
4 Cliquez sur OK.

Gestion d'un matériel

Pour gérer un matériel, accédez à sa page Web d'administration depuis la carte du réseau.

1 Cliquez sur l'icone d'un matériel sur la carte du réseau.
2 Cliquez sur Gérer ce matériel sous Je souhaite. Un navigateur Web s'ouvre pour afficher la page Web d'administration du matériel.
3 Dans votre navigateur Web, fournissez vos informations de connexion, puis configurez les paramètres de sécurité du matériel.

Remarque: si le matériel est un point d'accès ou un routeur sans fil protégé par Wireless Network Security, vousdezutiliser Wireless Network Security pour en configurer les paramètres de sécurité.

Modification des paramètres d'affichage d'un matériel

Lorsque vous modifiez les paramètres d'affichage d'un matériel, vous pouvez le denomner sur la carte du réseau et spécifique s'il s'agit d'un routeur sans fil.

1 Cliquez sur l'icone d'un matériel sur la carte du réseau.
2 Cliquez sur Modifier les propriétés du matériel sous Je souhaite.
3 Pour spécifique le nom d'affichage du matériel, saisissez un nom dans la zone Nom.
4 Pour spécifique le type de matériel, cliquez Routeur standard s'il ne s'agit pas d'un réseau sans fil ou Routeur sans fil dans le cas contraire.
5 Cliquez sur OK.

Réparation des failles de sécurité

Les ordinateurs gérés avec des autorisations de type Administration peuvent:gérer l' état de protection McAfee des autres ordinateurs gérés du réseau, mais aussi corriger à distance toute défaillance détectée en matière de sécurité. Ainsi, si l' état de protection McAfee d'un ordinateur géré indique que VirusScan est désactivé, un autre ordinateur géré avec des autorisations de type Administration peut activer VirusScan à distance.

Lorsque vous corrigez à distance des défaillances en matière de sécurité, Network Manager répare la plupart des problèmes rencontrés. Dans certains cas, une intervention manuelle directement sur l'ordinateur peut être nécessaire. Dans ce cas, Network Manager corrige tous les problèmes qui peuvent être régles à distance, puis vous invite à corriger les problèmes restants. Connectez-vous alors à SecurityCenter sur l'ordinateur vulnérable et suivez les recommendations fournies. Dans certains cas, la solution suggérée consiste à installer la dernière version de SecurityCenter sur les ordinateurs distants du réseau.

Réparation automatique des failles de sécurité

Network Manager permit de corriger la plupart des problèmes de sécurité sur les ordinateurs gériés distants. Par exemple, si VirusScan est désactifé sur un ordinateur distant, vous pouvez le reactiver.

1 Cliquez sur l'icone d'un élément sur la carte du réseau.
2 Sous Détails, affichez l'état de protection de l'élement.
3 Cliquez sur Réparer les failles de sécurité sous Je souhaite.
4 Une fois les problèmes de sécurité régles, cliquez sur OK.

Remarque: bien que Network Manager corrige automatiquement la plupart des failles de sécurité, il peut parfois être nécessaire d'ouvrir SecurityCenter sur l'ordinateur vulnérable et de suivre les recommendations fournies.

Installation de McAfee Security sur les ordinateurs distants

Si des ordinateurs de votre réseau n'utilisent pas la dernière version de SecurityCenter, leur état de protection ne peut pas'être généré à distance. PourGERER ces ordinateurs à distance, vousdezvez installer la derniere version de SecurityCenter sur chacun d'entre eux.

1 Assurez-vous de suivre les instructions suivantes sur l'ordinateur que vous pouze gérer à distance.
2 Préparez les informations de connexion McAfee, à savoir l'adresse de messagerie et le mot de passe utilisés lors de l'activation initiale du logiciel McAfee.
3 Dans un navigateur, accededz au site Web de McAfee, connectez-vous, puis cliquez sur Mon compte.
4 Recherche le produit à installer, cliquez sur le bouton Télecharger correspondant, puis suivez les instructions à l'écran.

Conseil : vous pouvez également apprendre comment installer le logiciel de sécurité McAfee sur des ordinateurs distants en ouvrant la carte de votre réseau, et en cliquant sur Protégger mes PC sous Je souhaite.

CHAPTER 46

Surveillance des réseaux

Si vous avez installé McAfee Total Protection, Network Manager surveille également vos réseaux à la recherche d'intrus. Lorsqu'un ordinateur ou pérophérique inconnu se connecte à votre réseau, vous en serez averti afin de decide si cet ordinateur ou pérophérique est un ami ou un intrus. Un ami est un ordinateur ou pérophérique que vous reconnaisssez et autorisez, contrairement à un intrus. Si vous avez marqué un ordinateur ou pérophérique comme ami, vous pouvez désirir d'être notice chaque fois qu'un ami se connecte au réseau. Si vous avez marqué un ordinateur ou pérophérique comme intrus, nous vous alerterons automatiquement à chacune de ses connexions.

Lors de la première connexion à un réseau après l'installation ou la mise à niveau vers cette version de Total Protection, nous marquerons automatiquement chaque ordinateur ou péripérisque comme ami et ne vous notifies pas lorsqu'ils se connecteront au réseau. Àpres trois jours, nous commencerons à vous avertir de chaque ordinateur ou péripérisque inconnu se connectant au réseau afin que vous puissiez les marquer.

Remarque : la surveillance réseau est une fonctionnalité de Network Manager disponible uniquement avec McAfee Total Protection. Pour plus d'informations sur Total Protection, consultez notre site Web.

Contenu de ce chapitre

Arreter la surveillance des reseaux. 239

Réactivation des notifications de surveillance du réseau .....................240

Marquage comme intrus. 241

Marquage comme ami. 241

Arrêt de la détction des nouveaux amis 241

Arrête la surveillance des reseaux

Si vous désactivez la surveillance du réseau, nous ne serons plus en mesure de vous avertir si des intrus se connectent à votre réseau domestique ou à tout autre réseau auquel vous vous connectez.

1 Ouvrez le volet de configuration Internet & réseau.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet Accueil de SecurityCenter, cliquez sur Internet & réseau.
  3. Dans la section d'informations relatives à Internet et au réseau, cliquez sur Configurer.

2 Sous Surveillance réseau, cliquez sur Désactévé.

Réactivation des notifications de surveillance du réseau

Bien que vous puissiez désactiver les notifications de surveillance du réseau, ceci n'est pas recommandé. Si vous decide de le faire, nous ne pourrons peut-être plus vous avertir lorsque des ordinateurs inconnus ou des intrus se connectent à votre réseau. Si vous désactivez par mégarde ces notifications (par exemple, si vous activez la case à cocher Ne plus afficher cette alerte dans une alerte), vous pouvez les reactiver à tout moment.

1 Ouvrez le volet Options d'alerte.

Comment?

  1. Sous Tâches courantes, cliquez sur Page d'accueil.
  2. Dans le volet de droite, sous SecurityCenter - Informations, cliquez sur Configurer.
  3. Sous Alertes, cliquez sur Avancé.

2 Dans le volet Configuration de SecurityCenter, cliquez sur Alertes d'information.

3 Dans le volet Alertes d'information, assurez-vous que les cases à cocher suivantes sont désactivées :

  • Ne pas montré les alertes lorsque des PC ou des péripériques se connectent au réseau
  • Ne pas montré les alertes lorsque des intrus se connectent au réseau
  • Ne pas montré les alertes pour les amis pour lesquels je souhaite être averti
  • Ne pas monrer les alertes lorsque des PC ou périphériques inconnus sont détectés
  • Ne pas montré d'alerte lorsque la détction des nouveaux amis par McAfee est terminée

4 Cliquez sur OK.

Marquage comme intrus

Ne marquez un ordinateur ou périphérique de votre réseau comme intrus que si vous ne le reconnaissez pas ou ne l'autorisez pas. Nous vous avertirons automatiquement à chacune de ses connexions au réseau.

1 Dans le menu de base ou avancé, cliquez sur Gérer un réseau.
2 Sur la carte du réseau, cliquez sur un élément.
3 Sous Je souhaite, cliquez sur Marquer comme ami ou intrus.
4 Dans la boîte de dialogue, cliquez sur Un intrus.

Marquage comme ami

Ne marquez un ordinateur ou péripérisque de votre réseau comme ami que si vous le reconnaissez et l'autorisez. Lorsque vous marquez un ordinateur ou péripérisque comme ami, vous pouvez également désirsir d'être notificationné chaque fois qu'il se connecte au réseau.

1 Dans le menu de base ou avancé, cliquez sur Gérer un réseau.
2 Sur la carte du réseau, cliquez sur un élément.
3 Sous Je souhaite, cliquez sur Marquer comme ami ou intrus.
4 Dans la boîte de dialogue, cliquez sur Un ami.
5 Pour être notification à chaque connexion de cet ami au réseau, activez la case à cocher M'avertir lorsque cet ordinateur ou périphérique se connecte au réseau.

Arrêt de la détention des nouveaux amis

Pendant les trois premiers jours après la connexion à un réseau avec cette version de Total Protection, nous marquerons automatiquement chaque ordinateur ou périphérique comme ami pour lequel vous ne souhaitez pas receiveoir de notification. Vous pouvez interrompre ce marquage automatique à tout moment au cours de ces trois jours, et le redémarrer ultérieurement.

1 Dans le menu de base ou avancé, cliquez sur Gérer un réseau.
2 Sous Je souhaite, cliquez sur Arreter la détction des nouveaux amis.

CHAPTER 47

McAfee EasyNetwork

EasyNetwork permet de/partager des fichiers en sécurité, de simplifier les transferts de fichiers et de partager des imprimantes entre les ordinateurs de votre réseau domestique. Cependant, EasyNetwork doit être installé sur les ordinateurs de votre réseau pour que ceux-ci puissant acceder aux fonctionnalités de ce programme.

Avant d'utiliser EasyNetwork, nous vous conseillons de vous familiariser avec certaines de ses fonctionnalités. Pour plus de détails sur la configuration et l'utilisation de ces fonctionnalités, consultez l'aide de EasyNetwork.

Remarque : SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les détecte. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez executer McAfee Virtual Technician.

Contenu de ce chapitre

Fonctionnalités d'EasyNetwork 244

Configuration de EasyNetwork 245

Partage et envoi des fichiers 251

Partaged'imprimantes 257

Fonctionnalités d'EasyNetwork

Partage de fichiers

Permet de partager facilement des fichiers avec d'autres ordinateurs de votre réseau. Lorsque vous partagez des fichiers, vous donnez aux autres ordinateurs un accès en lecture seule à ces fichiers. Seuls les ordinateurs possédant un accès complet ou administratif à votre réseau géné (membres) peuvent partager ou acceder à des fichiers partages par d'autres membres.

Transfert de fichiers

Permet d'envoyer des fichiers à d'autres ordinateurs qui possèdent un accès complet ou administratif à votre réseau géné (membres). Lorsque vous receivez un fichier, il apparait dans votre boîte de réception EasyNetwork. La boîte de réception est l'emplacement de stockage-temporaire de tous les fichiers que vous envoyez à d'autres ordinateurs sur le réseau.

Partage automatique d'imprimantes

En vous'affiliar à un réseau géré, vous pouvez partager avec les autres membres toutes les imprimantes locales reliées à votre ordinateur, en utilisant le nom de l'imprimante active comme nom d'imprimante partagée. EasyNetwork détecte les imprimantes partagées par les autres ordinateurs du réseau et vous permet de les configurer et de les utiliser.

CHAPTER 48

Configuration de EasyNetwork

Pour pouvoir utiliser les fonctionnalités d'EasyNetwork, vous nez d'abord ouvrir le programme et vous'affiler à un réseau géré. Àpres vous estre affilé au réseau géré, vous pouze partager, rechercher et envoyer des fichiers à d'autres ordinateurs du réseau. Vous pouze aussi partager des imprimantes. Si vous decide de quitter le réseau, vous pouze le faire à tout moment.

Contenu de ce chapitre

Ouverture d'EasyNetwork 245

Affiliation à un réseau géné 246

Comment quitter un réseau géné 249

Ouverture d'EasyNetwork

Vous pouvez ouvrir EasyNetwork à partir du menu Démarrer de Windows ou enclistuant sur l'icone du bureau correspondante.

  • Dans le menu Démarrer, pointez le curseur de la souris sur Tous les programmes, puis sur McAfee et cliquez sur McAfee EasyNetwork.

Conseil : vous pouvez également ouvrir EasyNetwork en double-cliquant sur l'icone McAfee EasyNetwork sur votre bureau.

Affiliation à un réseau géné

Si aucun ordinaireur du réseau auquel vous etes connecte ne possede SecurityCenter, vous etes fait membre du réseau et etes invite a indiquer si le réseau est fiable. Dans la mesure ou voitre ordinaireur est le premier a etre affilie au réseau, son nom est integre a celui du réseau. Toutefois, vous pouvez modifier le nom du réseau a tout moment.

Lorsqu'un ordinaire se connecte au réseau, il envoie une demande d'affiliation aux autres ordinateurs présents sur le réseau. La demande peut être accordée par tout ordinaire du réseau possédant des droits d'administration. Celui-ci peut également définir le niveau d'autorisation du nouvel ordinaire affilié au réseau : par exemple invite (transfert de fichiers uniquement) ou accès complet ou d'administration (transfert et partage de fichiers). Avec EasyNetwork, les ordinateurs possédant des droits d'administration peuvent autoriser l'accès d'autres ordinateurs et:gérer leurs autorisations (c'est-à-dire favoriser ou empêcher l'accès des ordinateurs); les ordinateurs bénéficiant d'un accès complet ne peuvent pas effectuer ces tâches administratives.

Remarque: après vous être'affilié, si d'autres programmes réseau McAfee sont installés (Network Manager, par exemple),

l'ordinaire est également reconnu comme étant un ordinaire géré pour ces programmes. Le niveau d'autorisation affecté à un ordinaire dans EasyNetwork s'applique à tous les programmes réseau McAfee. Pour obtenir des informations sur la signification des autorisations de type Invité, Complet ou Administration dans un autre programme réseau McAfee, reportez-vous à sa documentation.

Affiliation au reseau

Lorsqu'un ordinateur se connecte à un réseau fiable pour la première fois après l'installation de EasyNetwork, un message s'affiche, vous proposant de vous'affilier au réseau géré. Si vous acceptez, une demande est envoyée à tous les ordinateurs du réseau ayant des droits d'administration. Cette_demand doit être accordée pour que l'ordinateur puisse partager des imprimantes ou des fichiers, ou encore envoyer et copier des fichiers sur le réseau. Le premier ordinateur du réseau reçoit automatiquement des autorisations de type Administration.

1 Dans la fenêtre Fichiers partages, cliquez sur S'affillier à ce réseau.
Lorsqu'un ordinateur du réseau qui possède des droits d'administration vous accorde l'accès, un message s'affiche, vous demandant si vous souhaitez autoriser cet ordinateur et les autres ordinateurs Presents sur le réseau à:gérer les paramètres de sécurité les uns des autres.
2 Si vous souhaitez accorder cette autorisation,-cliquez sur OK. Dans le cas contraire, cliquez sur Annuler.
3 Vérifie que l'ordinateur qui a autorisé l'accès affiche les cartes à jour presentations dans la boîte de dialogue de confirmation de sécurité, puis cliquez sur OK.

Remarque: si l'ordinateur qui vous a Invité à vous'affilier au réseau géné n'affiche pas les mêmes cartes que celles de la boîte de dialogue de confirmation de la sécurité, le réseau géné est victime d'une faillie de sécurité. Le fait de vous'affilier au réseau risque de compromètement la sécurité de votre ordinateur. Par conséquent, nous vous conseillons de cliquer sur Annuler dans la boîte de dialogue de confirmation de sécurité.

Autorisation d'accès au réseau

Lorsqu'un ordinateur demande à être associé au réseau géré, un message est envoyé aux autres ordinateurs du réseau possédant des droits d'administration. Le premier ordinateur qui répond devient l'administrateur des droits d'accès. L'administrateur de droits d'accès doit définir le type d'accès à accorder à l'ordinateur : invite, total ou administratif.

1 Dans l'alerte, cliquez sur le niveau d'accès approprié.
2 Dans la boîte de dialogue d'invitation à l'affiliation au réseau géré, effectuez l'une des opérations suivantes :

  • Cliquez sur Accorder un accès inviteaux programmes du réseau géré pour permettre à l'ordinateur d'acceder au réseau (vous pouvez utiliser cette option pour des utilisateurs temporaires chez vous).
  • Cliquez sur Accorder un accès total aux programmes du réseau géné pour permettre à l'ordinateur d'acceder au réseau.

  • Cliquez sur Accorder un accès administrateur aux programmes du réseau géné pour permettre à l'ordinateur d'acceder au réseau avec des droits d'administration. L'ordinateur a par ailleurs la possibilité d'accorder un accès aux autres ordinateurs qui veulent s'affilier au réseau.

3 Cliquez sur OK.
4 Vérifie que l'ordinateur affiche les cartes à jour représentées dans la boîte de dialogue de confirmation de sécurité, puis cliquez sur Autoriser l'accès.

Remarque: si ce n'est pas le cas, cela signifie que le réseau géré est victime d'une faille de sécurité. Le fait d'autoriser l'accès de cet ordinateur au réseau risque de comprometter la sécurité de votre ordinateur. Par conséquent, nous vous conseillons de cliquer sur Refuser l'accès dans la boîte de dialogue de confirmation de sécurité.

Attribution d'un nouveau nom au réseau

Par défaut, le nom du réseau inclut celui du premier ordinateur à s'être associé. Toutefois, vous pouvez modifier ce nom à tout moment. Lorsque vous modifiez le nom du réseau, vous modifier la description du réseau affichée dans EasyNetwork.

1 Dans le menu Options, cliquez sur Configurer.
2 Dans la boîte de dialogue Configurer, saisissez le nom du réseau dans la zone Nom du réseau.
3 Cliquez sur OK.

Comment quitter un réseau géné

Si vous vous'affiliez à un réseau géné et si vous decidez par la suite que vous ne souhaitez pas en faire partie, vous pouze le quitter. ÀpRES avoir quitté le réseau géné, vous pouze toujours vous réaffilier, mais vous devrez à nouveau en receivevoir l'autorisation. Pour plus d'informations sur l'affiliation, consultez Affiliation à un réseau géné (page 246).

Sortie d'un réseau géré

You pouvez quitter un réseau géré auquel vous âtes affilie.

1 Déconnectez votre ordinateur du réseau.
2 Dans EasyNetwork, dans le menu Outils, cliquez sur Quitter le réseau.
3 Dans la boîte de dialogue Quitter le réseau, Sélectionnez le nom du réseau que vous souhaitez quitter.
4 Cliquez sur Quitter le réseau.

CHAPTER 49

Partage et envoi des fichiers

Grçé à EasyNetwork, il est facile de partager et d'envoyer des fichiers entre ordinateurs du réseau. Lorsque vous partagez des fichiers, vous donnez aux autres ordinateurs un accès en lecture seule à ces fichiers. Seuls les ordinateurs affiliés au réseau géré (c'est-à-dire ceux qui ont un accès complet ou administratif) peuvent partager des fichiers ou acceder à des fichiers partages par d'autres ordinateurs affiliés.

Remarque: Si vous partagez un grand nombre de fichiers, cela peut affecter les ressources de votre ordinateur.

Contenu de ce chapitre

Partage de fichiers 252

Envoi de fichiers à d'autres ordinateurs 255

Partage de fichiers

Seuls les ordinateurs affiliés au réseau géré (c'est-à-dire ceux qui ont un accès complet ou administratif) peuvent partager des fichiers ou acceder à des fichiers partages par d'autres ordinateurs affiliés. Lorsque vous partagez un dossier, vous partagez tous les fichiers contenus dans ce dossier et ses sous-dossiers. En revanche, les fichiers qui sont ajoutés au dossier par la suite ne sont pas automatiquement partages. Si un fichier ou un dossier partagé est supprimé, il est supprimé de la fenêtre Fichiers partages. Vous pouvezmettre fin au partage de fichiers à tout moment.

Pour acceder à un fichier partagé, ouvrez le fichier directement depuis EasyNetwork ou copiez-le vers votre ordinateur, puis ouvrez cette copie. Si vous liste de fichiers partages est longue et que vous avez du mal à voir où se trouve le fichier, vous pouvez effectuer une recherche.

Remarque : Les fichiers partagés avec EasyNetwork ne sont pas accessibles par d'autres ordinateurs utilisant Windows Explorer car le partage de fichiers EasyNetwork exige des connexions sécurisées.

Partage d'un fichier

Lorsque vous partagez un fichier, il est mis à la disposition de tous les ordinateurs'affiliés ayant un accès complet ou administratif au réseau géré.

1 Dans l'Explorateur Windows, recherche le fjichier que vous souhaitez partager.
2 Faites glisser le fjichier depuis son emplacement dans l'Explorateur Windows vers la fenetre Fichiers partages de EasyNetwork.

Conseil : pour partager un fichier, vous pouvez également cliquer sur Partager les fichiers dans le menu Outils. Dans la boîte de dialogue Partager, recherche le dossier contenant le fichier que vous souhaitez partager, Sélectionnez-le, puis cliquez sur Partager.

Fin de partage d'un fichier

Si vous partagez un fichier sur le réseau géné, vous pouvezmettre fin au partage à tout moment. Lorsque vous cessez de partager un fichier, les autres ordinateurs affiliés au réseau géné ne peuvent pas y acceder.

1 Dans le menu Outils, cliquez sur Arreter de partager des fichiers.
2 Dans la boîte de dialogue Arrêté de partager des fichiers, Sélectionné le fjichier que vous ne souhaitez plus partager.
3 Cliquez sur OK.

Copie d'un fichier partagé

Vous pouvez copier un fichier partagé pour en-disposer encore lorsqu'il ne sera plus partagé. Vous pouvez copier un fichier partagé depuis n'importe quel ordinateur du réseau géré.

  • Faites glisser le fichier depuis la fenêtre Fichiers partages dans EasyNetwork vers un emplacement de l'Explateur Windows ou vers le bureau Windows.

Conseil : pour copier un fichier partagé, vous pouvez également sélectionner le fichier dans EasyNetwork puis cliquer sur Copier dans dans le menu Outils. Dans la boîte de dialogue Copier dans le dossier, recherche le dossier où vous souhaitez copier le fichier, sélectionnéz-le et cliquez sur Enregistrer.

Recherche d'un fichier partagé

Vous pouvez rechercher un fichier qui a ete partagé par vous-même ou par un autre ordinateur affiled au réseau. Au fur et à mesure que vous entrez vos critères de recherche, EasyNetwork affiche les résultats correspondants dans la fenêtre Fichiers partages.

1 Dans la fenêtre Fichiers partages, cliquez sur Rechercher.
2 Cliquez sur l'option appropriée (page 254) dans la liste Contient.
3 Saisissez une partie ou la totalité du nom de fichier ou de chemin dans la liste Nom de fichier ou de chemin.
4 Cliquez sur le type de fichier (page 254) approprié dans la liste Type.
5 Dans les listes De et A, cliquez sur les dates correspondant à la plage de dates au cours de laquelle le fichier a été créé.

Critères de recherche

La tableaux qui suivent décrivent les critères de recherche que vous pouvez spécifique lors de la recherche de fichiers partages.

Nom de fichier ou de chemin

ContientDescription
Contient tous les motsLa recherche porte sur les noms de fichiers ou de chemins qui contiennent tous les mots que vous spécifiez dans la liste Nom de fichier ou de chemin, quel que soit l'ordre des mots.
Contient certains motsLa recherche porte sur les noms de fichiers ou de chemins qui contiennent au moins l'un des mots spécifique dans la liste Nom de fichier ou de chemin.
Contient l'expression exacteLa recherche porte sur les noms de fichiers ou de chemins qui contiennent l'expression exacte spécifiée dans la liste Nom de fichier ou de chemin.

Type de fichier

TypeDescription
TousLa recherche porte sur tous les types de fichiers partagés.
DocumentLa recherche porte sur tous les documents partagés.
ImageLa recherche porte sur tous les fichiers d'image partagés.
VidéoLa recherche porte sur tous les fichiers vidéo partagés.
AudioLa recherche porte sur tous les fichiers audio partagés.
CompresséLa recherche porte sur tous les fichiers compressés (par exemple, fichiers .zip).

Envoi de fichiers à d'autres ordinateurs

Vous pouvez envoyer des fichiers à d'autres ordinateurs qui sont affiliés au réseau géné. Avant d'envoyer un fichier, EasyNetwork confirme que l'ordinateur qui recoit le fichier dispose d'un espace disque suffisant.

Lorsque vous receivez un fichier, il apparait dans votre boîte de réception EasyNetwork. La boîte de réception est un emplacement de stockage-temporaire pour tous les fichiers que vous envoyez à d'autres ordinateurs sur le réseau. Si vous application EasyNetwork est ouverte lorsque vous receivez un fichier, celui-ci apparait instantanément dans votre boîte de réception; sinon, un message s'affiche dans la zone de notification située à l'extreme droite de la barre des tâches. Si vous ne souhaitez pas reçu de messages de notification (par exemple, ils interrompent leur activité en cours), vous pouvez désactiver cette fonction. Si un fichier portant le même nom existe déjà dans la boîte de réception, le nouveau fichier est renommé avec un suffixe numérique. Les fichiers restent dans votre boîte de réception jusqu'à ce que vous les acceptiez (jusqu'à ce que vous les copiiesz sur votre ordinateur).

Envoi d'un fichier à un autre ordinateur

Vous pouvez envoyer un fichier à un autre ordinateur liéven sur le réseau géné sans pour autant le partager. Pour que l'utilisateur de l'ordinateur cible puisse voir le fichier, celui-ci doit être enregistré en local. Pour plus d'informations, reportez-vous à Acceptation d'un fichier provenant d'un autre ordinateur (page 256).

1 Dans l'Explorateur Windows, recherche le fichier que vous souhaitez envoyer.
2 Faites glisser le fjichier depuis son emplacement dans l'Explorateur Windows vers l'icone d'ordinateur actif de EasyNetwork.

Conseil : pour envoyer plusieurs fischiers à un ordinateur, appuyez sur Ctrl tout en selectionnant les fischiers. Pour envoyer des fischiers, vous pouvez également cliquer sur Envoyer dans le menu Outils, sélectionner les fischiers, puis cliquer sur Envoyer.

Acceptation d'un fichier provenant d'un autre ordinateur

Si un autre ordinateur du réseau géré vous envoie un fichier, vous nevez l'accepter (en l'enregistrant sur votre ordinateur). Si EasyNetwork n'est pas ouvert lorsque vous ordinateur recoit un fichier, vous receivez un message de notification dans la zone à l'extrème droit de la barre des tâches. Cliquez sur ce message pour ouvrir EasyNetwork et acceder au fichier.

  • Cliquez sur Reçu, puis faites glisser le fichier de votre boîte de réception EasyNetwork vers un des dossiers de l'Explorateur Windows.

Conseil : pour receivevoir un fichier d'un autre ordinateur, vous pouvez également selectionner le fichier dans EasyNetwork puis cliquer sur Accepter dans le menu Outils. Dans la boîte de dialogue Accepter dans le dossier, recherche le dossier où vous souhaitez enregister les fichiers, selectionnez-le et cliquez sur Enregisterr.

Réception d'une notification lors de l'envoi d'un fichier

Vous pouvez receivevoir un message de notification lorsqu'un autre ordinateur du réseau géré vous envoie un fichier. Si EasyNetwork n'est pas ouvert, le message de notification apparait dans la zone de notification à l'extreme droit de la barre des tâches.

1 Dans le menu Options, cliquez sur Configurer.
2 Dans la boîte de dialogue Configurer, activez la case M'avertir lorsqu'un autre ordinateur m'envoie des fichiers..
3 Cliquez sur OK.

CHAPTER 50

Partage d'imprimantes

Lorsque vous vous affiliez au réseau géné, EasyNetwork partage les imprimantes locales reliées à votre ordinateur et utilise le nom actuel de l'imprimante comme nom d'imprimante partagée. EasyNetwork détecte également les imprimantes partagées par autres ordinateurs sur votre réseau et permet de les configurer et de les utiliser.

Si vous avez configuré un pilote d'imprimante de manière à imprimer via un serveur d'impression du réseau (un serveur d'impression USB sans fil, par exemple), EasyNetwork considère qu'il s'agit d'une imprimante locale et la partage sur le réseau. Vous pouvez également metre fin au partage d'une imprimante à tout moment.

Contenu de ce chapitre

Utilisation d'imprimantes partagées 258

Utilisation d'imprimantes partagées

EasyNetwork détecte les imprimantes qui sont partagées par les ordinateurs du réseau. Si l'application détecte une imprimante distante qui n'est pas connectée à votre ordinateur, le lien Imprimantes réseau disponibles apparait dans la fenêtre Fichiers partages lorsque vous ouvre EasyNetwork pour la première fois. Vous pouvez alors installer des imprimantes disponibles ou désinstaller des imprimantes qui sont déjà connectées à votre ordinateur. Vous pouvez aussiactualiser la liste des imprimantes pour vous assurer que les informations affichées sont à jour.

Si vous n'êtes pas'affilié au réseau géné mais si vous y âtes connecté, vous pouvez acceder aux imprimantes partagées depuis le panneau de commande Windows de l'imprimante.

Fin de partage d'une imprimante

Lorsque vous arrêtez de/partager une imprimante,les ordinateurs affiliés ne peuvent plus l'utiliser.

1 Dans le menu Outils, cliquez sur Imprimantes.
2 Dans la boîte de dialogue Gérer les imprimantes réseau, cliquez sur le nom de l'imprimante que vous ne souhaitez plus partager.
3 Cliquez sur Ne pas partager.

Installation d'une imprimante réseau disponible

Si vous étés'affilié au réseau géné, vous pouvez acceder aux imprimantes partagées ; cependant, vous devez installer le pilote d'imprimante approprié. Si le propriété de l'imprimante arrêté de la partager, vous ne pouvez plus l'utiliser.

1 Dans le menu Outils, cliquez sur Imprimantes.
2 Dans la boîte de dialogue Imprimantes réseau disponibles, cliquez sur le nom d'une imprimante.
3 Cliquez sur Installer.

Référence

Le glossaire répertorie et définit les termes de sécurité les plus utilisés pour la description des produits McAfee.

Glossaire

8

802.11

Ensemble de normes IEEE pour la transmission de données sur un réseau sans fil. 802.11 est communément connu sous le nom de Wi-Fi.

802.11a

Extension de 802.11 qui permet la transmission de données à un débit pouvant atteindre 54 Mbits/s sur la bande de fréquence des 5 GHz. Le débit de transmission est plus rapide que celui de 802.11b, mais la distance couverte est inférieure.

802.11b

Extension de 802.11 qui permet la transmission de données à un débit pouvant atteindre 11 Mbits/s sur la bande de fréquence des 2,4 GHz. Le débit de transmission est plus lent que celui de 802.11a, mais la distance couverte est supérieure.

802.1x

Norme d'authentication utilisé sur les réseaux câblés et sans fil. La norme 802.1x est couramment utilisé sur les réseaux sans fil 802.11. Voir également authenticate (page 261).

A

adaptateur sans fil

Appareil qui ajoute une capacité de communication sans fil à un ordinateur ou un PDA. L'adaptateur est connecté via un port USB, un connecteur pour carte PC (CardBus), un connecteur de carte mémoire ou, à l'intérieur, sur le bus PCI.

adresse IP

adresse de protocole Internet utilisée pour identifier un ordinateur ou un périphérique sur un réseau TCP/IP. Une adresse IP se présente sous la forme d'une série numérique codée de 32 bits, composée de quatre nombres séparés par des points. Chaque nombre peut être compris entre zéro et 255 (par exemple : 192.168.1.100).

adresse MAC

Media Access Control. Numéro de série unique attribué à un périphérique physique (NIC, carte d'interface réseau) accédant au réseau.

analyse à la demande

Examen planifié de fichiers, applications ou périphériques réseau sélectionnés afin de détecter d'eventuelles menaces, vulnérabilités ou autre code indésirable. Il peut s'effectuer dans l'immediat, à un moment ultérieur défini ou à des intervalles réguliers programmes. Comparer avec l'analyse lors de l'accès. Voir également vulnérabilité.

analyse en temps réel

Action d'analyser des fichiers et dossiers, au moment où vous ou votre ordinateur y accédez, afin de détecter d'eventuels virus ou autres activités malveillantes.

archiver

Copier des fichiers importants sur un CD, un DVD, un périphérique USB, un disque dur externe ou un disque réseau. Comparator avec sauvegarder (page 269).

attaque en force

Méthode de piratage visant à déchiffrer des mots de passer ou des clés de chiffrement en essayant toutes les combinaisons de caractères possibles.

attaque par dictionnaire

Type d'attaque en force qui utilise des mots courants pour tenter de découvertir un mot de passer.

attaque par immixtion

Méthode visant à interceptor et évientuèlement à modifier des messages échéçés par deux parties sans que celles-ci ne sachent que leur communication a été infiltrée.

attaque par saturation

Type d'attaque dirigée contre un ordinateur, un serveur ou un réseau qui ralentit ou interrupt le traffic sur un réseau. Elle survient lorsque le réseau est tellement submergé de demandes que le traffic normal se trouve ralenti ou complètement bloqué. L'attaque par saturation vise à inonder une cible de fausses demandes de connexion, de sorte qu'elle ignore les vraies demandes.

authentication

Processus de vérification de l'identité de l'expéditeur d'une communication électronique.

B

bande passante

Quantité de données (débit) pouvant être transmise au cours d'une période définie.

base de registre

Base de données utilisée par Windows pour stocker les informations de configuration de chaque utiliser, des composants matériels du système, des programmes installés et des paramètres de propriétés. La base de données se décompose en clés, pour lesquelles des valeurs sont définies. Des programmes indésirables peuvent modifier la valeur des clés de registre ou creator de nouvelles valeurs pour executer un code malveillant.

C

cache

Zone de stockage temporaire située sur l'ordinateur et destinée aux données auxquelles on accede souvent ou auxquelles on a recemment acceded. Pour accelérer et améliorer la navigation sur le Web, votre navigateur peut par exemple extraire une page Web de sa mémoire cache (plutôt que d'un serveur distant) la prochaine fois que vous l'affichez.

carte adaptateur sans fil PCI

Peripheral Component Interconnect. Carte adaptateur sans fil qui se branche sur un connecteur d'extension PCI à l'intérieur de l'ordinateur.

carte adaptateur sans fil USB

Carte adaptateur sans fil qui se connecte à un logement USB de l'ordinateur.

carteduréseau

Représentation graphique des ordinateurs et des autres composants de votre réseau domestique.

certifié Wi-Fi

Testé et approuvé par la Wi-Fi Alliance. Les produits certifiés Wi-Fi sont réputés interopérables même s'ils proviennent de fabricants différents. Un utilisateur disposant d'un produit certifié Wi-Fi peut utiliser n'importequelle marque de point d'accès avec une autre marque de matériel client certifié.

cheval de Troie

Programme qui ne se réplique pas mais provoque des dommages et compromet la sécurité de votre ordinateur. En général, le cheval de Troie est envoyé par e-mail par un individu, il ne se transmet pas seul. Vous pouvez aussi télécharger le cheval de Troie sans le savoir à partir d'un site Web ou via un réseau de poste à poste.

chiffrement

Méthode de codage des informations visant à empêcher des personnes non autorisées d'y acceder. Pour coder des données, le processus utilise une "clé" et des algorithmes mathématiques. Des informations chiffrées ne peuvent pas être déchiffrées sans la clé ajustate. Les virus utilisent parfois le chiffrement pour tenter de débuter les systèmes de détction.

clé

Voir clé USB (page 262).

clé

Série de lettres et de chiffres utilisée par deux péripériques pour authenticate une communication. La clé doit être connue des deux péripériques. Voir également WEP (page 272), WPA (page 272), WPA2 (page 273), WPA2-PSK (page 273), WPA-PSK (page 273).

clé USB

Petit lecteur mémoire qui se branche sur un port USB de l'ordinateur. Une clé USB agit comme un petit lecteur de disque et facilitite le transfert de fichiers entre deux ordinateurs.

client

Application qui s'exécute sur un ordinateur personnel ou une station de travail et qui s'appuie sur un serveur pour effectuer un certain nombre d'opérations. Par exemple, un client de messagerie est une application qui vous permet d'envoyer et de receivevoir des e-mails.

client de messagerie

Programme executé sur l'ordinateur pour envoyer et receivevoir des e-mails (par exemple, Microsoft Outlook).

code d'authentication des messages

Code de sécurité utilisé pour chiffre des messages transmis entre des ordinateurs. Le message est accepté si l'ordinateur reconnaît la validité du code déchiffré.

compression

Processus permettant de compresser des fichiers en un format qui réduit l'espace nécessaire à leur stockage ou à leur transmission.

compte de messagerie standard

Voir POP3 (page 268).

contrôle ActiveX

Composant logiciel utilisé par des programmes ou des pages Web pour ajouter une fonctionnalité qui devient une partie intégrante du programme ou de la page Web. Les plupart des contrôleux sont inoffensifs; certains peuvent toutefois subutiliser des informations sur votre ordinateur.

Petit fjichier texe utilise par de nombreux sites Web pour stocker des informations sur les pages visités. Les cookies sont enregistrés sur l'ordinateur lors de la navigation sur Internet. Ils peuvent contérer des informations de connexion ou d'enregistrement, des informations concernant les paniers ou les préférences de l'utilisateur. Les cookies sont normalement utilisés par les sites Web pour identifier des utilisateurs qui se sont déjà enregistrés ou qui ont déjà visité le site, mais ils peuvent aussi être une source d'informations pour les pirates.

Corbeille

Imitation d'une corbeille à papiers, utilisé pour stocker les fichiers et dossiers supprimés dans Windows.

D

DAT

Fichiers de définition de détction, également appelés fichiers de signature. Ils contiennent des définitions qui permettent d'identifier, de détecter et de neutraliser les virus, chevaux de Troie, logiciels espions, logiciels publicitaires et autres programmes indésirables.

débordement de la mémoire tampon

Etat dans lequel se trouve un système d'exploitation ou une application lorsque des programmes ou processus suspects essaient de stocker davantage de données que la mémoire tampon (zone de stockage-temporaire) ne peut en contenir. Un débordement de la mémoire tampon peut alterer la mémoire ou écraser les données de mémoires tampons adjacentes.

disque dur externe

Disque dur conserved en dehors de l'ordinateur.

DNS

Domain Name System (système de noms de Domaine). Système de base de données qui traduit une adresse IP, celle que 11.2.3.44 en nom de Domaine, tel que www.mcafee.com.

domaine

Sous-reseau local ou descriptoreur de sites sur Internet. Sur un réseau local (LAN), un domaine est un sous-reseau composé d'ordinateurs clients et serveurs contrôleés par une seule base de données de sécurité. Sur Internet, chaque adresse de site Web comporte un domaine. Par exemple, dans www.mcafee.com, le domaine est mcafee.

E

e-mail

Courrier électronique. Messages envoyés et reçus par voie électronique sur un réseau informatique. Voir également webmail (page 272).

emplacements surveillés

Dossiers contrôle par Backup and Restore sur l'ordinateur.

ESS

Extended Service Set (jeu de service étendu). Plusieurs réseaux formant un seul sous-réseau.

É

événement

Dans un programme ou un système informatique, incident ou occurrence qui peut etre detecte par un logiciel de securete, selon des criteres predefinis. Un événement entraine generalement une action, telle que l'envoi d'une notification ou l'ajout d'une entree a un journal d'evénement.

F

fenêtres instantanées

Petites fenêtres qui apparaissent au-dessus d'autres fenêtres plus grandes, sur l'écran de l'ordinateur. Les fenêtres instantanées seront souvent à afficher des publicités dans les navigateurs Web.

fichier temporaire

Fichier créé en mémoire ou sur disque par le système d'exploitation ou un autre programme ; il est utilisé le temps d'une session puis supprimé.

fragments de fichier

Restes d'un fichier éparpillés sur un disque. La fragmentation se produit à mesure que des fichiers sont ajoutés ou supprimés et peut ralentir votre ordinateur.

G

groupe pour l'affichage sélectif des contenus

Groupe d'âge utilisé dans le cadre du contrôle parental. Le contenu est mis à disposition ou bloqué en fonction du groupe auquel appartient l'utilisateur. Les groupes pour l'affichage sélectif des containus incluent : Jeune enfant, Enfant, Pré-adolescent, Adolescent et Adulte.

1

intranet

Réseau d'ordinateurs privé, généralement au sein d'une entreprise, qui n'est accessible qu'aux utilisateurs autorisés.

itinérance

Déplacement d'une zone de couverture d'un point d'accès à une autre, sans interruption du service, ni perte de connexion.

L

LAN

Local Area Network (réseau local). Réseau informatique qui s'étend sur une zone relativement restreinte (par exemple un seul bâtiment). Les ordinateurs connectés via un LAN peuvent communiquer entre eux et partager des ressources telles qu'imprimantes et fichiers.

launchpad

Composant de l'interface U3 qui agit comme point de départ pour lancer et gérer les programmes USB U3.

lecteur réseau

Disque ou lecteur de bande relié à un serveur sur un réseau partagé par plusieurs utilisateurs. Les lecteurs réseau sont quelles appelés "lecteurs distants".

listeapprovuee

Liste d' éléments autorisés à être exclus de la détction. Si un élément figure par erreur dans cette liste (par exemple, un programme potentiéllement indésirable ou une modification du registre) ou si vous souhaitez le soumettre à nouveau à la détction, il convient de le supprimer de la liste.

liste d'autorisation

Liste de sites Web ou d'adresses e-mail considérés comme fiables. Les sites Web inscrits sur une liste d'autorisation sont ceux auxquels les utilisateurs sont autorisés à accéder. Les adresses e-mail d'une liste d'autorisation correspondant à des sources fiables dont vous souhaitez receivevoir des messages. Comparer avec liste de blocage (page 265).

liste de blocage

Liste d'adresses e-mail dont vous ne souhaitez pas receivevoir de messages parce que vous les considerez comme des spams (dans Anti-Spam). Liste de sites Web considérés comme frauduleux (dans le cadre de l'antiphishing). Comparator avec liste d'autorisation (page 265).

M

MAPI

Messaging Application Programming Interface. Spécification d'interface de Microsoft permettant à différentes applications de messagerie et de groupes de travail (messagerie électronique, messagerie vocale, télécopie, etc.) de fonctionner sur un seul client, par exemple le client Exchange.

mot de passer

Code (généralement composé de lettres et de chiffres) qui permet d'acceder à votre ordinateur, à un programme ou à un site Web.

MSN

Réseau Microsoft. Ensemble de services Web offerts par Microsoft Corporation, complenant moteur de recherche, messagerie électronique, messagerie instantanée et portail.

N

Programme utilisé pour afficher des pages Web sur Internet. Parmi les navigateurs Web les plus populaires on trouve Microsoft Internet Explorer et Mozilla Firefox.

NIC

Network Interface Card (carte d'interface réseau). Carte qui se branche sur un ordinateur portable ou un autre périphérique pour le relier au réseau local.

nœud

Ordinateur unique relié à un réseau.

numéroteurs

Logiciel qui redirige les connexions Internet vers une partie autre que le FAI (fournisseur d'accès Internet) par défaut de l'utilisateur afin d'engendrer des frais de connexion supplémentaires au profit d'un fournisseur de contenu, un fournisseur ou un autre tiers.

P

pare-feu

Système (matériel et/ou logiciel) concu pour empêcher les accès non autorisés à un réseau privé ou à partir de ce dernier. Ils sont frequentlyment utilisés pour empêcher les utilisateurs non autorisés d'acceder à des réseaux privés connectés à Internet, en particulier des intranets. Tous les messages qui pénétre ont quittent l'intranet passent par le pare-feu, qui étudie chaque message et bloque ceux qui ne repondent pas aux critères de sécurité spécifique.

partager

Permettre aux destinataires de e-mails d'acceder aux fichiers de sauvegarde selectionnés pendant une durée limite. Partagez un fichier consiste à en envoyer une copie sauvegardée aux destinataires de votrechioix. Les destinataires reçoivent un e-mail de Backup and Restore indiquant que des fichiers ont eté partages avec eux. Le message comporte également un lien vers ces fichiers partages.

passerelle intégrée

Dispositif qui associe les fonctions d'un point d'accès, d'un routeur et d'un pare-feu.
Certsains peuvent aussi composer des améliorations de sécurité et des fonctions de pont.

password vault (coffre-fort de mots de salle)

Zone de stockage sécurisée des mots de passer personnels. Elle assure que personne ne peut acceder à vos mots de passer (pas même un administrateur).

phishing

Méthode permettant d'obtenir illicitement des informations personnelles, telles que mots de passer, numéro de sécurité sociale, références de cartes de crédit. La technique consiste à envoyer des e-mails hameçons en se faisant passer pour une banque, une société ou une autre source fiable. Les destinataires sont le plus souvent conviés à cliquer sur un lien inclus dans le message sous prétexte de vérifier ou demettre à jour leurs coordonnées personnelles ou les références de leur carte de crédit.

pixels invisibles

Petits fichiers graphiques pouvant s'insérer dans vos pages HTML et permettant à une source non autorisée de placer des cookies sur votre ordinateur. Ces cookies peuvent ensuite transmettre des informations à la source non autorisée. Les pixels invisibles sont aussi appelés "balises Web", "pixels espions" "GIF transparents" ou "GIF invisibles".

plugin, plug-in

Petit programme permettant d'améliorer un logiciel plus grand ou d'y ajouter des fonctions. Des plug-ins permettent par exemple à un navigateur Web d'exécuter des fischiers incorporeés dans des documents HTML, dont il ne reconnaîtrait pas le format normalément, tels que fischiers video ou audio et fischiers d'animation.

point d'accès

Péripétrique réseau (courramment appelé routeur sans fil) qui se connecte à un concentrateur ou commutateur Ethernet pour étendre la portée physique du service pour un utilisateur sans fil. Lorsque des utilisateurs sans fil se déplacent avec leur apparéil mobile, la transmission passé d'un point d'accès à un autre pour maintainir la connectivité.

point d'accès non fiable

Point d'accès non autorisé. Des points d'accès non fiables peuvent être installés sur un réseau d'entreprise sécurisé pour permettre à des tiers non autorisés d'acceder au réseau. Ils peuvent aussi être créés pour permettre à un agresseur de mener une attaque par immixtion.

point d'accès sans fil

Zone géographique couverte par un point d'accès Wi-Fi (802.11). Un utilisateur qui y pénétre avec un portable sans fil peut se connecter à Internet, à condition que le point d'accès signale sa présence et n'exige pas d'authentication. Les points d'accès sans fil (hotspots) se situent souvent dans des zones très fréquentées telles que les aéroports.

point de restauration système

Instantané (image) du contenu de la mémoire d'un ordinateur ou d'une base de données. Windows create des points de restauration de manière régulière et au moment d'événements système significatifs, comme l'installation d'un programme ou d'un pilote. Vous pouvez en outre creator et nommer à tout moment vos propres points de restauration.

POP3

Post Office Protocol 3. Interface entre le programme d'un client de messagerie et le serveur de messagerie. La plupart des particuliers possedent un compte de messagerie POP3, également appelé compte de messagerie standard.

port

Emplacement matériel pour transmettre des données à l'intérieur et à l'extérieur d'un péripérisque informatique. Les ordinateurs individuels possèdent divers types de ports, notamment les ports internes pour la connexion de lecteurs de disques, moniteurs et claviers et les ports externes pour la connexion de modems, imprimantes, souris et autres péripérisques.

PPPoE

Acronyme de Point-to-Point Protocol Over Ethernet. Méthode utilisant le protocole commuté PPP (Point-to-Point Protocol) avec Ethernet comme moyen de transport.

programme potentiellement indésirable

Programme qui peut être indésirable, même s'il n'est pas exclu que l'utilisateur l'ait volontairement téléchargeé. Il peutmettre en danger la sécurité ou les paramètres de confidentialité de l'ordinateur sur lequel il est installé. Les programmes indésirables peuvent comprendre, sans s'y limiter, les logiciels espions, les logiciels publicitaires et les numéroteurs et peuvent être télécharges avec un programme que l'utilisateur a choisi.

protocole

Ensemble de règles permettant aux ordinateurs ou péripériques d'échanger des données. Dans une architecture réseau en couches (modèle OSI), chaque couche a ses propres protocôtes pour spécifique comment la communication s'effectue à ce niveau. Notre ordinateur ou péripérique doit prendre en charge le protocole ajustat pour pouvoir communiquer avec les autres ordinateurs. Voir également Open Systems Interconnection (OSI).

proxy

Ordinateur (ou logiciel s'executant sur cet ordinateur) qui agit comme une barrière entre un réseau et Internet en représentant une adresse réseau unique aux sites externes. En représentant tous les ordinateurs internes, le proxy protège les identités réseau tout en fournissant un accès à Internet. Voir également serveur proxy (page 270).

publier

Action de prendre un fjichier sauvégardé accessible à tous sur Internet. Les fjichiers publiés sont accessibles en faisant une recherche dans la bibliothèque Backup and Restore.

Q

quarantine

Isolation forcee d'un fichier ou dossier soupconné deutenir un virus, un spam, un contenu suspect ou des programmes non désirables. Ainsi mis à l'ecart, le fichier ou dossier ne peut etre ni ouvert ni executé.

R

raccourci

Fichier contenant uniquement l'emplacement d'un autre fichier sur votre ordinateur.

RADIUS

Remote Access Dial-In User Service. Protocole permettant d'authentifier un utilisateur, généralement dans le cadre d'un accès à distance. Initialement conscience pour des serveurs d'accès distant à commutation, on l'utilise maintainant dans divers environnements d'authentication, notamment l'authentication 802.1x du secret partagé d'un utilisateur de réseau local sans fil. Voir également secret partagé.

réseau

Ensemble de systèmes IP (teils que routeurs, commutateurs, serveurs et pare-feu) qui sont regroupés en une unité logique. Par exemple, un "réseau financier" peut comprendre tous les serveurs, routeurs et systèmes qui servent le département des finances. Voir également réseau domestique (page 269).

réseau domestique

Plusieurs ordinateurs connectés dans une maison afin de permettre le partage de fichiers et de l'accès à Internet. Voir également LAN (page 265).

rootkit

Ensemble d'outils (programmes) qui octroie le statut d'administrateur à un utilisateur afin de lui permettre d'acceder à un ordinateur ou un réseau d'ordinateurs. Les rootkits comprend nonantment les logiciels espions et d'autres programmes potentiellément indésirables qui peuventmetre en danger la sécurité et la confidentialité de vos données ou informations personnelles.

routeur

Péripétrique réseau qui transmet des paquets de données d'un réseau à un autre. Les routeurs lisent chaque paquet entrant et décident de la manière de l'envoyer, en fonction des adresses source et destination et des conditions du traffic. Un routeur est parfois appelé Point d'accès.

S

sauvegarder

Copier des fichiers importants, généralement sur un serveur sécurisé en ligne. Comparer avec archiver (page 261).

script

Liste de commandes qui peuvent être exécutées automatiquement (sans intervention de l'utilisateur). A la différence des programmes, les scripts sont généralement stockés en texte clair et compiling à chaque écution. Les macros et fichiers à accès sequential (batch) sont aussi appelés scripts.

secret partagé

Chaîne ou clé (généralement un mot de passer) qui a été partagée entre deux interlocuteurs avant d'entamer une communication. Elle est utilisée pour protégger les parties sensibles des messages RADIUS. Voir également RADIUS (page 269).

serveur

Ordinateur ou programme qui accepte les connexions d'autres ordinateurs ou programmes et renvoie des réponses appropriées. Par exemple, votre programme de messagerie se connecté à un serveur de messagerie chaque fois que vous envoyez ou receivez des e-mails.

serveur proxy

Composant du pare-feu qui gère le traffic Internet vers et depuis un réseau local (LAN). L'utilisation d'un serveur proxy permet d'améliorer les performances en fournissant des données fréquement demandées, par exemple une page Web, et de filtrer les demandes en ignorant celles que le propriétaire considère comme inappropriées (par exemple, les demandes d'accès non autorisées à des fichiers propriétaires).

SMTP

Simple Mail Transfer Protocol. Protocole TCP/IP permettant de transmettre des messages d'un ordinateur à un autre sur un réseau. Ce protocole permet d'acheminer les e-mails sur Internet.

SSID

Service Set Identifier. Jeton (clé secrete) qui identifie un réseau Wi-Fi (802.11). Le SSID est défini par l'administrateur réseau et doit être fourni par les utilisateurs qui souhaitent se connecter au réseau.

SSL

Secure Sockets Layer. Protocole développé par Netscape pour transmettre des documents privés sur Internet. SSL utilise une clé publique pour chiffrer les données transférées sur une connexion SSL. Les URL qui exigent une connexion SSL commencer par https au lieu de http.

synchroniser

Résoudre les incohérences entre les fichiers sauvegardés et ceux stockés sur votre ordinateur local. Une synchronisation est nécessaire lorsque la version d'un fichier du référentiel de sauvegarde en ligne est plus récente que la version du fichier stockée sur d'autres ordinateurs.

SystemGuard

Alertes McAfee qui déetect les modifications non autorisées apportées à votre ordinateur et vous en averissent.

T

texte chiffré

Texte code par chiffrement. Le texte chiffré est illisible tant qu'il n'a pas eté converti en texte en clair (c'est-à-dire déchiffré). Voir également chiffrement (page 262).

texte en clair

Texte non chiffré. Voir également chiffrement (page 262).

TKIP

Temporal Key Integrity Protocol. Partie de la norme de chiffrement 802.11i s'appliquant aux réseaux locaux sans fil. TKIP est la nouvelle génération des mécanismes de sécurité WEP utilisés pour sécuriser les réseaux locaux sans fil 802.11. Avec un système de mélange des clés pour chaque paquet, une vérification de l'intégrité du message et un mécanisme de redéfinition de la clé, TKIP corrige les faiblesses de WEP.

types de fichiers de surveillance

Types de fichiers (par exemple, .doc, .xls) archivés ou sauvégardés par Backup and Restore au sein d'emplacements surveillés.

U

U3

Pour trois qualités : plus simple, plus intelligent et mobile. Plate-forme permettant d'exécuter Windows 2000 ou XP directement depuis un périphérique USB. L'initiative U3 a été lancée en 2004 par M-Systems et SanDisk. Elle permet aux utilisateurs d'exécuter des programmes U3 sur un ordinateur Windows, sans installer ni stocker de données ou de paramètres sur l'ordinateur.

URL

Localisateur de ressources universel. Format standard des adresses Internet.

USB

Universal Serial Bus. Connecteur standard produit sur la plupart des ordinateurs actuels. Il permet de connecter plusieurs péripériques, tels que claviers, souris, webcams, scannes et imprimantes.

usurpation d'adresse IP

Action de falsifier les adresses IP dans un paquet IP. Ce procédé est utilisé dans de nombreux types d'attaques, notamment la prise de contrôle de sessions et il sert souvent à falsifier les en-têtes des spam dans le but d'empecher leur tracage.

V

ver

Virus qui se propage en se dupliquant sur d'autres lecteurs, systèmes ou réseaux. Un ver à diffusion massive nécessite l'intervention d'un utiliser pour se propagated, par exemple par l'ouverture d'une piece jointe ou l'execution d'un fichier téléchargeé. A l'heure actuelle, la plupart des virus provenant des e-mails sont des vers. Certains vers peuvent aussi se propagated seuls, sans l'intervention d'un utiliser. On connait par exemple Blaster et Sasser qui font partie de cette catégorie.

virus

Programme informatique qui peut se copier lui-même et infecter un ordinateur à l'insu de l'utilisateur.

VPN

Virtual Private Network. Réseau de communication privé configuré à travers un réseau hôte tel qu'Internet. Les données transmises via une connexion VPN sont chiffrées et possèdent des fonctions de sécurité très élaborées.

W

wardriver

Personne qui, munie d'un ordinateur Wi-Fi et d'un matériel ou logiciel spécial, parcourt une ville en voiture, à la recherche de réseaux Wi-Fi (802.11).

webmail

Courrier basé sur Internet. Service de messagerie électronique auquel on accède principalement via un navigateur,只不过 que par un client de messagerie installé sur l'ordinateur, tel que Microsoft Outlook. Voir également e-mail (page 264).

WEP

Wired Equivalent Privacy. Protocole de chiffrement et d'authentication défini avec la norme Wi-Fi (802.11). Les premières versions sont basées sur des chiffrements RC4 et représentent des faiblesses considérables. WEP tente de sécuriser les données en les chiffrant sur des ondes radio pour qu'elles soient protégées lors de leur transfert d'un point d'extrémité à un autre. WEP ne s'avère toute fois pas aussi sur qu'on pouvait le penser.

Wi-Fi

Wireless Fidelity. Terme utilisé par la Wi-Fi Alliance pour faire référence à tout type de réseau 802.11.

Wi-Fi Alliance

Organisation composée des grands fournisseurs de matériels et logiciels sans fil. La Wi-Fi Alliancecherche a garantir l'interopérabilité de tous les produits basés sur 802.11 et a promouvoir le terme Wi-Fi comme nom de marque global sur tous les marchés pour tout produit LAN sans fil basé sur 802.11. L'organisation constitue un consortium, un laboratoire de test et un centre d'informations pour les fournisseurs qui souhaitent développer le secteur.

WLAN

Wireless Local Area Network (réseau local sans fil). Réseau local doté d'une connexion sans fil. Un réseau local sans fil utilise des ondes radio haute fréquences à la place des fils pour permettre aux ordinateurs de communiquer entre eux.

WPA

Wi-Fi Protected Access. Norme de specifications qui augmente fortement le niveau de protection des données et le contrôle d'accès des systèmes de réseau local sans fil actuels et futurs. Conçu pour fonctionner sur le matériel existant sous la forme d'une mise à niveau logicielle, le WPA est issu de la norme 802.11i avec laquelle il est compatible. Correctement installé, il offre aux utilisateurs d'un réseau local sans fil la quasi certitude que leurs données sont protégées et que seuls les utilisateurs autorisés à utiliser le réseau y auront accès.

WPA-PSK

Mode WPA spécial, concu pour les utilisateurs à domicile qui n'ont pas besoin du niveau de sécurité des entreprises et qui n'ont pas accès à des serveurs d'authentication. Avec ce mode, l'utilateur à domicile entre manuellement le mot de passé de départ pour activer l'accès Wi-Fi protégé en mode clé pré-partagée et doit régulièrement modifier le mot de passage sur chaque ordinateur sans fil et point d'accès. Voir également WPA2-PSK (page 273), TKIP (page 271).

WPA2

Mise à jour de la norme de sécurité WPA, basée sur la norme 802.11i.

WPA2-PSK

Mode WPA spécial, similaire à WPA-PSK, basé sur la norme WPA2. Cette norme permet souvent aux périhériques d'accepter plusieurs modes de chiffrement ( comme AES, TKIP) simultanément, tandis que les périhériques plus ancients n'acceptent généralement qu'un mode de chiffrement à la fois ( tous les clients doivent utiliser le même mode de chiffrement).

A propos de McAfee

McAfee, Inc., leader mondial en gestion des risques de sécurité et prévention des intrusions et dont le siège social est basé à Santa Clara, Californie, propose des solutions et services proactifs et éprouvés de sécurisation des systèmes et réseaux dans le monde entier. Avec son expérience de la sécurité et son engagement à l'innovation sans égal, McAfee donne aux particuliers, aux entreprises, au secteur public et aux prestataires de service la capacité de bloquer les attaques, de prévenir les perturbations et d'assurer et d'améliorer régulièrement leur sécurité.

Licence

A L'ATTENTION DE TOUS LES UTILISATEURS : LIsez ATTENTIVEMENT L'ACCORD JURIDIQUE CORRESPONDANT A LA LICENCE QUE VOUS AVEZ ACHETEE. IL DEFINIT LES CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTS COMMERCIAUX ET AUTRES DOCUMENTS D'OCTROI DE LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT VOTRE PROGICIEL OU QUI VOUS ONT ETÉ TRANSMIS SEPARÉMENT DANS LE CADRE DE VOTRE ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER INCLUS DANS LE CD DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB A PARTIR DUQUEL VOUS AVEZ TÉLECHARGÉ LE PROGICIEL). SI VOUS N'ÊTES PAS D'ACCORD AVEC CERTAINS TERMES DE CET ACCORD, N'INSTALLALLEZ PAS LE LOGICIEL. LE CAS ECHEANT, VOUS POUVEZ RENVOYER LE PRODUIT A MCAFFEE, INC. OU A L'ENDROIT OU VOUS L'AVEZ ACHETE AFIN D'EN OBTENIR LE REMBOURSEMENT INTEGRAL.

Copyright © 2008 McAfee, Inc. Tous droits réservés. Cette publication ne peut faire l'objet, même partiellement, d'aucune reproduction, transmission, transcription, d'aucun stockage dans un système d'extraction ou d'aucune traduction dans aucune langue, sous aucune forme et d'aucune manière que ce soit sans autorisation écrite préalable de McAfee, Inc. McAfee et les autres marques mentionnées dans leprésent document sont des marques de McAfee, Inc. et/ou de ses associés aux Etats-Unis et/ou dans certains autres pays. La couleur rouge utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de marque McAfee. Toutes les autres marques, déposées ou non, ainsi que les éléments soumis à un copyright mentionnés dans ce document sont la propriété exclusive de leurs détenteurs respectifs.

ATTRIBUTION DES MARQUES COMMERCIALES

AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX, FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD, INTRUSION INTELLIGENCE, LINUXSHIELD, MANAGED MAIL PROTECTION, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD, PORTALSHEILD, PREVENTSYS, PROTECTION-IN-DEPTH STRATEGY, PROTECTIONPILOT, SECURE Messaging SERVICE, SECURITYALLIANCE, SITEADVISOR, THREATSCAN, TOTAL PROTECTION, VIREX, VIRUSSCAN.

CHAPTER 51

Service clientèle et support technique

SecurityCenter rapporte les problèmes de protection, qu'ils soient critiques ou non, dés qu'il les déteche. Les problèmes de protection critiques exigent une action immédiate et promètvent leur état de protection (qui passé au rouge). Les problèmes de protection non critiques n'exigent pas d'action immédiate et peuvent ou non promèttre votre état de protection (selon le type de problème). Pour obtenir un état de protection vert, vous devez corriger tous les problèmes critiques et résoudre ou ignorer tous les problèmes non critiques. Si vous avez besoin d'aide dans le diagnostic de vos problèmes de protection, vous pouvez exécuter McAfee Virtual Technician. Pour plus d'informations sur McAfee Virtual Technician, consultez l'aide de McAfee Virtual Technician.

Si vous avez achetiertevoirelogicieldesecuritéchezunpartenaire ou un fournisseur autre que McAfee, ouvrez un navigateur Web et accedez à www.mcafeeaide.com. Sous Partner Links, selectionnezvoirepartenaireoufournisseur pour accederà McAfeeVirtualTechnician.

Remarque : Pour installer et executer McAfee Virtual Technician, vous doivent vous connecter à votre ordinateur en tant qu'administrateur Windows. Si vous ne le faites pas, MVT sera peut-être dans l'impossibilité de résoudre vos problèmes. Pour plus d'informations sur la connexion en tant qu'administrateur Windows, consultez l'aide de Windows. Dans Windows Vista™, une invite s'affiche lorsque vous lancez MVT. Cliquez alors sur Accepter. Virtual Technician ne fonctionne pas avec Mozilla® Firefox.

Contenu de ce chapitre

Utilisation de McAfee Virtual Technician 278

Utilisation de McAfee Virtual Technician

À la manière d'un technicien d'assistance personnel, Virtual Technician collecte des informations sur vos programmes SecurityCenter pour résoudre les problèmes de protection de votre ordinateur. Lorsque vous exécutez Virtual Technician, il s'assure que vos programmes SecurityCenter fonctionnent correctement. S'il découvertes des problèmes, il propose de les corriger pour vous ou dispense des informations détaillées à leur sujet. Lorsqu'il a terminé, Virtual Technician affiche les résultats de son analyse et vous permit de demander une aide technique supplémentaire de McAfee, le cas échéant.

Pourmaintenirla sécurité et l'integritédevoire ordinateur et de vosfichiers,VirtualTechniciannecollectepasd'informationspersonnellesidentifiables.

Remarque : Pour plus d'informations sur Virtual Technician, cliquez sur l'icone Aide dans Virtual Technician.

Lancement de Virtual Technician

Virtual Technician collecte des informations sur vos programmes SecurityCenter pour vous aider a résoudre vos problèmes de protection. Afin de préserver votre confidentialité, ces informations ne comprend pas de données personnelles identifiables.

1 Sous Tâches courantes, cliquez sur McAfee Virtual Technician.
2 Suívez les instructions à l'écran pour télécharger et executer Virtual Technician.

Les tableaux suivants répertorient les sites Assistance et téléchargesments McAfee des divers pays ou régions, où vous trouvrez les Guides de l'utilisateur.

Assistance et télécharges

Pays/région:Assistance McAfeeTéléchargesments McAfee
Allemagnewww.mcafeehilfe.comde.mcafee.com/root/do downloads.asp
Australiewww.mcafeehelp.comau.mcafee.com/root/do downloads.asp
Brésilwww.mcafeeajuda.combr.mcafee.com/root/do downloads.asp
Canada (anglais)www.mcafeehelp.comca.mcafee.com/root/do downloads.asp
Canada (français)www.mcafeehelp.comca.mcafee.com/root/do downloads.asp?langid=48
Chine (chinois simplifié)www.mcafeehelp.comcn.mcafee.com/root/do downloads.asp
Coréewww.mcafeehelp.comkr.mcafee.com/root/dow nloads.asp
Danemarkwww.mcafeehjaelp.comdk.mcafee.com/root/do downloads.asp
Espagnewww.mcafeeayuda.comes.mcafee.com/root/do downloads.asp
Etats-Uniswww.mcafeehelp.comus.mcafee.com/root/do downloads.asp
Finlandewww.mcafeehelp.comfi.mcafee.com/root/do downloads.asp
Francewww.mcafeeaide.comfr.mcafee.com/root/do downloads.asp
Grècewww.mcafeehelp.comel.mcafee.com/root/do downloads.asp
Hongriewww.mcafeehelp.comhu.mcafee.com/root/do downloads.asp
Italiewww.mcafeeaiuto.comit.mcafee.com/root/do downloads.asp
Japonwww.mcafeehelp.jpjp.mcafee.com/root/do downloads.asp
Mexiquewww.mcafeehelp.commx.mcafee.com/root/do downloads.asp
Norvègewww.mcafeehjelp.comno.mcafee.com/root/do downloads.asp
Polognewww.mcafeepomoc.compl.mcafee.com/root/do downloads.asp
Portugalwww.mcafeeajuda.compt.mcafee.com/root/do downloads.asp
République tchèquewww.mcaeenapoveda.comcz.mcafee.com/root/do downloads.asp
Royaume-Uniwww.mcafeehelp.comuk.mcafee.com/root/do downloads.asp
Russiewww.mcafeehelp.comru.mcafee.com/root/do downloads.asp
Slovaquiewww.mcafeehelp.comsk.mcafee.com/root/do downloads.asp
Suèdewww.mcafeehjalp.comse.mcafee.com/root/do downloads.asp
Taiwanwww.mcafeehelp.comtw.mcafee.com/root/do downloads.asp
Turquiewww.mcafeehelp.comtr.mcafee.com/root/do downloads.asp

Guides de l'utilisateur de McAfee Total Protection

Pays/région:Guides de l'utilisateur McAfee
Allemagnedownload.mcafee.com/products/manuals/de/MTP_us erguide_2008.pdf
Australiedownload.mcafee.com/products/manuals/en-au/MTP _userguide_2008.pdf
Brésildownload.mcafee.com/products/manuals/pt-br/MTP _userguide_2008.pdf
Canada (anglais)download.mcafee.com/products/manuals/en-ca/MTP _userguide_2008.pdf
Canada (français)download.mcafee.com/products/manuals/fr-ca/MTP _userguide_2008.pdf
Chine (chinois simplifié)download.mcafee.com/products/manuals/zh-cn/MTP _userguide_2008.pdf
Coréedownload.mcafee.com/products/manuals/ko/MTP_us erguide_2008.pdf
Danemarkdownload.mcafee.com/products/manuals/dk/MTP_us erguide_2008.pdf
Espagnedownload.mcafee.com/products/manuals/es/MTP_us erguide_2008.pdf
Etats-Unisdownload.mcafee.com/products/manuals/en-us/MTP _userguide_2008.pdf
Finlandedownload.mcafee.com/products/manuals/fi/MTP_useguide_2008.pdf
Francedownload.mcafee.com/products/manuals/fr/MTP_useguide_2008.pdf
Grècedownload.mcafee.com/products/manuals/el/MTP_useguide_2008.pdf
Hongriehttp://download.mcafee.com/products/manuals/hu/MTP_userguide_2008.pdf
Italiedownload.mcafee.com/products/manuals/it/MTP_useguide_2008.pdf
Japondownload.mcafee.com/products/manuals/ja/MTP_useguide_2008.pdf
Mexiquedownload.mcafee.com/products/manuals/es-mx/MTP _userguide_2008.pdf
Norvègedownload.mcafee.com/products/manuals/no/MTP_us erguide_2008.pdf
Pays-Basdownload.mcafee.com/products/manuals/nl/MTP_useguide_2008.pdf
Polognedownload.mcafee.com/products/manuals/pl/MTP_useguide_2008.pdf
Portugaldownload.mcafee.com/products/manuals/pt/MTP_us erguide_2008.pdf
République tchèquedownload.mcafee.com/products/manuals/cz/MTP_userguide_2008.pdf
Royaume-Unidownload.mcafee.com/products/manuals/en-uk/MTP_userguide_2008.pdf
Russiadownload.mcafee.com/products/manuals/ru/MTP_userguide_2008.pdf
Slovaquiedownload.mcafee.com/products/manuals/sk/MTP_userguide_2008.pdf
Suèdedownload.mcafee.com/products/manuals/sv/MTP_userguide_2008.pdf
Taiwandownload.mcafee.com/products/manuals/zh-tw/MTP_userguide_2008.pdf
Turquiedownload.mcafee.com/products/manuals/tr/MTP_userguide_2008.pdf

Guides de l'utilisateur McAfee Internet Security

Guides de l'utilisateur de McAfee VirusScan Plus

Pays/région:Guides de l'utilisateur McAfee
Allemagnedownload.mcafee.com/products/manuals/de/VSP_userguide_2008.pdf
Australiedownload.mcafee.com/products/manuals/en-au/VSP_usererguide_2008.pdf
Brésildownload.mcafee.com/products/manuals/pt-br/VSP_usererguide_2008.pdf
Canada(anglais)download.mcafee.com/products/manuals/en-ca/VSP_usererguide_2008.pdf
Canada(français)download.mcafee.com/products/manuals/fr-ca/VSP_usererguide_2008.pdf
Chine (chinois simplifié)download.mcafee.com/products/manuals/zh-cn/VSP_us erguide_2008.pdf
Coréedownload.mcafee.com/products/manuals/ko/VSP_userg uide_2008.pdf
Danemarkdownload.mcafee.com/products/manuals/dk/VSP_userg uide_2008.pdf
Espagnedownload.mcafee.com/products/manuals/es/VSP_userg uide_2008.pdf
Etats-Unisdownload.mcafee.com/products/manuals/en-us/VSP_userg uide_2008.pdf
Finlandedownload.mcafee.com/products/manuals/fi/VSP_userguide_2008.pdf
Francedownload.mcafee.com/products/manuals/fr/VSP_userguide_2008.pdf
Grècedownload.mcafee.com/products/manuals/el/VSP_userguide_2008.pdf
Hongriedownload.mcafee.com/products/manuals/hu/VSP_userg uide_2008.pdf
Italiedownload.mcafee.com/products/manuals/it/VSP_userguide_2008.pdf
Japondownload.mcafee.com/products/manuals/ja/VSP_userguide_2008.pdf
Mexiquedownload.mcafee.com/products/manuals/es-mx/VSP_us erguide_2008.pdf
Norvègedownload.mcafee.com/products/manuals/no/VSP_userg uide_2008.pdf
Pays-Basdownload.mcafee.com/products/manuals/nl/VSP_userg uide_2008.pdf
Polognedownload.mcafee.com/products/manuals/pl/VSP_userguide_2008.pdf
Portugaldownload.mcafee.com/products/manuals/pt/VSP_userg uide_2008.pdf
République tchèquedownload.mcafee.com/products/manuals/cz/VSP_userg uide_2008.pdf
Royaume-Unidownload.mcafee.com/products/manuals/en-uk/VSP_us erguide_2008.pdf
Russiadownload.mcafee.com/products/manuals/ru/VSP_userg uide_2008.pdf
Slovaquiedownload.mcafee.com/products/manuals/sk/VSP_userg uide_2008.pdf
Suèdedownload.mcafee.com/products/manuals/sv/VSP_userg uide_2008.pdf
Taiwandownload.mcafee.com/products/manuals/zh-tw/VSP_us erguide_2008.pdf
Turquiedownload.mcafee.com/products/manuals/tr/VSP_usergu ide_2008.pdf

Guides de l'utilisateur de McAfee VirusScan

Pays/région:Guides de l'utilisateur McAfee
Allemagnedownload.mcafee.com/products/manuals/de/VS_userguide_2008.pdf
Australiedownload.mcafee.com/products/manuals/en-au/VS_userguide_2008.pdf
Brésildownload.mcafee.com/products/manuals/pt-br/VS_useguide_2008.pdf
Canada (anglais)download.mcafee.com/products/manuals/en-ca/VS_userguide_2008.pdf
Canada (français)download.mcafee.com/products/manuals/fr-ca/VS_useguide_2008.pdf
Chine (chinois simplifié)download.mcafee.com/products/manuals/zh-cn/VS_userguide_2008.pdf
Coréedownload.mcafee.com/products/manuals/ko/VS_userguide_2008.pdf
Danemarkdownload.mcafee.com/products/manuals/dk/VS_userguide_2008.pdf
Espagnedownload.mcafee.com/products/manuals/es/VS_userguide_2008.pdf
Etats-Unisdownload.mcafee.com/products/manuals/en-us/VS_userguide_2008.pdf
Finlandedownload.mcafee.com/products/manuals/fi/VS_usergui de_2008.pdf
Francedownload.mcafee.com/products/manuals/fr/VS_userguide_2008.pdf
Grècedownload.mcafee.com/products/manuals/el/VS_userguide_2008.pdf
Hongriedownload.mcafee.com/products/manuals/hu/VS_userguide_2008.pdf
Italiedownload.mcafee.com/products/manuals/it/VS_userguide_2008.pdf
Japondownload.mcafee.com/products/manuals/ja/VS_userguide_2008.pdf
Mexiquedownload.mcafee.com/products/manuals/es-mx/VS_userguide_2008.pdf
Norvègedownload.mcafee.com/products/manuals/no/VS_userguide_2008.pdf
Pays-Basdownload.mcafee.com/products/manuals/nl/VS_userguide_2008.pdf
Polognedownload.mcafee.com/products/manuals/pl/VS_userguide_2008.pdf
Portugaldownload.mcafee.com/products/manuals/pt/VS_userguide_2008.pdf
République tchèquedownload.mcafee.com/products/manuals/cz/VS_userguide_2008.pdf
Royaume-Unidownload.mcafee.com/products/manuals/en-uk/VS_userguide_2008.pdf
Russiadownload.mcafee.com/products/manuals/ru/VS_userguide_2008.pdf
Slovaquiedownload.mcafee.com/products/manuals/sk/VS_userguide_2008.pdf
Suèdedownload.mcafee.com/products/manuals/sv/VS_userguide_2008.pdf
Taiwandownload.mcafee.com/products/manuals/zh-tw/VS_userguide_2008.pdf
Turquiedownload.mcafee.com/products/manuals/tr/VS_userguide_2008.pdf

Le tableau suivant répertorie les Centres de menaces et les sites d'informations sur les virus de McAfee dans les divers pays ou régions.

Pays/région:Siège social du service de sécuritéInformations sur les virus
Allemagnewww.mcafee.com/us/threat中心 centerde.mcafee.com/virusInfo
Australiewww.mcafee.com/us/threat中心 centerau.mcafee.com/virusInfo
Brésilwww.mcafee.com/us/threat中心 centerbr.mcafee.com/virusInfo
Canada (anglais)www.mcafee.com/us/threat中心 centerca.mcafee.com/virusInfo
Canada (français)www.mcafee.com/us/threat中心 centerca.mcafee.com/virusInfo
Chine (chinois simplifié)www.mcafee.com/us/threat中心 centercn.mcafee.com/virusInfo
Coréewww.mcafee.com/us/threat中心 centerkr.mcafee.com/virusInfo
Danemarkwww.mcafee.com/us/threat中心 centerdk.mcafee.com/virusInfo
Espagnewww.mcafee.com/us/threat中心 centeres.mcafee.com/virusInfo
Etats-Uniswww.mcafee.com/us/threat中心us.mcafee.com/virusInfo
Finlandewww.mcafee.com/us/threat中心fi.mcafee.com/virusInfo
Francewww.mcafee.com/us/threat中心fr.mcafee.com/virusInfo
Grècewww.mcafee.com/us/threat中心gr.mcafee.com/virusInfo
Hongriewww.mcafee.com/us/threat中心hu.mcafee.com/virusInfo
Italiewww.mcafee.com/us/threat中心it.mcafee.com/virusInfo
Japonwww.mcafee.com/us/threat中心jp.mcafee.com/virusInfo
Mexiquewww.mcafee.com/us/threat中心mx.mcafee.com/virusInfo
Norvègewww.mcafee.com/us/threat中心no.mcafee.com/virusInfo
Pays-Baswww.mcafee.com/us/threat中心nl.mcafee.com/virusInfo
Polognewww.mcafee.com/us/threat中心pl.mcafee.com/virusInfo
Portugalwww.mcafee.com/us/threat中心pt.mcafee.com/virusInfo
République tchèquewww.mcafee.com/us/threat中心cz.mcafee.com/virusInfo
Royaume-Uniwww.mcafee.com/us/threat中心uk.mcafee.com/virusInfo
Russiawww.mcafee.com/us/threat中心ru.mcafee.com/virusInfo
Slovaquiewww.mcafee.com/us/threat中心sk.mcafee.com/virusInfo
Suèdewww.mcafee.com/us/threat中心se.mcafee.com/virusInfo
Taiwanwww.mcafee.com/us/threat中心tw.mcafee.com/virusInfo
Turquiewww.mcafee.com/us/threat中心tr.mcafee.com/virusInfo

Le tableau suivant présente une liste des sites HackerWatch des divers pays ou régions.

Pays/région:HackerWatch
Allemagnewww.hackerwatch.org/?lang=de
Australiewww.hackerwatch.org
Brésilwww.hackerwatch.org/?lang=pt-br
Canada (anglais)www.hackerwatch.org
Canada (français)www.hackerwatch.org/?lang=fr-ca
Chine (chinois simplifié)www.hackerwatch.org/?lang=zh-cn
Coréewww.hackerwatch.org/?lang=ko
Danemarkwww.hackerwatch.org/?lang=da
Espagnewww.hackerwatch.org/?lang=es
Etats-Uniswww.hackerwatch.org
Finlandewww.hackerwatch.org/?lang=fi
Francewww.hackerwatch.org/?lang=fr
Grècewww.hackerwatch.org/?lang=el
Hongriewww.hackerwatch.org/?lang=hu
Italiewww.hackerwatch.org/?lang=it
Japonwww.hackerwatch.org/?lang=jp
Mexiquewww.hackerwatch.org/?lang=es-mx
Norvègewww.hackerwatch.org/?lang=no
Pays-Baswww.hackerwatch.org/?lang=nl
Polognewww.hackerwatch.org/?lang=pl
Portugalwww.hackerwatch.org/?lang=pt-pt
RépubliqueECHèquewww.hackerwatch.org/?lang=cs
Royaume-Uniwww.hackerwatch.org
Russiawww.hackerwatch.org/?lang=ru
Slovaquiewww.hackerwatch.org/?lang=sk
Suèdewww.hackerwatch.org/?lang=sv
Taiwanwww.hackerwatch.org/?lang=zh-tw
Turquiewww.hackerwatch.org/?lang=tr

Index

8

802.11 260

802.11a 260

802.11b 260

802.1x 260

A

A propos de McAfee 275

A propos des alertes 74

A propos des connexions informatiques 102

À propos des types de listesapprovées63

A propos des types de SystemGuards... 57, 58

A propos du graphique d'analyse du traffic 123

Acceptation d'un fichier provenant d'un autre ordinateur 255, 256

Accès à la carte du réseau 228

Accès à votre compte McAfee 11

Activation de la protection par pare-feu71

Activation de l'archivage local 190

Activation de votre produit 11

Activation des recherches adaptées à l'âge 170

Activation des recommendations intelligentes 83

Activation du niveau de sécurité Automatique 82

Activation du niveau de sécurité Furtif. 81

Activation du niveau de sécurité Standard 81

Activation et déactivation de l'archivage local 190

Activer la protection SystemGuards...... 56

Activer les recherches adaptées à l'âge 171

Actualisation de la carte du réseau..... 228

adaptateur sans fil 260

adresse IP 260

adresse MAC 260

Affichage des détails d'un élément...... 229

Affichage des événements 18, 27

Affichage des événements de détention des intrusions 117

Affichage des recommendations intelligentes 84

Affichage des résultats de l'analyse 35

Affichage et masquage d'alertes d'information 22

Affichage ou masquage d'un élément de la carte du réseau 229

Affichage, exportation ou suppression d'un Webmail filtré 154

Afficher des alertes durant une session de jeu 77

Afficher les événements entrants. 117

Afficher les événements récents .... 27, 116

Afficher les événements sortants... 93, 117

Afficher les statistiques generales des événements de sécurité 118

Afficher ou masquer des alertes d'information 22

Afficher ou masquer des alertes d'information pendant un jeu 23

Afficher ou masquer des problèmes
ignorés 20

Afficher tous les événements 28

Afficher un événement associé à un Webmail filtré 154

Afficher un résumé de votre activités d'archivage 204

Affiliation à un réseau géné....231, 246, 249

Affiliation au réseau 247

Affiliation au réseau géné 230

Ajout d'un ami à partir de la barre d'outils d'Anti-Spam 144

Ajout d'un domaine 145

Ajout d'un mot de passer 185

Ajout d'un ordinateur depuis le journal des événements entrants 104

Ajout d'un utiliseur McAfee 176

Ajout d'une connexion à un ordinateur 103

Ajout d'une connexion interdite à un ordinateur 106

Ajout manuel d'un ami 144

Ajouter un compte Webmail 149

Ajouter un filtrer personnel 136

Ajouter un site Web à la liste d'autorisation 155

analyse à la demande 260

Analyse de votre ordinateur 31

Analyse de votre PC 32, 42

analyse en temps réel. 261

Analyser le traffic entrant et sortant .... 123

Applique les filtres de produits de caractères 135

Archivage de fichiers 189

archiver 261, 269

Arrêt de la détction des nouveaux amis 241

Arrêt de la protection antivirus en temps réel. 50

Arrêt de la surveillance de l'état de protection d'un ordinateur 234

Arreter la surveillance des reseaux..... 239

attaque en force 261

attaque par dictionnaire 261

attaque parimmixtion 261

attaque par saturation 261

Attribution d'un nouveau nom au réseau 229, 248

authentication 260, 261

Autorisation d'accès au réseau 247

Autorisation de l'accès à un port de service système existant 111

Autorisation de l'accès Internet des programmes 92

Autorisation de l'accès sortant uniquely des programmes 94

Autoriser l'accès sortant uniquement d'un programme 94

Autoriser l'accès total d'un nouveau programme 93

Autoriser l'accès total d'un programme 92

Autoriser un accèsSORTANT uniquement depuis le journal des événements récents. 95

Autoriser un accès-sortant uniquement depuis le journal des événements sortants 95

Autoriser un accès total depuis le journal des événements récents 93

Autoriser un accès total depuis le journal des événements sortants. 94

Autoriser un site Web 164

B

bande passante 261

Basculement vers des utilisateurs Windows 177

base de registre 261

Blocage de l'accès à un port de service système 111

Blocage de l'accès d'un nouveau programme 96

Blocage de l'accès d'un programme...... 96

Blocage de l'accès Internet des programmes 96

Blocage de sites Web en fonction de mots clés 162

Blocage d'un site Web. 165

Bloquer l'accès depuis le journal des événements récents 97

Broyage de fichiers, dossiers et disques 220

Broyer les fichiers et les dossiers 220

Broyer un disque entier 221

C

cache. 261

carte adaptateur sans fil PCI 262

carte adaptateur sans fil USB 262

cartedurereau. 262

certific Wi-Fi 262

cheval de Troie 262

chiffrement. 262, 271

cle. 262

cle USB. 262

client 262

client de messagerie 263

code d'authentication des messages 263

Comment quitter un réseau géné..... 249

compression 263

compte de messagerie standard 263

Configuration de EasyNetwork 245

Configuration de la détention de spam 131

Configuration de la détention des intrusions 87

Configuration de la protection antiphishing 155

Configuration de la protection antivirus 31, 47

Configuration de la protection par pare-feu. 79

Configuration de Password Vault...... 182

Configuration des amis 143

Configuration des comptes Webmail.. 149

Configuration des heures limites de navigation Web 166

Configuration des options d'alerte...... 24

Configuration des options d'analyse en temps réel 41, 48

Configuration des options d'analyse personnalisée 42, 51, 52

Configuration des options d'archivage 191

Configuration des options de filtrage.. 132

Configuration des options SystemGuards 57

Configuration des paramètres de requête ping. 86

Configuration des paramètres du journal d'événements 116

Configuration des paramètres relatifs à l'état de la protection par pare-feu. ... 87

Configuration des paramètres UDP...... 86

Configuration des ports de service système 110

Configuration des recommendations intelligentes pour les alertes 83

Configuration des types de fichiers archives 193

Configuration des utiliseurs. 173

Configuration du groupe de classification du contenu. 167, 168, 170

Configuration du groupe de classification du contenu pour un utilisateur .... 167

Configuration d'un nouveau port de service système 112

Configuration d'un réseau géné 227

Configuration manuelle d'amis 144

Configurer les mises à jour automatiques 14

Consignation, surveillance et analyse. 115

Consulter l'activité générale des ports Internet 118

contrôle ActiveX. 263

cookie 263

Copied'unfichierpartagé 253

Copyright 276

Corbeille 263

Critères de recherche 253, 254

D

DAT 263

debordement de la mémoire tampon. 263

Défragmentation de votre ordinateur. 211

DéfragmenterVote ordinateur. 211

Demarrage du pare-feu 71

Demarrer la protection contre les logiciels espions 44

Demarrer la protection de la messagerie instantanée 45

Demarrer la protection des e-mails..... 45

Désactivation de la barre d'outils Anti-Spam 142

Désactivation de la protection antiphishing 157

Désactivation de la protection antispam 139

Désactivation de la protection par pare-feu. 72

Désactivation de l'archivage local....... 190

Désactivation des mises à jour automatiques 15

Désactivation des recommendations intelligentes 84

Désactivation du chiffrement et de la compression des archives 195

Désactiver le filtrage par mots clés..... 163

Déverrouillage instantané du pare-feu. 88
disque dur externe............ 263

DNS 264

domaine 264

E

e-mail 264, 272

Emettre un son en cas d'alerte. 24

emplacements surveillés 264

En savoir plus sur les programmes.... 98

Envoide fichiers à d'autres ordinateurs 255

Envoi d'un fichier à un autre ordinateur 255

ESS 264

événement 264

Exclusion d'un emplacement des archives 193

Explications sur les catégories de protection 7,9,27

Explications sur les informations de compte Webmail. 150, 151

Explications sur les services de protection 10

Explications sur l'etat de protection.7, 8, 9

Exploitation des résultats d'analyse..... 37

F

fenêtes instantanées 264

fichiertemporaire. 264

Filtrage de sites Web 163, 167

Filtrage de sites Web par mots clés.... 162, 163

Filtragedes e-mails 141

Filtrage des images Web potentiellement inappropriées 168

Filtrer les images Web potentiellement inappropriées 169

Fin de partage d'un fichier 253

Fin de partage d'une imprimante..... 258

Fonctionnalités d'Anti-Spam 129

Fonctionnalités de Backup and Restore 188

Fonctionnalités de Network Manager. 224

Fonctionnalités de Parental Controls.. 160

Fonctionnalités de Personal Firewall.... 68

Fonctionnalités d'EasyNetwork 244

Fonctions de QuickClean 206

Fonctions de SecurityCenter 6

Fonctions de Shredder 220

Fonctions de VirusScan 30

fragments de fichier 264

G

Gér des fichiers en quarantine....38, 39

Gérer des programmes et cookies en quarantine 40

Gestion à distance du réseau 233

Gestion de l'etat de protection d'un ordinateur 234

Gestion de vos abonnements. 11, 18

Gestion des alertes de type Informations 77

Gestion des archives 204

Gestion des connexions informatiques 101

Gestion des états et autorisations...... 234

Gestion des listedes approuvées. 62

Gestion des niveaux de sécurité du pare-feu. 80

Gestion des problèmes de protection... 19

Gestion des programmes et des autorisations. 91

Gestion des programmes potentiellement indésirables 38

Gestion des services système 109

Gestion des utilisateurs McAfee... 174, 177

Gestion des utilisateurs Windows 177

Gestion des virus et chevaux de Troie... 38

Gestion d'un matériel 235

groupe pour l'affichage sélectif des contenus 265

1

Ignorer un problème de protection...... 19

Importation d'un carnet d'adresses.... 143

Inclusion d'un emplacement dans les archives 192

Installation de McAfee Security sur les ordinateurs distants 237

Installation d'une imprimante réseau disponible 258

Interdiction de connexions informatiques 106

Interdiction d'un ordinateur depuis le journal des événements de détention des intrusions 108

Interdiction d'un ordinateur depuis le journal des événements entrants..... 108

Interruption d'un archivage automatique 197

intranet 265

Invitation d'un ordinateur à s'affilier au réseau géré 231

itinéranee 265

J

Journalisation des événements 116

L

LAN 265, 269

Lancement d'archivages complets et rapides 195

Lancement de Virtual Technician .... 278

Lancement du didacticiel HackerWatch 126

Lancement manuel de l'archivage .... 197

Lancer l'analyse de scripts. 44 launchpad 265

lecteur réseau. 265

Licence. 275

liste approuvée 265

liste d'autorisation 265

liste de blocage 265

M

MAPI 266

Marquage comme ami 241

Marquage comme intrus 241

Marquage d'un message à partir de la barre d'outils Anti-Spam 141

Masquage des alertes d'attaque virale .. 25

Masquage des messages de sécurité .... 25

Masquer l'écran d'accueil au démarrage 24

Masquer les alertes de type Informations 78

Mettre à jour un site Web filtré 164

Mise à jour de SecurityCenter 13

Modification de la façon dont un spam esttraitéet marqué. 133,136

Modification de l'emplacement d'archivage 194

Modification des autorisations d'un ordinateur géré 235

Modification des données d'un compte utilisateur McAfee 175

Modification des paramètres d'affichage d'un matériel 235

Modification du niveau de filtrage .... 133

Modification d'un ami 145

Modification d'un domaine 146

Modification d'un port de service système 113

Modification d'une connexion à un ordinateur 104

Modification d'une connexion interdite a un ordinateur 107

Modifier des sites dans la liste d'autorisation 156

Modifier le mot de passer de l'administrateur McAfee 174

Modifier le mot de passer Password Vault 182

Modifier un compte Webmail 150

Modifier un filtrepersonnel 137

Modifier un mot de passer 184

Modifier une tâche Défragmenteur de disque 216

Modifier une tâche QuickClean 214

mot de passer 266

MSN 266

N

navigateur 266

Ne plus approuver les ordinateurs du réseau 232

Nettoyage de votre ordinateur..... 207, 209

NIC 266

nœud. 266

numéroteurs 266

0

Obtenir des informations concernant l'enregistrement d'un ordinateur.... 119

Obtenir des informations sur un programme depuis le journal des événements sortants. 99

Obtention d'informations concernant le réseau d'un ordinateur 120

Obtention d'informations sur la sécurité Internet 125

Obtention d'informations sur un programme 98

Optimisation de la sécurité du pare-feu 85

Ouverture d'EasyNetwork 245

Ouvrir un fichier archive 201

P

pare-feu 266

Partage de fichiers 252

Partage d'imprimantes 257

Partaged'unfichier 252

Partage et envoi des fichiers 251

partager 266

passerelle integree 267

password vault (coffre-fort de mots de
passe) 267

phishing 267

pixels invisibles 267

Planification d'archivages automatiques 196

plugin, plug-in 267

point d'accès 267

point d'accès non fiable 267

point d'accès sans fil 267

point de restauration système 268

POP3 263, 268

port. 268

PPPoE 268

Présentation des iconônes de Network Manager 225

Programmation d'une analyse. 42, 54

Programmation d'une tache 213

programme potentiellement indesirable 268

Programmer une tâche Défragmentateur de disque 216

Programmer une tâche QuickClean.... 213

Protection de vos enfants 161

Protection de votre ordinaire au démarrage 85

Protection des informations personnelles 180

Protection des mots de passer 181

Protection d'informations sur le Web. 179

Protégér les informations personnelles 180

protocole 268

proxy 268

publier 268

Q

quarantine 269

R

raccourci 269

RADIUS. 269, 270

Réactivation des notifications de surveillance du réseau 240

Réception d'une notification lors de l'envoi d'un fichier 256

Recherche d'un fichier archive 201

Recherche d'un fichier partagé 253

Rechercher des mises à jour. 13, 15

Réçupérer le mot de passer de l'administrateur McAfee 174

Référence. 259

Réinitialisation du mot de passer Password Vault. 182

Renouveaulement de votre abonnement. 12

Réparation automatique des failles de sécurité 236

Réparation des failles de sécurité 236

réseau 269

réseau domestique 269

Résolution automatique des problèmes de protection 18

Résolution des problèmes de protection 8, 18

Résolution manuelle des problèmes de protection 19

Résoudre ou ignorer des problèmes de protection 8, 17

Restauration de fichiers archivés 202

Restauration des fichiers manquants à partir d'une archive locale 202, 203

Restauration des paramètres du pare-feu 89

Restauration d'une ancienne version d'un fichier à partir des archives locales... 203

rootkit 269

routeur 269

s

sauvegarden 261, 269

script 270

secret partagé 270

serveur 270

serveur proxy 268, 270

Service clientèle et support technique 277

Signalement des messages à McAfee.. 153

SMTP 270

Sortied'un réseau géré 249

Spécification d'un contrôle personnel..... 137, 138

SSID 270

SSL 270

Suivi du traffic Internet 119

Suivi d'un ordinateur depuis le journal des événements de détention des intrusions 121

Suivi d'un ordinateur depuis le journal des événements entrants 120

Suivi d'une adresse IP surveillée 122

Suivre géographique un ordinateur en réseau 119

Suppression des autorisations d'accès de certains programmes 97

Suppression des autorisations d'un programme 97

Suppression d'un port de service système 114

Suppression d'une connexion à un ordinateur 105

Suppression d'une connexion interdite à un ordinateur 107

Supprimer les fichiers de la liste des fichiers manquants 203

Supprimer un ami 147

Supprimer un compte Webmail 151

Supprimer un contrôle personnel 137

Supprimer un mot de passage 183

Supprimer un site Web de la liste d'autorisation 156

Supprimer un site Web filtré 164

Supprimer un utiliseur McAfee 175

Supprimer une tâche Défragmentateur de disque 217

Supprimer une tâche QuickClean 215

Surveillance de la bande passante utilisé par les programmes 124

Surveillance de l'activité des programmes 124

Surveillance des réseaux 239

Surveillance du traffic Internet 122

synchroniser 270

SystemGuard. 270

T

texte chiffre 271

texte en clair 271

TKIP 271, 273

Traitement des e-mails filtrés 153

Tri des fichiers archivés 200

Types d'analyse 34, 41

types de fichiers de surveillance 271

U

U3. 271

URL 271

USB 271

usurpation d'adresse IP 271

Utilisation de filtrés personnels 136

Utilisation de la carte du réseau 228

Utilisation de l'explorateur d'archives locales. 200

Utilisation de McAfee Virtual Technician 278

Utilisation de SecurityCenter 7

Utilisation des alertes. 14, 21, 73

Utilisation des fichiers archivés 199

Utilisation des listedesapprovées 62

Utilisation des options SystemGuards.. 55

Utilisation des statistiques 118

Utilisation d'imprimantes partagées .. 258

Utilisation d'une protection supplémentaire 43

V

ver. 271

Vérifier votre abonnement 12

Verrouillage et restauration du pare-feu88

Verrouillage instantané du pare-feu .... 88

virus 272

VPN 272

W

wardriver 272

webmail 264, 272

WEP 262, 272

Wi-Fi 272

Wi-Fi Alliance. 272

WLAN 272

WPA. 262, 273

WPA2. 262, 273

WPA2-PSK 262, 273

WPA-PSK 262, 273

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by ChatGPT
En attente de votre message
Informations produit

Marque : MCAFEE

Modèle : INTERNET SECURITY 2009

Catégorie : Logiciel de sécurité Internet