CYBERSECURITY - Sécurité informatique ESET - Notice d'utilisation et mode d'emploi gratuit
Retrouvez gratuitement la notice de l'appareil CYBERSECURITY ESET au format PDF.
| Intitulé | Description |
|---|---|
| Type de produit | Logiciel de sécurité informatique |
| Caractéristiques techniques principales | Protection contre les virus, malwares, ransomwares et phishing |
| Compatibilités | Windows, macOS, Android |
| Fonctions principales | Analyse en temps réel, mise à jour automatique, protection des transactions en ligne |
| Utilisation | Installation facile, interface utilisateur intuitive, options de personnalisation des analyses |
| Maintenance et mises à jour | Mises à jour automatiques des définitions de virus et du logiciel |
| Sécurité | Protection multicouche, pare-feu intégré, protection de la vie privée |
| Assistance technique | Support client disponible par email et chat en direct |
| Informations générales | Essai gratuit disponible, licence annuelle, garantie de remboursement de 30 jours |
FOIRE AUX QUESTIONS - CYBERSECURITY ESET
Questions des utilisateurs sur CYBERSECURITY ESET
0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.
Poser une nouvelle question sur cet appareil
Téléchargez la notice de votre Sécurité informatique au format PDF gratuitement ! Retrouvez votre notice CYBERSECURITY - ESET et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil CYBERSECURITY de la marque ESET.
MODE D'EMPLOI CYBERSECURITY ESET
Manuel d'installation et guide de l'utilisateur
ESET Cybersecurity
Copyright ©2010 ESET, spol. s.r.o.
ESET Cybersecurity a été développé par ESET, spel. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sousquelque forme ou parquelque moyen que ce soit, électronique,
mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client Monde : www.eset.eu/support
Service client Amérique du Nord : www.eset.com/support
Sommaire
- ESET Cybersecurity 4
1.1 Configuration système 4 - Installation 5
2.1 Installation standard 5
2.2 Installation personalisée 5
2.3 Activation de produit 6
2.4 Analyse de l'ordinaire à la demande 6 -
Guide du début 7
3.1 Présentation de l'interface utiliser : modes 7
3.1.1 Contrôle du fonctionnement du système 7
3.1.2 Que faire lorsque le programme ne fonctionne pas correctement ? 8 -
Utiliser ESET Cybersecurity 9
4.1 Protection antivirus et antispyware 9
4.1.1 Protection en temps réel du système de fichiers 9
4.1.1.1 Configuration de la protection en temps réel 9
4.1.1.1.1 Analyser le (analyse déclenchée par un événement)
4.1.1.1.2 Options d'analyse avancées 9
4.1.1.1.3 Exclusions de I'analyse 10
4.1.1.2 Quand faut-il modifier la configuration de la protection en temps réel ?............10
4.1.1.3 Vérification de la protection en temps réel 10
4.1.1.4 Que faire si la protection en temps réel ne fonctionne pas? 10
4.1.2 Analyse de l'ordinateur à la demande... 10
4.1.2.1 Type d'analyse 11
4.1.2.1.1 Analyse intelligente.. 11
4.1.2.1.2 Analyse personalisée.. 11
4.1.2.2 Cibles à analyser 11
4.1.2.3 Profils d'analyse 11
4.1.3 Configuration du moteur ThreatSense 12
4.1.3.1 Objects 12
4.1.3.2 Options.. 13
4.1.3.3 Nettoyage 13
4.1.3.4 Extensions 13
4.1.3.5 Limites 14
4.1.3.6 Autres 14
4.1.4 Une infiltration est détectée 14
4.2 Mise à jour du programme 15
4.2.1 Mise à niveau vers une nouvelle version 15
4.2.2 Configuration des mises à jour 16
4.2.3 Comment creer des taches de mise a jour 16
4.3 Planificateur 16
4.3.1 Pourquoi planifier des taches? 17
4.3.2 Creation de nouvelles tâches 17
4.4 Quarantine 17
4.4.1 Mise en quarantaine de fichiers 18
4.4.2 Restauration depuis la garantaine 18
4.4.3 Soumission de fichiers de quarantine. 18
4.5 Fichiers journaux 18
4.5.1 Maintenance des journaux 18
4.5.2 Filtrage des journaux 19
4.6 Interface utiliseur 19
4.6.1 Alertes et notifications 19
4.6.1.1 Configuration avancée des alertes et notifications 19
4.6.2 Privilèges. 19
4.6.3 Menucontextuel. 20
4.7 ThreatSense.Net 20
4.7.1 Fichiers suspects 20
- Utilisateur chevronné 22
5.1 Importer et exporter les paramètres 22
5.1.1 Importer les parametes 22
5.1.2 Exporter les paramètres 22
5.2 Configuration du serveur proxy 22
5.3 Blocage de supports amovibles 22
- Glossaire 23
6.1 Types d'infiltrations 23
6.1.1 Virus 23
6.1.2 Vers 23
6.1.3 Chevaux de Troie 23
6.1.4 Logiciels publicitaires 24
6.1.5 Logiciels espions 24
6.1.6 Applications potentiellement dangereuses.. 24
6.1.7 Applications potentiellement indesirables.. 25
Consequence de la popularité grandissante des systèmes d'exploitation Unix, les concepteurs de logiciels malveillants développent de plus en plus de menaces pour cibler les utilisateurs du système Mac. ESET Cybersecurity propose une protection puissant et efficace contre les menaces. ESET Cybersecurity permit de contrer les menaces Windows et protège les utilisateurs du système Mac lorsqu'ils interagissant avec les utilisateurs Windows. Les logiciels malveillants Windows ne constituent pas une menace directe pour Mac, mais la désactivation de logiciels malveillants qui ont infecté une machine Mac empêche sa propagation sur les ordinateurs Windows par l'intérémédiaire d'un réseau local ou sur Internet.
1.1 Configuration système
La configuration système matérielle et logicielle minimale requise garantit le bon fonctionnement d'ESET Cybersecurity :
ESET Cybersecurity:
| Configuration système | |
| Architecture du processeur | Intel® 32 bits, 64 bits |
| Système d'exploitation | Mac OS X version 10.5 et ultérieure |
| Mémoire | 512 Mo |
| Espace disponible | 100 Mo |
2. Installation
Avant de commencer l'installation, fermez tous les programmes ouverts sur votre ordinateur. ESET Cybersecurity contient des composants qui peuvent entraer en conflit avec les autres programmes antivirus qui sont peut-être installés sur votre ordinateur. ESET recommende vivement de supprimer tous les autres programmes afin d'éviter tout risque de problème. Vous pouvez installer ESET Cybersecurity depuis un CD d'installation ou depuis un fichier disponible sur le site ESET.
Pour lancer l'assistant d'installation, effectuez l'une des opérations suivantes :
- Si vous effectuez l'installation depuis le CD d'installation, installez le CD dans le lecteur; l'écran des menus apparaît. Double-cliquez sur l'icone d'installation d'ESET Cybersecurity pour lancer le programme d'installation.
- Si vous effectuez l'installation depuis un fichier que vous avez telécharge, double-cliquez sur ce fichier pour lancer le programme d'installation.
- Vous pouvez acceder à d'autres fonctionnalités, notamment des manuels, des formations et une commande de désinstallation en double-cliquant sur l'icone appropriée dans l'écran des menus.

Lancez le programme d'installation ; l'Assistant Installation vous guidera dans les opérations de configuration de base. Avec avoir accepté les termes du contrat de licence de l'utilisateur final, vous pouvez désirir les types d'installations suivants :
Installation standard
Installation personnelise
L'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Les paramètres offrent une sécurité maximale tout en permettant de conserver d'excellentes performances système. L'installation standard est l'options par défaut qui est recommandée
si vous n'avoz pas d'exigence particulière pour certains paramètres.
Le système d'alerte anticipée ThreatSense.Net
contribute à garantir qu'ESET est informé
immédiatement et en permanence des nouvelles
infiltrations afin de protégger ses clients dans les
meilleurs déliés. Le système permet de soumettre les
nouvelles menaces au laboratoire de recherche sur les
menaces d'ESET, où elles sont analysées, traitées puis
ajoutées à la base des signatures de virus. Par défaut,
l'options Activer le système d'alerte anticipée
ThreatSense.Net est selectionnée. Cliquez sur
Configuration pour modifier les paramètres détaillés
de soumission des fichiers suspects. Pour plus
d'informations, reportez-vous à la section
ThreatSense.Net 20
L'été suivante de l'installation consiste à configurer la détction des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituèlement une notification pendant l'installation, elles peuvent facilement s'insteller sans votre consentement. Sélectionnez l'options Activer la détction des applications potentiellement indésirables pour autoriser ESET Cybersecurity à détector ce type de menace (recommandé). Si vous ne souhaitez pas activer cette fonctionnalité, sélectionnez l'options Désactiver la détction des applications potentiellement indésirables.
La dernière étape de l'installation standard consiste à confirmer l'installation en cliquant sur le bouton Installer.
2.2 Installation personalisée
L'installation personnalisée est destinée aux utilisateurs experimentés qui souhaitent modifier les paramètres avancés pendant l'installation.
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres maintainant en selectionnant l'options J'utilise un serveur proxy. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige uneUTHentication, saisissez un nom d'utilisateur et un mot de passé pour accorder l'accès au serveur proxy. Si vous étés certain qu'aucun serveur proxy n'est utilisé,CHOisissez l'options Je n'utilise pas de serveur proxy. Si vous n'en étés pas certain, vous pouvez utiliser vos paramètres système en cours en selectionnant l'options Utiliser les paramètres système (recommmandée).
Dans l' étape suivante, vous pouvez définir les utilisateurs privilégiers qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, Sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiers. Pour afficher tous les utilisateurs du système, Sélectionnez l'option Afficher tous les utilisateurs.
Le système d'alerte anticipée ThreatSense.Net contribue à garantir qu'ESET est informé immédiatement et en permanence des nouvelles infiltrations afin de protégger ses clients dans les mêleurs déliais. Le système permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d'ESET, où elles sont analysées, traitées puis ajoutées à la base des signatures de virus. Par défaut, l'option Activer le système d'alerte anticipée ThreatSense.Net est selectionnée. Cliquez sur Configuration pour modifier les paramètres détaillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section ThreatSense.Net 20
L'été suivante de l'installation consiste à configurer la détction des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituèlement une notification pendant l'installation, elles peuvent facilement s'insteller sans votre consentement. Sélectionnez l'options Activer la détction des applications potentiellement indésirables pour autoriser ESET Cybersecurity à détector ce type de menace (recommendé).
Cliquez sur Installer pour installer ESET Cybersecurity sur le disque standard Macintosh HD. Pour selectionner un autre disque, cliquez sur Changer d'emplacement d'installation...
2.3 Activation de produit
Vous pouvez activer votre copie de ESET Cybersecurity directement à partir du programme. Cliquez sur l'icone ESET Cybersecurity située dans votre barre de menus (haut de l'écran), puis cliquez sur Activation du produit...
- Si vous avez acheté une version du produit dans une boîte au détail, vous trouvez la clé d'activation avec les instructions détaillées d'activation. Cette clé d'activation se trouve généralement à l'intérieur ou au dos de l'emballage du produit. Vous devez entre la clé d'activation exactement comme elle est indiquée.
- Si vous avez reçu un nom d'utilisateur et un mot de
passe, Sélectionnez l'option Activer à l'aide d'un nom d'utilisateur et d'un mot de passer, puis entrez les données de licence dans les champs appropriés. Cette option est équivalente à Configurer le nom d'utilisateur et le mot de passer... dans la fenêtre Mise à jour du programme.
- Si vous souhaitez évaluier ESET Cybersecurity avant d'en faire l'acquisition, Sélectionnez l'options Activer la licence d'essai. Indiquez votre nom et votre Adresselectronique. Notre licence de test sera envoyée à cette adresse. ESET Cybersecurity sera activé pendant une période limitée. Les licences de test ne peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une,clinquez sur l'option Acheter une licence.Cette opération vous redirigera vers le site Web de votre distributeur ESET local.
2.4 Analyse de l'ordinateur à la demande
Après l'installation d'ESET Cybersecurity, vous doivent effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant évventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur à la demande, reportez-vous à la section Analyse de l'ordinateur à la demande10.
3. Guide du début
Ce chapitre donne un premier aperçu d'ESET Cybersecurity et de ses paramètres de base.
3.1 Présentation de l'interface utiliser : modes
La fenêtre principale d'ESET Cybersecurity est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'options sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
- État de la protection : fournit des informations sur l'état de protection d'ESET Cybersecurity. Si l'options Mode avancé est activée, le sous-menue Statistiques apparait.
- Analyse de l'ordinateur : cette option permet de configurer et de lancer l'analyse de l'ordinateur à la demande.
- Mettre à jour : affiche des informations sur les mises à jour de la base des signatures de virus.
- Configuration : sélectionnez cette option pour ajuster le niveau de sécurité de votre ordinateur. Si l'option Mode avancé est activée, le sous-menu Antivirus et antispyware apparait.
- Outils : permet d'acceder aux fichiers journaux, aux fichiers journaux, à la quarantaine et au planificateur. Cette option n'apparait qu'en mode avancé.
- Aide : fournit des informations sur le programme, et permet d'acceder aux fichiers d'aide, à la base de connaissances Internet et au site Internet d'ESET.
L'interface utiliseur d'ESET Cybersecurity permet aux utilisateurs de passer du mode standard au mode avancé et inversement. Le mode standard permet d'acceder aux fonctionnalités nécessaires aux opérations classiques. Il n'affiche aucune option avancée. Pour passer d'un mode à l'autre, cliquez sur le signe plus à côté de l'options Activier le mode avancé/Activier le mode standard, dans l'angle inférieur gauche de la fenêtre principale du programme.
Le mode Standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'affiche aucune option avancée.
Le passage au mode avancé ajoute l'option Outils dans le menu principal. L'option Outils permet d'acceder à des sous-menus concernant les fichiers journaux, la quarantaine et le planificateur.
REMARQUE : toutes les instructions de ce guide sont effectuées en mode avancé.
Mode standard :

Mode avance :

3.1.1 Contrôle du fonctionnement du système
Pour afficher l'objet de la protection, cliquez sur l'options en haut du menu principal. La fenêtre principale affiche un résumé de l'objet de fonctionnement d'ESET Cybersecurity et un sous-menue concernant des statistiques. Sélectionnez cette option pour afficher des informations détaillées et des statistiques concernant les analyses de l'ordinateur qui ont été réalisées sur votre système. La fenêtre Statistiques est disponible uniquement en mode avancé.

3.1.2 Que faire lorsquel programme ne fonctionne pas correctement?
Une icône verte s'affiche en regard de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des informations supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également affichée. Pour changer l'état des différents modules, cliquez sur Configuration dans le menu principal puis sur le module souhaïte.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide pour acceder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances.
Si vous avez besoin d'aide, vous pouvez contacter le service client d'ESET sur le site Internet d'ESET. Le service client d'ESET répondra très rapidement à vos questions et vous permettra de déterminer une solution.

4. Utiliser ESET Cybersecurity
4.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifient les fichiers représentant des menaces potentielles. Si une menace compteurant du code malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
4.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Lorsque ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur, elle les analyse pour y rechercher la présence eventuelle de code malveillant. La protection en temps réel du système de fichiers est lancée au démarrage du système.
4.1.1.1 Configuration de la protection en temps réel
La protection en temps réel du système de fichiers vérifie tous les types de supports et l'analyse est déclenchée par différents événements. L'utilisation des méthodes de détction de la technologie ThreatSense (décrites dans la section intitulée Configuration des paramètres du moteur ThreatSense), la protection du système de fichiers en temps réel est différente pour les nouveaux fichiers et pour les fichiers existants. Pour les nouveaux fichiers, il est possible d'appliquer un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation, assurant ainsi une analyse ininterrompue. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps réel), il est possible de mettre fin à la protection en temps réel en cliquant sur l'icône ESET Cybersecurity dans la barre de menus (en haut de l'écran), puis en selectionnant l'options Désactiver la protection en temps réel du système de fichiers. Il est également possible demettre fin à la protection en temps réel depuis la fenêtre principale du programme (Configuration > Antivirus et antispyware > Désactiver).
Pour modifier les paramètres avancés de la protection en temps réel, Sélectionnez Configuration > Saisie des préférences de l'application... > Protection > Protection en temps réel et cliquez sur le bouton Configuration... situé à côté de Options avancées (reportez-vous à la section Options d'analyse avancées 9).
4.1.1.1.1 Analyser le (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommendé de conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur.
4.1.1.1.2 Options d'analyse avancées
Voussupportezdéfinir dans cette fenêtreles types d'objet quele moteur ThreatSense doit analyser,activer/ désactiver l'optionsHeuristique avancée et modifier les paramètres des archives et du cache de fichiers.
Il n'est pas recommandé de modifier les valeurs par défaut de la section Paramètres d'archive par défaut, à moins que vous n'ayez besoin de résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des archives peut avoir une incidence sur les performances.
Vouss pouvez activer ou désactiver l'analyse heuristique avancée ThreatSense de chacun des fichiers executés, créés et modifiés en sélectionnant ou en déslectionnant la case Heuristique avancée de chaque section de paramètres ThreatSense.
Pour réduire l'impact de la protection en temps réel sur le système, vous pouvez définir la taille du cache d'optimisation. Ce comportement est actif lorsque vous utilisez l'options Activer le cache des fichiers nettoyés. Si cette fonction est désactivée, tous les fichiers sont analysés à chaque accès. Les fichiers ne sont analysés qu'une seule fois après leur mise en cache (sauf s'ilts ont été modifiés), jusqu'à ce que la taille définitie pour le cache soit atteinte. Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base des signatures de virus.
Cliquez sur Activer le cache des fichiers nettoyés pour activer/désactiver cette fonction. Pour définir la quantité de fichiers à mettre en cache, il vous suffit d'entrer la valeur souhaitée dans le champ de saisie situé à côté de l'options Taille du cache.
D'autres paramètres d'analyse peuvent être définis dans la fenêtre Configuration du moteur ThreatSense. Vous pouvez définir le type des objets à analyser, les options à utiliser et le niveau de nettoyage, les extensions et les limites de taille de fichiers pour la protection du système de fichiers en temps réel. Vous pouvez ouvrir la fenêtre de configuration du moteur ThreatSense en cliquant sur le bouton Configuration situé à côté de l'options Moteur ThreatSense dans la fenêtre Configuration avancée. Pour plus d'informations sur les paramètres du moteur ThreatSense, reportez-vous à la section Configuration des paramètres du moteur ThreatSense 12
4.1.1.1.3 Exclusions de l'analyse
Cette section permet d'exclure certains fichiers et dossiers de l'analyse.
- Chemin : chemin d'accès aux fichiers et dossiers exclus.
- Menace: si le nom d'une menace figure à côté d'un fichier exclu, cela signifie que ce fichier n'est exclu que pour cette menace spécifique: il n'est pas exclu complètement. Par conséquent, si le fichier est infecté ultérieurement par un autre logiciel malveillant, il est détecté par le module antivirus.
- Ajouter : exclut les objets de la détction. Saisissez le chemin d'accès à l'objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence.
- Modifier : permet de modifier des entrées sélectionnées.
- Supprimer : supprime les entrées seLECTIONnées.
- Par défaut: annule toutes les exclusions.
4.1.1.2 Quand faut-il modifier la configuration de la protection en temps réel?
La protection en temps réel est le composant essentiel de la sécurisation du système. Procedez avec prudence lorsque vous modifiez les paramètres de protection en temps réel. Il est recommendé de ne modifier ces paramètres que dans des cas très précis. Vous pouvez les modifier par exemple lorsqu'il y a confit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation d'ESET Cybersecurity, tous les paramètres sont optimisés pour garantir le niveau maximum de système de sécurité aux utilisateurs. Afin de restaurer les paramètres par défaut, cliquez sur le bouton Par défaut situé dans la partie inférieure gauche de la fenêtre Protection en temps réel (Configuration > Saisie des préférences de l'application... > Protection > Protection en temps réel).
4.1.1.3 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne correctement et qu'elle déetecte les virus, utilisez le fjichier de test eicar.com. Ce fjichier de test est un fjichier inoffensif particulier qui est déetectable par tous les programmes antivirus. Le fjichier a été créé par la société EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus. Le fjichier eicar.com est téléchargeable depuis http://www.eicar.org/anti_virus_test_file.htm.
4.1.1.4 Que faire si la protection en temps réel ne fonctionne pas?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par inadvertance par un utilisateur, elle doit être reactivée. Pour reactiver la protection en temps réel, Sélectionnez Configuration > Antivirus et antispyware et cliquez sur le lien Activer la protection en temps réel du système de fichiers (à droite) dans la fenêtre principale du programme. Vous pouvez également activer la protection du système de fichiers en temps réel dans la fenêtre Configuration avancée : Sélectionnez Protection > Protection en temps réel et Activer la protection en temps réel du système de fichiers.

La protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont actifs en même temps, il peut y avoir un conflit entre les deux. Il est recommendé de désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas Si la protection en temps réel n'est pas initiaisée au démarriage du système, cela peut provenir de conflits avec d'autres programmes. Dans ce cas, consultez les spécialistes du service client ESET.
4.1.2 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinaire peut être infecté (en raison d'un comportement anormal), exécutez Analyse de l'ordinaire > Analyse intelligente pour rechercher déventuelles infiltrations. Pour une protection maximum, les analyses d'ordinaire doivent être exécutées régulièrement dans le cadre de mesures de sécurité de routine. Elles ne doivent pas été exécutées uniquement lorsqu'une infection est suspectée. Une analyse régulière peut être détecter des infiltrations n'ont détectées par l'analyseur en temps
réel au moment de leur enregistrement sur le disque. Cela peut se produit si l'analyseur en temps réel est désactivié au moment de l'infection ou si la base des signatures de virus n'est plus à jour.
Nous recommendons d'executer une analyse d'ordinateur à la demande au moins une fois par mois. L'analyse peut être configurée comme tâche planifiée dans Outils > Planificateur.

4.1.2.1 Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse le système sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet de selectionner l'un des profils d'analyse prédéfinis, ainsi que deCHOISIR des cibles spécifiques à analyser.
4.1.2.1.1 Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Elle présente l'avantage d'être facile à utiliser, sans aucune configuration d'analyse détaillée. L'analyse intelligente vérifie tous les fichiers de tous les dossiers, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement régèle sur sa valeur par défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage [13].
4.1.2.1.2 Analyse personalisée
L'Analyse personnalisée est la solution optimale si vous souhaitez spécifique des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'analyse personnalisée présente l'avantage de permettre de configurer les paramètres avec grande précision. Les configurations peuvent être enregistrées sous forme de profils d'analyse définis par l'utilisateur, utiles pour effectuer régulièrement une analyse avec les mêmes paramètres.
Pour sélectionner des cibles à analyser, Sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis des cibles à analyser spécifiques dans l'arborescence. Une cible d'analyse peut aussi être
spécifiée plus précisé : vous doivent indiquer le chemin d'accès au dossier ou aux fichiers à inclure. Si vous souhaitez uniquement effectuer une analyse du système sans ajouter d'actions de nettoyage supplémentaires, Sélectionnez l'options Analyse sans nettoyage. Vous pouvez aussi désir parmi trois niveaux de nettoyage en cliquant sur Configuration... >Nettoyage.
L'exécution d'analyses personnalisées de l'ordinateur est recommandée pour les utilisateurs chevronnés qui maîtrisent l'utilisation de programmes antivirus.
4.1.2.2 Cibles à analyser
L'arborescence des cibles à analyser permet de sélectionner les fichiers et dossiers à soumettre à l'analyse antivirus. Les dossiers peuvent également être sélectionnés, en fonction aux paramêtres d'un profil.
Une cible d'analyse peut aussi être définie plus précisément en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles dans l'arborescence des dossiers disponibles sur l'ordinateur.
4.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférents peuvent être enregistrés pour les prochains analyses. Il est recommandé de créé autant de profils (avec différentes cibles et méthodes, et d'autres paramètres d'analyse) que d'analyses utilisées régulièrement.
Pour creer un profil, selectionnez Configuration > Saisie des préférences de l'application...> Protection Analyse de l'ordinateur et cliquez sur l'options Modifier a cotoé de la liste des profils en cours.

Pour plus d'informations sur la création d'un profil d'analyse, reportez-vous à la section Configuration du moteur ThreatSense; vous y trouvez une description de chaque paramètre de configuration de l'analyse.
Exemple : Supposons la situation suivante : vous
souhaitez créé votre propre profil d'analyse, la configuration d'analyse intelligente est partiellement déquate, mais vous ne souhaitez analyser ni les fichiers exécutables compressés par un comprésur d'exécutables, ni les applications potentiellement dangereuses. Vous souhaitez effectuer un nettoyage strict. Dans la fenêtre Listes des profils de l'analyseur à la demande, saisissez le nom du profil, cliquez sur le bouton Ajouter et confirmez en cliquant sur OK. Réglez ensuite les paramètres pour qu'ils correspondant à vos besoin en configuration les options Moteur ThreatSense et Cibles à analyser.

4.1.3 Configuration du moteur ThreatSense
ThreatSense est une technologie qui comprend des méthodes de détction de menaces complexes. C'est une technologie proactive: elle fournit également une protection des les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures de virus) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler plusieurs flux de données simultanément, ce qui maximise l'efficacité et le taux de détction. La technologie ThreatSense elimine avec succès les rootkits.
Les options de configuration de la technologie ThreatSense permettent de spécifique plusieurs paramètres d'analyse :
- les types de fichiers et les extensions à analyser;
- la combinaison de plusieurs méthodes de détention;
les niveaux de nettoyage, etc.
Pour acceder à la fenêtre de configuration, cliquez sur Configuration > Antivirus et antispyware >
Configuration avancée de la protection antivirus et anti-logiciels espions, puis sur le bouton
Configuration situé dans les zones Protection du
système, Protection en temps réel et Analyse de
l'ordinateur qui utilisent tous la technologie
ThreatSense (voir ci-dessous). Chaque scenario de
sécurities peut exiger une configuration différente.
ThreatSense est configurable individuellement pour les
modules de protection suivants :
- Protection du système > Vérification automatique
des fichiers de démarrage
- Protection en temps réel > Protection en temps réel du système de fichiers
- Analyse de l'ordinateur > Analyse de l'ordinateur à la demande
Les paramètres ThreatSense sont optimisés pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours analyser les fichiers écuctables compressés par un compréseur d'exécutables ou pour activer l'heuristique avancée dans la protection en temps réel du système de fichiers, vous pouvez dégrader les performances du système. Il est donc recommendé de ne pas modifier les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur.
4.1.3.1 Objects
La section Objects permet de définir les fichiers de l'ordinateur qui vont faire l'objet d'une analyse visant à rechercher les évventuelles infiltrations.
- Fichiers : analyse tous les types de fichiers courants (programmes, images, musiques, videos, bases de données, etc.).
- Liens symboliques : (analyseur à la demande uniquement) analyse un type spécial de fichiers qui contiennent une chaîne de texte interprétable par le système d'exploitation comme chemin d'accès à un autre fichier ou réseau.
- Envoyer les fichiers par courrier électronique : (non disponible dans la protection en temps réel) analyse des fichiers contenant des messages électroniques.
- Boîtes aux lettres : (non disponible dans la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur stockées dans le système. L'utilisation inadéquate de cette option peut provoquer des conflits avec votre client de messagerie. Pour en savoir plus sur les avantages et les inconveniens de cette option, reportez-vous à cette article de base de connaissances.
- Archives : (non disponible dans la protection en temps réel) analyse les fichiers comprés dans les archives (.rar, .zip, .arj, .tar, etc.).
- Archives auto-extractibles : (non disponible dans la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archives auto-extractibles.
- Fichiers exécutables compressés par un comprésur d'exécutables : contrairement aux types d'archives standard, les fichiers exécutables compressés par un comprésur d'exécutables sont décompressés en mémoire, en plus des fichiers exécutables compressés statiques standard (UPX, yoda, ASPack, FGS, etc.).
4.1.3.2 Options
Vous peuvent selectionner dans la section Options les méthodes utilisées lors de la recherche d'infiltrations dans le système. Les options suivantes sont disponibles :
- Base des signatures de virus : les signatures peuvent détecter et identifier de manière précise et fiable les infiltrations par leur nom à l'aide de la base des signatures de virus.
- Heuristique : l'heuristique est un algorithme qui analyse l'activité (malveillante) des programmes. La détéction heuristique présente l'avantage de détecter les nouveaux logiciels malveillants qui n'existaient pasAAPARAVANT ou qui ne figurent pas dans la liste des virus connus (base des signatures de virus).
Heuristique avancée: cette option utilise un algorithme heuristique unique développé par ESET et optimisé pour la détction de vers informatiques et de chevaux de Troie écrites dans des langages de programmation de haut niveau. L'heuristique avancée améliore de manière significative la capacité de détction du programme. - Logiciels publicitaires/Logiciels espions/Logiciels à risque : cette catégorie comprend les logiciels qui collectent les informations confidentielles sur les utilisateurs sans leur consentement. Elle inclut également les logiciels qui affichent des publicités.
- Applications potentiellement indésirables : ces applications ne sont pas nécessairement malveillantes, mais elles peuvent avoir une incidence négative sur les performances de votre ordinateur. Ces applications sont habituèlement installées après consentement. Si elles sont générées sur votre ordinateur, votre système se comporte différemment (par rapport à son état avant l'installation de ces applications). Les changements les plus significatifs concernent l'affichage indésirable de fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisation accrue des ressources système, les changements dans les résultats de recherche et les applications communiquant avec des serveurs distants.
- Applications potentiellement dangereuses - cette appellation ait reférence à des logiciels commerciaux légitimes qui peuvent être mis à profit par des pirates, s'ilts ont été installés à l'insu de l'utilisateur. La classification inclut des programmes tels que des outils d'accès à distance. C'est pour cette raison que cette option est désactivée par défaut.
4.1.3.3 Nettoyage
Les paramètres de nettoyage déterminant la façon dont l'analyseur nettoie les fichiers infectés. Trois niveaux de nettoyage sont possibles :
- Pas de nettoyage : les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche une fenêtre d'advertisement et permet à l'utilisateur deCHOISIR une action.
- Nettoyage standard : le programme essaire de nettoyer ou de supprimer automatiquement tout fichier infecté. S'il n'est pas possible de selectionner automatiquement l'action correcte, le programme propose une selection d'actions de suivi. Cette selection s'affiche également si une action prédéfinie ne peut pas être menée à bien.
- Nettoyage strict : le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, la fenêtre d'advertisement qui s'affiche propose différentes options.
Avertissement : Dans le mode de nettoyage standard par défaut, le fichier d'archive n'est entièrement supprimé que si tous les fichiers qu'il contient sont infectés. Si l'archive contient également des fichiers légitimes, elle n'est pas supprimée. Si un fichier d'archive infecté est détecté dans le mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également des fichiers intacts.
4.1.3.4 Extensions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier.
Cette section de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à exclure de l'analyse.
Par défaut, tous les fichiers sont analysés, qu'elle que soit leur extension. Toutes les extensions peuvent être ajoutées à la liste des fichiers exclus de l'analyse. Les boutons Ajouter et Supprimer permettent d'activer ou d'empêcher l'analyse des fichiers portant certaines extensions.
L'exclusion de fichiers de l'analyse peut être utile lorsque certains types de fichiers provoquent un fonctionnement incorrect du programme. Par exemple, il peut être judiciaux d'exclure les extensions . log, .cfg et .tmp.
4.1.3.5 Limits
La section Limites permet de spécifier la taille maximale des objets et les niveaux d'imbrication des archives à analyser :
- Taille maximale : définit la taille maximum des objets à analyser. Le module antivirus n'analyse alors que les objets d'une taille inférieure à cette spécifiée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a généralement aucune raison de le faire. Cette option ne doit être modifiée que par des utilisateurs chevronnés ayant des raisons spécifiques d'exclure de l'analyse des objets plus volumineux.
- Durée maximale d'analyse : définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur de ce champ a été définié par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps écoulé, que l'analyse soit terminée ou non.
- Niveau d'imbrication maximal : indique la profondeur maximale d'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive reste non vérifiée.
- Taille de fichiers maximale : cette option permet de spécifique la taille maximal (après extraction) des fichiers à analyser qui sont contenus dans les archives. Si l'analyse prend fin prématurément en raison de cette limite, l'archive reste non vérifiée.
4.1.3.6 Autres
Lorsque l'option Activer l'optimisation intelligente est selectionnée, les paramètres optimaux sont utilisés de manière à garantir le niveau d'analyse le plus efficace tout en conservant la meilleure vitesse d'analyse. Les différents modules de protection proposent une analyse intelligente en utilisant différentes méthodes et en les appliquant à des types de fichiers spécifiques. L'optimisation intelligente n'est pas définie de manière fixe dans le produit. L'équipe de développement d'ESET Development Team met en œuvre en permanence de nouvelles modifications qui sont ensuite intégrées dans ESET Cybersecurity par l'intémédiaire de mises à jour régulières. Si l'option Activer l'optimisation intelligente est désactivée, seuls les paramètres définis par l'utilisateur dans le noyau ThreatSense de ce module particulier sont appliqués lors de la réalisation d'une analyse.
Analyser l'autre flux de données (analyseur à la demande uniquement)
Les autres flux de données (branchements de resources/données) utilisés par le système de fichiers sont des associations de fichiers et de dossiers invisibles pour les techniques ordinaires de détction de virus. De nombreuses infiltrationstent d'éviter la détction en se faisant passer pour d'autres flux de données.
4.1.4 Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partages, courrier électronique ou périhériques amovibles (USB, disques externes, CD, DVD, disquettes, etc.).
Si vous ordinateur montre des signes d'infection par unLogiciel malveillant (ralentissement, blocages fréquents, etc.), nous recommendons d'effectuer les opérations suivantes:
- Ouvrez ESET Cybersecurity et cliquez sur Analyse de l'ordinateur.
- Cliquez sur Analyse intelligente (pour plus d'informations, reportez-vous à la section Analyse intelligente 1 ).
- Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés.
Si vous ne souhaitez analyser qu'une certaine partie de votre disque,clinque sur Analyse personalisée et selectionnez des cibles à analyser.
Pour donner un exemple général de la façon dont les infiltrations sont traitées dans ESET Cybersecurity, supposons qu'une infiltration soit détectée par la protection en temps réel du système de fichiers, qui utilise le niveau de nettoyage par défaut. Le programme tente de nettoyer ou de supprimer le fichier. Si aucune action n'est prédéfinie pour le module de protection en temps réel, vous étés invite à sélectionner une option dans une fenêtre d'advertissement. Généralement, les options Nettoyer, Supprimer et Aucune action sont disponibles. Il n'est pas recommendé de sélectionner Aucune action, car les fichiers infectés seraient conservés tels quels. La seule exception concerne les situations où vous étés sur que le fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression : utilisez le nettoyage si un fichier a ete attaqué par un virus qui y a joint du code malveillant. Dans ce cas, essayez d'abord de nettoyer le fichier infecté pour le restaurer dans son etat d'origine. Si le fichier se compose uniquement de code malveillant, il sera supprimé.

Suppression de fischiers dans des archives : en mode de nettoyage par défaut, l'archive complète n'est supprimée que si elle ne contient que des fischiers infectés etaucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fischiers sains. Cependant, soyez prudent si vous choisissez un nettoyage strict : dans ce mode, l'archive sera supprimée si elle contient au moins un fichier infecté,quel que soit l'état des autres fischiers qu'elle contient.
4.2 Mise à jour du programme
Des mises à jour régulières d'ESET Cybersecurity sont nécessaires pour conserver le niveau maximum de sécurité. Le module de mise à jour garantit que le programme est toujours à jour en mettant à jour la base de données des signatures de virus.
En cliquant sur Mettre à jour dans le menu principal, vous pouvez connaître l'état actuel de la mise à jour, notamment la date et l'heure de la dernière mise à jour. Vous pouvez également savoir si une mise à jour est nécessaire. Pour démarrer manuellement la mise à jour, cliquez sur Mettre à jour la base des signatures de virus.
Dans des circonstances normales, lorsque les mises à jour sont teléchargees correctement, le message La base des signatures de virus est à jour s'affiche dans la fenêtre Mise à jour. Si la base des signatures de virus ne peut pas être mise à jour, il est recommendé de vérifier les paramètres de mise à jour[16] - la cause la plus courante de cette erreur est une entrée incorrecte de données d'authentication (nom d'utilisateur et mot de passer) ou une configuration incorrecte des paramètres de connexion[22].
La fenêtre Mise à jour contient également la version de la base des signatures de virus. Cette indication numérique est un lien actif vers le site Web d'ESET, qui repertorie toutes les signatures ajoutées dans cette mise à jour.
REMARQUE : Voiture nom d'utilisateur et votre mot de
Passes sont fournis par ESET après l'achat d'ESET Cybersecurity.
4.2.1 Mise à niveau vers une nouvelle version
Pour bénéficier d'une protection maximale, il est important d'utiliser la dernière version d'ESET Cybersecurity. Pour vérifier si une nouvelle version est disponible, cliquez sur Mettre à jour dans le menu principal situé à gauche. Si une nouvelle version est disponible, le message Une nouvelle version de ESET Cybersecurity est disponible apparaît au bas de la fenêtre. Cliquez sur En savoir plus pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et la liste des modifications.

Cliquez sur Télécharger pour télécharger la dernière version. Cliquez sur OK pour fermer la fenêtre et télécharger la mise à niveau ultérieurement.

Si vous avez cliqué sur Télécharger, le fichier est télécharge dans le dossier des télécharges (ou dans le dossier par défaut définir par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les instructions d'installation. Notre nom d'utilisateur et votre mot de passage sont transférés automatiquement vers la nouvelle installation. Il est recommendé de vérifier régulièrement si des mises à niveau sont disponibles, en particulier si vous installez ESET Cybersecurity depuis un CD/DVD.
4.2.2 Configuration des mises à jour
La section de la configuration des mises à jour permet de spécifique les informations concernant les sources des mises à jour, telles que les serveurs de mise à jour et les données d'authentication donnant accès à ces serveurs. Par défaut, le menu déroulant Serveur de mise à jour est définir sur l'option Choisisr automatiquement, ce qui garantit que les fichiers de mise à jour sont télécharges automatiquement depuis le serveur ESET en utilisant le moins de ressources réseau possible.

La liste des serveurs de mise à jour disponibles est accessible par l'intermédiaire du menu déroulant Serveur de mise à jour. Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier Saisissez ensuite l'adresse du nouveau serveur dans le champ de saisie Serveur de mise à jour et cliquez sur le bouton Ajouter. L'authentication des serveurs de mise à jour est basée sur le nom d'utilisateur et le mot de passé générés et qui vous ont été envoyés après l'achat.
Pour activer l'utilisation du mode test (telechargement des mises à jour des versions précommerciales), cliquez sur le bouton Configuration situé à côté de l'options Options avancées et cochez ensuite la case Activer le mode test. Pour désactiver l'affichage des notifications dans la partie système de la barre d'état après chaque mise à jour, cochez la case Ne pas afficher de notification de réussite de la mise à jour.
Pour supprimer toutes les données de mise à jour stockées temporairement,-cliquez sur le bouton Effacer situé a cotoé de l'option Effacer le cache de mise à jour. Utilisez cette option si vous rencontres des problèmes de mise à jour.
4.2.3 Comment creer des tâches de mise à jour
Vous pouvez déclencher les mises à jour manuellement en cliquant sur Mettre à jour la base des signatures de virus dans la fenêtre principale qui s'affiche lorsque vous cliquez sur Mettre à jour dans le menu principal.
Les mises à jour peuvent également être exécutées sous forme de tâches planifiées. Pour configurer une
tâche planifiée, cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans ESET Cybersecurity :
- Mise à jour automatique régulière
- Mise à jour automatique après ouverture de session utilisé
Chacune de ces tâches de mise à jour peut être modifiée selon les besoin de l'utilisateur. Outre les tâches de mise à jour par défaut, vous pouvez en créé des nouvelles avec vos propres paramètres. Pour plus d'informations sur la création et la configuration des tâches de mise à jour, reportez-vous à la section Planificateur16.
4.3 Planificateur
Le planificateur est disponible si l'option Mode avancé dans ESET Cybersecurity est activée. Le Planificateur est accessible depuis le menu principal de ESET Cybersecurity, dans Outils. Le planificateur contient la liste de toutes les tâches planifiées et des propriétés de configuration telles que la date et l'heure prédéfinies, ainsi que le profil d'analyse utilisé.

Par défaut, les tâches planifiées suivantes sont affichées dans le planificateur :
- Mise à jour automatique régulière
- Mise à jour automatique après ouverture de session utilisé
- vérification automatique des fichiers de démarriage ;
- vérification automatique des fichiers de démarrage après la mise à jour réussie de la base des signatures de virus ;
- maintenance des journaux (une fois que l'option Afficher les tâches système est activée dans la configuration du planificateur).
Pour modifier la configuration d'une tâche planifiée existante (par défaut ou définié par l'utilisateur), cliquez avec le bouton croit sur la tâche et cliquez sur Modifier. Vous pouvez également selectionner la tâche à modifier et cliquer sur le bouton Modifier.
4.3.1 Pourquoi planifier des tâches?
Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés comprehennent des informations telles que la date et l'heure, ainsi que des profils spécifique à utiliser pendant l'exécution de ces tâches.
4.3.2 Création de nouvelles tâches
Pour creer une nouvelle tâche dans le planificateur, cliquez sur le bouton Ajouter une tâche... ou cliquez avec le bouton croit sur la tâche et sélectionnez Ajouter... dans le menu contextual. Cinq types de tâches planifiées sont disponibles :
- Exécuter l'application
- Mettre à jour
- Maintenance des journaux
- Analyse de l'ordinateur à la demande
- Contrôle des fichiers de démarrage du système

La tâche planifiée la plus féquence étant la mise à jour, nous allons expliquer comment ajouter une nouvelle tâche de mise à jour.
Dans le menu dérounant Tâche planifiée, Sélectionnez
Mettre à jour. Saisissez le nom de la tâche dans le
champ Nom de la tâche. Sélectionnez la fréquence de
la tâche dans le menu dérouulant Exécuter la tâche.
Les options suivantes sont disponibles : Défini par
l'utilisateur, Une fois, Plusieurs fois,
Quotidiennement, Hebdo et Déclenchée par un
evénement. Selon la fréquence sélectionnée, vous
serez invite àCHOISIR DIFFÉRents paramétrés de mise à
jour. Vous pouvez définir ensuite l'action à
entrepreneire si la tâche ne peut pas être effectuee ou
terminée à l'heure planifiée. Les trois options suivantes sont disponibles :
- Patienter jusqu'à la prochaine heures planifiée
- Exécuter la tâché des que possible
- Exécuter la tâche immédiatement si le temps écoulé depuis la première exécution dépasse l'intervalle spécifique (l'intervalle peut être définì à l'aide de la zone de liste déroulante Intervalle minimal entre deux tâches)
Dans l' étape suivante, une fenêtre récapitulative apparait ; elle affiche des informations sur la tâche planifiée en cours. Cliquez sur le bouton Terminer.
La nouvelle tâche planifiée sera ajoutée à la liste des tâches planifiées.
Par défaut, le système contient les tâches planifiées essentielles qui garantissent le fonctionnement correct du produit. Ces tâches ne doivent pas être modifiées et sont masquées par défaut. Pour modifier cette option et afficher ces tâches, Sélectionnez Configuration > Saisie des préférences de l'application... > Outils > Planificateur et sélectionnéz l'options Afficher les tâches système.
4.4 Quarantine
La principale fonction de la garantaine est le stockage en toute sécurité des fichiers infectés. Les fichiers doivent être placés en garantaine s'ils ne peuvent pas'être nettoyés, s'il est risqué ou déconseilé de les supprimer ou s'ils sont détectés erronément par ESET Cybersecurity.
Vous pouvezCHOISIR demettre n'importequel fichier en quarantine. Cette action est conseillée si un fichier se comporte de façon suspecte mais n'a pas eté détecté par l'analyseur antivirus. Les fichiers de la quarantine peuvent etre soumis pour analyse au laboratoire de recherche sur les menaces d'ESET.

Les fichiers du dossier de quarantaine peuvent être visualisés dans un tableau qui affiche la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (par exemple « ajouté par l'utilisateur ») et le nombre de menaces (par exemple s'il s'agit d'une archive
contenant plusieurs infiltrations). Le dossier de quarantine contenant les fichiers mis en quarantine (/Library/Application Support/Eset/cache/esets/quarantine) reste dans le système même après la déinstallation d'ESET Cybersecurity. Les fichiers en quarantine sont stockés en toute sécurité dans un format crypté et peuvent être restaurés après l'installation d'ESET Cybersecurity.
4.4.1 Mise en quarantine de fichiers
ESET Cybersecurity déplace automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas annulé cette option dans la fenêtre d'alerte). Au besoin, vous pouvezmettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantine. Il est également possible d'utiliser le menu contextuel : cliquez avec le bouton croit dans la fenetre Quarantine,CHOisissez le fichier àmettre en quarantaine et cliquez sur le bouton Ouvrir.
4.4.2 Restauration depuis la quarantaine
Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. Utilisez le bouton Restaurer ; ce bouton est également accessible depuis le menu contextuel : cliquez avec le bouton droit sur le fichier dans la fenêtre Quarantine, puis cliquez sur Restaurer. Le menu contextuel offre également l'option Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre que celui d'origine dont ils ont été supprimés.
4.4.3 Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non déetecté par le programme ou si un fichier a été considéré infecté par erreur (ex. par l'analyse heuristique du code) et placé en quarantaine, envoyez ce fichier au laboratoire de recherche sur les menaces d'ESET. Pour soumettre un fichier de la quarantaine, cliquez avec le bouton droit sur le fichier et sélectionnez l'option Soumettre le fichier pour analyse dans le menu contextual.
4.5 Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissant un aperçu des menaces détectées. La consignation représentée un puissant outil pour l'analyse système, la détction de menaces et le dépannage. La consignation est toujours active en arrêté-plan sans interaction de l'utilisateur. Les informations sont enregistrées en fonction des paramètres de détaïl actifs. Il est possible de consulter les messages/texte et les journaux directement à partir de l'environnement ESET Cybersecurity, ainsi que d'archiver les journaux.
Vous pouze acceder aux fichiers journaux depuis le menu principal ESET Cybersecurity en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de
journal souhaité dans le menu déroulant Journal, en haut de la fenêtre. Les journaux suivants sont disponibles :
- Menaces détectées : cette option permet de consulter toutes les informations concernant les événements liés à la détction d'infiltrations.
- Événements : cette option permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Toutes les actions importantes exécutées par ESET Cybersecurity sont enregistrées dans les journaux des événements.
- Analyse de l'ordinateur: cette fenêtre affiche toutes les analyses effectuees. Double-cliquez sur une entrée pour afficher les détails de l'analyse de l'ordinateur à la demande correspondante.
Vous pouvez copier les informations affichées dans chaque section directement dans le Presse-papiers en seLECTIONnant l'entrée souhaitation, puis en cliquant sur le bouton Copier.
4.5.1 Maintenance des journaux
La configuration de la consignation d'ESET Cybersecurity est accessible à partir de la fenêtre principale du programme. Cliquez sur Configuration > Saisie des préférences de l'application... > Outils > Fichiers journaux. Les options suivantes peuvent être spécifiées pour les fichiers journaux :
- Supprimer les anciennes entrées du journal automatiquement : les entrées de journal plus anciennes que le nombre de jours spécifique sont automatiquement supprimées.
- Optimiser automatiquement les fichiers journaux : permet la défragmentation des fichiers journaux si le pourcentage spécifique d'enregistrements inutilisés est dépasse.
Pour configurer l'option Filtre par défaut des entrées du journal, cliquez sur le bouton Modifier et sélectionnez/désélectionnez les types de journaux en fonction de vos besoin.
4.5.2 Filtrage des journaux
Les journaux stockent des informations sur les événements système importants : La fonctionnalité de filtrage des journaux permet d'afficher des entrées concernant un type d'évenement spécifique.
Les types de journaux les plus fréquents sont répertoriés ci-dessous :
- Avertissements critiques : erreurs système critiques (par exemple, le démarrage de la protection antivirus a échoué).
- Erreurs : messages d'erreur du type Erreur de téléchargement de fichier et erreurs critiques.
- Avertissements: messages d'avertissement.
- Entrées informatives : messages d'informations concernant des mises à jour réussies, des alertes, etc.
- Entrées de diagnostic : informations nécessaires au réglage du programme et de toutes les entrées décrites ci-dessus.
4.6 Interface utilisateur
La configuration de l'interface utilisé d'ESET Cybersecurity peut être modifiée de manière à pouvoir ajuster l'environnement de travail selon vos besoin. Ces options de configuration sont accessibles depuis la section Configuration > Saisie des préférences de l'application... > Utilisateur > Interface.
Dans cette section, l'option de mode avancé permet aux utilisateurs de passer au mode avancé. Le mode avancé affiche des paramètres détaillés et des commandes supplémentaires pour ESET Cybersecurity.
Pour activer l'écran d'accueil, Sélectionnez l'options Afficher l'écran de démarrage.
Dans la section Utiliser le menu standard, vous pouvez selectionner les options En mode standard/En mode avancé afin d'autoriser l'utilisation du menu standard dans la fenetre principale du programme dans l'affichage correspondant.
Pour activer l'utilisation des info-bulles, Sélectionnez l'options Afficher les info-bulles. L'option Afficher les fichiers masqués vous permet d'afficher et de Sélectionner les fichiers cachés dans la configuration des cibles à analyser dans une analyse de l'ordinateur.
4.6.1 Alertes et notifications
La section Alertes et notifications vous permet de configurer le mode de traitement des alerts en cas de menace et des notifications système dans ESET Cybersecurity.
La désactivation de l'option Afficher les alertes annule les fenêtres d'alerte et n'est adaptée qu'à des situations très précises. Nous recommendons à la majorité des utilisateurs de conserver l'option par défaut (activée).

La sélection de l'option Afficher les notifications sur le Bureau active l'affichage des fenêtres d'alerte sur le bureau (par défaut dans l'angle supérieur droit de votre écran) sans aucune intervention de l'utilisateur. Vous pouvez définir la période pour laquelle une notification est affichée en réglant la valeur Fermer automatiquement les notifications après X secondes.
4.6.1.1 Configuration avancée des alertes et notifications
Afficher uniquement les notifications nécessitant une interaction de l'utilisateur
Avec cette option, vous pouvez activer l'affichage des messages qui nécessitent l'intervention de l'utilisateur.
Afficher uniquement les notifications exigeant une intervention de l'utilisateur lors de l'exécution d'applications en mode plein écran
Cette option est utile lorsqu vous utilisez des presentations, jouez à des jours ou toute autre activité nécessitant l'intégralité de l'écran.
4.6.2 Privilèges
Les paramètres ESET Cybersecurity peuvent être très importants pour la strategie de sécurité de votre organisation. Des modifications non autorisées peuventmettre en danger la stabilité et la protection de votre système. Par conséquent, vous pouvez désirés les utilisateurs qui sont autorisés à modifier la configuration du programme.
Pour définiir les utilisateurs privilégiiés, accédez à Configuration > Saisie des préférences de l'application... > Utilisateur > Privilèges.
Il est essentiel que le programme soit correctement configuré pour garantir le maximum de sécurité au système. Tout changement non autorisé peut faire perdre des données importantes. Pour définir la liste des utilisateurs privilégiiés, il vous suffit de sélectionner les utilisateurs dans la liste Utilisateurs dans la partie gauche et cliquez sur le bouton Ajouter. Pour supprimer un utilisateur, sélectionnez son nom dans la liste Utilisateurs privilégiiés située à droite, puis cliquez sur Supprimer.
REMARQUE: Si la liste des utilisateurs privilégiiés est vide, tous les utilisateurs du système sont autorisés à modifier les paramètres du programme.
4.6.3 Menu contextuel
L'intégration des menus contextuels peut être activée dans la section Configuration > Saisie des préférences de l'application... > Utilisateur > Menu contextual en aktivant la case à cocher Intégrer dans le menu contextual.

4.7 ThreatSense.Net
Le système d'alerte anticipé ThreatSense.Net est un outil qui permet d'informer ESET immédiatement et en permanence de l'existence de nouvelles infiltrations. Le système d'alerte anticipé bidirectionnel ThreatSense. Net n'a qu'un seul objectif : améliorer la protection que nous vous offrons. Le meilleur moyen de voir les nouvelles menaces dés qu'elles apparaisent est d'être en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des « éclairesurs ». Deux options sont possibles :
- Vous pouvez decide de ne pas activer le système d'alerte anticipé ThreatSense.Net. Vous ne perdez rien de la fonctionnalité du logiciel et vous bénéficiaz toujours la meilleure protection que nous offrons.
- Vous pouvez configurer le système d'alerte anticipé ThreatSense.Net afin d'envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l'endetroit où se trouve le code menacant. Ce fichier peut être envoyé à ESET pour une analyse
détaillée. En étudiant ces menaces, ESET met à jour sa base de données des menaces et améliore ses capacités à détecter les menaces dans le programme.
Le système d'alerte anticipé ThreatSense.Net collecte sur votre ordinateur des informations concernant les nouvelles menaces détectées. Ces informations comprend un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin et le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Bien qu'il y ait une probabilité de divulgation au laboratoire de recherche sur les menaces d'ESET de certaines informations vous concernant ou concernant votre ordinateur (noms d'utilisateur dans un chemin de réseau), ces informations ne seront utilisées à AUCUNE autre fin que pour répondre immédiatement aux nouvelles menaces.
La configuration de ThreatSense.Net est accessible depuis la fenêtre Configuration avancée, dans Outils > ThreatSense.Net. Sélectionnez l'option Activer le système d'alerte anticipée ThreatSense.Net pour activer le système, puis cliquez sur le bouton Configuration situé à côté de l'en-tête Options avancées.
4.7.1 Fichiers suspects
L'onglet Fichiers suspects permit de configurer la manière dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d'ESET.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire de recherche sur les menaces pour analyse. S'il s'avere d'une application malveillante, sa détction sera ajoutée à la prochaine mise à jour de la base des signatures de virus.
Soumission des fichiers suspects : vous pouvezCHOISIR d'envoyer ces fichiers Pendant la mise a jour :ils seront soumis au laboratoire de recherche sur lesmenaces d'ESET pendant une mise a jour reguliere dela base des signatures de virus. Vous pouzeégalement choisir de les envoyer Dés que possible : ceparamètre convient si une connexion Internetpermanente est disponible.
Si vous ne souhaitez pas foumettre de fichiers, selectionnez l'option Ne pas foumettre. Le fait de besoinir de ne pas foumettre les fichiers à analyse n'a pas d'incidence sur la soumission des informations statistiques qui est configurée dans un autre secteur.
Le système d'alerte anticipé ThreatSense.Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces détectées. Ces informations peuvent inclure le nom de l'infiltration, la
date et l'heure de détction, la version du produit de sécurité ESET, ainsi que des informations sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont normalement fournies aux serveurs ESET une ou deux fois par jour.
Voici un exemple d'informations statistiques envoyées :
#UTC_time=2005-04-14 07:21:28
#country="Slovakia"
#language="ENGLISH"
#osver=9.5.0
#engine=5417
#components=2.50.2
#moduleid=0x4e4f4d41
#filesize=28368
#filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
Soumission des informations statistiques
anonymes : vous pouvez définir le moment de l'envoi
des informations statistiques. Si vous désissez
d'envoyer les informations statistiques Dès que
possible, elles sont envoyées immédiatement après
leur création. Ce besoin convient si une connexion
Internet est disponible en permanence. Si l'options
Pendant la mise à jour est sélectionnée, toutes les
informations statistiques sont envoyées pendant la
mise à jour qui suit leur collecte.
Si vous ne souhaitez pas envoyer d'informations statistiques, vous pouvez selectionner l'option Ne pas soumettre.
Filtre d'exclusion : cette option permet d'exclure certains fichiers/dossiers de la soumission. Par exemple, il peut être utile d'exclure des fichiers qui peuvent composer des informations confidentielles, tels que des documents ou des feuilles de calcul. Les fichiers les plus ordinaires sont exclus par défaut (.doc, etc.). Vous pouvez ajouter des types de fichiers à la liste des fichiers exclus.
Adresse électronique de contact : votre adressélectronique peut être envoyée avec les fichierssuspects et peut être utilisé pour vous contacter sides informations complémentaires sont nécessairespour l'analyse. Notez que vous ne receivez pas derésponse d'ESET, sauf si des informationscomplémentaires s'avertent nécessaires.
5. Utilisateur chevronné
5.1 Importer et exporter les paramètres
L'importation et l'exportation des configurations d'ESET Cybersecurity sont disponibles en Mode avancé dans Configuration.
Les opérations d'importation et d'exportation utilisent des fichiers d'archive pour stocker la configuration. Ces opérations sont utiles si vous nevez sauvegarder la configuration actuelle d'ESET Cybersecurity pour l'utiliser ultérieurement. L'option Exporter les paramètres est également pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET Cybersecurity préfééré sur plusieurs systèmes. Il leur suffit d'importer le fichier de configuration pour transférer les paramètres souhaités.

5.1.1 Importer les paramètres
L'importation d'une configuration est très facile. Dans le menu principal, cliquez sur Configuration > Importer et exporter les parametes..., puis selectionnez l'option Importer les parametes. Saisissez le nom du fichier de configuration ou cliquez sur le bouton Parcourir... pour acceder au fichier de configuration à importer.
5.1.2 Exporter les paramètres
La procédure d'exportation d'une configuration est trèssemblable. Dans le menu principal, cliquez surConfiguration > Importer et exporter lesparamètres.... Sélectionnéz l'options Exporter lesparamètres et entrez le nom du fichier deconfiguration. Utilisez le navigateur pour sélectionnerun emplacement de votre ordinateur pour enregistrerle fichier de configuration.
5.2 Configuration du serveur proxy
Les paramètres de serveur proxy peuvent être configurés dans Divers > Serveur proxy. La Specification du serveur proxy à ce niveau définit les paramètres de serveur proxy globaux pour l'intégrality d'ESET Cybersecurity. Les paramètres définis ici seront utilisés par tous les modules exigeant une connexion à Internet.
Pour spécifique des paramètres de serveur proxy à ce niveau, cochez la case Utiliser un serveur proxy, puis entrez l'adresse du serveur proxy dans le champ Serveur proxy, ainsi que le nombre de port de ce serveur proxy.
Si la communication avec le serveur proxy exige une authentification, cochez la case Le serveur proxy nécessite une authentification et entrez un nom d'utilisateur et un mot de passer valides dans les champs correspondants.

5.3 Blocage de supports amovibles
Les supports amovibles (CD ou clé USB) peuvent contérer du code malveillant et constituer un risque pour votre ordinateur. Pour bloquer les supports amovibles, cochez la case Activer le blocage des supports amovibles. Pour autoriser l'accès à certains types de supports, déslectionnéz les volumes sou Haités.
6. Glossaire
6.1 Types d'infiltrations
Une infiltration est un élément de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur et/ou de l'endommager.
6.1.1 Virus
Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont comparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propagated d'un ordinateur à l'autre.
Les virus informatiques attaquent principalement les fichiers, scripts et documents exécutables. Pour proliférer, un virus attache son « corps » à la fin d'un fichier cible. En bref, un virus informatique fonctionne de la manière suivante : après l'exécution du fichier infecté, le virus s'active lui-même (avant l'application originale) et exécute sa tâche prédéfinie. C'est après seulement que l'application originale peut s'exéctuer. Un virus ne peut pas infector un ordinateur à moins qu'un utilisateur n'exécute ou n'ouvre lui-même le programme malveillant (accidentellement ou délibérément).
Les virus peuvent varier en fonction de leur gravité et de leur cible. Certains sont extrémement dangereux parce qu'ils ont la capacité de supprimer délibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas de réels dommages : ils ne seront qu'à générer l'utilisateur et à démontré les compétences techniques de leurs auteurs.
Il est important de noter que, contrairement aux chevaux de Troie et aux logiciels espions, les virus sont de plus en plus rares, car d'un point de vue commercial, ils ne sont pas très attrayants pour les auteurs de programmes malveillants. En outre, le terme « virus » est souvent utilisé mal à propos pour couvrir tout type d'infiltrations. On tend à le remplacer progressivement par le terme « logiciel malveillant » ou « malware » en anglais.
Si vous ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original, c'est-à-dire de les nettoyer à l'aide d'un programme antivirus.
Dans la catégorie des virus, on peut citer : OneHalf, Tenga et Yankee Doodle.
6.1.2 Vers
Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se propage via un réseau. La différence fondamentale entre les virus et les vers est que les vers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Les vers se propagent par l'intérmédiaire d'adresses de messagerie de votre liste de contacts ou exploitant les vulnérabilités de sécurité des applications réseau.
Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d'Internet, ils peuvent se propager à travers le monde en quelques heures seulement et parfois en quelques minutes. Leur capacité à se répliquer indépendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants.
Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers, dégrader les performances du système ou même désactiver certains programmes. Par nature, il peut servir de « moyen de transport » à d'autres types d'infiltrations.
Si vous ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés, car ils contiennent probablement du code malicieux.
Parmi les vers les plus connus, on peut citer : Loversan/ Blaster, Stration/Warezov, Bagle et Netsky.
6.1.3 Chevaux de Troie
Les chevaux de Troie étaientAAParavantdéfinis comme une catégorie d'infiltrations dont la particularité est de seprésenter comme des programmes utiles pour duperrensuite les utilisateurs qui acceptent de les exécuter. Aujourd'hui,les chevaux de Troie n'ont plus besoin de se faire déguiser. Leur unique objectif est de trouver la manière la plus facile de s'infiltrrer pour accomplir leurs desseins malveillants. Le terme «cheval de Troie »estdonc devenu un terme très général qui décrit toute infiltration qui n'entre pas dans une catégorie spécifique.
La catégorie étant très vite, elle est souvent divisée en plusieurs sous-catégories :
- Downloader : programme malveillant qui est en mesure de télécharger d'autres infiltrations sur Internet.
- Dropper: type de cheval de Troie concu pour déposer d'autres types de logiciels malveillants sur des ordinateurs infectés.
- Backdoor : application quiCOMMUNIQUE à distance avec les pirates et leur permet d'acceder à un système et d'en prendre le contrôle.
Keylogger : programme qui enregistre chaque touche sur laquelle tape l'utilisateur et envoie les informations aux pirates.
- Dialer : programme destiné à se connecter à des numéroros surtaxés. Il est presque impossible qu'un utilisateur remarque qu'une nouvelle connexion a été créé. Les dialers ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.
- Les chevaux de Troie prennant généralement la forme de fichiers executables. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, il est recommendé de le supprimer, car il contient sans doute du code malveillant.
Parmi les chevaux de Troie les plus connus, on peut cite: NetBus, Trojandownloader.Small.ZL, Slapper.
6.1.4 Logiciels publicitaires
Le terme anglais « adware » désigne les logiciels soutenus par la publicité. Les programmes qui affichent des publicités entrent donc dans cette catégorie. Les logiciels publicitaires ouvrent généralement une nouvelle fenêtre contextuelle automatiquement dans un navigateur Internet. Cette fenêtre contient de la publicity ou modifie la page de démarriage du navigateur. Ils sont généralement associés à des programmes Gratis et permettent aux développpeurs de ces programmes de couvrir les frais de développement de leurs applications (souvent utiles).
Les logiciels publicitaires proprement dits ne sont pas dangereux ; tout au plus dérangent-ils les utilisateurs en affichtant ces publicités. Le danger tient dans le fait qu'ils peuvent aussi avoir des fonctions d'esponnage ( comme les logiciels espions).
Si vous decide d'utiliser un logiciel gratuite, soyez particulièrement attentif au programme d'installation. La plupart des programmes d'installation vous avertiront en effet qu'ils installent en plus un programme publicitaire. Souvent, vous pourrez désactiver cette installation supplémentaire et installer le programme sans logiciel publicitaire.
Certain programmes refuseront de s'injecter sans leur logiciel publicitaire ou verront leurs fonctionnalités limitées. Cela signifie que les logiciels publicitaires accédent souvent au système d'une manière « légale », dans la mesure où les utilisateurs l'on accepté. Dans ce cas, mistrés vaut jour la sécurité. Si un logiciel publicitaire est détecté sur votre ordinateur, il est préféable de le supprimer, car il est fort probable qu'il contienne du code malveillant.
6.1.5 Logiciels espions
Cette catégorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et à leur insu. Les logiciels espions utilisent des fonctions deTRAÇAGE pour envoyer diverses données statistiques telles que la liste des sites Web visités, les adresses e-mail de la liste de contacts de l'utilisateur ou la liste des touches du clavier utilisées.
Les auteurs de ces logiciels espions affirmment que ces techniques ont pour but d'en savoir plus sur les besoin et intérêts des utilisateurs afin de mistrés cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les informations récuperées ne sont pas utilisées à des fins frauduleuses. Les données récapucérées par les logiciels espions peuvent être des codes de sécurité, des codes secrets, des numérios de compte bancaire, etc. Les logiciels espions sont souvent intégrés aux versions gratuites d'un programme dans le but de générer des gains ou d'inciter à l'achat du logarithie. Les utilisateurs sont souvent informés de la présence d'un logarithiel espion au cours de l'installation d'un programme qui vise à les inciter à acquérir la version payante qui en est dépourvue.
Parmi les produits logiciels disponibles bien connus qui contiennent des logiciels espions, on trouve les applications clients de réseaux P2P (poste à poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une sous-catégorie spécifique de logiciels espions : ilssemblent être des programmes anti-logiciel espion alors qu'ils sont en réalité eux-mêmes des logiciels espions.
Si un fichier est détecté comme étant un logiciel espion sur votre ordinateur, il est recommendé de le supprimer, car il existe une forte probabilité qu'il contienne du code malveillant.
6.1.6 Applications potentiellement dangereuses
Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. ESET Cybersecurity permet de détecter ces menace.
Les applications potentiellement dangereuses rentrent dans une classification utilisée pour les logiciels commerciaux légitimes. Cette classification comprend les programmes d'accès à distance, les applications de résolution de mot de passer ou les keyloggers (programmes qui enregistrrent chaque frappe au clavier de l'utilisateur).
Si vous découvert qu'une application potentiellement
dangereuse est presente et fonctionne sur votre ordinateur (sans que vous l'ayez installée), consultez l'administrateur reseau ou supprimez l'application.
6.1.7 Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptibles d'affector les performances de votre ordinateur. Ces applications sont habituellément installées après consentement. Si elles sont générées sur votre ordinateur, votre système se comporte différemment (par rapport à son état avant l'installation). Voici les changements les plus significatifs :
- affichage de nouvelles fenêtres qui n'existaient pasAAPARAVANT;
- activation et exécution de processus cachés;
- augmentation des ressources système utilisées;
- modification des résultats de recherche ;
- communication avec des serveurs distants.
Notice Facile