AVG 8.5 INTERNET SECURITY EDITION - Sécurité Internet GRISOFT - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil AVG 8.5 INTERNET SECURITY EDITION GRISOFT au format PDF.

Question technique S'abonner aux alertes entretien (gratuit) Ajouter à ma collection de notices

Visionnez et téléchargez la notice : AVG 8.5 INTERNET SECURITY EDITION - GRISOFT


Télécharger la notice

Téléchargez la notice de votre Sécurité Internet au format PDF gratuitement ! Retrouvez votre notice AVG 8.5 INTERNET SECURITY EDITION - GRISOFT et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil AVG 8.5 INTERNET SECURITY EDITION de la marque GRISOFT.



FOIRE AUX QUESTIONS - AVG 8.5 INTERNET SECURITY EDITION GRISOFT

Comment installer GRISOFT AVG 8.5 Internet Security Edition ?
Pour installer GRISOFT AVG 8.5, téléchargez le fichier d'installation depuis le site officiel, double-cliquez sur le fichier téléchargé et suivez les instructions à l'écran pour compléter l'installation.
Comment activer ma clé de licence ?
Ouvrez AVG, cliquez sur 'Menu', puis sur 'Paramètres'. Sélectionnez 'Aide' et ensuite 'Activer le produit'. Entrez votre clé de licence dans le champ prévu à cet effet et cliquez sur 'Activer'.
Que faire si AVG 8.5 ne se met pas à jour ?
Vérifiez votre connexion Internet, puis ouvrez AVG et allez dans 'Menu' > 'Paramètres' > 'Mise à jour'. Cliquez sur 'Vérifier les mises à jour'. Si le problème persiste, réinstallez le logiciel.
Comment désinstaller GRISOFT AVG 8.5 ?
Allez dans 'Panneau de configuration', puis 'Programmes et fonctionnalités'. Trouvez GRISOFT AVG 8.5 dans la liste, cliquez dessus avec le bouton droit et sélectionnez 'Désinstaller'. Suivez les instructions à l'écran.
Comment résoudre les faux positifs dans AVG ?
Si AVG détecte un fichier inoffensif comme malveillant, vous pouvez l'ajouter à la liste des exceptions. Allez dans 'Menu' > 'Paramètres' > 'Exceptions' et ajoutez le chemin du fichier à ignorer.
Pourquoi AVG 8.5 ralentit-il mon ordinateur ?
Cela peut être dû à des analyses en cours ou à des mises à jour. Vous pouvez ajuster les paramètres de planification des analyses ou désactiver les analyses en temps réel dans 'Menu' > 'Paramètres' > 'Analyse'.
Comment contacter le support technique de GRISOFT ?
Vous pouvez contacter le support technique via le site officiel de GRISOFT, dans la section 'Support', où vous trouverez des options de chat en direct, d'e-mail et de FAQ.

MODE D'EMPLOI AVG 8.5 INTERNET SECURITY EDITION GRISOFT

été entièrement repensée, afin de livrer une protection AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et plus efficace. Votre tout nouveau produit AVG 8.5 Internet Security bénéficie d'une interface transparente associée à une analyse encore plus approfondie et plus rapide. D'avantage de fonctions de sécurité ont été automatisées pour plus de commodité et des options utilisateur "intelligentes" ont été incluses de manière à adapter les fonctions de sécurité à vos tâches quotidiennes. La convivialité n'a fait aucun compromis à la sécurité ! AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle vous donnera entière satisfaction.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Manager qui vous aidera à choisir le fichier d'installation approprié !

Vous serez invité à entrer votre numéro d'achat/licence au cours du processus d'installation. Vous devez avoir ce numéro à portée de main avant de commencer l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

4.1. Sélection de la langue

Dans la première étape de AVG Download Manager , sélectionnez la langue d'installation dans le menu déroulant. Notez que la langue que vous sélectionnez s'applique uniquement au processus d'installation ; une fois l'installation terminée, vous pourrez changer la langue directement à partir des paramètres du programme.

Cliquez ensuite sur le bouton Suivant pour passer à l'écran suivant.

4.2. Vérification de la connectivité

A l'étape suivante, AVG Download Manager vous allez vous connecter à Internet afin que les mises à jour puissent être localisées. Vous ne pourrez poursuivre la procédure de téléchargement que lorsque le AVG Download Manager aura fini de

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Si vous utilisez une connexion proxy pour accéder à Internet, cliquez sur le bouton Paramètres proxy afin de spécifier les informations appropriées.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Sélectionner l'authentification : dans le menu déroulant, sélectionnez le type d'authentification. Nous vous recommandons vivement de conserver les valeurs par défaut (le serveur proxy vous indiquera alors automatiquement les données requises). Cependant, si vous êtes un utilisateur chevronné, vous pouvez également choisir l'option Standard (exigée par certains serveurs) ou l'option NTLM (exigée par tous les serveurs ISA). Saisissez un nom valide ainsi qu'un Mot de passe (optionnel). Confirmez les paramètres en cliquant sur le bouton Appliquer et suivez les indications donnée dans la prochaine étape de AVG Download Manager.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Version gratuite : fournit une protection gratuite aux particuliers, bien que les fonctionnalités de l'application soient limitées ! En outre, la version gratuite ne comporte pas toutes les fonctionnalités disponibles dans la version payante.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Internet. Téléchargez le fichier depuis le site Web d'AVG (à l'adresse www.avgfrance. com) / section Téléchargements. Vous pouvez également utiliser notre nouvel outil AVG Download Manager qui vous aidera à créer et à télécharger le conditionnement d'installation adapté à vos besoins, puis à lancer le processus de téléchargement.

L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de dialogue. Dans la suivante, vous trouverez une explication de chaque boîte de dialogue :

5.1. Lancement de l'installation

Le processus d'installation commence par l'affichage de la fenêtre Bienvenue dans le programme d'installation AVG. Dans cette fenêtre, vous sélectionnez la langue qui sera utilisée au cours de l'installation. Dans la partie inférieure de la fenêtre, localisez l'option Choisissez la langue d'installation et sélectionnez la langue désirée dans la liste déroulante. Cliquez ensuite sur le bouton Suivant pour confirmer votre choix et passer à la boîte de dialogue suivante.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Le composant Licence affiche le texte complet de l'accord de licence avec AVG. Veuillez le lire attentivement et confirmer que vous l'avez lu, compris et accepté en cliquant sur le bouton Oui. Si vous n'acceptez pas les conditions de l'accord de licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin immédiatement.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

L'installation personnalisée est réservée aux utilisateurs expérimentés qui ont une raison valable d'installer AVG selon des paramètres non standard. Cela leur permet notamment d'adapter le programme à une configuration système spécifique.

5.5. Activer votre licence AVG Dans la boîte de dialogueActiver votre licence AVG, vous devez indiquer vos coordonnées d'enregistrement. Saisissez votre nom (champ Nom d'utilisateur) et le nom de votre (champ Société).

Entrez ensuite votre numéro licence/numéro d'achat dans le champ Numéro de licence. Le numéro d'achat se trouve sur la pochette du CD-ROM dans le coffret du produit AVG. Le numéro de licence figure dans le message de confirmation que vous avez reçu après avoir acheté le produit par Internet. Vous devez saisir le numéro tel

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si vous avez opté pour l'installation standard à l'étape précédente, vous accédez directement à la boîte de dialogue Confirmation de l'installation . En revanche, si vous avez préférez l'installation personnalisée, la boîte de dialogue Dossier de destination s'affiche.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans la liste des composants à installer, vous pouvez définir la/les langue(s) dans la/ lesquelles AVG doit être installé. Cochez la case Langues supplémentaires installées - puis sélectionnez les langues désirées dans le menu.

Cliquez sur l'élément Scanner E-mail pour ouvrir et choisir le plug-in à installer afin d'assurer la sécurité de la messagerie. Par défaut, le Plug-in pour Microsoft Outlook sera installé. Une autre option spécifique est le Plug-in pour The Bat! Si vous utilisez un autre client de messagerie (MS Exchange, Qualcomm Eudora, ...), sélectionnez l'option Scanner de messagerie personnel afin de sécuriser votre communication automatiquement, quel que soit le programme que vous utilisez. Continuez la procédure en cliquant sur le bouton Suivant.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

AVG et désactiver le pare-feu Windows en même temps.

Cliquez sur le bouton Suivant pour passer à l'écran suivant.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Avant le début de la procédure d'installation, il se peut qu'une invite vous demande de fermer certaines applications en cours d'exécution qui pourraient entrer en conflit avec le processus d'installation d'AVG. Si tel est le cas, le message Fermeture de l'application s'affichera. Ce message apparaît à titre informatif et ne requiert aucune intervention de votre part ; si vous voulez que les programmes indiqués soient fermés automatiquement, cliquez sur Suivant pour continuer :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Suivant pour passer à l'écran suivant.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

à l'assistant pour vous assurer que le Pare-feu fonctionne correctement.

L'Assistant de configuration du Pare-feu peut également être lancé depuis l' interface du Pare-feu en cliquant sur le bouton Assistant de configuration.

7.1. Options de connexion réseau

Dans cette boîte de dialogue, l'assistant de configuration automatique du Parefeu demande d'indiquer le mode de connexion de l'ordinateur à Internet. Il est

évident, par exemple, que les règles de sécurité s'appliquant à un portable (lorsque celui-ci est utilisé pour se connecter à Internet à partir d'un aéroport, d'une chambre d'hôtel, etc.) doivent être plus strictes que celle d'un ordinateur appartenant à un domaine (ordinateur relié au réseau de l'entreprise, etc.). Basées sur le type de connexion sélectionné, les règles par défaut du Pare-feu seront définies en fonction de leur propre niveau de sécurité. Vous avez le choix entre trois options : · Ordinateur isolé · Ordinateur inclus dans un réseau

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Pour définir la configuration initiale du pare-feu, il est nécessaire d'analyser votre ordinateur et de déterminer les applications et les services système ayant besoin de communiquer sur le réseau. Il est essentiel d'élaborer des règles de pare-feu initiales pour l'ensemble de ces applications et services. Remarque : l'assistant détecte toutes les applications connues communiquant sur le réseau et définit des règles pour ces applications. Il est possible, cependant, que certaines applications ne soient pas détectées. Dans la boîte de dialogue Rechercher les applications utilisant Internet, vous devez choisir entre les options suivantes : · Recherche rapide – cette option n'est active que si vous avez précédemment configuré le Pare-feu. Seules les applications enregistrées avec la configuration existante du Pare-feu seront incluses dans la recherche. La nouvelle configuration par défaut (c'est-à-dire celle recommandée par l'éditeur) sera alors appliquée à celles-ci. Notez qu'aucune nouvelle

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Sélection des zones à analyser - option permettant de préciser les disques durs à analyser

7.3. Sélectionner le profil à activer

La boîte de dialogue Sélectionner le profil à activer récapitule la configuration du Pare-feu définie dans les boîtes de dialogue précédentes. Avant de quitter l'assistant de configuration automatique du Pare-feu, il est nécessaire de sélectionner le profil que vous comptez utiliser sur votre ordinateur. Vous avez le choix entre trois options (Ordinateur isolé, Ordinateur inclus dans un réseau, Ordinateur nomade) en fonction des paramètres de connexion spécifiés dans le premier écran de cet assistant (Options de connexion réseau). Vous pourrez ensuite choisir, parmi les profils du Pare-feu prédéfinis, celui qui convient le mieux à la configuration de votre ordinateur. Pour l'instant, sélectionnez le profil choisi dans la liste et activez-le en cliquant sur le bouton Suivant :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

7.4. Examen de la configuration

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· double-cliquez sur l'icône AVG située sur le Bureau · dans le menu Démarrer/Tous les programmes/AVG 8.0/Interface utilisateur AVG

8.3. Analyse complète

Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 8.5 Internet Security ne doit pas être écarté. C'est pour cette raison qu'il est recommandé de lancer une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur. Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous au chapitre Analyse AVG.

8.4. Test EICAR Pour confirmer que l'installation d'AVG 8.5 Internet Security est correcte, effectuez un test EICAR.

Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'anti-virus en introduisant un pseudo-virus ne contenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si AVG ne considère par le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme.

8.5. Configuration par défaut d'AVG La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée

à l'issue de l'installation) d'AVG 8.5 Internet Security est définie par le fournisseur du logiciel, qui ajuste les composants et les fonctions de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Il est possible d'apporter certaines corrections mineures aux paramètres des composants AVG, directement dans l'interface utilisateur du composant concerné. Si vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins, accédez aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés d'AVG qui s'affiche.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent d'accéder rapidement aux tâches AVG les plus importantes et les plus courantes - détails >>

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Anti-Rootkit - ouvre la page par défaut du composant Anti-Rootkit

· Anti-Spyware - ouvre la page par défaut du composant Anti-Spyware · Pare-feu - ouvre la page par défaut du composant Pare-feu · System Tools - ouvre la page par défaut des System Tools · Anti-Spam - ouvre la page par défaut du composant Anti-Spam

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Bouclier résident - ouvre la page par défaut du composant Bouclier résident

· Mise à jour - ouvre la page par défaut du composant Mise à jour

· Résultats des analyses - bascule sur l'interface d'analyse AVG et ouvre notamment la boîte de dialogue Résultats d'analyse · Détection du Bouclier résident - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier résident · Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes détectées comme dangereuses par le composant Scanner e-mail · Résultats du Bouclier Web - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier Web · Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine) dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison quelconque, être réparées automatiquement A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle réparation future. · Journal de l'historique des événements - ouvre l'interface de l'historique des événements présentant toutes les actions d'AVG 8.5 Internet Security qui ont été consignées. · Pare-feu - ouvre l'interface de configuration du pare-feu à l'onglet Journaux qui présente une vue générale des actions du pare-feu

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Mise à jour - lance automatiquement le processus de mise à jour d' AVG 8.5

Internet Security · Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers de mise à jour situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté et déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour. · Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG dans laquelle vous modifiez au besoin la AVG 8.5 Internet Security configuration. En général, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel. · Paramètres du Pare-feu - ouvre une nouvelle boîte de dialogue permettant de définir la configuration avancée du composant Pare-feu

· Sommaire - ouvre les fichiers d'aide du programme AVG · Obtenir de l'aide en ligne - affiche le site Web d'AVG à la page du centre de support clients · Site Web AVG - ouvre la page d'accueil AVG (à l'adresse www.avg.fr) · A propos des virus et des menaces - ouvre l'Encyclopédie des virus en ligne, où vous pouvez consulter des informations détaillées sur le virus identifié

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· A propos d'AVG - ouvre la boîte de dialogue Informations comportant cinq onglets, où sont précisés le nom du programme, la version du programme, la version de la base de données virale, des informations système, le contrat de licence et des informations de contact d'AVG Technologies CZ.

9.2. Informations sur l'état de la sécurité

La section contenant les informations sur l'état de la sécurité figure dans la partie supérieure de la fenêtre principale AVG. Les informations sur l'état en cours de la sécurité du programme AVG 8.5 Internet Security sont toujours présentées à cet emplacement. Les icônes illustrées ont la signification suivante :

L'icône verte indique qu'AVG est pleinement opérationnel. Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent convenablement.

L'icône orange signale qu'un ou plusieurs composants ne sont pas correctement configurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de désactiver certains composants. Vous êtes protégé par AVG. Certains paramètres d'un composant réclament toutefois votre attention. Son nom est indiqué dans la section d'informations sur l'état de la sécurité .

Cette icône s'affiche également si, pour une raison quelconque, vous décidez d' ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône du composant en question dans la vue des composants de la fenêtre principale AVG). Vous pouvez être amené à utiliser cette option dans certaines situations,

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG.

Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut, vous risquez de mettre en péril la sécurité du système. Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en consultant l'icône de la barre d'état système.

9.3. Liens d'accès rapide

Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent d'accéder immédiatement aux fonctions AVG les plus importantes et les plus utilisées :

· Présentation- ce lien permet de passer de l'interface AVG affichée à l'interface par défaut, qui affiche tous les composants installés - voir le chapitre Présentation des composants >>

· Analyse de l'ordinateur - ce lien affiche l'interface d'analyse d'AVG dans laquelle vous pouvez lancer directement des analyses, programmer des analyses ou modifier leurs paramètres - voir le chapitre Analyse AVG >>

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Présentation de tous les composants installés représentés par une icône accompagnée d'un message signalant si le composant est actif ou non

· Description du composant sélectionné

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Le composant Anti-Spam vérifie tous les mails entrants et marque les courriers indésirables comme SPAM - détails >>

· Le composant Anti-Rootkit détecte les programmes et les technologies cherchant à dissimuler des codes malveillants - détails >> · Le composant System Tools décrit de manière détaillée l'environnement d' - détails >> · Le composant Pare-feu régit la manière dont votre ordinateur échange des données avec les autres ordinateurs par Internet ou par le réseau local détails >> · Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les mails entrants et sortants - détails >> · Le composant Licence affiche le texte complet de l'accord de licence AVG détails >> · LinkScanner vérifie les résultats de la recherche affichés dans votre navigateur Internet - détails >> · Le composant Bouclier Web analyse toutes les données téléchargées par le navigateur Internet - détails >> · Le composant Bouclier résident s'exécute en arrière-plan et analyse les fichiers lorsqu'il sont copiés, ouverts ou enregistrés - détails >> · Le composant Mise à jour recherche la présence d'une mise à jour AVG détails >> Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la fonctionnalité de base du composant est décrite en bas de l'interface utilisateur. Cliquer deux fois sur l'icône d'un composant a pour effet d'ouvrir la propre interface du composant présentant une liste de données statistiques.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Base de données virale- précise la version de la base de données virale actuellement installée

· Version d'AVG - indique la version du programme actuellement installée (le numéro se présente sous la forme 8.0.xx. 8.0 désigne la version du produit et xx le numéro du build) · Expiration de la licence - précise la date à laquelle votre licence AVG cessera d'être valide

9.6. Icône de la barre d'état système

L'icône de la barre d'état système (dans la barre des tâches Windows) précise l'état en cours d'AVG 8.5 Internet Security . Elle est toujours visible dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée. Lorsqu'elle est simplement en couleur , l'icône de la barre d'état système indique que tous les composants AVG sont actifs et entièrement opérationnels. Par ailleurs, l'icône AVG dans la barre d'état s'affiche en couleurs. Si AVG signale une erreur mais que vous en avez été averti et avez choisi·d'ignorer l'état du composant. Une icône grise avec un point d'exclamation signale un problème (composant inactif, état d'erreur, etc.). Double-cliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un composant. L'icône de la barre d'état système donne aussi des informations sur les activités

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Mettre à jour - lancer une mise à jour immédiate

· Quitter - choisissez cette commande pour fermer AVG (notez que vous ne fermez que l'interface utilisateur, le programme continue de s'exécuter en arrière-plan, de sorte que l'ordinateur reste protégé !)

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

(ouverture/fermeture des fichiers, etc.) afin de déceler la présence de virus connus.

Tout virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des anti-virus font également appel à la méthode heuristique en utilisant les caractéristiques des virus, appelées également signatures des virus, pour analyser les fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques de virus existants. Rappelons que la fonction essentielle d'une protection anti-virus consiste à empêcher l'exécution de tout virus inconnu sur l'ordinateur. Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine plusieurs technologies pour repérer ou identifier un virus et garantir la protection de votre ordinateur : · Analyse - recherche d'une chaîne de caractère typique d'un virus donné · Analyse heuristique - émulation dynamique des instructions de l'’objet analysé dans un environnement de machine virtuelle · Détection générique - détection des instructions caractéristiques d'un virus ou d'un groupe de virus donné AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent se révéler malveillants pour le système. De telles menaces portent le nom de programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.). Enfin, AVG analyse la base de registre de votre système afin de rechercher toute entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de traiter les éléments à risque de la même manière que les infections.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Signatures dans la base de données- indique le nombre de virus définis dans la version actualisée de la base de données virale

· Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour · Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'a qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Actuellement, les sites Web au contenu potentiellement dangereux sont les sources d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la transmission de vers et de virus prédominent également. La protection la plus importante consiste à définir un système d'analyse en arrière-plan, activé en permanence (tel que le composant Anti-Spyware) agissant comme un bouclier résident afin d'analyser les applications exécutées en arrière-plan.

L'introduction de codes malicieux dans votre ordinateur, avant installation du programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base de données AVG 8.5 Internet Security et du programme est un risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés, mais non activés).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Signatures de spywares : - indique le nombre d'exemples de spywares définis dans la dernière version de la base de données

· Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour · Version de la base de données - spécifie le numéro de la version de la base de données la plus récente ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

10.3.2.Interface de l'Anti-Spam

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Version de Spamcatcher - définit le numéro de la dernière version du moteur anti-spam L'interface du composant n'a qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

10.4.1.Principes de l'Anti-Rootkit Le composant Anti-Rootkit est un outil spécialisé dans la détection et la suppression des rootkits. Ces derniers sont des programmes et technologies de camouflage destinés à masquer la présence de logiciels malveillants sur l'ordinateur. Un rootkit est un programme conçu pour prendre le contrôle du système, sans l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur présence dans le système en contournant ou en ne se conformant pas aux mécanismes de sécurité standard du système d'exploitation. Souvent, ils prennent la forme de chevaux de Troie et font croire aux utilisateurs que leur exécution est sans danger pour leurs ordinateurs. Pour parvenir à ce résultat, différentes techniques sont employées : dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de données système, au système d'exploitation.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Rechercher dans les applications

· Rechercher parmi les DLL · Rechercher parmi les pilotes Vous pouvez ensuite choisir le mode d'analyse des rootkits : · Analyse anti-rootkit rapide - analyse seulement le dossier système ( généralement, c:\Windows) · Analyse anti-rootkit complète - analyse tous les disques accessibles sauf A: et B:

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Interface utilisateur AVG par défaut (vue d'ensemble des composants) · Annuler : cliquez sur ce bouton pour revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble des composants) sans enregistrer les modifications que vous avez effectuées

System Tools désigne des outils décrivant de manière détaillée l'environnement d' AVG 8.5 Internet Security . Le composant répertorie les processus en cours d'exécution, les applications lancées au démarrage du système d'exploitation , les connexions réseaux actives, etc. Certaines vues sont modifiables, mais notez que cette possibilité ne doit être réservée qu'aux utilisateurs très expérimentés ! à un processus actif · Fenêtre - indique, le cas échéant, le nom de la fenêtre de l'application · Internet - indique si le processus actif se connecte à Internet (Oui/Non) · Service - indique si le processus est un service (Oui/Non) · PID - numéro d'identification du processus propre à Windows permettant d'identifier de manière unique un processus interne Vous pouvez sélectionner une ou plusieurs applications et les arrêter en cliquant sur le bouton Mettre fin au processus. Le bouton Précédent vous permet de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes). nous vous recommandons vivement de n'arrêter aucune application à moins d'être absolument certain qu'elle représente une menace véritable!

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Adresse locale - adresse IP de l'ordinateur local et numéro de port utilisé

· Adresse distante - adresse IP de l'ordinateur distant et numéro de port auquel il est relié. Si possible, il spécifie également le nom d'hôte de l'ordinateur distant. · Etat - indique l'état actuel le plus probableConnecté, Le serveur doit s'arrêter, Ecouter, Fermeture active terminée, Fermeture passive, Fermeture active)

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Mettre fin à la connexion - ferme une ou plusieurs connexions sélectionnées dans la liste · Mettre fin au processus - ferme une ou plusieurs applications liées aux connexions sélectionnées dans la liste (Ce bouton est seulement disponible sur les systèmes d'exploitation Windows XP) · Retour : revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble des composants). Parfois, il n'est possible d'arrêter que les applications actuellement connectées ! Nous vous recommandons vivement de n'arrêter aucune connexion à moins d'être absolument certain qu'elle représente une véritable menace.

10.5.3.Démarrage automatique

10.5.4.Extensions du navigateur

La boîte de dialogueExtensions du navigateur contient la liste des plug-ins (ou applications) qui sont installés dans votre navigateur Internet. Cette liste est constituée des plug-ins standards ainsi que des programmes potentiellement malveillants. Cliquez sur un objet figurant dans la liste pour obtenir plus d'informations (dans la section inférieure de la boîte de dialogue).

Nous vous recommandons vivement de ne supprimer aucun plug-in dans la liste sauf si vous êtes absolument certain qu'il représente une menace véritable !

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans certaines conditions, il est également possible de réparer certains LSP dont le lien est interrompu (notamment si un fichier est supprimé alors que les entrées correspondantes dans la base de registre sont conservées en l'état). Un nouveau bouton permettant de résoudre ce genre de problème s'affiche dès lors qu'un LSP réparable est détecté.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Un pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre plusieurs réseaux en bloquant/autorisant le trafic. Le composant Pare-feu dispose d'un jeu de règles destiné à protéger le réseau interne contre les attaques venant de l'extérieur (généralement d'Internet) et contrôle l'ensemble du trafic au niveau de chaque port réseau. Les communications sont évaluées en fonction de règles définies et sont ensuite autorisées ou interdites. Si le pare-feu détecte une tentative d'intrusion, il « bloque » l'opération de manière à empêcher l'intrus d'accéder à votre ordinateur.

Le pare-feu est configuré pour autoriser ou bloquer la communication interne ou externe (dans les deux sens, entrante ou sortante) passant par les ports définis et pour les applications définies. Par exemple, le pare-feu peut être configuré pour autoriser uniquement la transmission de données entrantes et sortantes transitant par Microsoft Internet Explorer. Toute tentative pour transmettre des données par un autre navigateur sera bloquée. Le pare-feu empêche que des informations qui permettraient de vous identifier personnellement soient envoyées sans votre accord. Il régit la manière dont votre ordinateur échange des données avec les autres ordinateurs, que ce soit sur Internet ou dans un réseau local. Au sein d'une entreprise, le pare-feu permet de contrecarrer les attaques initiées par des utilisateurs internes, travaillant sur d'autres ordinateurs reliés au réseau. Remarque : Le Pare-feu AVG n'est pas conçu pour les plateformes serveur !

Comment fonctionner le Pare-feu AVG Dans AVG, le composant Pare-feu contrôle l'ensemble du trafic transitant sur chaque port de votre ordinateur. En fonction des règles définies, le Pare-feu évalue les applications en cours d'exécution sur votre ordinateur (et qui cherchent à se connecter à Internet/au réseau local) ou les applications qui essaient de se connecter

à votre ordinateur depuis l'extérieur. Pour chacune de ces applications, le Pare-feu autorise ou interdit les communications transitant sur les ports réseau. Par défaut, si l'application est inconnue (c'est-à-dire, aucune règle de pare-feu n'est définie), il

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Utilise des profils complets avec des règles prédéfinies en fonction de vos besoins

· Conserve une archive de tous les profils et paramètres définis · Change automatiquement de profil lors de la connexion à divers réseaux ou de l'utilisation de divers adaptateurs réseau

10.6.2.Profils de pare-feu

Un pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable. Chacune de ces options appelle un niveau de protection différent, géré par un profil particulier. En d'autres termes, un profil de pare-feu est une configuration spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type.

· Autoriser tout - un profil système de Pare-feu prédéfini par l'éditeur, qui est toujours présent. Lorsque ce profil est activé, toute les communications réseau sont autorisées et aucune règle de procédure de sécurité n'est appliquée, de la même manière que si la protection du Pare-feu était désactivée (par exemple, toutes les applications sont autorisées, mais les paquets sont toujours vérifiés - pour désactiver complètement tout filtrage, vous devez désactiver le Pare-feu). Ce profil système ne peut pas être dupliqué ni supprimé et ses paramètres ne peuvent pas être modifiés. · Bloquer tout - un profil système de Pare-feu prédéfini par le fabricant, qui est toujours présent. Lorsque ce profil est activé, toutes les communications réseau sont bloquées et l'ordinateur ne peut ni accéder à d'autres réseaux ni recevoir des communications provenant de l'extérieur. Ce profil système ne peut pas être dupliqué ni supprimé et ses paramètres ne peuvent pas être modifiés.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Etant donné que les ordinateurs en réseau sont généralement protégés par d'autres éléments de sécurité, le niveau de protection est moins

élevé que dans d'autres profils. o Réseau domestique – recommandé pour les ordinateurs reliés en réseau, comme les très petits réseaux d'entreprise connectés en poste à poste, sans serveur central, par exemple. o Ordinateur nomade – recommandé pour les ordinateurs portables. Un ordinateur nomade, se connecte à Internet à partir de diverses sources inconnues et non sécurisées (cyber café, chambre d'hôtel,…). Ce profil applique le plus haut niveau de sécurité.

Changement de profil

L'utilitaire Changement de profil permet au Pare-feu de changer automatiquement de profil lorsqu'il détecte une activité sur un adaptateur réseau ou lorsque vous êtes connecté sur un certain type de réseau. Si aucun profil n'a été assigné à un zone de réseau, à la prochaine connexion à cette zone, une boîte de dialogue du Pare-feu vous invitera à lui attribuer un profil. Vous pouvez assigner des profils à toutes les interfaces réseau ou à toutes les zones de réseau et définir des paramètres complémentaires dans la boîte de dialogue Profils adaptateurs et réseaux, où vous pouvez aussi désactiver cette fonctionnalité si vous ne désirez pas l'utiliser. Dans ce cas, quel que soit le type de la connexion, le profil par défaut sera utilisé). Les utilisateurs d'un ordinateur portable, par exemple, trouveront très pratique cette fonctionnalité, car ils utilisent plusieurs interfaces réseau pour se connecter (WiFi, Ethernet, etc.). Si vous possédez un ordinateur de bureau et n'utilisez qu'un seul type de connexion (par exemple, une connexion câblée à Internet), vous n'avez pas besoin de vous soucier du basculement de profil, car vous ne l'utiliserez probablement jamais .

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Paquets bloqués - nombre de paquets bloqués par rapport au nombre total de paquets vérifiés · Total des paquets - nombre total de paquets vérifiés au cours de l'exécution du Pare-feu Section Paramètres du pare-feu · Sélectionner le profil du pare-feu - dans la liste déroulante, sélectionnez un profil défini - deux profils sont disponibles en permanence (les profils par défaut Autoriser tout et Bloquer tout), les autres profils sont insérés au cours de l'exécution de l'Assistant de configuration du Pare-feu ou en modifiant un profil dans la boîte de dialogue Profils des paramètres du Pare-feu. · Etat du Pare-feu :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous êtes amené à modifier la configuration du Pare-feu, cliquez sur le menu Outils / Paramètres du Pare-feu et modifiez la configuration du Pare-feu dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. Les boutons de commande disponibles sont : · Assistant de configuration - cliquez sur le bouton pour lancer l'Assistant de configuration du Pare-feu et laissez-vous guider, étape par étape, pendant la procédure de configuration du composant Pare-feu · Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les modifications entrées dans la boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)

The bat! ou Eudora) et avec tous les autres clients de messagerie de type SMTP/POP3 tels qu'Outlook Express. Il gère également les connexions cryptées de type SSL.

Remarque : AVG E-mail Scanner n'est pas conçu pour les plateformes serveur ! Lorsque des virus sont détectés, ils sont immédiatement placés en Quarantaine. Certains clients de messagerie sont capables de reconnaître les messages contenant du texte, certifiant que les mails envoyés et reçus ont été analysés.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Menaces identifiées et bloquées - indique le nombre d'infections détectées dans les messages depuis le dernier lancement de Scanner e-mail

· Protection de messagerie installée : informations sur le plug-in de protection de messagerie adapté à votre client de messagerie installé par défaut

Configuration standard du composant

Dans la partie inférieure de la boîte de dialogue, une section intitulée Paramètres du Scanner e-mail permet de modifier certaines fonctions élémentaires de la fonctionnalité du composant :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

La configuration avancée du composant Scanner e-mail est accessible par le biais de l'option de menu Outils/Paramètres avancés. Notez toutefois que cette tâche devrait être réservée aux seuls utilisateurs expérimentés.

Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

Les boutons de commande disponibles dans l'interface du Scanner e-mail sont les suivants : · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (

Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Type de licence - indique l'édition de produit définie par votre numéro de licence.

· Expiration de la licence - cette date détermine la durée de validité de la licence. Pour continuer d'utiliser AVG après cette date, il est nécessaire de renouveler votre licence. Le renouvellement peut être réalisé en ligne sur le site Web d'AVG. · Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé à installer le produit AVG.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Réactiver - affiche la boîte de dialogue Activer AVG avec les données que vous avez saisies dans la boîte de dialogue Personnaliser AVG au cours du processus d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de licence en lieu et place de la référence d'achat (le numéro indiqué lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).

· Enregistrer - renvoie à l'adresse du site Web d'enregistrement (www.avg.fr ). Merci de compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite. · Précédent - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)

10.9.1.Principes de Link Scanner

AVG Search Shield fonctionne avec les moteurs de recherche Google, Yahoo! et MSN afin de prononcer un diagnostic en temps réel sur l'ensemble des résultats de recherche et notamment sur les encarts publicitaires. Pour cela, la fonction affiche une icône précisant le score obtenu en matière de sécurisation pour chaque site. Remarque : AVG Link Scanner n'est pas conçu pour les plateformes serveur !

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

MSN ; le contenu des sites renvoyés par ces moteurs de recherche a été préalablement vérifié. Les navigateurs pris en charge sont Internet Explorer et

Firefox. · Activer AVG Active Surf-Shield : (paramètre activé par défaut) : protection active (en temps réel) contre les sites utilisant des exploits lors de la demande d'accès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). · Activer le rapport à AVG des sites Web utilisant des exploits - cochez cette case pour permettre le retour d'informations sur les exploits et sites frauduleux identifiés par les utilisateurs via les fonctions Safe Surf et Safe Search , et alimenter la base de données d'informations sur les activités malveillantes sur Internet.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

La page associée est sécurisée (avec le moteur de recherche Yahoo! intégré

à la barre d'outils de sécurité d'AVG cette icône ne sera pas affichée). La page associée ne contient pas de menaces, mais paraît néanmoins suspecte ( son origine comme son objet n'est pas explicite. Il est par conséquent préférable de ne pas l'utiliser pour les achats électroniques, etc.). La page associée au lien semble fiable, mais contient des liens vers des pages dont le contenu est dangereux ou dont le code est suspect même s'il ne présente pas de menaces directes pour le moment. La page associée contient des menaces actives ! Pour votre propre sécurité, vous n'êtes pas autorisé à visiter la page. La page associée n'étant pas accessible, elle ne peut pas faire l'objet d'une analyse. Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des informations sur le lien en question. Ces informations fournissent des renseignements supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse effectuée par AVG:

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si vous rencontrez un site Web malveillant, la barre d'outils de sécurité AVG vous le signalera depuis votre navigateur en affichant un écran comparable à celui-ci :

Si malgré cette mise en garde vous maintenez votre souhait de visiter la page infectée, le lien vers la page est mis à disposition, mais la navigation n'est pas recommandée.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur !

Interface du Bouclier Web L'interface du composant Bouclier Web décrit le comportement de ce type de protection. Vous trouverez par la suite plus d'informations sur l'état actuel du composant (Le bouclier Web est actif et totalement opérationnel. ). Dans la partie inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires pour ce composant.

Configuration standard du composant

En premier lieu, vous avez le choix d'activer ou de désactiver le Bouclier Web en cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut : le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous deviez modifier ces paramètres, nous vous recommandons de laisser ce composant actif. Lorsque la case est cochée et que le Bouclier Web est en cours d'exécution, des options de configuration supplémentaires sont proposées, que vous pouvez modifier sous deux onglets : · Web - permet de modifier la configuration du composant chargé d'analyser le contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Ø Utiliser l'analyse heuristique - analyse le contenu de la page à afficher en appliquant la méthode heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel - voir le paragraphe Principes de l'Anti-Virus)

Ø Taille maximale de fichier à analyser - si des fichiers inclus figurent dans la page affichée, vous pouvez aussi analyser leur contenu avant de les télécharger sur l'ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement de la page Web. Utilisez le curseur pour fixer la taille de fichier maximale que le Bouclier

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

o Protection de la messagerie instantanée - cochez cette case si vous voulez que le Bouclier Web vérifie que les communications en ligne sont exemptes de virus. Si l'option est activée, vous pouvez préciser l'application de messagerie instantanée à contrôler (actuellement, AVG

8.5 Internet Security prend en charge les applications ICQ, MSN et Yahoo). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les modifications entrées dans la boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)

Détection Bouclier Web Bouclier Web - Il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée : Interface du Bouclier résident

Outre une présentation des données statistiques les plus importantes et de l'état actuel du composant (Le Bouclier résident est actif et entièrement opérationnel), l'interface du Bouclier résident fournit également les valeurs des paramètres fondamentaux du composant. Les données statistiques fournies sont les suivantes :

· Le Bouclier résident est actif depuis- indique le temps écoulé depuis le lancement du composant · Menaces identifiées et bloquées - nombre d'infections détectées dont l'ouverture ou l'exécution a été bloquée (si nécessaire, cette valeur peut être rétablie ; par exemple pour des besoins de statistique : Rétablir la valeur)

Configuration standard du composant

Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du Bouclier résident, où vous pouvez éditer les paramètres de base du composant ( comme pour tous les autres composants, la configuration détaillée est accessible via

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les cookies. Dans certaines circonstances, vous pouvez activer cette option pour appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée par défaut. (cookies : des portions de texte envoyées par un serveur à un navigateur

Web et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au serveur. Les cookies HHTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

Les boutons de commande disponibles dans l'interface du Bouclier résident sont : · Gérer les exceptions - ouvre la boîte de dialogue Répertoires exclus du Bouclier résident où vous pouvez définir les dossiers à ne pas inclure dans la recherche du Bouclier résident · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue

· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

à décider d'une action à prendre : · Soigner : si un remède existe, AVG va nettoyer le fichier infecté automatiquement ; cette option est l'action recommandée · Mettre en quarantaine : le virus sera placé dans la Quarantaine d'AVG · Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option sauf si vous avez une très bonne raison de le faire !

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (

Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menaces détectées par le Bouclier résident. Le bouton Précédent vous permet de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à combler les vulnérabilités identifiées.

C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG ! L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire. Remarque : veuillez lire attentivement le chapitre Mises à jour AVG pour plus d'informations sur les différents types et niveaux de mises à jour.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Dernière mise à jour - précise la date et l'heure à laquelle la base de données a été mise à jour

· Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données

Configuration standard du composant

Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour, vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les mises à jour automatiques) ou simplement à la demande. Par défaut, l'option Exécuter les mises à jour automatiques est activée (option recommandée). Le téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital pour les performances de tout logiciel de sécurité.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

Les boutons de commande disponibles dans l'interface du Mise à jour sont : · Mise à jour - lance une mise à jour immédiate · Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue · Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)

Barre d'outils de sécurité AVG La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 1.5 ou supérieure). Remarque : la Barre de sécurité AVG n'est pas conçue pour les plateformes serveur ! Une fois installée, la barre d'outils de sécurité AVG apparaît par défaut sous la barre d'adresse de votre navigateur :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

La section Boutons vous permet de définir quels boutons sont visibles ou masqués dans la barre d'outils de sécurité AVG. Par défaut, tous les boutons sont visibles.

La section Notes permet de déterminer le type de notes que vous souhaitez voir dans les résultats de vos recherches. Par défaut, toutes les notes sont visibles, mais vous pouvez masquer certaines d'entre elles (lors des recherches à partir de la zone de recherche Yahoo!, seuls les résultats sécurisés sont affichés ).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Web à l'aide de la recherche Yahoo!. Entrez un mot ou une expression dans la zone de recherche, puis cliquez sur Rechercher. La recherche démarre sur le serveur Yahoo!, quelle que soit la page affichée. La zone de recherche récapitule l'historique des recherches. Les recherches effectuées via la zone de recherche sont analysées par la protection AVG Search-Shield.

· Bouton AVG Active Surf-Shield - ce bouton (actif/inactif) contrôle l'état de la protection AVG Active Surf-Shield · Bouton AVG Search-Shield - ce bouton actif/inactif contrôle l'état de la protection AVG Search-Shield · Bouton Infos sur AVG - fournit des liens vers des informations de sécurité importantes sur le site Web d'AVG (www.avg.fr)

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Logiciel de prévention de vol d'identité La technologie Sana’s technology est munie d'un système d'analyse de sécurité Il analyse les traits caractéristiques et le comportement des malwares et menaces. La technologie unique et polyvalente de Sana’ protège des attaques inconnues et en temps réel (zero-day protection). Comme les créateurs de Sana le disent : “Protection continue et en temps réel“.

11.2.Interface de la Protection d'Identité

Saisissez le texte de la rubrique ici.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

La section Sélection de la langue permet de choisir dans le menu déroulant la langue qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. La liste

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Fermez l'interface utilisateur AVG à l'aide de l'option Fichier/Fermerdu menu système .

· Ouvrez de nouveau l'interface utilisateur AVG de l'une des manières suivantes : double-cliquez sur l'icône de la barre d'état système AVG, doublecliquez sur l'icône AVG située sur le Bureau ou ouvrez le menu Démarrer/ Tous les programmes/AVG 8.0/Interface utilisateur AVG (voir le chapitre Accès à l'interface utilisateur). L'interface utilisateur s'affiche alors dans la langue que vous avez choisie.

Notifications par info-bulles dans la barre d'état

Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de conserver cette configuration. Les info-bulles signalent généralement des changements d'état de composants AVG à prendre en considération. Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces notifications ou en afficher seulement quelques-unes (les notifications liées à un composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en cochant/désélectionnant les options suivantes : · Afficher les notifications dans la barre d'état système - par défaut, activée (cochée) ; les notifications s'affichent. Désélectionnez cette option pour désactiver l'affichage de toutes les notifications par info-bulles. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher : o Afficher des notifications dans la barre d'état système concernant la mise à jour - indiquez s'il faut afficher les informations sur le lancement de la mise à jour AVG, la progression et la fin du processus ;

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

AVG. o Afficher des notifications dans la barre d'état système concernant le Pare-feu - décidez s'il faut afficher les informations concernant les processus et le statut du Pare-feu (par exemple, les avertissements sur l'activation/la désactivation d'un composant, les éventuels goulets d'étranglement, etc.). o Afficher des notifications dans la barre d'état système concernant le Scanner e-mail - indiquez s'il faut afficher les informations sur l'analyse de tous les messages entrants et sortants.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants :

· icône de la barre d'état - lorsque toutes les sections·d'AVG fonctionnent correctement, l'icône apparaît en couleurs ; cependant, si une erreur se produit, les couleurs se ternissent et l'icône grisée est surmontée d'un point d'exclamation de couleur rouge, · description du problème existant dans la section relative à l'état de sécurité de la fenêtre principale d'AVG Il peut arriver que pour une raison particulière, vous soyez amené·à désactiver provisoirement un composant (cela n'est pas recommandé ; vous devez toujours veiller à maintenir les composants activés et appliquer la configuration par défaut). Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Suppression automatique de fichiers - dans cette section, définissez la

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Certains programmes, et notamment ceux fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme peut être signalé par AVG comme un programme potentiellement dangereux. Si vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir comme une exception de programme potentiellement dangereux :

La boîte de dialogue Liste des exceptions pour les programmes potentiellement dangereux dresse la liste des exceptions déjà définies et actuellement valides par rapport aux programmes indésirables. Vous pouvez y modifier, supprimer ou ajouter une nouvelle exception.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Ajouter une exception - ouvre une boîte de dialogue dans laquelle vous définissez les paramètres de l'exception à créer :

o Fichier - spécifiez le chemin d'accès complet du fichier à identifier comme étant une exception o Somme de contrôle - affiche la "signature" unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet

à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté. o Informations sur le fichier - affiche des informations supplémentaires sur le fichier (licence, version, etc.) o Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir le fichier comme étant une exception uniquement à un emplacement spécifique, ne cochez pas cette case.

Cette boîte de dialogue permet aussi de sélectionner des mesures de contrôle plus ou moins strictes en matière de spam. Le composant Anti-Spam attribue à chaque message un score (déterminant la présence de SPAM) éventuelle en recourant à plusieurs techniques d'analyse dynamiques. Pour ajuster le paramètre Marquer les messages comme spam si le score est supérieur à, entrez le score qui convient ( entre 0 et 100) ou faites glisser le curseur vers la gauche ou vers la droite (dans ce cas la plage de valeurs va de 50 à 90).

Il est généralement recommandé de choisir un seuil compris entre 50 et 90 et en cas de doute de le fixer à 90. Voici l'effet obtenu selon le score que vous définissez : · Valeur 90-99 - la plupart des messages entrants parviennent à leur destinataire (sans être considérés comme du spam). Les spam les plus faciles à reconnaître sont filtrés, mais vous risquez de laissez passer une quantité importante de spam.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Valeur 1-59 - ce type de configuration est très restrictif. Les messages qui ne sont pas du spam ont autant de chances d'être rejetés que ceux qui en sont vraiment. Ce seuil n'est pas recommandé dans des conditions normales d'utilisation.

· Valeur 0 - dans ce mode, vous recevez uniquement les messages provenant des expéditeurs inscrits dans votre liste blanche. Tout autre message est traité comme du spam. Ce seuil n'est pas recommandé dans des conditions normales d'utilisation. Dans la boîte de dialogue Paramètres de performance du moteur, vous pouvez aussi définir la façon dont les messages indésirables doivent être traités : · Déplacer le message dans le dossier quarantaine- cochez cette case pour que tous les messages détectés comme spam soient automatiquement transférés dans le dossier des messages indésirables de votre client de messagerie; · Ajouter les destinataires des messages envoyés à la liste blanche - cocher cette case pour confirmer que tous les destinataires des messages envoyés sont fiables et que tous les messages provenant de ces comptes e-mail peuvent être transmis ; · Modifier l'objet des messages considérés comme spam - cochez cette case pour que tous les messages détectés comme du spam soient signalés à l'aide d'un mot ou d'un caractère particulier dans l'objet du message. Le texte souhaité doit être saisi dans la zone de texte activée.

Le bouton Enrichir l'anti-spam lance l'Assistant d'enrichissement anti-spam, décrit de façon détaillée dans le paragraphe suivant.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Pour faciliter et accélérer le processus d'enrichissement, il est judicieux de trier préalablement les mails dans les dossiers de façon à ne conserver que les messages pertinents (messages sollicités ou indésirables). Cela n'est toutefois pas absolument nécessaire car vous pourrez filtrer les messages par la suite.

Sélectionnez l'option qui convient, puis cliquez sur le bouton Suivant pour continuer l'assistant.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans la liste déroulante Les dossiers incluent, choisissez l'une des deux options pour préciser si le dossier sélectionné contient des messages sollicités (HAM) ou des messages indésirables (SPAM). Notez que vous aurez la possibilité de filtrer les messages à l'étape suivante. Il n'est donc pas indispensable que le dossier contienne exclusivement des messages pertinents pour l'enrichissement de la base de données anti-spam. Vous pouvez également enlever de la liste les dossiers qui ne vous intéressent pas en cliquant sur le bouton Supprimer.

Lorsque c'est fait, cliquez sur Suivant et passez aux options de filtrage des messages.

Client de messagerie spécifique

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

(SPAM). Notez que vous aurez la possibilité de filtrer les messages à l'étape suivante. Il n'est donc pas indispensable que le dossier contienne exclusivement des messages pertinents pour l'enrichissement de la base de données anti-spam. L'arborescence du client de messagerie sélectionné figure déjà dans la partie centrale de la boîte de dialogue. Localisez le dossier désiré dans l'arborescence et mettez-le en surbrillance. Une fois fait, cliquez sur Suivant et passez aux options de filtrage des messages.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

En cas de doute sur le contenu du dossier ou si vous voulez que l'assistant vous interroge pour chaque message (de manière à décider si le message en question contribue à l'enrichissement ou non de l'anti-spam), sélectionnez l'option Demander

à chaque message. Pour accéder aux options avancées du filtrage, activez l'option Utiliser le filtre. Vous pouvez spécifier un mot (nom), une partie d'un mot ou une phrase à rechercher dans l'objet des messages et/ou dans le champ de l'expéditeur. Tous les messages correspondant exactement aux critères définis seront utilisés pour l'enrichissement de la base de données sans autre message du programme. Attention ! : Lorsque vous renseignez les deux zones de texte, les adresses correspondant à une seule des conditions sont aussi utilisées. Une fois l'option adéquate sélectionnée, cliquez sur Suivant. La boîte de dialogue suivante, fournie à titre d'information uniquement, indique que l'assistant est prêt à traiter les messages. Pour commencer l'enrichissement, cliquez de nouveau sur le bouton Suivant. L'enrichissement est déclenché et fonctionne selon les paramètres sélectionnés.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Faible impact sur la mémoire - Pendant le processus d'analyse destiné à identifier le spam, aucune règle n'est appliquée. Seules les données d'enrichissement sont utilisées pour l'identification de spam. Ce mode ne convient pas pour une utilisation standard, sauf si votre ordinateur est peu véloce.

· Performances élevées - Ce mode exige une quantité de mémoire importante. Pendant l'analyse destinée à identifier le spam, les fonctions suivantes seront utilisées : règles et cache de base de données de spam, règles standard et avancées, adresses IP et bases de données de l'expéditeur de spam. L'option Activer la vérification en ligne est sélectionnée par défaut. Cette configuration produit une détection plus précise du spam grâce à la communication

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

12.5.3.RBL L'entrée RBL ouvre une boîte de dialogue d'édition intitulée Listes noires en temps réel :

Dans cette boîte de dialogue, vous pouvez activer/désactiver la fonction Interroger les serveurs RBL.

Le serveur RBL (Realtime Blackhole List) est un serveur DNS doté d'une base de données étendue d'expéditeurs de spam connus. Lorsque cette fonction est activée, tous les mails sont vérifiés par rapport à la base de données du serveur RBL et sont signalés comme du spam dès lors qu'ils sont identiques à une entrée de la base de données.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Par défaut, deux adresses de serveurs RBL sont spécifiées. Nous vous recommandons de conserver les paramètres proposés par défaut sauf si vous avez véritablement besoin de les modifier et si vous êtes un utilisateur expérimenté !

Remarque : le fait d'activer cette fonction risque de réduire la vitesse de réception des mails sur certains systèmes et configurations, dans la mesure où chaque message est comparé au contenu de la base de données du serveur RBL. Notez qu'aucune donnée personnelle n'est transmise au serveur.

12.5.4.Liste blanche

L'entrée Liste blanche ouvre une boîte de dialogue contenant la liste globale des adresses d'expéditeurs et des noms de domaine approuvés dont les messages ne seront jamais considérés comme du spam. · Modifier - cliquez sur ce bouton pour ouvrir une boîte de dialogue permettant de définir manuellement une liste d'adresses (la méthode copier-coller convient également). Insérez un élément (expéditeur, nom de domaine) par ligne. · Importer - si vous avez déjà préparé un fichier texte d'adresses électroniques/de noms de domaines, cliquez simplement sur ce bouton pour l'importer. Le fichier doit être au format texte brut et ne contenir qu'un seul élément (adresse, nom de domaine) par ligne. · Exporter - si vous désirez exporter les enregistrements pour une raison quelconque, cliquez sur ce bouton. Tous les enregistrements seront conservés au format texte brut.

L'entrée Liste noire ouvre une boîte de dialogue contenant la liste globale des adresses d'expéditeurs et des noms de domaine bloqués dont les messages seront systématiquement considérés comme du spam.

· Importer - si vous avez déjà préparé un fichier texte d'adresses

électroniques/de noms de domaines, cliquez simplement sur ce bouton pour l'importer. Le fichier doit être au format texte brut et ne contenir qu'un seul élément (adresse, nom de domaine) par ligne.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si vous pensez devoir modifier la configuration Anti-Spam à un niveau très avancé, conformez-vous aux instructions fournies dans l'interface utilisateur. Généralement, vous trouverez dans chaque boîte de dialogue une seule fonction spécifique que vous pouvez ajuster. Sa description figure toujours dans la boîte de dialogue elle-même :

· Cache - signature, réputation du domaine, réputation légitime · Enrichissement - enrichissement de mots, historique des scores, score Offset, entrées maximales de mots, seuil d'enrichissement, pondération, tampon écriture · Filtrage - liste des langues, liste des pays, adresses IP approuvées, adresses IP bloquées, pays bloqués, caractères bloqués, expéditeurs usurpés à la boîte de dialogue qui convient (ICQ avancé ou MSN avancé) et établissez la liste blanche (liste des utilisateurs autorisés à communiquer avec vous) et la liste noire (liste des utilisateurs bloqués).

La boîte de dialogue des Paramètres LinkScanner permet d'activer ou de désactiver deux fonctions essentielles du composant Link Scanner :

Safe Surf et Safe Search et l'enrichissement de la base de données sur les activités malveillantes sur Internet.

Les paramètres d'analyse avancés sont répartis en trois catégories selon le type d'analyse spécifique tel qu'il a été défini par le fournisseur du logiciel : · Analyse complète - analyse standard prédéfinie appliquée à l'ensemble des fichiers contenus dans l'ordinateur · Analyse contextuelle : analyse spécifique d'un objet directement sélectionné dans l'environnement de l'Explorateur Windows · Analyse zones sélectionnées - analyse standard prédéfinie appliquée aux zones spécifiées de l'ordinateur · Analyse des périphériques amovibles : analyse spécifique des périphériques amovibles connectés à votre ordinateur

· Réparer/supprimer automatiquement les infections –( lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet. Si la désinfection automatique du fichier n'est pas possible

(ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. La procédure recommandée consiste à confiner le fichier infecté en quarantaine. · Analyser les programmes potentiellement dangereux – ce paramètre permet de gérer la fonction Anti-Virus qui assure la détection automatique de

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Utiliser la méthode heuristique - l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse.

· Environnement du système d'analyse - l'analyse vérifie aussi les fichiers système de l'ordinateur. · Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. o Analyser les fichiers média : cochez cette case pour analyser les fichiers média (Vidéo, Audio etc.). Si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus.

Priorité du processus d'analyse

Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Analyse complète. Les options de configuration sont les mêmes, à ceci près que les paramètres par défaut sont plus stricts pour l'Analyse complète.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Activer l'analyse des périphériques amovibles .

Remarque : Pour obtenir une description des paramètres spécifiques, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyser tout l'ordinateur.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Programmation de la mise à jour de la base de données virale · Programmation de la mise à jour du programme · Programmation des mises à jour de l'Anti-Spam

12.9.1.Analyse programmée

Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être programmée ) depuis les trois onglets :

Dans l'onglet Paramètres de planification, vous pouvez cocher/décocher la case

Activer cette tâche pour désactiver temporairement le test programmé et le réactiver au moment opportun.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

"Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés.

Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse : · Exécution de la programmation - spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé (Régulièrement), à une date et à une heure précises (A une heure précise) ou encore suivant un événement auquel sera associé le lancement de la mise à jour (Suivant une action). · Options avancées de la programmation - cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une fenêtre contextuelle de l'icône dans la barre d'état système AVG :

Une nouvelle icône de la barre d'état système AVG s'affiche alors·(en couleurs avec une flèche blanche - voir illustration ci-dessus) et signale qu'une analyse programmée est en cours. Cliquer avec le bouton droit sur l'icône signalant une analyse AVG en cours ouvre un menu contextuel dans lequel vous êtes libre d'interrompre ou même de stopper l'analyse :

· Analyser les programmes potentiellement dangereux – (option activée par défaut) : ce paramètre permet de gérer la fonction Anti-Virus, qui détecte les programmes potentiellement dangereux (des fichiers exécutables

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

(les cookies servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques).

· Analyser les archives – (option activée par défaut) : ce paramètre indique que l'analyse doit examiner tous les fichiers même ceux stockés dans des archives (archives ZIP, RAR, par exemple). · Utiliser la méthode heuristique – (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. · Environnement du système d'analyse – (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. · Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – (option activée par défaut) : l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. Dans la section Priorité du processus d'analyse, il est possible de régler la vitesse d'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Cliquez sur le lien Définir des rapports d'analyse supplémentaires ... pour ouvrir la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Activer cette tâche pour désactiver temporairement la mise à jour programmée de la base virale et la réactiver au moment opportun.

La programmation de la mise à jour de la base de données virale est assurée par le composant Mise à jour. La boîte de dialogue correspondante vous permet de définir des paramètres détaillés de la programmation de la mise à jour : Donnez un nom à la mise à jour programmée de la base virale que vous êtes sur le point de créer. Saisissez le nom dans la zone de texte en regard de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différents programmes de mise à jour par la suite. · Exécution de la programmation - spécifiez la fréquence à laquelle la nouvelle mise à jour programmée de la base de données virale sera lancée. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé (Régulièrement), d'une date et d'une heure précises (A une heure précise) ou encore d'un événement auquel sera associé le lancement de la mise à jour (Suivant une action). · Options avancées de la programmation - cette section permet de définir dans quelles conditions la mise à jour de la base de données de virus doit ou

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).

12.9.3.Programmation de la mise à jour du programme

Dans l'onglet Paramètres de planification, vous pouvez décocher la case Activer cette tâche pour désactiver temporairement la mise à jour de l'application programmée et la réactiver au moment opportun.

Ensuite, donnez un nom à la mise à jour de l'application programmée que vous êtes sur le point de créer. Saisissez le nom dans la zone de texte en regard de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différents programmes de mise à jour. · Exécution de la programmation - spécifiez l'intervalle entre chaque

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

à jour (Suivant une action).

· Options avancées de la programmation - cette section permet de définir dans quelles conditions la mise à jour de l'application doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. · Autres paramètres de mise à jour - cochez cette option pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de la connexion Internet. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).

12.9.4.Programmation des mises à jour de l'Anti-Spam

Dans l'onglet Paramètres de planification, vous pouvez cocher/décocher la case

Activer cette tâche pour désactiver temporairement la mise à jour programmée de l'Anti-Spam et la réactiver au moment opportun.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différents programmes de mise à jour par la suite.

· Exécution de la programmation - spécifiez la fréquence à laquelle la mise à jour du composant Anti-Spam sera lancée. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé (Régulièrement), à une date et à une heure précises (A une heure précise) ou encore suivant un événement auquel sera associé le lancement de la mise à jour (Suivant une action ). · Options avancées de la programmation - cette section permet de définir dans quelles conditions la mise à jour anti-spam doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. · Paramètres de la tâche - dans cette section, vous pouvez désélectionner la case Activer cette tâche pour désactiver temporairement la programmation de la mise à jour anti-spam et la réactiver au moment opportun. · Autres paramètres de mise à jour - cochez cette option pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour anti-spam , le processus est relancé dès le rétablissement de la connexion Internet. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Rapport sur les pièces jointes- indiquez si vous voulez être averti par email lorsque l'analyse d'un e-mail révèle la présence d'une archive protégée

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Supprimer les pièces jointes est désactivée. Si vous décidez de l'activer, toutes les pièces jointes signalées comme infectées ou potentiellement dangereuses sont automatiquement supprimées. Pour définir explicitement les types de pièces jointes à supprimer, sélectionnez l'option correspondante :

· Supprimer tous les fichiers exécutables - tous les fichiers *.exe seront supprimés · Supprimer tous les documents- tous les fichiers *.doc seront supprimés · Supprimer les fichiers comportant les extensions suivantes - indiquez toutes les extensions de fichier correspondant aux fichiers à supprimer

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Maintenance des journaux - vous permet de définir si les informations sur l'analyse des messages doivent être consignées quotidiennement, hebdomadairement, mensuellement ou autrement, et de fixer la taille maximale du fichier journal (en Mo) · Niveau de journalisation - par défaut, le niveau moyen - vous pouvez sélectionner un niveau inférieur (enregistrement des informations de base sur la connexion ) ou supérieur (enregistrement de l'ensemble du trafic) · Dossier utilisé pour enregistrer les fichiers journaux - définit l'emplacement des fichiers journaux

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Nom du serveur POP3 - saisissez le nom du serveur ou conservez le nom par défaut, AutoPOP3

· Type de connexion - définissez la méthode de sélection du serveur de messagerie pour les mails entrants. o Automatique - la connexion est établie automatiquement selon les paramètres du client de messagerie.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Paramètres complémentaires - se rapporte à des paramètres plus détaillés : o Port local - indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication POP3. o Utiliser la commande APOP, si possible - cette option fournit une connexion serveur plus sécurisée. Cette indication garantit que le

Scanner e-mail utilisera une autre méthode pour transférer le mot de passe du compte utilisateur de connexion. Le mot de passe sera transmis au serveur, mais dans un format non ouvert et crypté à l'aide d'une chaîne de variables envoyée par le serveur lui-même. Cette fonction n'est évidemment disponible que si elle est prise en charge par le serveur de messagerie de destination. o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risquer d'être analysées ou contrôlées par une tierce partie. Cette fonction également n'est disponible que si elle est prise en charge par le serveur de messagerie de destination. · Activation du serveur POP3 pour le client de messagerie - fournit des précisions sur les paramètres nécessaires à la bonne configuration de votre

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Nom du serveur SMTP - saisissez le nom du serveur ou conservez le nom par défaut AutoSMTP

· Hôte relais - définit la méthode de sélection du serveur de messagerie délivrant le courrier sortant : o Automatique - la connexion est établie automatiquement selon les paramètres du client de messagerie.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Paramètres complémentaires - spécifie des paramètres plus détaillés : o Port local - spécifie le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication SMTP. o Traitement de la file d'attente - détermine le comportement du Scanner e-mail lorsqu'il gère les instructions d'envoi de messages.

Ø Automatique - le message sortant est livré (envoyé) immédiatement au serveur de messagerie cible Ø Manuel - le message est inséré dans la file d'attente de messages sortants et envoyé ultérieurement o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie. Cette fonction n'est disponible que si elle est prise en charge par le serveur de messagerie de destination. · Serveur d'administration - désigne le numéro du port du serveur utilisé pour la remise (par retour) de rapports d'administration. Ce type de rapport est généré, par exemple, si le serveur de messagerie cible n'est pas disponible ou s'il rejette le message sortant. · Paramètres du serveur SMTP - fournit des informations sur la façon de configurer le client de messagerie afin que les mails sortants soient vérifiés en fonction des paramètres de vérification modifiés du serveur. Ce résumé est établi en fonction des paramètres spécifiés dans cette boîte de dialogue et les boîtes de dialogue connexes.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Vous pouvez aussi préciser les fonctions du Bouclier résident à appliquer :

· Analyser les cookies - ce paramètre définit les cookies à détecter au cours de l'analyse. (Les cookies HHTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques ) · Analyser les programmes potentiellement dangereux - (option activée par défaut) détection de programmes potentiellement dangereux (applications exécutables fonctionnant comme des spywares ou adwares) · Analyser à la fermeture du processus- ce type d'analyse garantit qu'AVG vérifie les objets actifs (par exemple, les applications, les documents…) à leur

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Réparer automatiquement - toute infection détectée sera automatiquement réparée si un traitement est disponible

Paramètres avancés Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible de spécifier les fichiers à analyser (en fonction de leurs extensions) : Cette boîte de dialogue présente les boutons de fonction suivantes : · Ajouter un chemin – ce bouton permet de spécifier les répertoires que vous souhaitez exclure lors de l'analyse en les sélectionnant un à un dans l'arborescence de navigation du disque local · Ajouter une liste – ce bouton permet de spécifier une liste complète de répertoires à exclure de l'analyse du Bouclier résident · Modifier le chemin - ce bouton permet de modifier le chemin d'accès à un dossier sélectionné

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Cochez tout les cases permettant d'indiquer les objets à analyser :

· Rechercher dans les applications · Rechercher parmi les DLL · Rechercher parmi les pilotes

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans cette section, vous avez le choix entre deux options : la mise à jour peut être programmée pour être lancée au redémarrage de l'ordinateur ou être exécutée immédiatement. Par défaut, l'option de mise à jour immédiate est sélectionnée, car de cette façon AVG offre le niveau de sécurité optimal. Programmer une mise à jour au redémarrage suivant est seulement recommandé si l'ordinateur est régulièrement réamorcé (au moins une fois par jour).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

à l'issue de la mise à jour, votre accord n'est pas recherché

· Réaliser lors du prochain démarrage de l'ordinateur- la finalisation du processus de mise à jour est différée jusqu'au redémarrage de l'ordinateur rappelez-vous que cette option est à proscrire si l'ordinateur n'est pas fréquemment redémarré (moins d'une fois par jour).

Options supplémentaires de mise à jour

· Créer un nouveau point de restauration après chaque nouvelle mise à jour du programme : un point de restauration est créé avant le lancement d'une mise à jour du programme AVG. En cas d'échec de la mise à jour et de blocage de votre système d'exploitation, vous avez alors la possibilité de restaurer le système d'exploitation tel qu'il était configuré à partir de ce point. Cette option est accessible via Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système, mais seuls les utilisateurs expérimentés devraient effectuer des changements à ce niveau! Laissez cette case cochée si vous voulez utiliser cette fonctionnalité. · Utiliser la mise à jour DNS : cochez cette case si vous voulez confirmer que vous voulez utiliser la méthode de détection des fichiers de mise à jour qui élimine la quantité de données transférée entre le serveur de mise à jour et le client AVG ; · Confirmation requise pour fermer les applications en cours (option activée par défaut) : cette option permet de vous assurer qu'aucune application actuellement en cours d'exécution ne sera fermée sans votre autorisation, si cette opération est requise pour la finalisation du processus de mise à jour; · Vérifier l'horloge système : cochez cette case si vous voulez être informé lorsque l'heure du système et l'heure correcte diffèrent de plus du nombre d'heures spécifié.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Ne pas utiliser de serveur proxy

· Utiliser un serveur proxy. En cas d'échec, se connecter en direct paramètre défini par défaut Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier des données supplémentaires. Les paramètres du serveur peuvent être configurés manuellement ou automatiquement.

Configuration manuelle

Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la

Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le serveur proxy. Si votre serveur proxy est configuré de cette manière, cochez l'option

Utiliser l'authentification PROXY pour vous assurer que votre nom d'utilisateur et votre mot de passe sont valides pour établir une connexion à Internet via le serveur proxy.

Configuration automatique

Si vous optez pour la configuration automatique (cochez la case Automatiquepour activer la section correspondante dans la boîte de dialogue), puis spécifiez le type de configuration proxy désiré : · A partir d'un navigateur- la configuration est lue depuis votre navigateur Internet défini par défaut (les navigateurs pris en charge sont Internet Explorer, Firefox, Mozilla et Opera) · A partir d'un script - la configuration sera lue à partir d'un script téléchargé avec la fonction renvoyant l'adresse proxy · Détection automatique - la configuration sera détectée automatiquement à partir du serveur proxy

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Précisez si vous souhaitez vous connecter automatiquement à Internet (Etablir cette connexion automatiquement) ou confirmer manuellement la connexion ( Demander avant d'établir la connexion). En cas de connexion automatique, vous devez indiquer si la connexion doit prendre fin après la mise à jour (Raccrocher une fois terminé).

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Supprimer - retire l'URL sélectionnée de la liste

· Valeur par défaut – rétablit la liste d'URL par défaut · Haut – déplace l'URL sélectionnée d'un rang vers le haut dans la liste · Bas – déplace l'URL sélectionnée d'un rang vers le bas dans la liste

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Connexion - si les communications entre le client AVG et AVG Admin Server sont sécurisées, indiquez votre nom d'utilisateur ... · Mot de passe - ... et votre mot de passe · Port des communications entrantes - numéro de port par lequel le client AVG accepte les messages entrants en provenance du serveur AVG Admin Server Le bouton Tester la connexion permet de vérifier que toutes les données spécifiées ci-dessus sont valables et peuvent être utilisées pour se connecter au Centre de données. Remarque : pour obtenir des informations détaillées sur l'administration à distance, merci de consulter la documentation relative à l'édition réseau d'AVG.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Assistant de configuration du Pare-feu.

Dans la section Informations générales, vous avez la possibilité d'exporter, d'importer ou de stocker la configuration du Pare-feu :

· Exporter/Importer - exportez les règles et paramètres définis pour le Parefeu dans les fichiers de sauvegarde, ou à l'inverse, importez le contenu entier d'un fichier de sauvegarde. · Archiver - après chaque modification de la configuration du Pare-feu, la configuration d'origine est enregistrée dans une archive. Vous pouvez accéder aux configurations archivées à l'aide du bouton Archive des paramètres. Si l'archive est vide, cela signifie qu'aucune modification n'a été effectuée depuis l'installation du Pare-feu. Jusqu'à 10 enregistrements peuvent être

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Afficher les boîtes de dialogue de confirmation pour - spécifiez les personnes auxquelles présenter les demandes de confirmation (boîtes de dialogue sollicitant la décision de l'utilisateur dans les situations où aucune règle définie du Pare-feu n'est applicable)

Pour ces deux options, il est possible d'attribuer l'autorisation spécifique à l'un des groupes utilisateurs suivants : o Administrateur – l'administrateur bénéficie d'un contrôle total sur le PC et a le droit d'affecter chaque utilisateur à des groupes dotés de droits spécifiquement définis.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Messages d'information du pare-feu - déterminez les messages que doit afficher le Pare-feu. Il est recommandé d'afficher en permanence les erreurs critiques et les avertissements. En revanche, la décision d'afficher ou de ne pas afficher les messages à caractère purement informatif vous revient intégralement

13.3.Profils de zones et d'adaptateurs

La boîte de dialogue Paramètres des adaptateurs et des zones réseau permet de modifier les paramètres liés à l'attribution de profils définis à des adaptateurs déterminés, ainsi que la référence des réseaux correspondants :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Assistant de configuration du Pare-feu ou sont générés ultérieurement dans la boîte de dialogue Profils des paramètres du Pare-feu ). Pour ouvrir cette liste déroulante, faites votre choix dans la liste des adaptateurs, puis sélectionnez un profil. · Paramètres avancés - chaque option que vous sélectionnez désactive l'affichage d'un message d'information

· Afficher les détails - Si vous jugez insuffisants les paramètres fournis et souhaitez des renseignements complémentaires, cliquez sur ce bouton pour consulter le fichier journal complet contenant des informations détaillées

(utilisateur, PID, direction, protocole, port local/distant, adresse IP locale/ distante). · Actualiser la liste - Il est possible de réorganiser les paramètres enregistrés dans le journal en fonction de l'attribut que vous sélectionnez : chronologiquement (dates) ou alphabétiquement (autres colonnes). Pour cela, cliquez simplement sur l'en-tête de colonne qui convient. Cliquez sur le bouton Actualiser la liste pour mettre à jour les informations affichées. · Vider la liste - Permet de retirer toutes les entrées du tableau.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Activer le profil - ce bouton définit le profil sélectionné comme étant actif. La configuration de ce profil sera alors utilisée par le Pare-feu pour contrôler le trafic réseau

· Dupliquer le profil- génère une copie conforme du profil sélectionné ; vous pouvez ensuite modifier la copie et la renommer pour obtenir un nouveau profil · Renommer le profil - permet d'attribuer un nouveau nom au profil

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Aide - ouvre le fichier d'aide associé à la boîte de dialogue

Dans la partie inférieure de la boîte de dialogue, vous trouverez la description du profil actuellement sélectionné dans la liste. L'arborescence de navigation située à gauche diffère selon le nombre de profils définis qui figurent dans la liste au sein de la boîte de dialogue Profil. Chaque profil défini correspond à une branche spécifique placée sous l'entrée Profil. Il est possible de modifier les profils dans les boîtes de dialogue suivantes (identiques pour tous les profils) :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Activer la mise en réseau Bridge des machines virtuelles : cochez cette case pour permettre aux machines virtuelles WMware de ce connecter directement à ce réseau

Paramètres du mode jeu

Dans la section Paramètres du mode jeu, vous indiquez et confirmez (en cochant la case associée) votre choix de laisser les messages d'information du Pare-feu s'afficher pendant le déroulement des applications en plein écran (généralement des jeux, mais aussi toute autre application exécutée en plein écran comme les présentations PowerPoint). Comme ces messages peuvent être gênants, la fonction est désactivée par défaut. Si vous cochez la case Activer la notification du Pare-feu lors de l'exécution de jeux, sélectionnez dans la zone déroulante l'action souhaitée lorsqu'une nouvelle

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Adaptateurs - noms des adaptateurs que l'ordinateur utilise pour se connecter à des réseaux particuliers

· Sécurité de l'interface - par défaut, tous les adaptateurs sont considérés comme non sécurisés. Déclarez un adaptateur comme sécurisé seulement si vous êtes certain qu'il (et le réseau associé) est fiable. (Pour ce faire, cochez la case qui lui correspond dans la liste, puis choisissez la commande Sécurisé dans le menu contextuel ou cliquez sur le bouton Marquer comme sécurisé ). Tous les adaptateurs sécurisés et les réseaux associés seront inclus dans le groupe des adaptateurs utilisés par l'application pour communiquer en appliquant le jeu de règles défini pour la valeur Autoriser la connexion sécurisée · Plage d'adresses IP - chaque réseau (lié à un adaptateur donné) est

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Sécurité du réseau - par défaut, tous les réseaux sont considérés comme non sécurisés. Déclarez un réseau comme sécurisé seulement si vous êtes certain qu'il est fiable. (Pour cela, cochez la case correspondante dans la liste et choisissez la commande Sécurisé dans le menu contextuel). Tous les réseaux associés seront inclus dans le groupe des réseaux utilisés par l'application pour communiquer en appliquant le jeu de règles défini pour la valeur Autoriser la connexion sécurisée

· Plage d'adresses IP - chaque réseau est automatiquement détecté et

spécifié sous la forme d'une plage d'adresses IP Boutons de commande

Pour un réseau étendu à intégrer au réseau actuel que vous venez de définir, vous pouvez utiliser l'option Représentation avancée de la plage des adresses IP : saisissez la liste intégrale des réseaux dans le champ de texte prévu à cet effet (tous les formats standards sont pris en charge), puis cliquez sur le bouton Vérifier pour vous assurer que le format est effectivement reconnu. Cliquez ensuite sur OK pour valider et enregistrer les données.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Aide - ouvre le fichier d'aide associé à la boîte de dialogue

13.5.4.Services définis

La boîte de dialogue Services disponibles indique tous les services définis dans la configuration par défaut de l'application, et les services déjà définis par l'utilisateur.

La boîte de dialogue est divisée en deux colonnes : · Nom du service - indique le nom du service · Aperçu des ports - des flèches indiquent le sens de la communication (entrante/sortante). D'autres informations sont fournies si vous indiquez le numéro ou le nom du protocole utilisé (P) et le numéro ou la plage de ports

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Ajouter - ouvre la boîte de dialogue Editeur des éléments de service, dans laquelle vous spécifiez les paramètres du service ajouté :

Vous pouvez préciser le nom du service dans la zone Nom de l'élément de service et entrez une brève description dans la zone Description de l'élément de service). Dans la section Liste des éléments de service, vous pouvez ajouter, modifier ou supprimer ) des éléments de service en spécifiant les paramètres suivants : o Direction - entrant, sortant ou les deux o Numéro du protocole - le type du protocole (à choisir dans le menu

) o Ports locaux - listes des plages des ports locaux o Ports distants - listes des plages des ports distants · Modifier le service - ouvre la boîte de dialogue Editeur des éléments de service (voir ci-dessus) dans laquelle vous pouvez ajuster les paramètres

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Modifier- ouvre la boîte de dialogue de modification du jeu de règles d'une application existante

· Supprimer - retire l'application sélectionnée de la liste · Aide - ouvre le fichier d'aide associé à la boîte de dialogue

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans cette boîte de dialogue, vous pouvez définir les données suivantes :

· Informations de base sur l'application - nom de l'application, brève description et chemin d'accès à son emplacement sur le disque · Action - dans la liste déroulante, sélectionnez une règle à appliquer au comportement de l'application : Ø Paramètres avancés - cette option permet de modifier la définition du jeu de règles présenté dans la partie inférieure de la boîte de dialogue pour obtenir une description de la section, voir le paragraphe sur la modification de l'application Ø Autoriser tout - toute tentative de communication de l'application sera autorisée. Ø Autoriser la connexion sécurisée - l'application ne sera autorisée à communiquer que sur les réseaux sécurisés (par exemple, la communication avec le réseau protégé de la société est autorisée, tandis

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Occurrences des journaux de règles - cochez cette option pour confirmer votre souhait de consigner dans un journal toutes les actions du Pare-feu liées à l'application pour laquelle vous avez configuré un ensemble de règles.

Les entrées de journal correspondantes se trouvent dans la boîte de dialogue Journaux.

Pour ouvrir la boîte de dialogue permettant de modifier le jeu de règles d'une application existante, utilisez le bouton Modifier de la boîte de dialogue

Applications , Paramètres du Pare-feu :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Action - dans la liste déroulante, sélectionnez une règle à appliquer au comportement de l'application :

Ø Paramètres avancés - cette option permet de modifier la définition du jeu de règles présenté dans la partie inférieure de la boîte de dialogue Ø Autoriser tout - toutes les tentatives de communication de l'application

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Occurrences des journaux de règles - cochez cette option pour confirmer votre souhait de consigner dans un journal toutes les actions du Pare-feu liées à l'application pour laquelle vous avez configuré un ensemble de règles.

Les entrées de journal correspondantes se trouvent dans la boîte de dialogue Journaux. · Règles détaillées de l'application - cette section est modifiable uniquement si vous avez sélectionné l'option Paramètres avancés dans la liste déroulante Action. Tous les paramètres détaillés (indiqués dans colonne Détails) peuvent être modifiés à l'aide de ces boutons de commande : Ø Ajouter - ce bouton permet de créer une nouvelle règle détaillée pour une application spécifique. Dans la page de l'onglet Détails une nouvelle entrée apparaît. Vous devez maintenant définir quelques paramètres en sélectionnant les réseaux respectifs avec lesquels l'application peut communiquer (onglet Réseaux ), les adaptateurs que l'application peut utiliser (onglet Adaptateurs ) et les services qu'elle peut solliciter (onglet Nom du service ). Ø Supprimer - retire de la liste l'entrée sélectionnée correspondant à une règle détaillée. Ø Haut / Bas - les règles détaillées sont triées sur le base de leur priorité. Si vous souhaitez modifier la priorité d'une règle, utilisez les boutons Hautet Bas pour un ajustement en fonction de vos besoins. Chaque paramètre détaillé précise quels Services définis / Réseaux définis / Adaptateurs définis seront utilisés.

· Ajouter / Modifier - ces boutons ouvrent la même boîte de dialogue permettant de redéfinir les paramètres des services système. Le bouton Ajouter ouvre une boîte de dialogue vide et en mode standard (pas de section pour paramètres avancés, mais cette section est accessible depuis les paramètres avancés de l'action). Le bouton Modifier ouvre la même boîte de dialogue mais présente les données déjà saisies concernant le service système sélectionné :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Ø Supprimer - retire de la liste l'entrée sélectionnée correspondant à une règle détaillée.

Ø Haut / Bas - les règles détaillées sont triées sur le base de leur priorité. Si vous souhaitez modifier la priorité d'une règle, utilisez les boutons Hautet Bas pour un ajustement en fonction de vos besoins. Chaque option détaillée précise quels Services définis / Réseaux définis / Adaptateurs définis seront définis. · Supprimer - retire de la liste l'entrée sélectionnée en rapport avec un service système · Aide - ouvre le fichier d'aide associé à la boîte de dialogue

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· programmation de l'analyse - dans cette section, vous définissez de nouvelles analyses et planifiez d'autres programmations selon vos besoins.

Les boutons de commande disponibles au sein de l'interface d'analyse sont les

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Lancement de l'analyse

L'Analyse complète du contenu d'un ordinateur, peut être lancée directement depuis l'interface d'analyse en cliquant sur l'icône de balayage. Pour ce type d'analyse, il n'est pas nécessaire de configurer d'autres paramètres spécifiques. L'analyse démarre immédiatement dans la boîte de dialogue Analyse en cours (voir la capture d'écran). L'analyse peut être interrompue provisoirement (Pause) ou annulée (Annuler) si nécessaire.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Analyse complète. Activez le lien Modifier les paramètres d'analyse pour accéder à la boîte de dialogue Modifier les paramètres d'analyse - Analyse complète. Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si vous décidez de modifier la configuration de l'Analyse complète par défaut, vous avez la possibilité d'enregistrer ces nouveaux paramètres en tant que configuration par défaut et de les appliquer à toute analyse ultérieure de l'ordinateur.

14.2.2.Analyse zones sélectionnées

Analyse zones sélectionnées - analyse seulement les zones de l'ordinateur que vous avez sélectionnées en vue d'une analyse (dossiers, disque durs, disquettes, CD, etc.). Le déroulement de l'analyse en cas de détection virale, ainsi que la solution appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus détecté est réparé ou transféré en quarantaine. L'analyse zones sélectionnées permet de configurer vos propres analyses et de les programmer en fonction de vos besoins.

à chaque dossier sélectionné est généré automatiquement et apparaît dans la zone de texte située dans la partie supérieure de la boîte de dialogue.

Il est aussi possible d'analyser un dossier spécifique et d'exclure tous ses sousdossiers du processus. Pour ce faire, il suffit d'insérer le signe moins "-" avant le chemin d'accès généré automatiquement (voir la capture d'écran). Pour exclure un dossier complet de l'analyse, utilisez le paramètre la case "!" . Pour lancer l'analyse, cliquez sur le bouton Démarrer l'analyse ; le processus est fondamentalement identique à celui d'une analyse complète de l'ordinateur.

Modification de la configuration de l'analyse

Vous pouvez modifier les paramètres prédéfinis par défaut de l'option Analyse zones sélectionnées. Activez le lien Modifier les paramètres d'analyse pour accéder à

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Priorité du processus d'analyse - le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, le niveau de priorité attribué est moyen (

Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). · Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Si vous décidez de modifier la configuration Analyse zones sélectionnées par défaut, vous pouvez enregistrer les paramètres modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures de fichiers ou de dossiers spécifiques.

De plus, cette configuration sera utilisée comme modèle des nouvelles analyses programmées (toutes les analyses personnalisées basées sur la configuration actuelle de l'analyse des zones sélectionnées).

14.3.Analyse contextuelle

Outre les analyses prédéfinies et exécutées sur l'ensemble de l'ordinateur ou sur des zones sélectionnées, AVG permet d'analyser rapidement l'objet de votre choix dans l'environnement de l'Explorateur Windows. Si vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le vérifier à la demande. Procédez comme suit :

· Choisissez la commande Analyse par AVG pour faire analyser le fichier par

14.4.Analyse depuis la ligne de commande

Dans AVG 8.5 Internet Security , il est possible de lancer l'analyse depuis la ligne de commande. Vous apprécierez cette possibilité sur les serveurs, par exemple, ou lors de la création d'un script de commandes qui doit s'exécuter automatiquement après l'initialisation de l'ordinateur. La plupart des paramètres proposés dans l'interface utilisateur graphique sont disponibles à partir de la ligne de commande. Pour lancer l'analyse AVG depuis la ligne de commande, exécutez la commande suivante depuis le dossier où AVG est installé : · avgscanx pour un système d'exploitation 32 bits · avgscana pour un système d'exploitation 64 bits

Syntaxe de la commande

La syntaxe de la commande est la suivante :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Emplacement des fichiers à vérifier Pour afficher la liste complète des paramètres disponibles, tapez la commande concernée ainsi que le paramètre /? ou /HELP (ex : avgscanx /?). Le seul paramètre obligatoire est /SCAN pour lequel il est nécessaire de spécifier les zones de l'ordinateur à analyser. Pour une description détaillée des options, voir la liste des paramètres de ligne de commande. Pour exécuter l'analyse, appuyez sur Entrée. Pendant l'analyse, vous pouvez arrêter le processus en appuyant sur Ctrl+C ou Ctrl+Pause.

Analyse CMD lancée depuis l'interface d'analyse

Lorsque vous exécutez l'ordinateur en mode sans échec de Windows, il est également possible de faire appel à la ligne de commande à partir de l'interface utilisateur graphique. L'analyse à proprement parler sera lancée à partir de la ligne de commande, la boîte de dialogue Editeur de ligne de commande permet seulement de préciser la plupart des paramètres d'analyse dans l'interface graphique plus conviviale. Etant donné que cette boîte de dialogue est seulement accessible en mode sans échec de Windows, consultez le fichier d'aide accessible à partir de cette boîte de dialogue si vous avez besoin de renseignements supplémentaires.

14.4.1.Paramètres d'analyse CMD Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une analyse depuis la ligne de commande :

· /SCAN Analyse de fichiers ou de dossiers spécifiques /

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

(par exemple, lorsque vous soupçonnez une infiltration de virus dans votre ordinateur) ou selon un programme défini. Il est vivement recommandé d'exécuter des analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de tout risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses. Vous devez effectuer uneAnalyse complète régulièrement, au moins une fois par semaine. Si possible, faites aussi une analyse complète l'ordinateur une fois par jour, comme configuré par défaut dans la programmation de l'analyse. Si l'ordinateur est toujours sous tension, vous pouvez programmer l'analyse en dehors de vos heures de travail. Si l'ordinateur est parfois hors tension, programmez une analyse au démarrage de l'ordinateur lorsqu'elle n'a pas pu être effectuée. Pour créer de nouvelles programmations d'analyse, consultez l'interface d'analyse AVG , dans la section du bas, Analyses programmées :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Ajouter - le bouton ouvre la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Dans cette boîte de dialogue, définissez les paramètres de la nouvelle analyse.

· Modifier - ce bouton n'est actif que si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Dans ce cas, le bouton est accessible ; il suffit de cliquer dessus pour accéder à la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Les paramètres de l'analyse sélectionnée sont prérenseignés et peuvent être modifiés. · Supprimer - ce bouton est aussi actif si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Cette analyse peut ensuite être supprimée de la liste en cliquant sur ce bouton. Notez néanmoins que vous ne pouvez supprimer que vos propres analyses. Les analyses de type Programmation de l'analyse complète de l'ordinateur prédéfinies par défaut ne peuvent jamais être supprimées.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Dans l'onglet Paramètres de planification, vous pouvez cocher/décocher la case

Activer cette tâche pour désactiver temporairement l'analyse programmée et la réactiver au moment opportun. Donnez ensuite un nom à l'analyse que vous voulez créer et programmer. Saisissez le nom dans la zone de texte figurant à côté de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. A l'inverse, "Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Options avancées de la programmation - cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension.

Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée

Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Paramètres de l'analyse et Objets à analyser ). Ils ont la même fonctionnalité : · Enregistrer - enregistre toutes les modifications apportées dans l'onglet courant ou dans un autre onglet de cette boîte de dialogue et revient à la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. · Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Analyser les programmes potentiellement dangereux – (option activée par défaut) : ce paramètre permet de gérer la fonction Anti-Virus, qui détecte les programmes potentiellement dangereux (des fichiers exécutables fonctionnant comme des spywares ou des adwares) et les bloque ou les supprime.

· Analyser les Cookies - (option activée par défaut) : ce paramètre du composant Anti-Spyware définit les cookies qui pourront être détectés au cours de l'analyse (les cookies HTTP servent à authentifier, à suivre et à gérer

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Environnement du système d'analyse – (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur.

· Analyser les rootkits – cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; · Analyser uniquement les fichiers susceptibles d'être infectés – (option activée par défaut) : l'analyse ne traite pas les fichiers qui ne risquent pas d'être infectés. Ce sont notamment les fichiers en texte brut ou certains types de fichiers non exécutables. Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Remarque : par défaut, l'analyse est configurée pour bénéficier de performances optimales. Sauf raison valable, il est fortement conseillé de conserver la configuration telle qu'elle est prédéfinie. Seuls les utilisateurs expérimentés peuvent modifier la configuration. Pour accéder à d'autres options de configuration de l'analyse, consultez la boîte de dialogue Paramètres avancés accessible par la commande du menu système Outils/ Paramètres avancés.

Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

14.5.3.Objets à analyser

Sous l'onglet Objets à analyser, indiquez si vous voulez programmer l'analyse complète de l'ordinateur ou l'analyse de fichiers ou de dossiers spécifiques. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

Paramètres de l'analyse programmée (Paramètres de la programmation, Comment faire l'analyse et Objets à analyser ). Ils ont la même fonctionnalité : · Enregistrer - enregistre toutes les modifications entrées sous l'onglet en cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. · Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG.

14.6.Résultats d'analyse

La boîte de dialogue Résultats d'analyse est accessible depuis l'interface d'analyse

AVG via le bouton Historique / Résultats des analyses. Elle contient la liste de

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

- une icône de couleur bleue indique l'absence d'infection, mais la suppression automatique d'un objet infecté

- une icône de couleur rouge vous alerte sur la présence d'une infection qui a été détectée lors de l'analyse et qui n'a pas pu être traitée. Les icônes sont entières ou brisées - l'icône entière représente une analyse exécutée et correctement terminée ; l'icône brisée désigne une analyse annulée ou interrompue. Remarque : pour plus d'informations sur une analyse, consultez la boîte de dialogue Résultats des analyses, par le biais du bouton Voir les détails (partie inférieure de la boîte de dialogue). · Heure de début - date et heure d'exécution de l'analyse · Heure de fin - date et heure de fin de l'analyse · Objets analysés - nombre d'objets qui ont été vérifiés · Infections - nombre d'infections détectées / supprimées · Spywares - nombre de spywares détectés / supprimés · Informations sur le journal d'analyse - informations sur le déroulement de l'analyse et sur les résultats (finalisation ou interruption du processus)

Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les suivants : · Voir les détails - ce bouton est actif seulement si une analyse donnée est

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Précédent - permet de revenir à la boîte de dialogue par défaut de l'interface d'analyse AVG

14.7.Détails des résultats d'analyse

Si, dans la boîte de dialogue Résultats d'analyse, une analyse donnée est sélectionnée, cliquer sur le bouton Voir les détails a pour effet d'afficher la boîte de dialogue Résultats des analyses fournissant des détails sur la progression et le résultat de cette analyse. La boîte de dialogue est subdivisée en plusieurs onglets : · Résultats d'analyse - l'onglet est toujours affiché et délivre des informations statistiques sur le déroulement de l'analyse · Infections - l'onglet s'affiche seulement en cas d'infection virale, détectée lors de l'analyse · Spyware - l'onglet s'affiche seulement si un spyware a été trouvé lors de l'analyse · Avertissements - l'onglet s'affiche seulement si certains objets n'ont pu être analysé lors de la vérification · Rootkits - l'onglet s'affiche seulement si un rootkit a été trouvé lors de l'analyse · Informations - l'onglet s'affiche seulement si certaines menaces potentielles ont été détectées et ne peuvent pas être rangées dans une des catégories mentionnées. Un message d'avertissement lié à l'objet trouvé s'affiche également

De plus, l'onglet signale la date et l'heure exactes du début de l'analyse, le nombre total d'objets analysés, la durée de l'analyse et le nombre d'erreurs qui se sont produites au cours de l'analyse.

Cette boîte de dialogue comporte un seul bouton de commande. Le bouton Fermer résultats, qui vous renvoie à la boîte de dialogue Résultats d'analyse.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse :

Cette boîte de dialogue fournit des informations sur l'emplacement de l'objet infecté (Nom de la propriété). Les boutons Précédent et Suivant vous donnent accès aux informations sur des résultats spécifiques. Le bouton Fermer permet de quitter la boîte de dialogue.

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Résultat - indique l'état actuel de l'objet infecté détecté : o Infecté - l'objet infecté détecté a été conservé à son emplacement d'origine (si, par exemple, vous avez désactivé l'option de réparation

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse :

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Supprimer les infections sélectionnées - servez-vous de ce bouton pour mettre les objets trouvés en quarantaine

· Supprimer toutes les infections non réparées - ce bouton supprime tous les objets trouvés qui ne peuvent être désinfectés, ni placés en quarantaine · Fermer résultats - met fin aux informations détaillées et renvoie la boîte de dialogueRésultats d'analyse

14.7.4.Onglet Avertissements

L'onglet Avertissements affiche des informations sur les objets "suspects" ( généralement des fichiers) trouvés au cours de l'analyse. Lorsqu'ils sont détectés par le Bouclier résident, l'accès à ces fichiers est bloqué. Voici des exemples types de ce genre d'objets : fichiers masqués, cookies, clés de registre suspectes, documents protégés par un mot de passe, archives, etc.

L'interface Quarantaine s'affiche dans une fenêtre différente et présente des informations générales sur les objets infectés et déplacés en quarantaine :

· Type d'infection - différencie les types d'objets trouvés selon l'importance de leur infection (les objets répertoriés sont potentiellement infectés ou réellement infectés )

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Nom original de l'objet - tous les objets détectés figurant dans la liste portent un nom standard attribué par AVG au cours du processus d'analyse. Si le nom initial de l'objet est connu (telle qu'une pièce jointe qui ne correspond pas au contenu véritable de la pièce jointe), il sera indiqué dans cette colonne.

· Date de l'enregistrement - date et heure à laquelle le fichier a été trouvé et placé enquarantaine

Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine : · Restaurer - rétablit le fichier infecté à sa place d'origine sur le disque · Restaurer en tant que - si vous décidez de transférer l'objet infecté détecté depuis la zone de Quarantaine vers un dossier de votre choix, servez-vous de ce bouton. L'objet suspect détecté sera enregistré sous son nom d'origine. Si le nom d'origine n'est pas connu, le nom standard sera utilisé. · Supprimer - supprime définitivement le fichier infecté de la Quarantaine · Envoyer pour analyse - envoie le fichier suspect pour analyse approfondie dans les laboratoires d'AVG · Vider la quarantaine - Vider intégralement le contenu de laQuarantaine

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· La mise à jour des définitions inclut les modifications nécessaires à une protection efficace contre les virus, le spam et les codes malicieux. En règle générale, cette action ne s'applique pas au code. Seule la base de données de définition est concernée. Il est conseillé d'effectuer cette mise à jour dès qu'elle est disponible.

· La mise à jour du programme contient diverses modifications, corrections et améliorations. Lorsque vous programmez une mise à jour, il est possible de sélectionner le niveau de priorité voulu lors du téléchargement et de l'application de la mise à jour.

15.2.Types de mises à jour

Il existe deux types de mises à jour : · Mise à jour à la demande - une mise à jour immédiate d'AVG que vous exécutez dès que vous en voyez l'utilité. · Mise à jour programmée - AVG permet également de définir à l'avance un plan de mise à jour. La mise à jour planifiée est alors exécutée de façon périodique en fonction de la configuration choisie. Chaque fois que de nouveaux fichiers de mise à jour sont présents à l'emplacement indiqué, ils sont téléchargés directement depuis Internet ou à partir d'un répertoire du réseau. Lorsqu'aucune mise à jour n'est disponible, le processus n'a pas lieu.

15.3.Processus de mise à jour

Le processus de mise à jour peut être lancé aussi souvent que nécessaire en cliquant sur Mise à jour (lien d'accès rapide). Ce lien est constamment disponible, quelle que soit la boîte de dialogue ouverte dans l'interface utilisateur AVG. Il est toutefois particulièrement recommandé d'effectuer des mises à jour fréquentes comme établi par défaut dans le composant Mise à jour. Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de nouveaux fichiers de mise à jour sont disponibles. Le cas échéant, AVG télécharge et exécute ces mises à jour. Pendant ce processus, l'interface Mise à jour s'affiche et vous présente le

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.

· Informations au sujet des mises à jour de l'application AVG

· Heure de début, de fin ou d'interruption de l'analyse (y compris pour les analyses effectuées automatiquement) · Evènements liés à la détection des virus (par le Bouclier résident ou résultant de l'analyse) avec indication de l'emplacement des occurrences · Autres événements importants

· Vider la liste - supprime toutes les entrées de la liste d'événements

AVG 8.5 Internet Security © 2008 Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.