GRISOFT

AVG 9 ANTI-VIRUS - Logiciel de sécurité GRISOFT - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil AVG 9 ANTI-VIRUS GRISOFT au format PDF.

📄 158 pages PDF ⬇️ Français FR 💬 Question IA 7 questions 🖨️ Imprimer
Notice GRISOFT AVG 9 ANTI-VIRUS - page 6
Sommaire Cliquez un titre pour aller à la page
Assistant notice
Powered by ChatGPT
En attente de votre message
Informations produit

Marque : GRISOFT

Modèle : AVG 9 ANTI-VIRUS

Catégorie : Logiciel de sécurité

Type de produit Logiciel antivirus
Version AVG 9
Compatibilité Windows XP, Vista, 7, 8, 10
Type de protection Protection en temps réel, analyse des fichiers, protection web
Fonctions principales Analyse antivirus, anti-malware, protection contre les ransomwares, optimisation système
Fréquence des mises à jour Automatiques, plusieurs fois par jour
Interface utilisateur Interface graphique conviviale, options de personnalisation
Maintenance et support Assistance technique en ligne, mises à jour régulières
Exigences système minimales Processeur 1 GHz, 512 Mo de RAM, 1 Go d'espace disque
Langues disponibles Multilingue, y compris le français
Licences disponibles Licence individuelle, licence familiale
Politique de remboursement Garantie de remboursement de 30 jours

FOIRE AUX QUESTIONS - AVG 9 ANTI-VIRUS GRISOFT

Comment installer GRISOFT AVG 9 ANTI-VIRUS ?
Pour installer GRISOFT AVG 9 ANTI-VIRUS, téléchargez le fichier d'installation depuis le site officiel, double-cliquez sur le fichier téléchargé et suivez les instructions à l'écran.
Comment mettre à jour GRISOFT AVG 9 ANTI-VIRUS ?
Pour mettre à jour GRISOFT AVG 9 ANTI-VIRUS, ouvrez le programme, allez dans le menu 'Mise à jour' et cliquez sur 'Vérifier les mises à jour'. Suivez les instructions pour installer les mises à jour disponibles.
Que faire si GRISOFT AVG 9 ANTI-VIRUS ne démarre pas ?
Si GRISOFT AVG 9 ANTI-VIRUS ne démarre pas, essayez de redémarrer votre ordinateur. Si le problème persiste, réinstallez le logiciel ou vérifiez les conflits avec d'autres programmes de sécurité.
Comment désinstaller GRISOFT AVG 9 ANTI-VIRUS ?
Pour désinstaller GRISOFT AVG 9 ANTI-VIRUS, allez dans le Panneau de configuration, sélectionnez 'Programmes' puis 'Programmes et fonctionnalités'. Trouvez AVG 9 dans la liste, sélectionnez-le et cliquez sur 'Désinstaller'.
Comment effectuer une analyse complète avec GRISOFT AVG 9 ANTI-VIRUS ?
Pour effectuer une analyse complète, ouvrez GRISOFT AVG 9 ANTI-VIRUS, allez dans le menu 'Analyse' et choisissez 'Analyse complète'. Suivez les instructions pour lancer l'analyse de votre système.
Que faire si GRISOFT AVG 9 ANTI-VIRUS détecte un faux positif ?
Si vous pensez qu'un fichier est un faux positif, ouvrez AVG, allez dans 'Historique' puis 'Menaces détectées'. Sélectionnez le fichier concerné et choisissez 'Restaurer' ou 'Ignorer' selon vos besoins.
Comment contacter le support technique pour GRISOFT AVG 9 ANTI-VIRUS ?
Pour contacter le support technique, visitez le site officiel de GRISOFT, allez dans la section 'Support' et utilisez les options disponibles pour soumettre une demande d'assistance.

Téléchargez la notice de votre Logiciel de sécurité au format PDF gratuitement ! Retrouvez votre notice AVG 9 ANTI-VIRUS - GRISOFT et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil AVG 9 ANTI-VIRUS de la marque GRISOFT.

MODE D'EMPLOI AVG 9 ANTI-VIRUS GRISOFT

Œava AVG 9 Anti-Virus Manuel de l'utilisateur Révision du document 90.6 (14.9.2009) Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs. Ce produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., Copyright (C) 1991-2, RSA Data Security, Inc. Créé en 1991. Ce produit utilise un code provenant de C-SaCzech library, Copyright (c) 1996-2001 Jaromir Dolecek (dolecek@ics.muni.cz). Ce produit utilise la bibliothèque de compression zlib, Copyright (c) 1995-2002 Jean-loup Gailly et Mark Adler. Ce produit utilise la bibliothèque de compression libbzip2, Copyright (c) 1996-2002 Julian R. Seward.

Œava Table des matières

2. Pré-requis à l'installation d'AVG :

2.1 Systèmes d'exploitation pris en charge ::+.................................... 7

4.1 Sélection de la langue

4.2 Vérification de la connectivité

4.3 Paramètres proxy -:reserrrseeeeneennesse seen esse een esnneeeeneeenneenneeesneeen 12

4.4 Choix du type de liC@nce ++... 13

4.5 Télécharger les fichiers à installer +... 14

5. Processus d'installation d'AVG :-....sssmmssssenenenenenennenennnnenenennnnnnnnnnenesennnnnennnnne 15

5.1 Lancement de l'installation

5.2 Contrat de licence :

5.3 Vérification de l'état du composant

5.4 Sélection du type d'installation ++... 17

5,5 Activer votre licence AVG «rm iiieiseereeeneneeeneeeeeeeeeeneneene

5.6 Installation personnalisée - Dossier de destination ---

5.7 Installation personnalisée - Sélection des composants :-

5.9 Barre d'outils de sécurité AVG + éeiné see eenseee eee neeeeneeeneesneenes 22

5.10 Installation d'AVG ::..........sssss ss sssssssrsse esse eeesseeeseeeseeneneeeseeeseeeeneeeneee

5.11 Programmation des analyses et des mises à jour -

5.12 La configuration de la protection AVG est terminée :

6. Opérations à effectuer après l'installation s-sssssssmssssssssnenneennnnnnneeneenennnnnes 26

6.1 Enregistrement du produit ++... 26

6.2 Accès à l'interface utilisateur ::........................,,,4 sens 26

6.3 Analyse COMpIÈtE ++... 26

6.4 Test EICAR :erserseenneenneesnsennneee esse ennneee eee eennneeeneeeecenneneneeeeeenneneeeeeeeeneneeeneeenes 26

6.5 Configuration par défaut d'AVG +... 27

7.1.3 Historique :--

7.1.5 Aide --.s se eeseeseereeereeereeereeereneneeeeeeeeneneneneeeeneneeeneneeee

7.2 Informations sur l'état de la sécurité :.................................... ss 32

7.3 Liens d'accès rapide

7.4 Présentation des composants

7.6 Icône de la barre d'état SyStème -+..s............ssss 35

EDS AP: Vel 1 OA LIEU EE EEEE EEE EEE E EEE E EEE EEE E EEE EETE EEE EEE EEE EEEEEEEEEEEEEEEEEEEEEEEEEESEEEEEEEEEEEESEEEEEEESEEEESEEE

8.1.1 Principes de l'Anti-Virus

8.4.1 Principes de LinkScanner :

8.5.1 Principes du Bouclier Web -

8.5.2 Interface du Bouclier Web ::-................ssssssssssssserseseseeeeeeeeeeeeeeeeeeeesenese

8.5.3 Détection Bouclier We@b ++... sense 46

8.6 Bouclier résident ÉÉFELEEEEE EEE EEE EEEEEE EE EEEEE EEE EEE EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEESEEEEEEEEEEE

8.6.1 Principes du Bouclier résident :

8.6.2 Interface du Bouclier résident :

8.6.3 Détection du Bouclier résident

8.7 Mise à JOUF serres ere nneeeee eee eeeeeseneteeeeeenennne

8.7.1 Principes du composant Mise à jour --+-.."r.

8.7.2 Interface du composant Mise à jour :

8.8 Barre d'outils de sécurité AVG :

8.8.1 Barre d'outils de sécurité AVG Interface

8.8.2 Options de la Barre d'outils de sécurité AVG :::.::.........................,.,,. 59

9.3 Ignorer les erreurs

9.6.2 Messagerie instantanée

9.8.1 Analyse complète ++...

9.8.2 Analyse contextuelle

9.8.3 Analyse zones sélectionnées

9.8.4 Analyse du dispositif amovible

9.9 Programmations +++...

9.9.1 Analyse programmée -:-."reereeeereeeeeeeenneeee

9.9.2 Programmation de la mise à jour de la base de données virale

9.9.3 Programmation de la mise à jour du programme

9.11 Bouclier résident

10.2 Analyses prédéfinis +++...

10.2.1 Analyse complète

10.2.2 Analyse zones sélectionnées :

10.3 Analyse contextuelle

10.4 Analyse depuis la ligne de commande ::...................................,,,,,,

10.4.1 Paramètres d'analyse CMD +:

10.5 Programmation de l'analyse +...........................,,,,.444 iii

10.5.1 Paramètres de la programmation

10.5.2 Comment faire l'analyse

10.5.3 Objets à analyser ++...

10.6 Résultats d'analyse +++...

10.7 Détails des résultats d'analyse EPEFETELEEEEE EEE EEE EEE EEE EEEEEE EEE EEEEEEEEEEEEEEEEEEEEEEEESEEEEEEEEEEEEEE

10.7.1 Onglet Résultats d'analyse :

11.1 Niveaux de mise à jour

11.2 Types de mises à jour:

11.3 Processus de MISE à jour +++... 154

Ce manuel utilisateur fournit une documentation complète sur AVG 9 Anti-Virus. Nous vous remercions d'avoir choisi AVG 9 Anti-Virus. AVG 9 Anti-Virus figure parmi les produits AVG primés et a été conçu pour assurer la sécurité de votre ordinateur et vous permettre de travailler en toute sérénité. Comme toute la gamme des produits AVG, AVG 9 Anti-Virus a été entièrement repensée, afin de livrer une protection AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et plus efficace. Votre tout nouveau produit AVG 9 Anti-Virus bénéficie d'une interface transparente associée à une analyse encore plus approfondie et plus rapide. D'avantage de fonctions de sécurité ont été automatisées pour plus de commodité et des options utilisateur "intelligentes" ont été incluses de manière à adapter les fonctions de sécurité à vos tâches quotidiennes. La convivialité n'a fait aucun compromis à la sécurité ! AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle vous donnera entière satisfaction.

2. Pré-requis à l'installation d'AVG

2.1. Systèmes d'exploitation pris en charge AVG 9 Anti-Virus sert à protéger les stations de travail fonctionnant avec les systèmes d'exploitation suivants : + Windows 2000 Edition professionnelle SP4 + Correctif cumulatif 1 + Windows XP Edition familiale SP2 + Windows XP Edition professionnelle SP2 + Windows XP Edition professionnelle x64 Edition SP1 + Windows Vista (x86 et x64, toutes éditions confondues) + Windows 7 (x86 et x64, toutes éditions confondues) (et éventuellement les service packs de versions ultérieures pour certains systèmes d'exploitation) 2.2. Configuration matérielle minimum La configuration minimale pour AVG 9 Anti-Virus est la suivante :

  • Processeur Intel Pentium 1,2 GHz °< 250 Mo d'espace disque dur (pour l'installation) + 256 Mo libres de RAM

3. Options d'installation

AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM d'installation. Vous pouvez également télécharger la dernière version du fichier d'installation sur le site Web d'AVG (http://www.avq.com/). Avant de procéder à l'installation du programme AVG, nous vous recommandons vivement de consulter le site Web d'AVG (http://www.avg. com/) pour vérifier la présence de nouveaux fichiers d'installation. pour vous assurer de posséder le dernier fichier d'installation en date d'AVG 9 Anti- Virus. Nous vous recommandons d'utiliser notre nouvel outil AVG Download Manager qui vous aidera à choisir le fichier d'installation approprié ! Vous serez invité à saisir votre numéro d'achat/licence au cours du processus d'installation. Vous devez être en possession de ce numéro avant de commencer l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail. Œava

4. Gestionnaire de téléchargement AVG

Gestionnaire de téléchargement AVG est un outil simple qui vous aide à sélectionner le fichier d'installation correspondant à votre produit. Sur la base des données que vous avez fournies, le gestionnaire va sélectionner le produit, le type de licence, les composantes souhaitées et la langue. Après cela, Gestionnaire de téléchargement AVG va télécharger et exécuter la procédure d'installation correspondante.

Avertissement: Sachez que le Gestionnaire de téléchargement AVG ne prend pas en

charge le téléchargement des Editions Réseau et SBS ; il fonctionne uniquement sous Windows 2000 SP4 + Pack correctif cumulatif, Windows XP SP2 et version supérieure et Windows Vista (toutes les éditions). Gestionnaire de téléchargement AVG disponible en téléchargement sur le site Web d'AVGhttp://www.avg.com/ Vous trouverez ci-dessous une brève description de chaque action que vous devez prendre au cours de la Gestionnaire de téléchargement AVG : 4.1. Sélection de la langue AYG Download Manager AV Bienvenue dans le programme d'installation de AVG G Les boîtes de dialogue suivantes vous guideront dans la procédure d'installation " de la protection AVG sur votre ordinateur. Cliquez sur le bouton Suivant pour lancer l'installation ou sur le bouton Quitter pour quiter.

AVERTISSEMENT : Ce programme est protégé par les lois et les traités

intemationaux. Toute reproduction ou distibution non autorisée, totale ou partielle, de ce programme peut entraîner des sanctions civiles ou pénales Les contrevenants seront poursuivis et encourent la peine maximale prévue par la loi. Choisissez la langue d'installation: | Français v Quitter Dans la première étape de Gestionnaire de téléchargement AVG, sélectionnez la langue d'installation dans le menu déroulant. Notez que la langue que vous sélectionnez s'applique uniquement au processus d'installation ; une fois l'installation

Œava terminée, vous pourrez changer la langue directement à partir des paramètres du programme. Cliquez ensuite sur le bouton Suivant pour passer à l'écran suivant. 4.2. Véi ation de la connecti A l'étape suivante, Gestionnaire de téléchargement AVG vous allez vous connecter à Internet afin que les mises à jour puissent être localisées. Vous ne pourrez poursuivre la procédure de téléchargement que lorsque le Gestionnaire de téléchargement AVG aura fini de tester la connectivité. . Si le test de connexion n'aboutit pas, assurez vous que vous êtes effectivement connecté à Internet. Puis cliquez sur le bouton Réessayer AYG Download Manager Problème de connexion Le programme d'installation AVG ne parvient pas à détecter une connexion Intemet active. Vérifiez que vous êtes connecté à Internet, puis réessayez en cliquant sur Réessayer Si vous accédez à Intemet via un serveur proxy, cliquez sur le bouton à Paramètres proxy ci-dessous afin de spécifier les informations corespandantes. Réessayer < Si vous utilisez une connexion proxy pour accéder à Internet, cliquez sur le bouton Paramètres proxy afin de spécifier les informations appropriées.

Œavc — sms AYG Download Manager Spécifiez vos paramètres proxy Le programme d'installation de AVG n'a pas pu identifier vos paramètres proxy. Spécifiezles ci-dessous. 1 Port. ser l'authentfication par proxy v Séamer re |Nnpone mul dou) | . Si la vérification s'effectue avec succès, cliquez sur le bouton Suivant pour continuer.

Œava 4.3. Paramètres proxy AYG Download Manager Spécifiez vos paramètres proxy Le programme d'installation de AVG n'a pas pu identifier vos paramètres proxy. Spécifiezles ci-dessous. vom CT] pe CT iiser l'authentification par proxy Sélectionner le type | N'importe lequel (par défaut) [w] | bapsse Si Gestionnaire de téléchargement AVG n'a pas pu identifier vos paramètres proxy, vous devez les indiquer manuellement. Indiquez les données suivantes : .« Serveur : entrez un nom de serveur proxy ou une adresse IP valide < Port : fournissez le numéro de port respectif Utiliser l'authentification proxy : si votre serveur proxy exige une authentification, cochez cette case. Sélectionner l'authentification : dans le menu déroulant, sélectionnez le type d'authentification. Nous vous recommandons vivement de conserver les valeurs par défaut (/e serveur proxy vous indiquera alors automatiquement les données requises). Cependant, si vous êtes un utilisateur chevronné, vous pouvez également choisir l'option Standard (exigée par certains serveurs) ou l'option NTLM (exigée par tous les serveurs ISA). Saisissez un nom valide ainsi qu'un Mot de passe (optionnel). Confirmez les paramètres en cliquant sur le bouton Appliquer et suivez les indications donnée dans la prochaine étape de Gestionnaire de téléchargement AVG.

4.4. Choix du type de licence AYG Download Manager Sélection du type d'installation É AVG Cliquez sur la description appropriée pour activer le bouton Suivant. Version complète Ciquez ici si vous avez déja acheté une licence pour votre produit AVG Version d'évaluation Cliquez ici pour installer une version d'évaluetion de 30 jours. Le logiciel d'évaluation comporte toutes les fonctionnalités de la version complète, mais ne sera plus mis à jour au-delà de 30 jours. Lorsque la période d'évaluation expire, vous aurez la possibilité d'acheter la version complète. Au cours de cette étape, vous êtes invité à choisir le type de licence du produit à télécharger. La description fournie vous aide à sélectionner celui qui vous convient le mieux : + Version complète : par exemple AVG Anti-Virus, AVG Anti-Virus plus Pare-feu ou AVG Internet Security - Version d'évaluation : vous donne la possibilité d'utiliser toutes les fonctionnalités du produit AVG complet, pour une durée de 30 jours . Version gratuite : fournit une protection gratuite aux particuliers, bien que les fonctionnalités de l'application soient limitées ! En outre, la version gratuite ne comporte pas toutes les fonctionnalités disponibles dans la version payante. Œava

4.5. Télécharger les fichiers à installer AYG Download Manager F. AVG Téléchargement des fichiers d'installation Attendez jusqu'à ce que les fichiers AVG requis pour l'installation soient téléchargés sur votre ordinateur. 4.03% effectué(s) à 256.50 Ko/s Fichier actuel : u7iavil8731s.bin Vous avez maintenant fourni toutes les informations nécessaires pour que le Gestionnaire de téléchargement AVG entame le téléchargement du fichier d'installation et lance le processus d'installation. Vous pouvez maintenant passer au Processus d'installation d'AVG.

5. Processus d'installation d'AVG

Pour installer sur l'ordinateur, il est nécessaire d'obtenir le dernier fichier d'installation disponible. AVG 9 Anti-Virus Vous pouvez utiliser le fichier d'installation figurant sur le CD et fourni avec votre édition, mais il est fort probable qu'il soit déjà périmé. En conséquence, nous vous recommandons de bien vouloir télécharger de dernier fichier d'installation, depuis Internet. Téléchargez le fichier depuis le site Web d'AVG http:// www.avg.com/ }) / section Téléchargements. Vous pouvez également utiliser notre nouvel outil AVG Download Manager qui vous aidera à créer et à télécharger le conditionnement d'installation adapté à vos besoins, puis à lancer le processus de téléchargement. L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de dialogue. Dans la suivante, vous trouverez une explication de chaque boîte de dialogue : 5.1. Lancement de l'installation AVG 9.0 buitd 655 (3.9.2009) Bienvenue !

Les écrans suivants vous guideront dans le processus d'installation de la protection AVG sur votre ordinateur. Cliquez sur Suivant pour commencer le processus ou sur Quitter paur y mettre fin. Avant d'entamer le processus, il convient de rehre les conseils et recommandations que nous avons préparés afnde vous aider à installer le logiciel de manière à répondre au mieux à vos besoins. ATTENTION : Ce programme est protégé par la loi et les traités intemationaux sur les droits d'auteurs. Toute reproduction ou disibution non autorisée, totale ou partielle, de ce programme peut entraîner des sanctions civiles ou pénales. Les contrevenants seront poursuivis et encourent la peine maximale prévue par la loi Choisissez la langue installation [Français [u] Le processus d'installation commence par l'affichage de la fenêtre Bienvenue dans le programme d'installation AVG. Dans cette fenêtre, vous sélectionnez la langue qui sera utilisée au cours de l'installation. Dans la partie inférieure de la fenêtre, localisez l'option Choisissez la langue d'installation et sélectionnez la langue désirée dans la liste déroulante. Cliquez ensuite sur le bouton Suivant pour confirmer votre choix et passer à la boîte de dialogue suivante. Attention : vous choisissez ici la langue qui sera utilisée pour l'installation

uniquement. Vous ne choisissez pas la langue utilisée dans l'interface AVG ; vous serez amené à le faire ultérieurement, au cours du processus d'installation. 5.2. Contrat de licence 2 AVG 9.0 build 655 (3.9.2009) Contrat de licence

Les produits AVG sont soumis aux termes et conditions de l'accord de licence d'AVG figurant ci-dessous. Avant de poursuivre l'installation, vous devez accepter l'accord

IMPORTANT : VEUILLEZ LIRE ATTENTIVEMENT CE CONTRAI.IL S'AGIT | D'UN CONTRAT LÉGAL ENTRE AVG TECHNOLOGIES CZ, s.r.0. (« AVG TECHNOLOGIES ») ET VOUS (QUIINTERVENEZ EN TANT QUE PERSONNE PHYSIQUE OU, LE CAS ÉCHÉANT, AU NOM DE LA PERSONNE PHYSIQUE OU MORALE AYANT INSTALLÉ LE LOGICIEL SUR SON ORDINATEUR). SI |, ra u JIM FArautacadéetee Le composant Licence affiche le texte complet de l'accord de licence avec AVG. Lisez-le attentivement et confirmez que vous avez lu, compris et accepté le contrat en cochant la case J'ai lu les termes du contrat de licence avant d'appuyer sur le bouton Accepter. Si vous n'acceptez pas les conditions de l'accord de licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin immédiatement. 5.3. Vé Après avoir accepté les termes de l'accord de licence, vous êtes redirigé vers la boîte de dialogue de Vérification de l'état du système. Cette boîte de dialogue ne requiert aucune intervention de votre part : le système est vérifié avant le démarrage de l'installation du programme AVG. Merci de patienter jusqu'à la fin du processus, qui passe automatiquement à la boîte de dialogue suivante. ation de l'état du composant Œava

Œava 5.4. Sélection du type d'installation 2 AVG 9.0 build 655 (3.9.2009) Sélectionnez un type d'installation

© Installtion Standard Choisissez cette option pour instaler le logiciel selon sa configuration standard, ce qui assure une protection optimale pour la plupart des utiisateurs. Q Installation personnalisée Choisissez celte option si vous voulez changer certains des attibuts de la configuration standard. Cette configuration est recommandée pour les utiisateurs expérimentés. La boîte de dialogue Sélectionnez un type d'installation propose deux options d'installation : installation standard et installation personnalisée. Dans la majorité des cas, il est recommandé d'adopter l'installation standard, qui installe automatiquement le programme AVG selon les paramètres prédéfinis par l'éditeur du logiciel. Cette configuration allie un maximum de sécurité et une utilisation optimale des ressources. Si besoin est, vous avez toujours la possibilité de modifier directement la configuration dans l'application AVG. L'installation personnalisée est réservée aux utilisateurs expérimentés qui ont une raison valable d'installer AVG selon des paramètres non standard. Cela leur permet notamment d'adapter le programme à une configuration système spécifique. 5.5. Activer votre licence AVG Dans la boîte de dialogue Activer votre licence AVG, vous devez indiquer vos coordonnées d'enregistrement. Saisissez votre nom (champ Nom d'utilisateur) et le nom de votre (champ Société). Saisissez ensuite votre numéro de licence/d'achat dans le champ Numéro de licence . Le numéro d'achat se trouve sur la pochette du CD-ROM dans l'emballage du produit AVG 9 Anti-Virus . Le numéro de licence figure dans le mail de confirmation que vous avez reçu après avoir acheté le produit AVG 9 Anti-Virus par Internet.

Œava Vous devez saisir le numéro tel qu'il apparaît. Si le numéro de licence est disponible au format électronique (par exemple, dans un mail), il est recommandé de l'insérer à l'aide de la méthode copier-coller. A AVG 9.0 build 655 (3.9.2009) Activez votre licence AVG Nom duflisateur: [Name Société Organization Numéro de licence: Exemple : SFULL-NSDRS-KULAL-UKSFR-L3BMS-B2ALT-XWMX Si vous avez acheté le logiciel en ligne, votie numéro de licence vous aura été envoyé par e-mail. Pour éviter les fautes de frappes, nous vous recommandons de copiet/coler le numéro de licence à pat de l'e-mail vers cet écran. Si vous avez acheté le logiciel en magasin, vous trouverez le numéro de licence sur la fiche d'enregistrement du produit comprise dans l'emballage. Veilez à corectement copier le numéra de licence. Cliquez sur le bouton Suivant pour continuer le processus d'installation. Si, à l'étape précédente, vous avez opté pour l'installation standard, vous accédez directement à la boîte de dialogue de la Barre d'outils de sécurité AVG. En revanche, si vous avez opté pour l'installation personnalisée, la boîte de dialogue Dossier de destination s'affiche.

Œava 5.6. Installation personnalisée - Dossier de destination Si AVG 9.0 build 655 (3.9.2009) Dossier de destination Le dossier de destination par défaut est indiqué ci-dessous. Vous pouvez cliquer sur le bouton Parcourir pour chaisir un dossier différent, mais nous vous recommandons d'utlser les paramètres par défaut Dossier de destination CAProgram Files \AVG\AVG9 ] La boîte de dialogue Dossier de destination permet d'indiquer le dossier dans lequel les fichiers d'installation sont enregistrés. AVG 9 Anti-Virus Par défaut, AVG est installé dans le dossier contenant les fichiers de programme sur le lecteur C:. Si un tel dossier n'existe pas, vous serez invité à confirmer, dans une nouvelle boîte de dialogue, que vous acceptez qu'AVG le crée maintenant. Si vous optez pour un autre emplacement, cliquez sur le bouton Parcourir pour consulter la structure du lecteur, puis sélectionnez le dossier souhaité. Cliquez sur le bouton Suivant pour confirmer votre choix.

Œava 5.7. Installation personnalisée - Sélection des composants AVG 9.0 build 661 (17.9.2009) Sélection des composants

e G pour Windows [a Cochez les composants que vous Pare-feu AVG désirez installer et décochez ceux Boucier Web que vous ne désirez pas installer ua We Si'un des composants désactivés LinkScanner à été préalablement installé dans Identity Protection une version précédente du Client d'administration à distance: logiciel sur votre ordinateur, i sera désinstelé Gestionnaire des paramètres AVG Langues installées supplémentaires Scanner e-mail E Plugin pour The Batl Æ1 Plug: pour Microsoft Outlook E Scanner e-mail personnel (pour tous les autres{M «| mm F2 La boîte de dialogue Sélection des composants présente tous les composants qui peuvent être installés. AVG 9 Anti-Virus Si les paramètres par défaut ne vous satisfont pas, vous pouvez supprimer ou ajouter certains composants. Notez que vous pouvez seulement choisir des composants inclus dans l'édition AVG dont vous avez acquis les droits. Seule l'installation de ces composants sera proposée dans la boîte de dialogue Sélection des composants.

  • Sélection de la langue Dans la liste des composants à installer, vous pouvez définir la/les langue(s) dans la/lesquelles AVG doit être installé. Cochez la case Langues supplémentaires installées, puis sélectionnez les langues désirées dans le menu correspondant. - Plug-ins pour le scanner e-mail Cliquez sur l'élément Scanner E-mail pour ouvrir et choisir le plug-in à installer afin d'assurer la sécurité de la messagerie. Par défaut, le Plug-in pour Microsoft Outlook sera installé. Une autre option spécifique est le Plug-in pour The Bat! Si vous utilisez un autre client de messagerie (MS Exchange, Qualcomm Eudora, …), sélectionnez l'option Scanner e-mail personnel afin de sécuriser votre communication automatiquement, quel que soit le

Œava programme que vous utilisez. + Administration à distance Si vous envisagez de connecter votre ordinateur au composant Administration à distance AVG plus tard, cochez également cet élément afin de l'installer. Continuez la procédure en cliquant sur le bouton Suivant. 5.8. AVG DataCenter Si, dans la boîte de dialogue précédente, Installation personnalisée - Sélection du composant vous avez coché le composant Administration à distance à installer, - vous devez spécifier les paramètres AVG DataCenter: AVG 9.0 build 661 (17.9.2009) DataCenter Saisissez le lien de connexion au Centre de données. AVG Admin Server: [http://]serveurl:port] Vous pouvez également laisser la zone Centre de données AVG vide et définir cette valeur après l'installation dans l'interface utilisateur AVG (Outils > Paramètres avancés > Administration à distance] Spécification du Centre de données: Dans le champ de texte Spécification AVG DataCenter entrez la chaîne de connexion AVG DataCentersous la forme d'un serveur[:port]. Si cette information n'est pas disponible pour l'instant, laissez ce champ vide et vous pouvez définir la configuration ultérieurement dans la boîte de dialogueParamètres avancés / Administration à distance. Pour plus d'informations sur Administration à distance AVG, reportez vous à la documentation AVG Edition Réseau (Guide de l'utilisateur); téléchargeable depuis le site Web AVGhttp://www.ava.com/).

5.9. Barre d'outils de sécurité AVG 2 AVG 9.0 build 655 (3.9.2009) Barre d'outils de sécurité AVG

Installez la Barre d'outis de sécurité AVG dès à présent pour que la gestion de la sécurité de votre ordinateur ne soit plus une source de tracas et de soucis. Grâce à son suivi et contrôle rapides des sites Web dangereux, vous pouvez naviguer sur Intemet en toute sécurité. avc - + search | 5 TotalProtection [installez le composant Barre d'outils de sécuité AVG (recommandé) éfiir Yahoo! comme moteur de recherche par défaut et m'nfomer de tout changes Dans la boîte de dialogue Barre d'outils de sécurité AVG, vous pouvez décider si vous voulez installer la Barre d'outils de sécurité AVG (vérification des résultats trouvés par les moteurs de recherche sur Internet). Si vous ne modifiez pas les paramètres par défaut, ce composant sera installé automatiquement sur votre navigateur Internet afin de vous fournir la protection la plus complète pendant que vous surfez sur Internet. Œava

Æavc Toughon threts Ensy on you 5.10. Installation d'AVG La boîte de dialogue Installation d'AVG affiche la progression du processus d'installation et ne requiert aucune intervention de votre part : Installation de AVG... 7 ” Le saviez-vous ? + Plus de 30.000 virus sont découverts chaque jour! + La technologie de prochaine génération d'AVG vous protège automatiquement contre ces menaces inconnues — fichier avafwda di: création d'un fichier... Une fois que l'installation est terminée, vous accédez automatiquement à la boîte de dialogue suivante.

Œava 5.11. Programmation des analyses et des mises à jour (Première exécution de l'assistant AVG E Programmation des analyses et des mises à jour Mises à jour: Selon quelle fréquence, voulez-vous mettre à jour AVG ? © Toutes les 4 heures (recommandé) O Une lois par jour Analyses: AA quel moment souhaitez-vous que l'anabse pliée se déroule ? © Quotidienne 1200PM © Hebdomadaire (recommandé) mercredi v Oamais [activez l'analyse automatique des périphériques amovibles (ex : clés USB, CD/DVD, ete.) Dans la boîte de dialogue de programmation des analyses et des mises à jour régulières, définissez la fréquence de vérification des fichiers de mise à jour et précisez l'heure à laquelle l'analyse programmée doit avoir lieu. Il est recommandé de conserver les valeurs par défaut. Cliquez sur le bouton Suivant pour passer à l'écran suivant.

Œava 5.12. La configuration de la protection AVG est terminée {2 Première exécution de l'assistant AVG € Fin de la configuration de la protection AVG (F] L'installation de AVG s'est déroulée avec succès. V AVG a été mis à jour avec la demière version V Le Pare feu a été configuré Merci de nous aider à améliorer nos produits en nous permettant de collecter, de manière totalement anonyme, des informations sur les analyses et sur lutsation de votre ordinateur. accepte de fourir des informations anonymes sur les menaces détectées pour amélorer ma sécurité. jsez la Poltique de Conidentiaité de AVG AVG 9 Anti-Virus est maintenant configuré. Dans cette boîte de dialogue, vous pouvez activer l'option permettant de signaler de façon anonyme les exploits et les sites Web malveillants aux laboratoires d'AVG. Pour ce faire, cochez l'option J'accepte de fournir des informations ANONYMES sur les menaces détectées pour améliorer ma sécurité. Pour finir, cliquez sur le bouton Terminer. Le redémarrage de votre ordinateur peut être nécessaire pour commencer à utiliser AVG.

6. Opérations à effectuer après l'installation

6.1. Enregistrement du produit Après l'installation d'AVG 9 Anti-Virus, veuillez enregistrer votre produit en ligne sur le site Web d'AVG http://www.avg.com/, page Enregistrement (suivez les instructions fournies à la page ). Après l'enregistrement, vous bénéficierez de tous les avantages associés à votre compte utilisateur AVG et aurez accès à la lettre d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux utilisateurs enregistrés. 6.2. Accès à l'interface utilisateur L'interface utilisateur d'AVG est accessible de plusieurs façons : - double-cliquez sur l'icône AVG dans la barre d'état système - double-cliquez sur l'icône AVG située sur le Bureau

  • dans le menu Démarrer/ Programmes/AVG 9.0/Interface utilisateur AVG 6.3. Analyse complète Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 9 Anti-Virus ne doit pas être écarté. C'est pour cette raison qu'il est recommandé de lancer une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur. Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous au chapitre Analyse AVG. 6.4. Test EICAR Pour confirmer que l'installation d'AVG 9 Anti-Virus est correcte, effectuez un test EICAR. Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'anti-virus en introduisant un pseudo-virus ne contenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type

« EICAR-AV-Test >»). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à l'adresse www.eicar.com où vous trouverez toutes les informations nécessaires. Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après avoir confirmé le téléchargement du fichier test, le Bouclier résident réagit en émettant un avertissement. Ce message du Bouclier résident indique qu'AVG est installé correctement sur votre ordinateur. (2% Bouctier Web alerte Menace a été bloqué ! Nom du fichier wweicar.org/download/eicar.com Nom de la menace: Vius idenifié EICARL Test Pius d'informations sur cette menace Si AVG ne considère par le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme. 6.5. Configuration par défaut d'AVG La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation) d'AVG 9 Anti-Virus est définie par le fournisseur du logiciel, qui ajuste les composants et les fonctions de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Il est possible d'apporter certaines corrections mineures aux paramètres des composants AVG, directement dans l'interface utilisateur du composant concerné. Si vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins, accédez aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés d'AVG qui s'affiche. Œava

7. Interface utilisateur AVG

AVG 9 Anti-Virus apparaît dans la fenêtre principale : Fichier Composants Historique Outils Aide Beta Envoyer des commentaires AVG F1 = Internet Security Composants de sécurité et présentation de leur état nti-spyware Anti-spam œ Bacir [72 Bacir CE Len Link Anti Sacti eu CES EQ CES N,. System Tools Scanner e-mail CE 4 Sacû ET Présentation Identity Protection Bouclier résident ÿ) Sacir Description du composant sélectionné Bouclier Web véifi le tac réseau à la recherche de menaces éventuelles et interdit les connexions à risque. Bouclier Web est act et totalement opérationnel La fenêtre principale comprend plusieurs parties : -< Menu système (barre de menus en haut de la fenêtre) : ce système de navigation standard donne accès à l'ensemble des composants, des services et des fonctions AVG - détails >> < Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) : donne des informations sur l'état actuel du programme AVG - détails >> . Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent d'accéder rapidement aux tâches AVG les plus importantes et les plus Œava Toughonthrests. Es on you

Œava courantes - détails >> . Présentation des composants (partie centrale de la fenêtre) : présentation générale de tous les composants AVG installés - détails >> . Statistiques (partie gauche inférieure de la fenêtre) : toutes les données statistiques sur le fonctionnement du programme - détails >> - Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état système) : elle indique l'état actuel du programme AVG - détails >> 7.1. Menu système Le menu système est le système de navigation standard propre à toutes les applications Windows. Il se présente sous la forme d'une barre horizontale en haut de la fenêtre principale d'AVG 9 Anti-Virus. Servez-vous du menu système pour accéder aux composants, fonctions et services AVG de votre choix. Le menu système inclut cinq sections principales :

° Quitter - ferme l'interface utilisateur d'AVG 9 Anti-Virus . L'application AVG continue néanmoins de s'exécuter en arrière-plan de sorte que l'ordinateur reste protégé !

L'option Composants du menu système contient des liens qui renvoient vers tous les composants AVG installés et ouvrent la boîte de dialogue par défaut associée dans l'interface utilisateur : - Présentation du système - bascule sur l'interface utilisateur par défaut et affiche une présentation générale de tous les composants installés, ainsi que leur état < Anti-Virus - ouvre la page par défaut du composant Anti-Virus . Anti-Spyware - ouvre la page par défaut du composant Anti-Spyware < LinkScanner - ouvre la page par défaut du composant LinkScanner

  • Scanner e-mail - ouvre la page par défaut du composant Scanner e-mail

Œava < Licence - ouvre la page par défaut du composant Licence < Bouclier Web - ouvre la page par défaut du composant Bouclier Web - Bouclier résident - ouvre la page par défaut du composant Bouclier résident - Mise à jour - ouvre la page par défaut du composant Mise à jour

. Résultats des analyses - bascule sur l'interface d'analyse AVG et ouvre notamment la boîte de dialogue Résultats d'analyse . Détection du Bouclier résident - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier résident . Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes détectées comme dangereuses par le composant Scanner e-mail < Objets trouvés par Bouclier Web - ouvre la boîte de dialogue contenant une vue générale des menaces détectées par le Bouclier Web + Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine) dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison quelconque, être réparées automatiquement A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle réparation future. < Journal de l'historique des événements - ouvre l'interface de l'historique des événements présentant toutes les actions d'AVG 9 Anti-Virus qui ont été consignées.

  • Analyse Complète - ouvre l'interface d'analyse AVG et procède à l'analyse de l'intégralité des fichiers de l'ordinateur
  • Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser . Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier sélectionné dans l'arborescence du disque

Œava < Mise à jour depuis - lance automatiquement le processus de mise à jour d' AVG 9 Anti-Virus . Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers de mise à jour situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté et déconnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour.

  • Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG dans laquelle vous modifiez au besoin la AVG 9 Anti-Virus configuration. En général, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel.

+ Sommaire - ouvre les fichiers d'aide du programme AVG < Obtenir de l'aide en ligne - affiche le site Web d'AVG (http://www.avq.com/ ) à la page du centre de support clients - Site Internet AVG - ouvre le site Web d'AVG (http://www.avg.com/) - A propos des virus et des menaces - ouvre l'Encyclopédie des virus en ligne, où vous pouvez consulter des informations détaillées sur le virus identifié

  • Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous avez saisies dans la boîte de dialogue Personnaliser AVG au cours du processus d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de licence en lieu et place de la référence d'achat (/e numéro indiqué lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple). < Enregistrer maintenant - renvoie à la page d'enregistrement du site Web d'AVG (http://www.avq.com/). Veuillez compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite.
  • A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq onglets spécifiant le nom du programme, la version du programme et de la base de données virale, les informations système, le contrat de licence et les

Œava informations de contact d'AVG Technologies CZ. 7.2. Informations sur l'état de la sécurité La section contenant les informations sur l'état de la sécurité figure dans la partie supérieure de la fenêtre principale AVG. Les informations sur l'état en cours de la sécurité du programme AVG 9 Anti-Virus sont toujours présentées à cet emplacement. Les icônes illustrées ont la signification suivante : M L'icône verte indique qu'AVG est pleinement opérationnel. Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent convenablement.

L'icône orange signale qu'un ou plusieurs composants ne sont pas correctement configurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de désactiver certains composants. Vous êtes protégé par AVG. Certains paramètres d'un composant réclament toutefois votre attention. Son nom est indiqué dans la section d'informations sur l'état de la sécurité . Cette icône s'affiche également si, pour une raison quelconque, vous décidez d' ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône du composant en question, dans la vue des composants de la fenêtre principale AVG). Vous pouvez être amené à utiliser cette option dans certaines situations, mais il est vivement conseillé de désactiver l'option Ignorer l'état du composant dès que possible. L'icône de couleur rouge signale que le programme AVG est dans un état critique. Un ou plusieurs composants ne fonctionnent pas convenablement et AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG. Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut, vous risquez de mettre en péril la sécurité de votre système. Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en

Œava consultant l'icône de la barre d'état système. 7.3. Liens d'accès rapide Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent d'accéder immédiatement aux fonctions AVG les plus importantes et les plus utilisées : ET Présentation

. Présentation- ce lien permet de passer de l'interface AVG affichée à l'interface par défaut, qui affiche tous les composants installés - voir le chapitre Présentation des composants >> .« Analyse de l'ordinateur - ce lien affiche l'interface d'analyse d'AVG dans laquelle vous pouvez lancer directement des analyses, programmer des analyses ou modifier leurs paramètres - voir le chapitre Analyse AVG >> . Mise à jour - ce lien ouvre l'interface de mise à jour et lance immédiatement le processus de mise à jour du programme AVG - voir le chapitre Mises à jour AVG >> Ces liens sont accessibles en permanence depuis l'interface utilisateur. Lorsque vous cliquez sur un lien d'accès rapide, l'interface utilisateur graphique ouvre une nouvelle boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le processus est représenté de manière visuelle - (voir illustration 2). 7.4. Présentation des composants La section Présentation des composants figure dans le panneau central de l' interface utilisateur AVG. La section comprend deux parties :

  • Présentation de tous les composants installés représentés par une icône accompagnée d'un message signalant si le composant est actif ou non

Œava . Description du composant sélectionné Dans AVG 9 Anti-Virus , le panneau de présentation des composants contient des renseignements sur les composants suivants : . Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus essayant de pénétrer dans le système- détails >> .< Le composant Anti-Spyware analyse vos applications en arrière-plan lorsqu'elles sont activées - détails >> .< Le composant LinkScanner examine les résultats de recherche affichés dans votre navigateur Internet - détails >> .< Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les mails entrants et sortants - détails >> . Le composant Licence affiche le texte complet de l'accord de licence AVG - détails >> .< Le composant Bouclier Web analyse toutes les données téléchargées par le navigateur Internet - détails >> .< Le composant Bouclier résident s'exécute en arrière-plan et analyse les fichiers lorsqu'il sont copiés, ouverts ou enregistrés - détails >> .< Le composant Mise à jour recherche la présence d'une mise à jour AVG - détails >> Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la fonctionnalité de base du composant est décrite en bas de l'interface utilisateur. Cliquer deux fois sur l'icône d'un composant a pour effet d'ouvrir la propre interface du composant présentant une liste de données statistiques. Cliquez avec le bouton droit de la souris sur l'icône d'un composant : après l'ouverture de l'interface graphique du composant en question, vous serez en mesure de sélectionner l'état Ignorer l'état du composant. Sélectionnez cette option pour indiquer que vous avez noté l'état incorrect du composant, mais que vous souhaitez conserver la configuration AVG en l'état et ne plus être avisé de l'erreur par la couleur grisée de l'icône de la barre d'état système.

Œava 7.5. Statistiques La section Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle présente une liste d'informations sur le fonctionnement du programme :

  • Analyse - indique la date à laquelle la dernière analyse a eu lieu . Mise à jour - indique la date à laquelle une mise à jour a été exécutée pour la dernière fois BD virale- précise la version de la base de données virale actuellement installée Version d'AVG - indique la version du programme actuellement installée (le numéro se présente sous la forme 8.0.xx. 8.0 désigne la version du produit et xx le numéro du build) Expiration de la licence - précise la date à laquelle votre licence AVG cessera d'être valide 7.6. Icône de la barre d'état système L'icône de la barre d'état système (dans la barre des tâches Windows) précise l'état en cours d'AVG 9 Anti-Virus. Elle est toujours visible dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée. Lorsqu'elle est simplement en couleurs, l'icône de la barre d'état système indique que tous les composants AVG sont actifs et entièrement opérationnels. Par ailleurs, l'icône AVG dans la barre d'état s'affiche en couleurs. Si AVG signale une erreur mais que vous en avez été averti et avez choisi-d'ignorer l'état du composant. Une icône grise avec un point d'exclamation # signale un problème (composant inactif, erreur, etc.). Double-cliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un composant. L'icône de la barre d'état système fournit également des informations sur les activités actuelles du programme AVG et le changement éventuel de l'état du programme (par exemple, le lancement automatique d'une analyse programmée ou d'une mise à jour, le , une modification relative à l'état d'un composant, une erreur...) par la fenêtre contextuelle qui s'affiche depuis l'icône de la barre d'état système d'AVG :

Œava Analyse Analyse programmée à démarré. Fev | LEO 34P" L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En cliquant avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu contextuel contenant les options suivantes apparaît : .< Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l' interface utilisateur AVG - Mettre à jour - cette option permet de lancer une mise à jour immédiate

8.1.1. Principes de l'Anti-Virus

Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité des fichiers (ouverture/fermeture des fichiers, etc.) afin de déceler la présence de virus connus. Tout virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des anti-virus font également appel à la méthode heuristique en utilisant les caractéristiques des virus, appelées également signatures des virus, pour analyser les fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques de virus existants. Rappelons que la fonction essentielle d'une protection anti-virus consiste à empêcher l'exécution de tout virus inconnu sur l'ordinateur. Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine plusieurs technologies pour repérer ou identifier un virus et garantir la protection de votre ordinateur : < Analyse - recherche d'une chaîne de caractère typique d'un virus donné < Analyse heuristique - émulation dynamique des instructions de l’objet analysé dans un environnement de machine virtuelle < Détection générique - détection des instructions caractéristiques d'un virus ou d'un groupe de virus donné AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent se révéler malveillants pour le système. De telles menaces portent le nom de programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.). Enfin, AVG analyse la base de registre de votre système afin de rechercher toute entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de traiter les éléments à risque de la même manière que les infections.

8.1.2. Interface de l'Anti-Virus

TAG Internet Security Oo Fchr Conpornts Historique Outle Aide Ba Envoyor des cœnmntates Vous êtes protégé Toutes les fonctions AVG Internet Security Composant Anti-virus Antivirus détecte, au sen de vote système, les vus, les vers el es cheveux de Tic rs C3 anus que le fhias anéeutable oulee DLL potertallment dargarueoe, Aie not Égaementle bare de dennées vil intame, En canréquence, Le val denethe régulièrement joue eomprant drive pour bénéficier du ellur niveau de prlecten possible. Lo composant Antivirus oet actif. Sinetures dans la base de dornées aan Dern is jeu dela baso de dornéoe Tony, Soptomber 15,2008, 7258 AM Vesson de la base de dormi 23 Précédent L'interface du composant Anti-Virus donne des informations de base sur la fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.), ainsi que des statistiques sur la fonction anti-virus : < Signatures dans la base de données- indique le nombre de virus définis dans la version actualisée de la base de données virale - Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour - Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'a qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être

Œava réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparait. 8.2. Anti-Spyware

8.2.1. Principes de l'Anti-Spyware

Le terme spyware désigne généralement un code malicieux et plus précisément un logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de celui-ci. Certains spywares installés volontairement peuvent contenir des informations à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants. Actuellement, les sites Web au contenu potentiellement dangereux sont les sources d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la transmission de vers et de virus prédominent également. La protection la plus importante consiste à définir un système d'analyse en arrière-plan, activé en permanence (tel que le composant Anti-Spyware) agissant comme un bouclier résident afin d'analyser les applications exécutées en arrière-plan. L'introduction de codes malicieux dans votre ordinateur, avant installation du programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base de données AVG 9 Anti-Virus et du programme est un risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés, mais non activés).

Favc internet Security QUE) Envoyer des conmentares Fher Composante Hétique Ouie Aide Beta AVG Internet Security Vous êtes protégé. Toutes Es faretions Composant Anti-spyware Anti-spymare prtége vote ordinateur de to so de codes mavailrs (ndnaes) Ain, nage essor (epymae] peut caleoter ee nlomaiene eu vetra rdnateur tarde au dre gérée ces messages putes ndésralse eur lordafeur Pour parer à out menace éventuele, vellez à metre régulrenert à pure composant Ant<pvat. D Ariane GLe composant Ant-spyware est act. Définiions des pute sand Deière mise à ju ee base de données Tuesday, Septenbe: 15, 2009, 2.598M Version de la base de domées PRE L'interface du composant Anti-Spyware donne un bref aperçu de la fonctionnalité du composant et fournit des informations sur son état actuel (Le composant Anti- Spyware est actif) et des statistiques sur le composant Anti-Spyware : .< Signatures de spywares : - indique le nombre d'exemples de spywares définis dans la dernière version de la base de données - Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour - Version de la base de données - spécifie le numéro de la version de la base de données la plus récente ; ce nombre est incrémenté à chaque mise à jour de la base de données L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être Œava

Œava réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît. 8.3. Licence CA ANG Internet Security DSE) Fchor Compos Heloique Guik Ado Bots : AVG Internet Security Envoyer des cormontarcc Vous êtes protégé. Toutes le fonctions Composant Licence Le composent Licence eève état ecluel de vote licence Le nunéte de frere eu £ la verion spécifique dAVE que vous porebdez. Veullez voue auer quo voue avoz ei activé vote rence cenvenablenen! senle gel ne +ea pas contectement me ur ét nou ne paurons pas veus lourt d'asiancs technique WLo composant Licenco cet aetif. Lo produit inetalé cet AVG Internet Security.

L'interface du composant Licence fournit une description sommaire du fonctionnement du composant et des informations sur son état actuel (le composant Licence est actif.) et les renseignements suivants : + Numéro de licence - précise le numéro de licence complet. Lorsque vous saisissez un numéro de licence, vous devez le saisir exactement tel qu'il est affiché. Par conséquent, nous vous recommandons vivement de toujours recourir à la méthode "copier & coller" pour toute utilisation du numéro de licence...< Type de licence - indique le type de produit installé. Expiration de la licence - cette date détermine la durée de validité de la licence. Pour continuer d'utiliser AVG 9 Anti-Virus après cette date, il est nécessaire de renouveler votre licence. Le renouvellement peut être réalisé en ligne sur le site Web d'AVG (http://www.avg.com/).

Œava .< Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé à installer le produit AVG 9 Anti-Virus. Boutons de commande - Enregistrer - renvoie à la page d'enregistrement du site Web d'AVG (http:// www.avg.com/). Merci de compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite. . Réactiver - affiche la boîte de dialogue Activer AVG avec les données saisies dans la boîte de dialogue Personnaliser AVG au cours du processus d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de licence en lieu et place de la référence d'achat (/e numéro indiqué lors de l'installation d'AVG) où de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).

  • Précédent - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants). 8.4. LinkScanner

8.4.1. Principes de LinkScanner

Le composant LinkScanner vous protège contre les sites Web conçus pour installer des programmes malveillants sur votre ordinateur via le navigateur Internet ou ses plugins. La technologie LinkScanner comporte deux fonctionnalités, à savoir AVG Search-Shield et AVG Active Surf-Shield : + AVG Search Shield contient une liste de sites Web (adresses URL) reconnus comme dangereux. Lors de vos recherches sur Google, Yahoo!, MSN ou Baïidu, tous les résultats sont analysés en fonction de cette liste et une icône faisant foi de diagnostic s'affiche (pour les résultats de recherche Yahoo! seuls les icônes indiquant que le "site Web est piraté" s'affichent). De même, si vous saisissez directement une adresse dans votre navigateur ou cliquez sur un lien quelconque (figurant par exemple dans un e-mail), il est automatiquement analysé et bloqué si nécessaire. . AVG Active Surf-Shield analyse le contenu des sites Web que vous visitez, quelles que soient leurs adresses. Même si AVG Search Shield ne détecte pas un site Web donné (par exemple, lorsqu'un nouveau site malveillant est

Œava créé ou lorsqu'un site fiable est contaminé par un programme malveillant), AVG Active Surf-Shield le détecte et le bloque si vous essayez d'y accéder. Remarque : AVG LinkScanner n'est pas conçu pour les plateformes serveur !

8.4.2. Interface de LinkScanner

Le composant LinkScanner comprend deux éléments que vous pouvez activer/ désactiver dans l'interface du composant LinkScanner: L'interface du composant LinkScanner décrit brièvement le fonctionnement du composant, indique son état actuel (/e composant LinkScanner est actif.). En outre, vous trouverez des informations sur le numéro de version de la base de données la plus récente du composant LinkScanner (Version du composant|LinkScanner). CA ANG Internet Security EE) Fchr Conpornts Historique Outle Aide Ba Envoyor des cœnmntates Vous êtes protégé Toutes les fonctions AVG Internet Security Composant LinkScanner = RE Se ae Do eV do de ren Se composant Linksicanner est actif. Version de LikGeannar: 109 mètres ver AVS Search Shield fedémanage du nvigaleu Web requis) ever AVS Acive EurtSni LJäcverle rai des menaces détectées à AVE Dans la partie inférieure de la boîte de dialogue, vous pouvez modifier plusieurs options : - ActiverActiver SearchShield - (paramètre activé par défaut) : icônes de notification portant sur les recherches effectuées dans Google, Yahoo ou MSN ; le contenu des sites renvoyés par ces moteurs de recherche a été préalablement vérifié.

Œava - Activer AVG Active Surf-Shield : (paramètre activé par défaut) : protection active (en temps réel) contre les sites utilisant des exploits lors de la demande d'accès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). . Activer le signalement à AVG des menaces détectées - cochez cette case pour permettre le retour d'informations sur les exploits et les sites frauduleux détectés par les utilisateurs via les fonctions Safe Surf ou Safe Search et pour enrichir la base de données sur les activités malveillantes qui existent dans le Web.

8.4.3. AVG Search-Shield

Lorsque vous naviguez sur Internet en ayant pris soin d'activer AVG Search-Shield, une vérification s'effectue sur tous les résultats de recherche retournés par la plupart des moteurs de recherche comme Yahoo!, Google, MSN, etc. sont analysés. Grâce à cette vérification de liens et au signalement des mauvais liens, les liens dangereux ou suspects sont systématiquement signalés dans la barre d'outils de sécurité d'AVG avant que vous ne les ouvriez. Vous naviguez ainsi en toute sécurité uniquement dans des sites Web sécurisés. Lorsqu'un lien proposé dans une page de résultats de recherche fait l'objet d'une évaluation, une icône particulière apparaît pour indiquer qu'une vérification du lien est en cours. Une fois l'évaluation terminée, l'icône d'information appropriée s'affiche : De. £ PP: Dhs »% La page associée est sécurisée (avec le moteur de recherche Yahoo! intégré à la barre d'outils de sécurité d'AVG cette icône ne sera pas affichée). dia page associée ne contient pas de menaces, mais paraît néanmoins suspecte ( son origine comme son objet n'est pas explicite. Il est par conséquent préférable de ne pas l'utiliser pour les achats électroniques, etc.). tr La page associée au lien semble fiable, mais contient des liens vers des pages dont le contenu est dangereux ou dont le code est suspect même s'il ne présente pas de menaces directes pour le moment. X La page associée contient des menaces actives ! Pour votre propre sécurité, vous n'êtes pas autorisé à visiter la page. % La page associée n'étant pas accessible, elle ne peut pas faire l'objet d'une analyse.

Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des informations sur le lien en question. Ces informations fournissent des renseignements supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse effectuée par AVG: mac À Sécurisé : cette page ne contient aucune menace active. Explication: Il serait prugent d'uliser cette page. Adresse IP: 212.67 88.87 (Analysé le: 09/18/08 18-1484 (0.03 secondes pour analyser cette page) Les notes sont données par AVG. Si vous êtes propriétaire dun site, merci de contacter AVG pour de plus amples informations.

8.4.4. AVG Active Surf-Shield

Cette protection puissante bloque le contenu malveillant de toute page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site dangereux bloque automatiquement l'ouverture de la page Web correspondante prévenant toute infection. Il est important de garder en mémoire que les pages Web contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite du site incriminé. Pour cette raison, quand vous demandez à consulter une page Web dangereuse contenant des exploits et d'autres menaces sérieuses, la barre d'outils de sécurité AVG n'autorisera pas votre navigateur à l'afficher. Si vous rencontrez un site Web malveillant, la barre d'outils de sécurité AVG vous le signalera depuis votre navigateur en affichant un écran comparable à celui-ci : BAVG @ Danger : AVG Search-Shield a détecté des El] menaces actives dans cette page et en a bloqué EX l'accès pour votre sécurité. La page à laquelle vous essayez d'accéder a été identifiée comme contenant un code connu de type exploit ou phishing ou bien appartient à un site Web de tpe social engineering (ou ingénierie sociale) et a donc été bloquée pour votre sécurité. Sans protection comme celle offerte par Barre d'outils de sécurité AVG etAVG par exemple, les données de l'ordinateur courent le risque d'être compromises ou endommagées et votre identité peut être usurpée. Veuillez vous conformer à l'une des suggestions répertoriées ci-dessous. URL: www.eicar.org/download/eicar.com Nom: Virus identifié EICAR_Test L'accès à un tel site Web est très risqué et ne peut être recommandé ! Œava

8.5.1. Principes du Bouclier Web

Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que ces codes ne s'infiltrent pas dans l'ordinateur. Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur !

8.5.2. Interface du Bouclier Web

L'interface du composant Bouclier Web décrit le comportement de ce type de protection. Vous trouverez par la suite plus d'informations sur l'état actuel du composant (Le bouclier Web est actif et totalement opérationnel. ). Dans la partie inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires pour ce composant. Configuration standard du composant En premier lieu, vous avez le choix d'activer ou de désactiver le Bouclier Web en cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut : le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous deviez modifier ces paramètres, nous vous recommandons de laisser ce composant actif. Lorsque la case est cochée et que le Bouclier Web est en cours d'exécution, des options de configuration supplémentaires sont proposées, que vous pouvez modifier sous deux onglets : + Web - permet de modifier la configuration du composant chargé d'analyser le contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après :

| M AVG Internet Security QUE) Fher Composante Hong Outls Ale Et Vous êtes protégé. AVG ne. Internet Security Envoyer des conmentares Composant Bouclier Web moseagero nstartanée. Dear © Bouclier Web est act et totalenent opérationnel. Activez Bouclier web [le 1edémairège du névigateur Web est nécessaire] Les ]Monogrmianenée| Paramètres standard Web Protection Web LI Vésiier es archives Signal: ls prog eme porenillement dangeieur elles spyaares Uiler lanahse heuristique Taie parle minuit à anauer 3 ————— te o Protection Web - cette option confirme que le Bouclier Web doit analyser le contenu des pages Web. Si elle est activée (par défaut), vous pouvez activer/désactiver les options suivantes : > Vérifier les archives - analyse le contenu des archives éventuelles contenues dans la page Web à afficher > Signaler les programmes potentiellement dangereux - recherche la présence éventuelle de programmes potentiellement dangereux (exécutables fonctionnant comme des adwares ou des spywares) inclus dans la page Web à afficher > Utiliser l'analyse heuristique - analyse le contenu de la page à afficher en appliquant la méthode heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel - voir le paragraphe Principes de l'Anti-Virus) > Taille maximale de fichier à analyser - si des fichiers inclus figurent dans la page affichée, vous pouvez aussi analyser leur contenu avant de les télécharger sur l'ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement de la page Web. Utilisez le curseur pour fixer la taille de fichier maximale que le Bouclier Œava

Œava Web peut prendre en charge. Même si le fichier téléchargé est plus volumineux que le maximum spécifié et ne peut donc pas être analysé par le Bouclier Web, vous restez protégé : si le fichier est infecté, le Bouclier résident le détecte immédiatement. . Messagerie instantanée : permet de modifier les paramètres du composant portant sur l'analyse de la messagerie instantanée (par exemple, ICQ, MSN Messenger, Yahoo.…..). | M AVG Internet Security QUE) Fher Composante Hong Outls Ale Et Envoyer des conmentares Vous êtes protégé. AVG ne. Internet Security 7 Composant Bouclier Web Dear moseagero nstartanée. © Bouclier Web est act et totalenent opérationnel. Acivez Boucier Web (le 1edémanage du navigateur Web es nécessaie) DE enogoe mtanorée | Paramètres de la ie instantanée Pratection message is'ananée Protection C2 Protsction MEN Piolection T'hoo o Protection de la messagerie instantanée - cochez cette case si vous voulez que le Bouclier Web vérifie que les communications en ligne sont exemptes de virus. Si l'option est activée, vous pouvez préciser l'application de messagerie instantanée à contrôler (actuellement, AVG 9 Anti-Virus prend en charge les applications ICQ, MSN et Yahoo). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.

Boutons de commande Les boutons de commande disponibles dans l'interface du Bouclier Web sont : .< Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les modifications entrées dans la boîte de dialogue < Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)

8.5.3. Détection Bouclier Web

Bouclier Web - Il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée : {24 Bouctier Web alerte Menace a été bloqué ! Nom du fichier ww icar arg/dourlasd/eicar. com Nom de la menace: Vius idenifié EICAR_ Test Pius d'informations sur cette menace AAficher les détails La page Web suspecte ne sera pas ouverte et la détection de la menace sera consignée dans la liste des Objets trouvés par Bouclier Web (cette vue générale des menaces détectées est accessible via le menu système Historique / Objets trouvés par Bouclier Web. Œava

Envoyer des commentaires: Fichier Composants Hstorique Outis Aide Beta AVG V Internet Security Objets trouvés par Bouclier Web Infection | Obiet | Résultat Date de la Typ. | Processus HE Virus identifié EICAR_Test wwweicaror. L'objetaétéblo. 9/15/2009. fichier C\ProgramFies UD Virus identifié EICAR_Test wuweicaror… L'obietaétéblo.…. 9/15/2009... fichier C\ProgramFies 0 Virus identifié EICAR_Test wuweicaror. L'obietaétéblo.. 9/13/2009... fichier C\ProgramFies LB Vins identifié EICAR_Test wwmeicaro… L'obiet a été bo. 9/13/2009... fichier C:\Program Fies! A mn a Ily à 4 entegistements dans la iste Actions supplémentaires: Exporter la liste dans le fichier, Vider la liste Les informations suivantes accompagnent chaque objet détecté : - Infection- description (et éventuellement le nom) de l'objet détecté. < Objet - source de l'objet (page Web) - Résultat - action effectuée sur l'objet détecté Date de la détection - date et heure auxquelles la menace a été détectée et bloquée Type d'objet - type de l'objet détecté < Processus - action réalisée pour solliciter l'objet potentiellement dangereux en vue de sa détection Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des Œava Toughonthrests. Esy on you

Œava informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de mettre à jour la liste des menaces détectées par le Bouclier Web. Le bouton Précédent vous permet de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composants). 8.6. Bouclier résident

8.6.1. Principes du Bouclier résident

Le composant Bouclier résident assure une protection en temps réel de votre ordinateur. Il analyse chaque fichier ouvert, enregistré ou copié et surveille les zones système de l'ordinateur. Si le composantBouclier résidentdétecte un virus dans un fichier, il interrompt l'opération en cours et ne donne donc pas la possibilité au virus de s'activer. Généralement, vous ne remarquez pas ce processus, car il fonctionne "en arrière-plan". Vous êtes seulement averti en cas de détection de menaces, tandis que le Bouclier résident bloque l'activation de la menace et l'éradique. Le Bouclier résident est chargé dans la mémoire de votre ordinateur au démarrage du système. Attention: le Bouclier résident est chargé dans la mémoire de votre ordinateur au cours du démarrage ; il est vital qu'il reste toujours activé!

8.6.2. Interface du Bouclier résident

CE AVG Internet Securtys mer) Feher Common Helorique Our Ado Sets Envoyer des comrentarez AVG Vous êtes protégé. à Toutes les fonctions Internet Security Composant Bouclier résident Bouclier résident ane ls fichier au fu et mesure qu sol copié, ouverts ou emgatée. Tout vius déocté no poutiu s'actier. four également ur poleoten vie des zone srtème de vote ordinateur. D Bauer té BLo Bouoïor ésidont cet actif et pleinoment opérationnel Bouc résantfenotonne depuis Emme) 31 secendels) Manaces ianiées atlquéco 0 Four azcéde au paremètes déallés,cquez sur le menu Du / Paremètes avancés. Paramèties Bouclier résident ucler résident act O Supprier auomolquementles menaces [Anahseres mackingcockes ONe demander avant de super les menaces Gers) Gsm Gen) Outre une présentation des données statistiques les plus importantes et de l'état actuel du composant (Le Bouclier résident est actif et entièrement opérationnel), l'interface du Bouclier résident fournit également les valeurs des paramètres fondamentaux du composant. Les données statistiques fournies sont les suivantes : - Le Bouclier résident est actif depuis- indique le temps écoulé depuis le lancement du composant -< Menaces identifiées et bloquées - nombre d'infections détectées dont l'ouverture ou l'exécution a été bloquée (si nécessaire, cette valeur peut être rétablie ; par exemple pour des besoins de statistique : Rétablir la valeur) Configuration standard du composant Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du Bouclier résident, où vous pouvez éditer les paramètres de base du composant ( comme pour tous les autres composants, la configuration détaillée est accessible via la commande Paramètres avancée du menu système Fichier). L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection Œava

Œava résidente. Par défaut, cette fonction est activée. Si la protection résidente est activée, vous pouvez définir plus précisément la manière dont les infections détectées sont traitées (c'est-à-dire supprimées) : o automatiquement (Supprimer automatiquement toutes les menaces) o ou seulement après accord de l'utilisateur (Me demander avant de supprimer les menaces) Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les préférences utilisateur. Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les cookies. Dans certaines circonstances, vous pouvez activer cette option pour appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée par défaut. (cookies : des portions de texte envoyées par un serveur à un navigateur Web et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques). Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparait. Boutons de commande Les boutons de commande disponibles dans l'interface du Bouclier résident sont : + Gérer les exceptions - ouvre la boîte de dialogue Répertoires exclus du Bouclier résident où vous pouvez définir les dossiers à ne pas inclure dans la recherche du Bouclier résident .< Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue < Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)

8.6.3. Détection du Bouclier résident

Le composant Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti immédiatement via la boîte de dialogue suivante : (d iterte duBouctier résident =] Menace détectée ! Nom du fichier: C'\Documents and Setings\admin\Local Setings\Temp\T emporary Directory 1 for eicar_comf1]ip\eicar. com Nom de la menace: Vius identiié EICAR_Test Détecté à l'ouverture. Plus d'informations sur cette menace I Suppimer la menace en tant qu'utilisateur avancé (e] [Etace en quantaine | | accéder euricher | [lances | ) Afficher les détails Cette boîte de dialogue fournit des informations sur la menace détectée et vous invite à décider d'une action à prendre : . Réparer : si la réparation est possible, AVG va nettoyer automatiquement le fichier infecté ; cette option est l'action recommandée - Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG

  • Accéder au fichier - cette option vous redirige vers l'emplacement d'origine de l'objet suspect (ouvre une nouvelle fenêtre de Windows Explorer) < Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option sauf si vous avez une très bonne raison de le faire ! Vous trouverez des informations sur la présentation des menaces détectées par le Bouclier résident dans la boîte de dialogue Détection Bouclier résident accessible via l'option menu système Historique / Détection du Bouclier résident: Œava

Œava FA ANG Internet Secure Fer Conpeent Hatius Oui Ade 2ns : AVG Internet Security Vous êtes protégé. Toutes lee fonctions de Détection du Bouclier résident _ Infection Gti Fésutat | Date des détection | Type LA) À anae de roma LE VrusiceniéEICAR_ Test C\Document andse. s872008, 11:27:02 8 |icrier Tru icentié EILAR Test L'ADnouments and Seti 15/2008 11228: 32 AM fichier EL TR Vrusicenié ECAR_ Test C\Document and SASPOR. 11.258 AM hier Dm ie EICARLTest — CADmeumene and Se 9ASA08, 12230 a hier (CAR Test C\Documants and Seti 95/2008, 11.2245 AM chier ICAR_Test | C\Documants and Seti 987008, 1121-44 AM chier (CAL Test C\Dooumants and Seti 972008, 11956 AM her | = Test Document and Got SAND NABMAN fé LÉ Vrus identifié EICAR_Test C\Documents and Seti. 2/15/2009, 91682 AM fichier sien CAN Ten C\Dosument ardSet SAND SA2SAM fi Éfohvale Tre:DaskDon.… C\Dasuret ardt SSD NISONEN fi Homes Tue: BsDon … C\Dasurent ardSet SSD NILIBEN ia écrase :BatkDon … C\Dosunent ardSet SSD NIUE EN ét Hérealee Te: BsukDen… C\eument ar Set En ÉCART CVOnmument are En ALT CXDneument ardt SAGE SAS PM | Lei m [1 ya mgitanans dns Be ppénenaes Eprese dan ia Vide Bite 3/13/2008, 11:10:36 PI icrier S1372008 111038 Phi Canadien ](eusnedeune/[samumenme) Giwu] La détection du Bouclier résident répertorie les objets détectés par le Bouclier résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les informations suivantes accompagnent chaque objet détecté : - Infection- description (et éventuellement le nom) de l'objet détecté . Objet - emplacement de l'objet - Résultat - action effectuée sur l'objet détecté + Moment de la détection - date et heure auxquelles l'objet a été détecté Type d'objet - type de l'objet détecté - Processus - action réalisée pour solliciter l'objet potentiellement dangereux en vue de sa détection Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menaces détectées par le Bouclier résident. Le bouton Précédent vous permet

de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes). 8.7. Mise à jour Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à combler les vulnérabilités identifiées. C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG! L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire. Remarque : veuillez lire attentivement le chapitre Mises à jour AVG pour plus d'informations sur les différents types et niveaux de mises à jour. Le Gestionnaire de téléchargement AVG est un outil simple qui facilite la gestion des téléchargements de produits AVG à usage personnel. Il configure le produit, le type de licence et la langue en fonction de vos choix. L'avantage majeur de cet utilitaire est qu'il vous permet de gérer le téléchargement de produits AVG selon vos besoins. En outre, le fichier d'installation le plus récent est toujours téléchargé, de sorte que tout le programme AVG est mis à jour après l'installation. Gestionnaire de téléchargement AVG . Il télécharge toujours le dernier fichier d'installation ; . Il réduit la taille du fichier téléchargé ; . Il prend en charge la reprise du téléchargement au cas où ce dernier échoue pour une raison quelconque ; . Il est compatible avec toutes les éditions du programme AVG réservées à un usage personnel Remarque :Retenez que le Gestionnaire de téléchargement AVG ne supporte pas le Œava

Œava téléchargement des Editions Réseau et SBS. Il fonctionne uniquement sous Windows 2000 (SP4 + Pack correctif cumulatif), Windows XP (SP2 et version supérieure) et Windows Vista (toutes les éditions).

8.7.1. Principes du composant Mise à jour

Le Gestionnaire de téléchargement AVG fonctionne comme suit :

  • D'abord, il est nécessaire de télécharger l'application Gestionnaire de téléchargement AVG elle-même. Après l'exécution du Gestionnaire de téléchargement AVG, vous êtes invité à choisir la langue de la procédure d'installation. Ensuite, le Gestionnaire de téléchargement AVG tente d'établir une connexion Internet en vue d'effectuer le test de connectivité. Une fois le test réussi, vous serez en mesure de choisir la version du programme AVG que vous souhaitez installer (version complète, version d'évaluation, version gratuite). Après le choix de la version du programme AVG, vous êtes invité à sélectionner le produit que vous voulez installer. Enfin, tous les fichiers d'installation requis vont être téléchargés. Le Gestionnaire de téléchargement AVG se referme et l'installation AVG débute.

8.7.2. Interface du composant Mise à jour

BANG Intel Sun COTE) Fher Composante Hétique Ouie Aide Beta Envoyer des conmentares AVG Internet Security Vous êtes protégé. Toutes Es faretions Composant Mise à jour Mise à jour cles nie à pur automatiques dB depuis remet ou urréssaubcal Po g tr cer de dispose des deniers ficher: de mice jeu, 4 recommandé de crée une téche (OZ a miss Bic af de vire mose Bjer erfiquee drectament sur lt a ainvale réguier eu rom une os para. La mse à par daprodut AVE est vale si veus déstez mater une prtecion cpinae de vote ardraeu conte les vrUS Chine pur Le composant Mise à jour est act Demière mse jour Tuesday. Sentenbes TE 2008. FEV Version de a base de domées ia AU 27 Prochaine se jour prévue Wadreday Saptente 16, 2003, E43FM Pour accéder ausparamètez détalés, cique sul meru Cul / Paramètres avancée. Paramètres Mise à jour réouter ee ro à jour automatiques @ Féquièremert O4 iervall spéctique Taues [5 Æfheuen M (cc EURE ETS me [rondes] Lomé] L'interface de Mise à jour affiche des informations sur la fonctionnalité du composant et son état actuel (Le composant Mise à jour est actif), ainsi que des données statistiques : - Dernière mise à jour - précise la date et l'heure à laquelle la base de données a été mise à jour - Version de la base de données virale - spécifie le numéro de la version la plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données - Prochaine mise à jour prévue - indique l'heure exacte à laquelle la prochaine mise à jour de la base de données est programmée Configuration standard du composant Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour, vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les mises à jour automatiques) où simplement à la demande. Par défaut, l'option Œava

Œava Exécuter les mises à jour automatiques est activée (option recommandée). Le téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital pour les performances de tout logiciel de sécurité. Il est possible de préciser le moment auquel exécuter la mise à jour : o Régulièrement - définissez la périodicité o A intervalle spécifique - définissez le jour et la date Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité. Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparait. Boutons de commande Les boutons de commande disponibles dans l'interface du Mise à jour sont : - Mise à jour - exécute une mise à jour immédiate .< Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue < Annuler - cliquez sur ce bouton pour revenir à l'interface uti par défaut (présentation des composants) ateur AVG 8.8. Barre d'outils de sécurité AVG La barre d'outils de sécurité AVG est un nouvel outil qui fonctionne en association avec le composant Link Scanner. Elle vérifie les résultats trouvés par les moteurs de recherche sur Internet (Yahoo!, Google, MSN, Baidu). Si vous choisissez d'installer la barre d'outils lors de l'installation AVG 9 Anti-Virus , elle sera ajoutée automatiquement au navigateur Web. Vous pouvez utiliser la barre d'outils de sécurité pour commander les fonctions

LinkScanner et régler son fonctionnement, mais aussi pour mettre à jour AVG 9 Anti-Virus lorsque de nouvelles versions sont disponibles. Note:Si vous utilisez un navigateur autre qu'Internet Explorer (par exemple, Avant Browser), elle peut fonctionner de manière inattendue.

8.8.1. Barre d'outils de sécurité AVG Interface

La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 1.5 ou supérieure). Remarque : la Barre de sécurité AVG n'est pas conçue pour les plateformes serveur ! Une fois que vous avez décidé d'installer la barre de sécurité AVG durant le processus d'installation AVG on vous invitera à déterminer si vous allez installer le composant ou non, le composant apparaîtra sous la barre d'adresse de votre navigateur: LE congé inoons mernet booter mex] GE - Erin Hi#tx pe Fle Edt Ven Fnoes Too Ha de & fee |) De &-cme- Dr ? Mavc - 2 [efEBrechecrer + 5 Protection toieie | il irfessuravé + | + La barre d'outils de sécurité AVG comprend les éléments suivants : - Icône du logo AVG - donne accès aux éléments généraux de la barre d'outils. Cliquez sur le logo afin d'être redirigé vers le site Web d'AVG http:// www.avq.com/. Un clic sur le pointeur situé au regard de l'icône AVG donne accès aux éléments suivants : o Informations sur la barre d'outils - un lien vers la page d'accueil de la barre d'outils de sécurité AVG qui contient des informations détaillées sur la protection de la barre d'outils o Lancement d'AVG 9.0 - ouvre l'interface utilisateur AVG o Options - ouvre une boîte de dialogue de configuration vous permettant d'adapter les paramètres de la barre d'outils de sécurité AVG à vos besoins - voir le chapitre suivant Options barre d'outils de sécurité AVG o Supprimer l'historique - vous permet de Supprimer tout l'historiquede Œava

Œava la barre d'outils de sécurité AVG, d'Effacer l'historique des recherches, l'historique de naviguation, l'historique des téléchargements, {et l'historique des cookies. o Mise à jour - recherche les nouvelles mises à jour pour la barre d'outils de sécurité AVG o Aide - regroupe les fonctions permettant d'ouvrir le fichier d'aide, de contacter le support technique d'AVG ou de consulter les informations sur la version en cours de la barre d'outils Recherche zone de recherche - un moyen facile et sécurisé pour parcourir le Web à l'aide de Yahoo!. rechercher Saisissez un mot ou une expression dans la zone de recherche, puis cliquez sur Rechercher pour lancer la recherche directement sur le serveur Yahoo!, , quelle que soit la page affichée. La zone de recherche récapitule l'historique des recherches. Les recherches effectuées via la zone de recherche sont analysées par la protection AVG Search-Shield. Bouton AVG Active Surf-Shield - ce bouton (actif/inactif) contrôle l'état de la protection AVG Active Surf-Shield Bouton AVG Search-Shield - ce bouton actif/inactif contrôle l'état de la protection AVG Search-Shield Bouton Infos sur AVG - fournit des liens vers des informations de sécurité importantes sur le site Web d'AVG (http://www.avg.com/).

8.8.2. Options de la Barre d'outils de sécurité AVG

Toutes les options de configuration des paramètres de la barre d'outils de sécurité AVG sont directement accessibles depuis le panneau de la barre d'outils de sécurité AVG. L'interface d'édition est accessible depuis le menu de la barre d'outils AVG / Options dans une nouvelle boîte de dialogue appelée Options de la barre d'outils, qui est divisée en trois sections : + Généralités

Œava 5 AVG Security Toolbar Options € Options de la barre d'outils avc Généralités Boutons prédéfinis Sécurité [1 Bouton Actualités sur AVG Options avancées Bouton Infos sur AVG Bouton Supprimer historique

Dans cet onglet vous pouvez spécifier le bouton qui doit être affiché / masqué dans le panneau de la barre d'outils de sécurité: o Bouton Actualités AVG - cette option affiche le bouton Actualités AVG. Vous pouvez ouvrir un menu déroulant contenant des liens vers des communiqués de presses sur les nouveautés AVG en cliquant sur le bouton du panneau de la barre de sécurité AVG. o Bouton Infos AVG - le bouton Infos AVGdonne accès à un menu contenant les options suivantes: Infos sur la barre d'outils - donne accès à la page du produit Barre d'outils de sécurité AVG qui fournit des informations détaillées sur le composant À propos des menaces - donne accès à la page Web du laboratoire d'analyse virale AVG en fournissant des informations sur les menaces actuelles, les recommandations concernant la suppression de virus, la foire aux questions etc. Actualités AVG- donne accès à la page Web qui fournit les derniers communiqués de presse sur AVG. Niveau de menace actuel - donne accès à la page Web qui fournit

Œava une représentation graphique du niveau de menace actuel sur le Web « Encyclopédie de virus -donne accès à la page Encyclopédie de virus où vous pouvez rechercher les virus particuliers par nom et obtenir des informations détaillées sur chacun d'entre eux. o Bouton Effacer l'historique - ce bouton vous permet d'Effacer tout l'historique, où d'Effacer l'historique des recherches, l'historique de navigation, l'historique des téléchargements, ou d'Effacer les cookies à partir du panneau de la Barre d'outils de sécurité AVG. + Sécurité (2 AVG Security Toolbar Options Options de la barre d'outils Mac Généralités Securité du navigateur AVG Sécurité Séccione dans la iste ci-dessous la protection à activer dans la barre l'outil. Options avancées AVG Search-Shield F1 AVG Acte Suf.Shelé Notes Personnalser le type de notes que AVG Search-Shield affichera sur les pages de résultats de recherche : Sür (vert) Non disponible pour les recherches Yahoo! aspect Gaune) Présente des risques (orange) Inconnu (gris) à ue Ca] L'onglet de Sécurité est divisé en deux sections, Sécurité du navigateur AVG et Notes, où vous pouvez cocher des cases afin de définir les fonctionnalités de la barre d'outils de sécurité AVG que vous voulez utiliser: o Sécurité du navigateur AVG - cochez cet élément pour activer ou désactiver le service AVG Search-Shield et/ou AVG Active Surf- Shield o Notes - permet de sélectionner les symboles graphiques utilisés pour les notes de résultat de recherche par le composant AVG Search-Shield que vous voulez utiliser :

. “la page est exempte de virus . à la page est suspecte . tr la page contient des liens vers des pages dont le contenu est dangereux . X la page contient des menaces actives . @ la page n'étant accessible, elle ne peut pas faire l'objet d'une analyse. Cocher l'option correspondante pour confirmer que vous voulez être informé sur ce niveau de menace particulier. Cependant, l'affichage d'un point rouge attribué aux pages contenant des menaces actives et dangereuses ne peut pas être désactivé. Il est recommandé de garder la configuration par défaut et de ne la changer qu'en cas d'absolue nécessité. < Options avancées {23 AVG Security Toolbar Options [x] Options de la barre d'outils avc Généralités Options avancées ei — Séect le moteur de que vous désirez user. Redémarrez Sécurité le navigateur afin d'appliquer les modifications. omemmencées or dererhepe ét Vous pouvez à tout moment modifier ces options. [M] Définir et conserver Yahoo! comme fournisseur de recherche de votre barre d'adresse, F1 Afficher la zone de recherche Yahoo! dans de nouveaux onglets du navigateur. Autoriser AVG à faire des suggestions concernant les erreurs de navigation (404DNS) [1 Définir et conserver Vahoo! comme fournisseur par défaut Redémarrez le navigateur afin d'appliquer les modifications. F1 Afficher à nouveau Barre doutis de sécurité AVG lorsqu'elle est masquée (Hhaque seman) © ae (onétian) (anittson)

Œava Dans l'onglet Options avancées vous pouvez activer ou désactiver d'autres paramètres spécifiques de la Barre d'outils de sécurité AVG : o Définir et conserver Yahoo! comme moteur de recherche dans la barre d'adresse activé par défaut) - si vous la cochez, cette option vous permet de saisir un mot clé de recherche directement dans la barre d'adresse de votre navigateur Internet et le service Yahoo! sera automatiquement utilisé pour rechercher les sites correspondants. Afficher la zone de recherche zone de recherche dans les nouveaux onglets du navigateur (activé par défaut) - si vous la cochez, cette option affiche la zone de recherche Yahoo! dans chaque nouvel onglet du navigateur Internet.

Autoriser AVG à rediriger les erreurs de navigation (activé par défaut) - si lors de votre recherche sur le net vous tombez sur une page inexistante ou qui ne peut pas s'afficher (erreur 404), la barre d'outils de sécurité AVG proposera automatiquement une liste de pages alternatives sur le même sujet. Définir et conserver Yahoo! comme moteur de recherche de votre navigateur (désactivé par défaut) - Yahoo! est le moteur de recherche par défaut pour la recherche Web dans la barre d'outils de sécurité AVG, et en activant cette option il peut aussi devenir le moteur de recherche par défaut de votre navigateur.

o Afficher à nouveau la barre d'outil de sécurité AVG lorsqu'elle est masquée (chaque semaine) - (activée par défaut) - cette option est activée par défaut et lorsque votre barre d'outils de sécurité AVG est masquée par erreur, elle sera affichée de nouveau dans une semaine.

La boîte de dialogue de configuration avancée d'AVG 9 An us à pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se compose de deux parties : la partie gauche présente une arborescence qui permet d'accéder aux options de configuration du programme. Sélectionnez le composant dont vous voulez corriger la configuration (ou celle d'une partie spécifique) pour ouvrir la boîte de dialogue correspondante dans la partie droite de la fenêtre. 9.1. Affichage Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du comportement de l'application : (3 Paramètres avancés de AVG -(0E3 Sons Sélection de la langue E Ignorer les erreurs L'application doit être redémarrée pour appliquer le changement de langue æ E Identity Protection Sélectionner la langue de l'interface utilisateur FE Quarentine Français {2 Exceptions PUP Ani-spam Boucier Web = LirkScanner &æ {Q Anayses & ÎEà Programmations ficher les notifications de mise à jour dans la barre d'état. 1 {) Scanner e-mail laïficher les notifications sur le changement d'état des composants. Notifications par info-bulles dans la barre d'état ficher les notifications dans la bare d'état & Æ; Bouclier résident ficher les notifications sur le Boucher résident dans la barre d'étt (action automatique) 2 AntiRootkit ficher les notifications d'analyse dans la barre d'état @ {2 Mise äiour ficher les notifications sur le Pare-feu dans la barre d'état. ficher les notifications sur le Scanner e-mail dans la barre d'état. Mode jeu tiver le mode jeu lorsqu'une application est exécutée en mode plein écran. ()[ » } en ( [eu Sélection de la langue Œava

Œava La section Sélection de la langue permet de choisir dans le menu déroulant la langue qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. La liste déroulante ne propose que les langues que vous avez préalablement choisies au cours du processus d'installation (voir le chapitre Installation personnalisée - Sélection des composants). Pour que le changement de langue prenne effet, vous devez redémarrer l'interface utilisateur comme suit :

  • Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton Appliquer (angle inférieur droit) . Appuyez sur le boutonOK pour confirmer . Une nouvelle boîte de dialogue s'affiche indiquant que l'application doit être redémarrée pour que le changement de langue de l'interface utilisateur AVG soit effectif. 3 AVG Internet Security ä Vous devez redémarrez l'application pour que le changement de langue prenne effet. Redémarer l'application maintenant | Fermer Notifications par info-bulles dans la barre d'état Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de conserver cette configuration. Les info-bulles signalent généralement des changements d'état de composants AVG à prendre en considération. Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces notifications ou en afficher seulement quelques-unes (les notifications liées à un composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en cochant/désélectionnant les options suivantes : . Afficher les notifications dans la barre d'état système - par défaut, activée (cochée) ; les notifications s'affichent. Désélectionnez cette option pour désactiver l'affichage de toutes les notifications par info-bulles. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher : o Afficher des notifications dans la barre d'état système concernant

Œava la mise à jour - indiquez s'il faut afficher les informations sur le lancement de la mise à jour AVG, la progression et la fin du processus ; o Afficher les notifications concernant le changement d'état des composants - indiquez s'il faut afficher des informations sur l'activité/ arrêt d'activité des composants ou les problèmes éventuels. Lorsque cette option signale un état d'anomalie dans un composant, elle a la même fonction d'information que l'icône dans la barre d'état système (changement de couleur) signalant un problème lié à un composant AVG; o Afficher des notifications dans la barre d'état système concernant le Bouclier résident - indiquez s'il faut afficher ou supprimer les informations sur les processus d'enregistrement, de copie et d'ouverture de fichier ; o Afficher des notifications dans la barre d'état système concernant l'analyse - indiquez s'il faut afficher les informations sur le lancement automatique de l'analyse programmée, sa progression et ses résultats ; o Afficher des notifications dans la barre d'état système concernant le Scanner e-mail - indiquez s'il faut afficher les informations sur l'analyse de tous les messages entrants et sortants. Mode jeu Cette fonction AVG a été conçue pour les applications s'exécutant en plein écran et qui nécessitent une communication avec Internet. Dans ce cas, la boîte de dialogue AVG pourrait perturber ( (réduction de la fenêtre ou distorsion du graphisme)). Pour éviter ce type de problème, il est recommandé de cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode plein écran ((paramètre par défaut)). 9.2. Sons Dans la boîte de dialogue Sons vous pouvez spécifier si vous désirez être informé des actions spécifiques d'AVG, par des sons. Si c'est le cas, cochez l'optionActiver les évènements sonores (désactivée par défaut) pour activer la liste des actions AVG.

avc _— . em Llactiver les événements sonores (cette option est définie pour chaque utilisateur) lanorer =. erreurs == == = dentiy Protection Analyse démanée Analyse terminée, une menace à été d.. Alerte Bouclier résident 1 LinkScanner & {A Anases &æ ÎEà Programmations &@ {5 Scanner e-mail & 2 Bouclier résident (ea ai e] (Co) w | es Las Jeu] Ainsi, sélectionnez l'évènement correspondant à partir de la liste et recherchez ( Parcourir) un son approprié que vous souhaitez affecter à cet événement. Pour écouter le son sélectionné, mettez en surbrillance l'évènement dans la liste et appuyez sur le bouton Jouer. Utilisez le bouton Supprimer pour supprimer le son affecté à cet événement spécifique. Remarque : Seuls les sons *.wav sont pris en charge!

Œava 9.3. Ignorer les erreurs Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez cocher les composants dont vous ne souhaitez pas connaître l'état : (3 Paramètres avancés de AVG LEE Æ Affichage Sons Ignorer les erreurs 2 Identity Protection =, Quarantaine = Exceptons PUP 5 Anti-spam :; Bouclier Web =) LinkScanner & {Q Anayses If Programmations & {°) Scanner e-mail & {°) Bouclier résident 2 AntiRootkit GE) Mise à jour Ignorer les erreurs des composants Le message d'erreur ou l'avertissement des composants sélectionnés sera ignoté Composant [] Anti-Fiootkit [] Anti-spam [] Antispyware [] Antivius [1 AVG Identity Protection [1 Bouclier résident [1 Bouclier web [ Licence ©] LinkScanner [2 Mise à jour [] Pareteu [] Scanner e-mail [] System Tools (ol } Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants : [e amer ][@ avpiquer < icône de la barre d'état système - si tous les composants d'AVG fonctionnent correctement, l'icône apparaît en quatre couleurs ; cependant, si une erreur se produit l'icône apparaît avec un point d'exclamation de couleur jaune, < description du problème existant dans la section relative à l'état de sécurité de la fenêtre principale d'AVG Il peut arriver que pour une raison particulière, vous soyez amené-à désactiver

provisoirement un composant (cela n'est pas recommandé ; vous devez toujours veiller à maintenir les composants activés et appliquer la configuration par défaut). Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous avez délibérément provoqué la situation à l'origine du problème et que vous êtes conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastels, l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite. Aussi, dans la boîte de dialogue ci-dessus, sélectionnez les composants qui risquent de présenter une erreur (composants désactivés) dont vous voulez ignorer l'état. Une option similaire, Ignorer l'état du composant, est également disponible pour certains composants depuis la vue générale des composants figurant dans la fenêtre principale d'AVG. 9.4. Quarantaine 2% Paramètres avancés de AVG - = Affichage Sons Ignorer les erreurs Limiter la taile de la quarantaine Identity Protection |. Qusrantäine Ÿ = Exceptions PUP : 10% Anti-spam Taille max. de la quarantaine (en % de l'espace du disque dur] ©] Bouclier Web Æ, LinkScanner æ Q Anabses æ ÎC Programmations Supprimer les fichiers plus vieux de |30 © jour(s) ©) Scanner e-mail ©) Bouclier résident ©) Anti-Rootkit LE) Mise à jour Maintenance de la quarantaine Suppression automatique de fichiers Nombre max. de fichiers à stocker: [1000 [£] CL mm | om (me Jour La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs Œava

paramètres liés à l'administration des objets stockés dans la Quarantaine : . Limiter la taille de la quarantaine - utilisez le curseur pour ajuster la taille de la quarantaine. La taille est indiquée par rapport à la taille de votre disque local. *< Suppression automatique de fichiers - dans cette section, définissez la durée maximale de conservation des objets en quarantaine (Supprimer les fichiers plus vieux de … jours) ainsi que le nombre maximal de fichiers à conserver en quarantaine (Nombre max. de fichiers à stocker) 9.5. Exceptions PUP AVG 9 Anti-Virus est en mesure d'analyser et de détecter des exécutables ou bibliothèques DLL qui peuvent s'avérer malveillants envers le système. Dans certains cas, il est possible que l'utilisateur souhaite conserver certains programmes considérés comme potentiellement dangereux sur son ordinateur (ceux installés volontairement, par exemple). Certains programmes, et notamment ceux fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme peut être signalé par AVG comme un programme potentiellement dangereux. Si vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir comme une exception de programme potentiellement dangereux : Œava

(A Paramètres avancés de AVG -t Æ, Affichage :) Sans ©) Ignorer les erreurs. & {, Identity Protection =) Querantaine —. Excepiions PUP ©) Anti-spam Bouclier Web 1 LinkScanner &æ {Q Anayses & (Ge Progiemmetions {Scanner e-mail & {) Boucher résident {2 Ant-Rootkit @{) Mise à jour Liste des exceptions pour les programmes potentiellement dangereux Fichier | Chemin d'accès aufichier | Somme de contrôle [e]L ve | le «x | ame Jléwm | La boîte de dialogue Liste des exceptions pour les programmes potentiellement dangereux dresse la liste des exceptions déjà définies et actuellement valides par rapport aux programmes indésirables. Vous pouvez modifier la liste, supprimer des éléments existants ou ajouter une nouvelle exception. Vous trouverez les informations suivantes dans la liste de chaque exception : - Fichier - indique le nom de l'application correspondante *+ Chemin d'accès au fichier - indique le chemin d'accès à l'emplacement de l'application + Somme de contrôle - affiche la "signature" unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté. Œava

Boutons de commande < Modifier - ouvre une boîte de dialogue d'édition (identique à la boîte de dialogue permettant de définir une nouvelle exception, voir ci-dessus) d'une exception déjà définie dans laquelle vous modifiez les paramètres de l'exception ° Supprimer - supprime l'élément sélectionné de la liste des exceptions - Ajouter une exception - ouvre une boîte de dialogue dans laquelle vous définissez les paramètres de l'exception à créer : Définition d'exception Fichier (e] Somme de contrôle Informations Informations supplémentaires sur le fichier non disponibles.

[ Tout emplacement - ne pas uiïser le chemin complet o Fichier - spécifiez le chemin d'accès complet du fichier à identifier comme étant une exception o Somme de contrôle - affiche la "signature" unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté. o Informations - affiche des informations supplémentaires sur le fichier (licence, version, etc.) o Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir le fichier comme étant une exception unique à un emplacement spécifique, ne cochez pas cette case. Œava

Œava 9.6. Bouclier Web {Paramètres avancés de AVG DE Bouclier Web 2 Ignorer les erreurs FMlcier le Bouclier Web Identity Protection Vous devez redémarrer votre navigateur Web après avoir activé Bouclier Web. Une fois vous avez désactivé Bouclier Web, vous devez actualiser la page Web visualisée. {= Protection Web æ À, Messagerie instantanée Æ LinkScanner æ 1 Analyses # IL Programmations æ{f, Scanner e-mail Bouclier résident AntiRootkit æ Æ, Mise à jour Mode de notification des menaces © Fenêtre contextuelle standard (recommandé) © Notifications par info-bulles dans la barre d'état © Signalisation de l'icône de la barre d'état (o)L | em [us jou | La boîte de dialogue Protection Web permet d'activer ou de désactiver totalement le composant Bouclier Web via l'option Activer le Bouclier Web (activée par défaut). Pour accéder aux paramètres avancés de ce composant, utilisez les boîtes de dialogue suivantes, comme indiqué dans l'arborescence de navigation : < Protection Web < Messagerie instantanée Mode de notification des menaces Au bas de la boîte de dialogue, sélectionnez le mode de notification des menaces détectées : boîte de dialogue contextuelle standard, info-bulle dans la barre d'état ou infos contenues dans l'icône de la barre d'état.

2% Paramètres avancés de AVG -& Affichage Sons Protection Web Ignorer les erreurs Activer la protection Web Identity Protection [1 Vérifier les archives [MI Signaler les progiemmes potentiellement dangereux et les spymères Utiliser l'analyse heurstique Ports à analyser 80, 8080, 3128 Taile maximale partielle du fichier à analyser ÿ 200 Ko æ analyses Exclure hôte/IP/domaine, saisissez chaque entrée sur une nouvelle igne [@][ va | © x JD ame ]|@ Appiquer La boîte de dialogue Protection Web vous permet de modifier à votre convenance la configuration du composant chargé de l'analyse du contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, décrites ci-après : . Activer le composant Protection Web - cette option confirme que le Bouclier Web doit analyser le contenu des pages Web. Si elle est activée ( par défaut), vous pouvez activer/désactiver les options suivantes : o Vérifier les archives - analyse le contenu des archives éventuelles contenues dans la page Web à afficher . o Signaler les programmes potentiellement dangereux et les spywares - recherche les programmes potentiellement dangereux (des exécutables fonctionnant comme des codes espions ou des spywares) contenus dans la page Web à afficher et les infections par spywares.

Œava o Utiliser l'analyse heuristique - analyse le contenu de la page à afficher en appliquant la méthode heuristique (/'émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel). o Ports à analyser- ce champ dresse la liste des numéros de port de communication HTTP standard. Si la configuration de votre ordinateur est différente, vous pouvez modifier les numéros de port en conséquence.

Taille maximale des fichiers à analyser - si les fichiers inclus figurent dans la page affichée, vous pouvez également analyser leur contenu avant même qu'ils ne soient téléchargés sur votre ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement des pages Web. Utilisez le curseur pour fixer la taille de fichier maximale à faire analyser par le Bouclier Web. Même si le fichier téléchargé est plus volumineux que la maximum spécifié et ne peut donc pas être analysé, vous restez protégé : si le fichier est infecté, le Bouclier résident le détecte immédiatement.

Exclure hôte/IP/domaine - dans la zone de texte, saisissez le nom exact d'un serveur (hôte, adresse IP, adresse IP avec masque ou URL) ou un domaine qui ne doit pas faire l'objet d'une analyse par le Bouclier Web. En conséquence, n'excluez que les hôtes dont vous pouvez affirmer qu'ils ne fourniront jamais un contenu Web dangereux.

{2 Paramètres avancés de AVG -0E3 Bouclier de messagerie instantanée Ignorer les erreurs [Activer le Bouclier de messagerie instantanée 2 Identity Protection Protection 100 Exceptions PUP Protection MSN Anti-spam [M] Protection Yahoo Protection Web Messagerie instantanée ICQ avancé MSN avancé Yahoo avancé Æ LinkScanner æ (Q Analyses &æ (CS Programmations = Scanner e-mail 2 Bouclier résident Anti-Rootkit Mise à jour [e] CES I Annuler [e Appliquer La boîte de dialogue Bouclier de messagerie instantanée permet de modifier les paramètres du composant Bouclier Web concernant l'analyse de la messagerie instantanée. Actuellement, seuls trois programmes de messagerie instantanée sont pris en charge : ICQ, MSN et Yahoo - cochez les cases correspondant aux communications pour lesquelles le Bouclier Web doit attester l'absence de virus. Pour déterminer de manière plus précise les utilisateurs à autoriser et à bloquer, accédez à la boîte de dialogue qui convient (ICQ avancé, MSN avancé, Yahoo avancé) et établissez la liste blanche (liste des utilisateurs autorisés à communiquer avec vous) et la liste noire (liste des utilisateurs à bloquer).

Œava 9.7. LinkScanner La boîte de dialogue des Paramètres LinkScanner permet d'activer ou de désactiver les fonctions essentielles du composant LinkScanner : 2% Paramètres avancés de AVG C = Affichage Sons Paramètres LinkScanner Ignorer les erreurs Activer AVG Search-Shield (redémarrage du navigateur Web requis) Identiy Protection civer AVG Active Sur.Stield =) Quarantaine =, Exceptions PUP : Antrspam : Bouclier Web = LirkScanner æ Q Anabses If Programmations & {°) Scanner e-mail & {°) Bouclier résident 2 AntiRootkit æ {Mise à jour lActiver le rapport des menaces détectées à AVG [el] Défaut © x Il Annuler Ile Appliquer - Activer AVG SearchShield - (paramètre activé par défaut): icônes de notification portant sur les recherches effectuées dans Google, Yahoo, MSN ou Baidu après vérification du contenu des sites renvoyés par ces moteurs de recherche. - Activer AVG Active Surf-Shield : (paramètre activé par défaut) : protection active (en temps réel) contre les sites utilisant des exploits lors de la demande d'accès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP). - Activer le signalement à AVG des menaces détectées - (paramètre activé par défaut) : cochez cette case pour permettre le retour d'informations sur les

Œava exploits et les sites frauduleux détectés par les utilisateurs par le biais des fonctions Active Surf-Shield où AVG Search-Shieldpour enrichir la base de données sur les activités malveillantes qu'on trouve dans le Web. 9.8. Analyses Les paramètres d'analyse avancés sont répartis en trois catégories selon le type d'analyse spécifique tel qu'il a été défini par le fournisseur du logiciel : - Analyse complète - analyse standard prédéfinie appliquée à l'ensemble des fichiers contenus dans l'ordinateur - Analyse contextuelle : analyse spécifique d'un objet directement sélectionné dans l'environnement de l'Explorateur Windows . Analyse zones sélectionnées - analyse standard prédéfinie appliquée aux zones spécifiées de l'ordinateur < Analyse des périphériques amovibles : analyse spécifique des périphériques amovibles connectés à votre ordinateur

9.8.1. Analyse complète

L'option Analyse complète permet de modifier les paramètres d'une analyse prédéfinie par l'éditeur du logiciel, Analyse de la totalité de l'ordinateur : {2 Paramètres avancés de AVG Affichage Sons Ignorer les erreurs Quarantaine Exceptions PUP Anti-spam Bouclier Web 1 Analyse contextuelle 1 L'analyse zones sélectionnées 1 Analyse du dispositif amovible & I Programmations 3 {5 Scanner e-mail Bouclier résident Ant-Rootkit =) Mise à jour Paramètres de l'analyse \éparet/supprimer automatiquement les infections ignaler les programmes potentiellement dangereux et les spywares inalyser les tracking cookies nalyser les archives ser La méthode heurstique [M] Analyse environnement système © Tous les types de fichier Définissez les extensions exclues © Les ypes de fichier sélectionnés Analyser uniquement les fichiers susceptibles d'être infectés [analyser les fichiers mulimédis Définissez les extensions incluses nalyser les fichiers sans extension. Priorité du processus d'analyse [ L) Analyse automatique Définir des rapports d'analyse supplémentaires. ok I Annuler | (e Appi Œava Paramètres de l'analyse La section Paramètres de l'analyse présente la liste de paramètres d'analyse susceptibles d'être activés ou désactivés : - Réparer/supprimer automatiquement les infections -( lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement, si cela est possible. Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. La procédure recommandée consiste à confiner le fichier infecté en quarantaine.

Œava .< Signaler les programmes potentiellement dangereux et les spywares - ce paramètre contrôle la fonctionnalité Anti-Virus qui détecte les programmes potentiellement dangereux (fichiers exécutables fonctionnant comme des spywares ou des adwares) et les bloque ou les supprime. Rechercher les cookies - ce paramètre du composant Anti-Spyware indique que les cookies doivent être détectés ; (/es cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs sites favoris ou le contenu de leur panier d'achat électronique

Analyser les archives - ce paramètre indique que l'analyse doit examiner tous les fichiers même ceux stockés dans des archives ZIP, RAR, etc. Utiliser la méthode heuristique - l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. Analyser l'environnement système - l'analyse vérifie aussi les fichiers système de l'ordinateur. Ensuite, vous pouvez choisir d'analyser . Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en dressant une liste d'extensions de fichiers séparées par des virgules et correspondant aux fichiers à exclure de l'analyse ; ou Types de fichier sélectionnés - vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet d'une infection ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), ÿ compris les fichiers média (vidéo, audio - si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par un virus). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. Vous pouvez également choisir l'option Analyser les fichiers sans extension - celle-ci est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse.

Œava Priorité du processus d'analyse Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Définir des rapports d'analyse supplémentaires … Cliquez sur le lien Définir des rapports d'analyse supplémentaires … pour ouvrir la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : (2 Rapports d'analyse x] Rapports d'analyse [Signaler les archives protégées par mot de passe LL] Signaler les decurents protégés pa mot de pese LI Signaler es het verouiée EI Signal les chiens contenant une macro Signaler lee extensions cachées GS Cece

9.8.2. Analyse contextuelle

Similaire à l'entrée précédente Analyse complète , l'entrée Analyse contextuelle propose plusieurs options permettant d'adapter les analyses prédéfinies par le fournisseur du logiciel. La configuration actuelle s'applique à l'analyse d'objets spécifiques exécutée directement dans l'Explorateur Windows (extension des menus), voir le chapitre Analyse dans l'Explorateur Windows :

2% Paramètres avancés de AVG -0E Alfichage [a] Sons Paramètres de l'analyse Ignorer les eneurs Identity Protection Quarantaine Lanayser les Hacking cookies Exceptions PUP nayser les archives Anti-spam ser la méthode heurstique Boucher Web [Analyse environnement système LinkScanner 8 f@ Anabses © Tous les types de fichier 1 Analyse complète Définissez les extensions exclues {CL Analyse contextuelle 1 L'Anabse zones sélectionnées 1 Analyse du dispositif amovible & ÎEà Programmations Scanner email Boucher résident Anti-Rootkit æ Æ) Mise à jour Réparer/supprimer automatiquement les infections ignaler les programmes potentiellement dangereux etles spywares O Les types de fichier sélectionnés 3 nalyser les fichiers mulimédia Définissez les extensions incluses nalyser les fichiers sans extension. Priorité du processus d'analyse [9 anabre automatique Définir des rapports d'analyse supplémentaires. nterface ui Autres paramètres relatifs teur AVG nu ficher la progression de l'analyse dans Interface uiilsateur AVG ficher les résultats de l'analyse dans Interface utiisateur AVG [Uniquement siles résutéts de l'analyse contiennent des menaces (o)C = os Lu Jeu La liste des paramètres correspond à celle proposée pour l'Analyse complète. Cependant, la configuration par défaut est différente : dans l'Analyse complète, les principaux paramètres sont sélectionnés tandis que pour l'analyse contextuelle( analyse dans l'Explorateur Windows) seuls les paramètres pertinents sont activés. Remarque : Pour obtenir une description des paramètres spécifiques, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyser tout l'ordinateur.

9.8.3. Analyse zones sélectionnées

L'interface d'édition de l'Analyse zones sélectionnées est identique à celle de l' Analyse complète. Les options de configuration sont les mêmes, à ceci près que les paramètres par défaut sont plus stricts pour l'Analyse complète. Œava

{2 Paramètres avancés de AVG CE 1 Affichage (al Œ) Sons ètres de l'analyse Æ lanorer les erreurs 'éparet/suppimer automatiquement les infections 6 É, Identity Protection ignaler les programmes potentiellement dangereux et les spywares Qusrantaine ClAnayser les tracking cookies Exceptions PUP [lAnapser les archives &f Antispam [MI Uïïser la méthode heurstique 6 Æ) Bouclier Web Clänabse environnement système LinkScanner & A Anabses © Tous les types de fichier 1 Analyse complète Définissez les extensions exclues 1 1Q Anabse contextuelle Eee séeciornée © Les types de fichier sélectionnés 1 Analyse du dispositif amovible @- Progremmaions nayser uniquement les fichiers susceptibles d'être infectés @-f) Scanner e mad Anabser les fichiers multimédia Bouclier résident Définissez les extensions incluses AntRooëkit Mesa nalyser les fichiers sans extension. Priorité du processus d'analyse [= 9 anabe automatique Défi des rapports d'analyse supplémentaires COL %» | (on Lu fe. Tous les paramètres définis dans cette boîte de dialogue de configuration s'appliquent uniquement aux zones sélectionnées pour analyse dans l'option Analyse zones sélectionnées! Si vous cochez l'option Analyser les rootkits dans cette boîte de dialogue de configuration, une recherche rapide de rootkit uniquement sera effectuée (c'est-à-dire la recherche de rootkits dans les zones sélectionnées uniquement). Remarque : pour obtenir une description de paramètres spécifiques, reportez-vous au chapitre Paramètres avancés AVG / Analyses / Analyse complète. Œava

9.8.4. Analyse du dispositif amovible

En outre, l'interface de configuration de l'Analyse des périphériques amovibles ressemble beaucoup à celle intitulée Analyser tout l'ordinateur : (Paramètres avancés de AVG - Affichage (a) Sons lanorer les erreurs Identty Protection Paramètres de l'analyse [Flactivez Analyse du dispositif amovible Quarantaine [I Réparer/suppimer automatiquement les infections Exceptions PUP Antispam Signaler les programmes potentiellement dangereux et les spywares lasser les tracking cookies Bouclier Web F) LinkScanner [Mlanapser les archives 1 analyses Utiliser la méthode heurstique {A Anabse complète © Tous les types de fichier 1 Analyse contextuelle Définissez les extensions exclues 1 L'Anayse zones sélectionnées 1 Analyse du dispositif amovible æ (Ge Progremmations © Les types de fichier sélectionnés Scanner email [Analyser uniquement les fichiers susceptibles d'être infectés Bouclier résident ClAnaÿyser les fichiers multimédia Ant Rootkit Définissez les extensions incluses [M Anabser les fichiers sans extension. Priorité du processus d'analyse Î —{() — Anapse automatique D CL m | ok Il Anis. ] | ©. Apiquer ] L'Analyse des périphériques amovibles est lancée automatiquement chaque fois que vous connectez un périphérique amovible à l'ordinateur. Par défaut, cette fonctionnalité est désactivée. Cependant, il est primordial d'analyser les périphériques amovibles, car ils constituent l'une des sources d'infection majeurs. Pour que cette analyse soit activée et s'effectue automatiquement en cas de besoin, cochez la case Activer l'analyse des périphériques amovibles . Remarque : Pour obtenir une description des paramètres spécifiques, consultez le chapitre Paramètres avancés d'AVG / Analyses / Analyser tout l'ordinateur. Œava

Œava 9.9. Programmations Dans l'entrée Programmations, vous êtes libre de modifier les paramètres par défaut des éléments suivants : ° Programmation de l'analyse complète de l'ordinateur ° Programmation de la mise à jour de la base de données virale + Programmation de la mise à jour du programme

9.9.1. Analyse programmée

Les paramètres de l'analyse programmée peuvent être modifiés (ou une nouvelle analyse peut être programmée ) depuis les trois onglets : Paranotees sance de Ave nc) Aichape | : na Feerpoeme CRIE lartrlesareus a actvar cote done Identity Protection Eaci ne tac Qusrartaine Nom [énalyse programmée Excepions PUR ns Exécution de 1e programmation Bouclier Web © Régulièrement: LinScanne ï cn { Anabses : & IE Pregrenméions © A une heure précise © FRE [ious séctennés Mise LL Pregrenmaion del me àjour de base de dannées virale LS Programmation del me à pur du progame Cum Pie lie lei Clven [San [Dim Les Promanmeion de is jour de Fat-pem © Suvarturs acte

au démarage 5 dé en inates de) Boucle réident > AniPiiki Options avancées de la programmation Mic jour Exécuir au démarage de l'ordnateur si la lâche a été manquée DExécuier même si lardinateur est en mode de gestion d'énengie (@)L mm | m [| me [fé | Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement l'analyse programmée et

Œava le réactiver au moment opportun. Dans la zone de texte Nom (option désactivée pour toutes les programmations par défaut), le nom est attribué à cette programmation par le fournisseur du programme. Pour les programmations nouvellement ajoutées (vous pouvez ajouter une nouvelle programmation en cliquant avec le bouton droit de la souris sur l'élément Programmation de l'analyse situé à gauche de l'arborescence de navigation), vous pouvez spécifier votre propre nom. Dans ce cas, la zone de texte est ouverte et vous pouvez y apporter des modifications. Veillez à utiliser toujours des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. À l'inverse, "Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés. Dans cette boîte de dialogue, vous définissez plus précisément les paramètres de l'analyse : Exécution de la programmation Ici, spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé ( Régulièrement), à une date et à une heure précises (Exécuter à un moment précis) ou encore suivant un événement auquel sera associé le lancement de l'analyse (Suivant une action). Options avancées de la programmation Cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Lorsque l'analyse programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une fenêtre contextuelle de l'icône dans la barre d'état système AVG :

Analyse Analyse programmée à démarré. PE) HOMO ES sm Une nouvelle icône de la barre d'état système AVG s'affiche alors-(en couleurs avec Œava une flèche blanche - voir illustration ci-dessus) et signale qu'une analyse programmée est en cours. Cliquer avec le bouton droit sur l'icône signalant une analyse AVG en cours ouvre un menu contextuel dans lequel vous êtes libre d'interrompre ou même de stopper l'analyse : Analyse programmée » Suspendre toutes les analyses ârrêter toutes les analyses EREFTEET ‘A Paramètres avancés de AVG Affchage Gore laroerles ares Identity Prtecton Quarartine Exceptons PUP Anispam Boucier Web LinkScarner 1 anabses & 18 Progrenmaion: IE Anabse progranmée LL Pregrenmaion del me àjour de base de dannées virale LS Programmation del me à pur du progame LC Pregranmaion del mise aout de fanispam

de) Boucle réident € aninicoi Mic jour (@)L mm | [Fed pogrenmalon | Connentaie ana [OH ace] Fléparet/euppimer automatiquement lee infsctone Signaler les programmes poteniellemert dangereux etes spywares I Anaeer les tracking cookies Aralyser les archives Utiserla méthode heuisticue rase erviromenent système Arahyse es rootkit © Teus les Wpes de chier Définissezles tensions exclues Q Les types de fichier sélectionnés Anayser uniquement le fichiers susceptibles d'ète niectés nasees fichiers mutinécis Détnisezles euensions incluses Aralysa les fichiers sans extension du procoeus d'anaÿec Analyse auiomatique Défi des rapporte d'anahee suprlémentäres. Paranèles d'analse supplémentaires Arret (@ x | ] e Arpiiquer

Œava Dans l'onglet Comment faire l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Il est vivement conseillé de ne pas modifier la configuration prédéfinie sans motif valable : . Réparer/supprimer automatiquement les infections -(option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet. Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. L'action recommandée consiste à confiner le fichier infecté en quarantaine. Signaler les programmes potentiellement dangereux et les spywares - (option activée par défaut) : ce paramètre contrôle la fonctionnalité Anti-Virus qui détecte les programmes potentiellement dangereux (fichiers exécutables fonctionnant comme des spywares ou des adwares) afin de les bloquer ou de les supprimer. < Analyser les tracking cookies - (option activée par défaut) : ce paramètre du composant Anti-Spyware indique que les cookies doivent être détectés au cours de l'analyse ; /es cookies HTTP servent à authentifier, à suivre et à gérer certaines informations spécifiques concernant les utilisateurs comme leurs sites préférés ou le contenu de leur panier d'achat électronique) . Analyser les archives - (option activée par défaut) : ce paramètre indique que l'analyse doit examiner tous les fichiers même ceux stockés dans des archives (archives ZIP, RAR, par exemple). Utiliser la méthode heuristique - (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. < Analyser environnement système - (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. .< Analyser les rootkits - cochez cette option si vous souhaitez inclure la détection de rootkits dans l'analyse complète de l'ordinateur. La détection seule de rootkits est aussi proposée dans le composant Anti-Rootkit; Ensuite, vous pouvez choisir d'analyser . Tous les types de fichier avec la possibilité de définir les éléments à ne pas inclure dans l'analyse en dressant une liste d'extensions de fichiers séparées

par des virgules et exclues de l'analyse ; ou les Les types de fichier sélectionnés - vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet d'infection ne sont pas analysés ; il s'agit par exemple de fichiers de texte brut ou de certains types de fichier non exécutables), ÿ compris les fichiers média (video, audio - si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus.). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. Vous pouvez également choisir l'option Analyser les fichiers sans extension - celle-ci est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. Priorité du processus d'analyse Dans la section Priorité du processus d'analyse, il est possible de régir la durée de l'analyse en fonction des ressources système. Par défaut, cette option est réglée sur le niveau intermédiaire d'utilisation des ressources. Cette configuration permet d'accélérer l'analyse : elle réduit la durée de l'analyse, mais sollicite fortement les ressources système et ralentit considérablement les autres activités de l'ordinateur ( cette option convient lorsque l'ordinateur est allumé, mais que personne n'y travaille). Inversement, vous pouvez réduire l'utilisation des ressources système en augmentant la durée de l'analyse. Cliquez sur le lien Définir des rapports d'analyse supplémentaires … pour ouvrir la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : Rapports d'anatyse Rapports d'analyse [I Signaler les archives protégées per mot de passe I] Signaler les documeris protégés par mot de passe I Signaler les fichiers verrouilés [Signaler les fichiers contenart une macro Signal les sutensiors cachéss ® Cet) Cliquez sur Définir des rapports d'analyse supplémentaires. pour ouvrir la Œava

boîte de dialogue Options de l'arrêt de l'ordinateur, où vous indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. (paramètres d'anatyse suprlémentaires EI Qptons de l'arrêt de l'ordinateur I] Arrêt de tondinateur à fin de l'as Faro l'aét i'adinateur 2 venouilé

fichage Sans lgrorerles ere IdenityPraecton Quarts Excaptons PUP Anirspam Boucter Web LinkScannar 68 EE annes SI Preponmoion: IE Anahyee programmés IG Pregranmaion de La mise jour de 1 base de données vale IL Pronanméion de l mie jour du grogne IL Promanméion de le is jour de latspem Scanner mai Bouclier résident AniReoïki Mic jour [Fees de programme Cnnentai ana bare | (ol mm | © Anabse complète D L'Anabse zones sélectionnées

LE My Netno Fleces Éralacements spéciaut D @ Disque: dur locaux D À Frogian Fes sier Mes doeumante Mes dorumants ous ls sateurs O BI Dossier Widons © D aute @ & | me ] (e Arpliquer Sous l'onglet Objet à analyser, indiquez si vous voulez programmer l'analyse complète ou l'analyse des zones sélectionnées. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent.

9.9.2. Programmation de la mise à jour de la base de données virale

Paramètres de à programmation lgrorerles ares e Id Prcaten Activer cote tâche Quvartäne Nom ExeepionsPUP Anspam Bouclier web © Régulièrement LinkScannet SH andines IE Pregonmaion @A una aus ris I Arabes prgranmés [naquebur El[som | Las Pregranmaton de la mise àjur de L base de données vale 1 Pregranmaion de me dieu dutogemne 1 Pregrenmaion de là me jou de latispan Scanner email Exécution de la programmation Bouclier résident AniReoïki üptions avancées de la programmation 5 Mise àjour éculer au démarage de l'ordinateur si la lâche a été marquée xéculr même si lordinateur est en mcde de gestion d'énergie Auties paramètres de mise à jour Héculez de nouveau mise à jour lorsque la conresion Inemt sera depenible.

[e| om | [e_æ | me [eve | Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement la mise à jour programmée de la base virale et la réactiver au moment opportun. La programmation de la mise à jour de la base de données virale est assurée par le composant Mise à jour. La boîte de dialogue correspondante vous permet de définir des paramètres détaillés de la programmation de la mise à jour : Dans la zone de texte Nom (désactivée pour toutes les programmations par défaut), le nom est attribué à cette même programmation par le fournisseur du programme. Pour les programmations nouvellement ajoutées (vous pouvez ajouter une nouvelle programmation en cliquant avec le bouton droit de la souris sur l'élément Programmation de la mise à jour de la base de données virale situé à gauche de l'arborescence de navigation), vous pouvez spécifier votre propre nom. Dans ce cas, la zone de texte est ouverte et vous pouvez y apporter des modifications. Veillez à toujours utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes programmations par la suite. Œava

Œava Exécution de la programmation Dans cette section, spécifiez la fréquence à laquelle la nouvelle mise à jour programmée de la base de données virale sera lancée. Il est possible de répéter l'exécution de la mise à jour à l'issue d'un délai déterminé (Régulièrement), d'une date et d'une heure précises (A une heure précise) ou encore d'un évènement auquel sera associé l'exécution de la mise à jour (Suivant une action). Options avancées de la programmation Cette section permet de définir dans quelles conditions la mise à jour de la base de données virale doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Autres paramètres de mise à jour Enfin, cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion Internet sera disponible pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de la connexion Internet. Lorsque la mise à jour programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).

9.9.3. Programmation de la mise à jour du programme

(23 Paramôtros avancés de AVG Atfbhage Ë som [Paramètres de 1 programmation | lgmoeres res u ol Identity Pretecton: Flactiver ectte tâche Qusrertaine Nom neue Exécution de la programmation Anti-spam Bouclier Web © Réguièrenent Liniscannet @ 3 anche © LE Pregronmaions © A une heure précise ID Anahee progranmés [Choque ur Fllemm El LG Pregranmaïon del mise jour de 1 bare de dannées ale IL Progremmaïon de l mixe àour du programme 1 Pregrenmaion de ls me jou de latispan O Suvart une action 3 Scanner mai PI Bouche récent Anificoki Options avancées de la programmation 2] Mi jou FE Exéouir au démarage de'ordnaeur dla che a été marquée xéculr même si lordinateur est en mcde de gestion d'énergie Auties paramètres de mise à jour Héculez de nouveau mise à jour lorsque la conresion Inemt sera depenible.

[e| om | [e_æ | me [eve | Dans l'onglet Paramètres de la programmation, Vous pouvez décocher la case Activer cette tâche pour désactiver temporairement la mise à jour de l'application programmée et la réactiver au moment opportun. Dans la zone de texte Nom (désactivée pour toutes les programmations par défaut), le nom est attribué à cette même programmation par le fournisseur du programme. Pour les programmations nouvellement ajoutées (vous pouvez ajouter une nouvelle programmation en cliquant avec le bouton droit de la souris sur l'élément Programmation de la mise à jour de l'application situé à gauche de l'arborescence de navigation), vous pouvez spécifier votre propre nom. Dans ce cas, la zone de texte est ouverte et vous pouvez y apporter des modifications. Veillez à toujours utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes programmations par la suite. Exécution de la programmation Ici, spécifiez l'intervalle entre chaque exécution de la mise à jour de l'application Œava

Œava programmée. La périodicité peut être définie à l'aide d'une répétition lancée à l'issue d'un délai déterminé (Régulièrement), à une date et à une heure précises (A une heure précise) ou encore suivant un événement auquel sera associé le lancement de la mise à jour (Suivant une action). Options avancées de la programmation Cette section permet de définir dans quelles conditions la mise à jour de l'application doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Autres paramètres de mise à jour Cochez l'option Exécuter de nouveau la mise à jour lorsque la connexion Internet sera disponible pour vous assurer qu'en cas d'interruption de la connexion Internet et d'échec de la mise à jour, le processus est relancé dès le rétablissement de la connexion Internet. Lorsque la mise à jour programmée est lancée à l'heure spécifiée, une fenêtre vous en informe par le biais d'une icône dans la barre d'état système AVG (à condition que vous ayez conservé la configuration par défaut de la boîte de dialogue Paramètres avancés/Affichage).

Œava 9.10. Scanner e-mail 2% Paramètres avancés de AVG Æ Affichage Sons Ignorer les erreurs [Analyser le couier entrant ElAnalyser le courrier sortant 2 Identiy Protection [I Center les messages Cettfier les message: =, Quarantaine Uniquement ceux comportent une pie [-] Uniquement ceux comparant une pi =, Exceptions PUP Anti-spam :; Bouclier Web Æ, LinkScanner æ Q Anabses Propriétés de l'analyse @ 1 Programmations 2 {7 Scanner e-mail Analyse du courrier LModiier 'objet des messages infectés ser la méthode heuristique ignaler les programmes potentiellement dangereux et les spywares 1 Centfcation lechercher dans les archives Æ) Fitrage des messages Æ Journaux et résultats Rapport sur les mails & KE Serveurs [] Signaler les archives protégées par mot de passe 2 Bouclier résident [LI Signaler les documents protégés par mat de passe ©) Ant-Rootkit [1 Signaler les fichiers contenant une macro =) Mise à jour [] Signaler les extensions cachées [Placer les pièces jointes signalées dans Quarantaine (messages entrants uniquement) [e][_ veu |] @ x Il Annuler Ile Appliquer La boîte de dialogue Scanner e-mail est divisée en trois parties : < Analyse du courrier - dans cette partie, indiquez si vous voulez analyser les messages entrants et/ou sortants et faire certifier tous les messages ou uniquement les messages avec pièces jointes (la certification "courrier exempt de virus" n'est pas compatible avec le format HTML/RTF). Vous pouvez aussi demander au programme AVG de modifier l'objet des messages présentant des risques d'infection. Cochez la case Modifier l'objet des messages infectés et adaptez le texte en conséquence (/e texte par défaut est ***VIRUS***), Propriétés de l'analyse - indiquez si la méthode heuristique doit être utilisée lors de l'analyse (Utiliser la méthode heuristique), si vous voulez vérifier la présence de programmes potentiellement dangereux (Signaler les programmes potentiellement dangereux et les spywares) et si le contenu des archives doit être examiné (Rechercher dans les archives).

< Rapport sur les pièces jointes- indiquez si vous voulez être averti par e- mail lorsque l'analyse d'un e-mail révèle la présence d'une archive protégée par mot de passe,d'un document protégé par mot de passe, d'une macro contenant un fichier et/ou d'un fichier dont l'extension est masquée. En l'occurrence, définissez si l'objet détecté doit être placé en quarantaine.

9.10.1. Certification

| Paramètres avancés de AVG - TE Æ, Affichage Sons Courrier entrant À rares ereuts Teste de catlicalion du courtier entrant @-Æ Identity Protection Ce message entrant est certifié sans vus connu Æ) Qusrantaine 2 hs FuP Langue du texte de certification du courrier entrant @ 4) Antispam + w @ EE Boucier Web [Langue installée par détaut &] =; LinkScanner Courrier sortant Ana p & Pananalone Teste de certfication du courier soñtant g 3 [Ce message sortant est certifié sans vius connu 5 Scanner email Cetfication Fitrage des messages Langue du texte de certification du courrier sortant Journaux at ésuhats [Langue instalée par défaut ml & RE Serveurs & {) Bouclier résident © AntiRootkit @{) Mise à jour (el [e Jam ][e ses La boîte de dialogue Certification vous permet de spécifier le contenu de la note de certification et de préciser la langue utilisée. Ce texte doit être entré séparément pour les messages entrants et pour les messages sortants.

(3 Paramètres avancés de AVG C ©) Affichage ons Filtrage des pièces jointes 2 Ignorer les eneurs & 4 Identity Protection [] Suppimer tous les fichiers exécutables : Querantaine 2 Exceptons PUP : Anti-spam &{ Bouclier Web 1 LinkScanner &æ {Q Anayses @ Îf@ Progiemmations &Æ, Scanner e-mail Cestiication Fitrage des messages {2 Journaux et résultats & Re Serveurs æ{ Bouclier résident 1 Ant-Pootkit @ À, Mise à jour upprimer les pièces jointes I] Supprimer tous les documents Déplacez les dossiers avec ces extensions séparées par une vigule [elL vs ] © œù | eme ][e ae La boîte de dialogue Filtrage des pièces jointes est destinée à vous aider à définir les paramètres de l'analyse des pièces jointes aux mails. Par défaut, l'option Supprimer les pièces jointes est désactivée. Si vous décidez de l'activer, toutes les pièces jointes signalées comme infectées ou potentiellement dangereuses sont automatiquement supprimées. Pour définir explicitement les types de pièces jointes à supprimer, sélectionnez l'option correspondante : + Supprimer tous les fichiers exécutables - tous les fichiers *.exe seront supprimés + Supprimer tous les documents- tous les fichiers *.doc seront supprimés + Supprimer les fichiers comportant les extensions suivantes séparées par une virgule - indiquez toutes les extensions de fichier correspondant aux fichiers à supprimer Œava

9.10.3. Journaux et résultats

(3 Paramètres avancés de AVG -(0E3 =) Affichage Sons Maintenance des journaux Ignorer les erreurs O Journaux mensuels 6& {2 Identity Protection O Journaux hebdomadaires {Æ Quarantaine O Journaux quotidiens ©) Exceptons PUP © Journaux automatiques : Antrspam @ 4 Boucier Web Taille maximale du journal 0 Æ Mo £ LrkScamer Niveau de journalisation : &æ {Q Anayses & (à Programmations Moyen [2] 8 À) Scanner e-mail Certfication Dossier utilisé pour enregistrer les fichiers journaux ss ia C:\Documents and Settings VAI Users \applcation Data\avgS\Eme Log GE & Re Serveurs & {) Bouclier résident 1 Ant-Pootkit @ À, Mise à jour ()[ » } en ( [eu La boîte de dialogue ouverte à l'aide de l'élément de navigation Journaux et résultats permet de spécifier les paramètres de la maintenance des résultats de l'analyse. La boîte de dialogue comprend plusieurs sections : - Maintenance des journaux - vous permet de définir si les informations sur l'analyse des messages doivent être consignées quotidiennement, hebdomadairement, mensuellement ou autrement, et de fixer la taille maximale du fichier journal (en Mo) . Niveau de journalisation - par défaut, le niveau moyen - vous pouvez sélectionner un niveau inférieur (enregistrement des informations de base sur la connexion ) ou supérieur (enregistrement de l'ensemble du trafic) - Dossier utilisé pour enregistrer les fichiers journaux - définit l'emplacement des fichiers journaux

Dans la section Serveurs , vous pouvez éditer les paramètres de serveur pour le composant E-mail Scanner, ou configurer un nouveau serveur à l'aide du bouton Ajouter un nouveau serveur. | Paramètres avancés de AVG — Affichage Sons Nom du serveur POP3 ©] Ignorer les erreurs [ toPOP3 = Identity Protection =) Querantaine Type de connexion Exceptions PUP © Automatique Anti-spam OUTILISATEUR/ORDINATEUR =, Bouclier Web O Hôte ire 1 LinkScanner &æ {Q Anayses & (Ge Progiemmetions Paramètres complémentaires 8 À) Scanner e-mail Pot local (ui Sent 1on € Cericaion ot local (utsé par le client de messagerie) o110 Fitrage des messages [] Utiiser la commande APOP, si possible Jour tés Corne Serveurs e ke pors Paramètres du serveur POP3 pour le client de messagerie

I. AutoPOP3:10110 [Doigne

æ RE SMTP BE Bouche résident Activation du serveur POP3 pour le client de messagerie 2 AntiRootkit @ À Mise à jour [Ml Activer ce serveur et l'utiliser pour la réception des messages [el os | [@ « | ans Jleswm | Dans cette boîte de dialogue (accessible depuis la commande Serveurs / POP3), vous configurez un nouveau serveur Scanner e-mail à l'aide du protocole POP3 pour les messages entrants : -< Nom du serveur POP3 - saisissez le nom du serveur ou conservez le nom par défaut, AutoPOP3 < Type de connexion - définissez la méthode de sélection du serveur de messagerie pour les mails entrants.

Œava o Automatique - la connexion est établie automatiquement selon les paramètres du client de messagerie. o UTILISATEUR/ORDINATEUR - la méthode proxy est la méthode la plus simple et la plus couramment utilisée pour déterminer le serveur de messagerie de destination. Pour appliquer cette méthode, spécifiez le nom ou l'adresse (et le port, éventuellement) en tant que nom de connexion au serveur considéré, en séparant ces éléments par une barre oblique (/). Par exemple, pour le compte utilisateur1 sur le serveur pop. acme.com et le port 8200, le nom de connexion serait utilisateur1/pop. acme.com:8200. o Hôte fixe - Dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom de votre serveur de messagerie. Le nom de connexion reste inchangé. Pour le nom, vous pouvez utiliser un nom de domaine (pop.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de spécifier ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (pop.acme.com:8200, par exemple). Le port standard des communications POP3 est le port 110. *< Paramètres complémentaires - se rapporte à des paramètres plus détaillés : o Port local - indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication POP3. o Utiliser la commande APOP, si possible - cette option fournit une connexion serveur plus sécurisée. Cette indication garantit que le Scanner e-mail utilisera une autre méthode pour transférer le mot de passe du compte utilisateur de connexion. Le mot de passe sera transmis au serveur, mais dans un format non ouvert et crypté à l'aide d'une chaîne de variables envoyée par le serveur lui-même. Cette fonction n'est évidemment disponible que si elle est prise en charge par le serveur de messagerie de destination. o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risquer d'être analysées ou contrôlées par une tierce partie. Cette fonction également n'est disponible que si elle est prise en charge par le

serveur de messagerie de destination. - Activation du serveur POP3 pour le client de messagerie - fournit des précisions sur les paramètres nécessaires à la bonne configuration de votre client de messagerie (notamment pour permettre au Scanner e-mail de vérifier les mails entrants). Ce résumé est établi en fonction des paramètres spécifiés dans cette boîte de dialogue et les boîtes de dialogue connexes. - Activation du serveur POP3 pour le client de messagerie - cochez/ décochez cette case pour activer ou désactiver le serveur POP3 spécifié Œava (3 Paramètres avancés de AVG mx) — Affichage Sons ©) Ignorer les erreurs. = Identity Protection =) Querantaine Exceptions PUP €) Antispam 1 {) Bouclier Web 1 LinkScanner &æ {Q Anayses & (Ge Progiemmetions 8 À) Scanner e-mail Cetiication Filtrage des messages {2 Journaux et résultats Serveurs = le PoP3 H autoPOP3:10110 a R& SMTP H: AutoSMTP:10025 & {) Bouclier résident {2 Anti-Rootkit æ LE Mise à jour (ol | Nom du serveur SMTP [AMeSMTr Hôte relais © Automatique OHôte fie Paramètres complémentaires Pot local (utisé par le client de messagerie) 10025 Traitement de la fle d'attente © Automatique OManuel Connexion Didinaire w Serveur d'administration Poit du serveur destiné à la remise des messages d'administration AutoPOP3:10110 [we Paramètres du serveur SMTP pour le client de messagerie D'origine Activation du serveur SMTP pour le client de messagerie liver ce serveur et utiser pour l'envoi des messages [e ok Il Aneuier Ile Appliquer Dans cette boîte de dialogue (accessible depuis la commande Serveurs / SMTP), vous configurez un nouveau serveur Scanner e-mail à l'aide du protocole SMTP pour les messages sortants : -< Nom du serveur SMTP - saisissez le nom du serveur ou conservez le nom

Œava par défaut AutoSMTP . Hôte relais - définit la méthode de sélection du serveur de messagerie délivrant le courrier sortant : o Automatique - la connexion est établie automatiquement selon les paramètres du client de messagerie o Hôte fixe - dans ce cas, le programme utilise toujours le serveur spécifié dans ce champ. Veuillez indiquer l'adresse ou le nom du serveur de messagerie. En guise de nom, vous pouvez utiliser un nom de domaine (smtp.acme.com, par exemple) ainsi qu'une adresse IP (123.45.67.89, par exemple). Si le serveur de messagerie fait appel à un port non standard, il est possible de saisir ce port à la suite du nom du serveur en séparant ces éléments par le signe deux-points (smtp. acme.com:8200, par exemple). Le port standard des communications SMTP est le port 25. *< Paramètres complémentaires - spécifie des paramètres plus détaillés : o Port local - indique le port sur lequel transitent les communications provenant de l'application de messagerie. Dans votre programme de messagerie, vous devez alors indiquer que ce port fait office de port de communication SMTP. o Traitement de la file d'attente - détermine le comportement du Scanner e-mail lorsqu'il gère les instructions d'envoi de messages. > Automatique - le message sortant est livré (envoyé) immédiatement au serveur de messagerie cible > Manuel - le message est inséré dans la file d'attente de messages sortants et envoyé ultérieurement o Connexion - dans la liste déroulante, vous pouvez spécifier le type de connexion à utiliser (Ordinaire/SSL/SSL par défaut). Si vous optez pour une connexion SSL, les données sont envoyées sous forme cryptée, sans risque d'être contrôlées ou surveillées par une tierce partie. Cette fonction n'est disponible que si elle est prise en charge par le serveur de messagerie de destination. *< Serveur d'administration - désigne le numéro du port du serveur utilisé pour la remise (par retour) de rapports d'administration. Ce type de rapport est généré, par exemple, si le serveur de messagerie cible n'est pas disponible

ou s'il rejette le message sortant. *< Paramètres du serveur SMTP - fournit des informations sur la façon de configurer le client de messagerie afin que les mails sortants soient vérifiés en fonction des paramètres de vérification modifiés du serveur. Ce résumé est établi en fonction des paramètres spécifiés dans cette boîte de dialogue et les boîtes de dialogue connexes. 9.11. Bouclier résident Le composant Bouclier résident protège directement les fichiers et les dossiers contre les virus, les spywares et autres codes malicieux. 2% Paramètres avancés de AVG C ©) Affichage ons Paramètres du Bouclier résident ©) Ignorer les erreurs [Activer le Bouclier résident 5 Identity Protection Clanabser les tracking cookies 5 Quarantaine À Excentons PUP Signaler les programmes potentiellement dangereux et les spywares ©) Antispam Clanabser les fichiers à la fermeture: &{ Bouclier Web [M Analyser le secteur de boot des supports amovibles 1 LinkScanner æ Lot Analyses Utiliser la méthode heuristique ÎE Programmations [I Réparer automatiquement æŸ, Scanner e-mail à { [Feusienresaent Æ Paramètres avancés #2 Répertoires exclus Æ Fichiers exclus Æ Ant-Rootkit æ {Mise à jour CC ww o = Lu Jo La boîte de dialogue Paramètres du Bouclier résident permet d'activer ou de désactiver la protection offerte par le Bouclier résident en sélectionnant ou en désélectionnant la case Activer le Bouclier résident (option activée par défaut). Vous pouvez aussi préciser les fonctions du Bouclier résident à appliquer : Œava

Œava . Analyser les cookies - ce paramètre définit les cookies à détecter au cours de l'analyse. (Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leurs paniers d'achat électroniques ) Signaler les programmes potentiellement dangereux et les spywares - (paramètre activé par défaut) analyse des programmes potentiellement dangereux (applications exécutables se comportant comme des spywares ou des adwares) - Analyser les fichiers à la fermeture - ce type d'analyse garantit qu'AVG vérifie les objets actifs (par exemple, les applications, les documents...) à leur ouverture et à leur fermeture. Cette fonction contribue à protéger l'ordinateur contre certains types de virus sophistiqués .< Analyser le secteur d'initialisation (boot) des supports amovibles - ( option activée par défaut) - Utiliser la méthode heuristique- (option activée par défaut) l'analyse heuristique est un moyen de détection (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) - Réparer automatiquement - toute infection détectée sera automatiquement réparée si un traitement est disponible

Dans la boîte de dialogue Fichiers analysés par le Bouclier résident, il est possible de spécifier les fichiers à analyser (en fonction de leurs extensions) : ai avai = Affichage Æ Sons Fichiers analysés par le Bouclier résident Ignorer les erreurs © Rechercher dans tous les fichiers Identity Protection © Analyser les fichiers pouvant être infectés et les types de documents sélectionnés =) Querantaine . : Exclure de l'analyse les fichiers comportant l'extension Exceptions PUP 8 {) Antispam & Æ; Bouclier Web Toujours analyser les fichiers comportant l'extension Æ triscomer 385ASP-BAT:BIN:BMP:B00:CHM:CLA:CLAS”:CMD.CNM:COM.CPL.DEV.DLL:DO"DRV-EML:EXE;GIF. &æ {Q Anayses & (Ge Progiemmetions {Scanner e-mail Boucher résident Eléments analysés par le Bouclier résident oujours analyser les fichiers sans extension Ré Le Bouclier résident analyse tous les fichiers dont l'extension est 'épertaies exclus 386ASP BAT-BIN.EMP-BOO.CHM.CLA.CLAS” CMD CNM COM CPLDEV-DLL-DO"DRVEMLEXE GIF =, Fichiers exclus HLPHTINFINLIPEG"JPG JS" LNKMD*MSG:NWSOCX-OV"PCX;PDF PGM PHP"PIFPLEPNGP EE Anifoott “PP°SCRSHS-SMM.SWF SVS:TIVBE VES VEX VXD MF XL'XMLZL" ce L'analyse des fichiers sans extension est activée. & € Mise à jour CL m | em (me Jour Décidez si tous les fichiers ou seulement ceux qui sont susceptibles d'être infectés doivent être analysés. En l'occurrence, vous pouvez dresser la liste des extensions correspondant aux fichiers à exclure de l'analyse et la liste des extensions correspondant aux fichiers à analyser systématiquement.

9.11.2. Répertoires exclus

(3 Paramètres avancés de AVG & (Ge Progiemmetions {Scanner e-mail & {5} Boucher résident

= Affichage Sons Bouclier résident - Répertoires exclus Ignorer les erreurs & {, Identity Protection Ajouter un chemin Æ) Quarantaine À Excestom PUP ©) Anti-spam rates 1 LinkScanner Paramètres avancés Répertoires exclus Fichiers exclus Æ Ant-Rootkit æ {Mise à jour CL w | om (me Jour La boîte de dialogue Bouclier résident - Répertoires exclus offre la possibilité de définir les dossiers à exclure de l'analyse effectuée par le Bouclier résident. Il est vivement recommandé de n'exclure aucun répertoire, sauf en cas d'absolue nécessité. Cette boîte de dialogue présente les boutons de fonction suivantes : < Ajouter un chemin - ce bouton permet de spécifier les répertoires que vous souhaitez exclure lors de l'analyse en les sélectionnant un à un dans l'arborescence de navigation du disque local - Ajouter une liste - ce bouton permet de spécifier une liste complète de répertoires à exclure de l'analyse du Bouclier résident -< Modifier le chemin - ce bouton permet de modifier le chemin d'accès à un

dossier sélectionné -< Modifier la liste - ce bouton permet de redéfinir la liste des dossiers *< Supprimer le chemin - ce bouton permet de supprimer le chemin d'accès à un dossier sélectionné dans la liste

9.11.3. Fichiers exclus

Bouclier résident - Fi Paramètres avancés Æ Ant-Rootkit æ {Mise à jour [el os | [e œ | ms ][e se La boîte de dialogue Bouclier résident - Fichiers exclus se comporte comme celle précédemment décrite, à savoir Bouclier résident - Répertoires exclus mais à la place des dossiers, vous avez maintenant la possibilité de définir des fichiers spécifiques à exclure de l'analyse effectuée par le Bouclier résident. Il est vivement recommandé de n'exclure aucun fichier, sauf en cas d'absolue nécessité ! Cette boîte de dialogue présente les boutons de fonction suivantes : Œava

Œava Ajouter - ce bouton permet de spécifier les répertoires que vous souhaitez exclure lors de l'analyse en les sélectionnant un à un dans l'arborescence de navigation du disque local Ajouter une liste - ce bouton permet de spécifier une liste complète de répertoires à exclure de l'analyse du Bouclier résident Modifier - ce bouton permet de modifier le chemin d'accès à un dossier sélectionné Modifier la liste - ce bouton permet de redéfinir la liste des dossiers Supprimer - ce bouton permet de supprimer le chemin d'accès à un dossier sélectionné dans la liste 9.12. Mise à jour {Paramètres avancés de AVG -0E Æ Affichage Sons Quand mettre à jour les fichiers LE Ignorer les erreurs O Mise à jour au prochain démarrage de l'ordinateur (ls fichiers de mise à jour sont prêts, mais la mise à Identiy Protection jour sera effectuée au prochain démarrage de l'ordinateur] Qusrantane © Mise à jour immédiate Evcepions PUP S'iest nécessaire de redémarer l'ordinateur Anti-spam Bouclier Web © Confirmation de l'utilisateur requise LinkScanner O Redémarrer immédiatement & (Q Analyses © Réaliser lors du prochain démarrage de l'ordinateur &æ ÎEà Programmations Scanner e-mail Analyse de la mémoire après mise à jour Bouclier résident [] Lancer l'analyse de la mémoire et du processus à l'issue d'une mise à jour réussie Anti-Flootkit Mise à jour ions supplémentaires de mise à jour

É Naotaion Créer un nouveau paint de restauration système à chaque mise à jour du programme. URL Uïlser la mise à jour DNS Gérer Confimation requise pour femer les applications en cours. AVG peut exiger la fermeture de certaines applcaïions en cours d'exécution (par exemple, MS Cutlook) és lheure de l'ordinateur Une notification s'fiche silheure de l'ordinateur difère de l'heure réelle de plus de 24 [)heues (e] Défaut [ ee x | [ Annuler | [ © Appiquer

Œava L'élément de navigation Mise à jour ouvre une nouvelle boîte de dialogue dans laquelle vous spécifiez les paramètres généraux de la mise à jour du programme AVG Quand mettre à jour les fichiers Dans cette section, vous avez le choix entre deux options : la mise à jour peut être programmée pour être lancée au redémarrage de l'ordinateur ou être exécutée immédiatement. Par défaut, l'option de mise à jour immédiate est sélectionnée, car de cette façon AVG offre le niveau de sécurité optimal. Programmer une mise à jour au redémarrage suivant est seulement recommandé si l'ordinateur est régulièrement réamorcé (au moins une fois par jour). Si vous décidez d'appliquer la configuration par défaut et lancer l'opération immédiatement, vous pouvez préciser les conditions dans lesquelles un redémarrage obligatoire doit être réalisé :

  • Confirmation de l'utilisateur requise - un message vous invite à approuver le redémarrage nécessaire pour finaliser le processus de mise à jour *< Redémarrer immédiatement - l'ordinateur est redémarré automatiquement à l'issue de la mise à jour, votre accord n'est pas recherché < Réaliser lors du prochain démarrage de l'ordinateur- la finalisation du processus de mise à jour est différée jusqu'au redémarrage de l'ordinateur - rappelez-vous que cette option est à proscrire si l'ordinateur n'est pas fréquemment redémarré (moins d'une fois par jour). Analyse de la mémoire après mise à jour Cochez cette case pour indiquer que vous voulez lancer une nouvelle analyse de la mémoire après chaque mise à jour achevée avec succès. La dernière mise à jour téléchargée peut contenir de nouvelles définitions de virus et celles-ci peuvent être analysées automatiquement. Options supplémentaires de mise à jour . Créer un nouveau point de restauration après chaque nouvelle mise à jour du programme : un point de restauration est créé avant le lancement d'une mise à jour du programme AVG. En cas d'échec de la mise à jour et de blocage de votre système d'exploitation, vous avez alors la possibilité de

Œava restaurer le système d'exploitation tel qu'il était configuré à partir de ce point. Cette option est accessible via Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système, mais seuls les utilisateurs expérimentés devraient effectuer des changements à ce niveau! Laissez cette case cochée si vous voulez utiliser cette fonctionnalité. Utiliser la mise à jour DNS : cochez cette case si vous voulez confirmer que vous voulez utiliser la méthode de détection des fichiers de mise à jour qui élimine la quantité de données transférée entre le serveur de mise à jour et le client AVG; Confirmation requise pour fermer les applications en cours (option activée par défaut) : cette option permet de vous assurer qu'aucune application actuellement en cours d'exécution ne sera fermée sans votre autorisation, si cette opération est requise pour la finalisation du processus de mise à jour ; Vérifier l'heure de l'ordinateur : cochez cette case si vous voulez être informé lorsque l'heure du système et l'heure correcte diffèrent de plus du nombre d'heures spécifié.

{2 Paramètres avancés de AVG Paramètres de Mise à jour - Proxy | Utiser un proxy M © Identity Protection Quarantaine O Manuel =} Exceptions PUP Serveur ot Jüiser l'uthentiication PRO: 1 Type d'authentiication impec (par défau æ 1 Analyses sa &Îf Progremmations CU æ ot de passe © Automatique O 4 partir d'un navigateur 'emet E =; Numérotation O A partir d'un script URL © Détection automatique =. Gérer CC ww o = L [es Un serveur proxy est un serveur où un service autonome s'exécutant sur un PC dans le but de garantir une connexion sécurisée à Internet. En fonction des règles de réseau spécifiées, vous pouvez accéder à Internet directement, via le serveur proxy ou en combinant les deux possibilités. Dans la première zone (liste déroulante) de la boîte de dialogue Paramètres de mise à jour - Proxy, vous êtes amené à faire un choix parmi les options suivantes : - Utiliser un serveur proxy . Ne pas utiliser de serveur proxy - Utiliser un serveur proxy. En cas d'échec, se connecter en direct - paramètre défini par défaut Si vous sélectionnez une option faisant appel au serveur proxy, vous devez spécifier

Œava des données supplémentaires. Les paramètres du serveur peuvent être configurés manuellement ou automatiquement. Configuration manuelle Si vous choisissez la configuration manuelle (cochez la case Manuel pour activer la section correspondante dans la boîte de dialogue), spécifiez les éléments suivants : .« Serveur - indiquez l'adresse IP ou le nom du serveur < Port - spécifiez le numéro du port donnant accès à Internet (par défaut, le port 3128) - en cas de doute, prenez contact avec l'administrateur du réseau) Il est aussi possible de définir des règles spécifiques à chaque utilisateur pour le serveur proxy. Si votre serveur proxy est configuré de cette manière, cochez l'option Utiliser l'authentification PROXY pour vous assurer que votre nom d'utilisateur et votre mot de passe sont valides pour établir une connexion à Internet via le serveur proxy. Configuration automatique Si vous optez pour la configuration automatique (cochez la case Automatiquepour activer la section correspondante dans la boîte de dialogue), puis spécifiez le type de configuration proxy désiré : .< A partir d'un navigateur - la configuration sera lue depuis votre navigateur Internet par défaut < A partir d'un script - la configuration sera lue à partir d'un script téléchargé avec la fonction renvoyant l'adresse proxy .< Détection automatique - la configuration sera détectée automatiquement à partir du serveur proxy

9.12.2. Numérotation

{2 Paramètres avancés de AVG

2) lanorer les erreurs

2 Identity Protection = Numérotation URL = Gérer (ei ve ] Paramètres de Mise à jour - Connexion par numérotation Utiser les connexions par numératetion Q Etablir automatiquement cette connexion © Demander avant d'établir la connexion Configuratian(s) de numérotation à distance dispanib om d'utisate: Racctocher une fois terminé © x I | (e Appliquer Tous les paramètres facultatifs de la boîte de dialogue Paramètres de mise à jour - Connexion par numérotation se rapportent à la connexion par numérotation à Internet. Les champs de cette boîte de dialogue sont activés à condition de cocher l'option Utiliser les connexions par numérotation. Précisez si vous souhaitez vous connecter automatiquement à Internet (Etablir cette connexion automatiquement) où confirmer manuellement la connexion ( Demander avant d'établir la connexion). En cas de connexion automatique, vous devez indiquer si la connexion doit prendre fin après la mise à jour (Raccrocher une fois terminé). Œava

| 2 Paramètres avancés de AVG - EE Æ Affichage Sons Paramètres de Mise à jour - URL Nom URL Ajouter beta update server Hip: //update avg com/beta/SW/update/ beta update backup server http://bäackup avg cz/beta/80/update/ lgnorer les erreurs Identity Protection Quarantaine = Exceptions PUP (o)C Es Cr er La boîte de dialogue URL contient une liste d'adresses Internet à partir desquelles il est possible de télécharger les fichiers de mise à jour. Vous pouvez redéfinir le contenu de cette liste à l'aide des boutons de fonction suivants :

  • Ajouter - ouvre une boîte de dialogue permettant de spécifier une nouvelle adresse URL -< Modifier - ouvre une boîte de dialogue permettant de modifier les paramètres de l'URL sélectionnée
  • Supprimer - retire l'URL sélectionnée de la liste .< Haut - déplace l'URL sélectionnée d'un rang vers le haut dans la liste - Bas - déplace l'URL sélectionnée d'un rang vers le bas dans la liste

La boîte de dialogue Gérer propose deux options accessibles via deux boutons : | Paramètres avancés de AVG Æ Affichage Gestion des mises à jour Utiisez le bouton ci-dessous pour supprimer tous les fichiers de mise à jour temporaires. | @ Supprimer les fichiers de mise à jour temporaires ] Uïñsez le bouton en bas pour rétabir a version de la base de données virale précédente. =} LirkScanner æ {Q Anapses &Îf Progremmations æ Scanner e-mail | (@ Rétablir la base de données virale à la version précédente. | Boucher résident © AntrRooïkit Mise à jour E Proy #2 Numérotation

LE Gérer (o)C | Es Cr er - Supprimer les fichiers de mise à jour temporaires - cliquez sur ce bouton pour supprimer tous les fichiers redondants de votre disque dur (par défaut, ces fichiers sont conservés pendant 30 jours) - Revenir à la version précédente de la base virale - cliquez sur ce bouton pour supprimer la dernière version de la base virale de votre disque dur et revenir à la version précédente enregistrée (/a nouvelle version de la base de données sera incluse dans la mise à jour suivante)

L'analyse constitue une partie fondamentale de la fonctionnalité d'AVG 9 Anti-Virus. Vous avez la possibilité d'exécuter des analyses à la demande ou de programmer une analyse quotidienne à l'heure qui vous convient le mieux. 10.1. Interface d'analyse (BANG internet Security max) Fear Compocnte Hetnique Ou Aide Bei Enrayar des conmentaree AVG Vous êtes protégé. Toutes ls faretions Internet Security Recherche des menaces Œ _ Q Anelyse de l'ordinateur Cliquez ici pour enculer caite analyee Madifierles naramèhes d'araise pour Analyse complète Analyse zones sélectionnées: Ciquezicipour exécuter cat arane Modeles paramèue: d'arsyse pour race zones clecennées D Anse mirent RQ Cia ou ue eus ay Analyses programmées Hitarque des anahses | | Aicreriacuersntane L'interface d'analyse AVG est accessible par Analyse de l'ordinateur (lien d'accès rapide). Cliquez sur ce lien pour accéder à la boîte de dialogue Recherche des menaces. Dans cette boîte de dialogue, vous trouverez les éléments suivants :

  • présentation des analyses prédéfinies - trois types d'analyse (définis par l'éditeur du logiciel) sont prêts à l'emploi sur demande ou par programmation : o Analyse complète o Analyse zones sélectionnées
  • programmation de l'analyse - dans cette section, vous définissez de nouvelles analyses et planifiez d'autres programmations selon vos besoins. Œava

Œava Boutons de commande Les boutons de commande disponibles au sein de l'interface d'analyse sont les suivants : - Historique des analyses - affiche la boîte de dialogue Résultats d'analyse relatant l'historique complet des analyses - Afficher la Quarantaine- ouvre une nouvelle boîte de dialogue intitulée Quarantaine - espace dans lequel les infections sont confinées 10.2. Analyses prédéfinies Une des principales fonctions d'AVG 9 Anti-Virus est l'analyse à la demande. Ce type d'analyse est prévu pour analyser différentes zones de l'ordinateur en cas de doute concernant la présence éventuelle de virus. Il est vivement recommandé d'effectuer fréquemment de telles analyses même si vous pensez qu'aucun virus ne s'est introduit dans votre système. Dans AVG 9 Anti-Virus, vous trouverez deux types d'analyse prédéfinies par l'éditeur du logiciel :

10.2.1. Analyse complète

L'Analyse complète - contrôle l'absence d'infection ainsi que la présence éventuelle de programmes potentiellement dangereux dans tous les fichiers de l'ordinateur. Cette analyse examine les disques durs de l'ordinateur, détecte et répare tout virus ou retire l'infection en la plaçant dans la zone de quarantaine. L'analyse de l'ordinateur doit être exécutée sur un poste de travail au moins une fois par semaine. Lancement de l'analyse L'Analyse complète du contenu d'un ordinateur, peut être lancée directement depuis l'interface d'analyse en cliquant sur l'icône de balayage. Pour ce type d'analyse, il n'est pas nécessaire de configurer d'autres paramètres spécifiques. L'analyse démarre immédiatement dans la boîte de dialogue Analyse en cours (voir la capture d'écran). L'analyse peut être interrompue provisoirement (Pause) où annulée (Arrêter) si nécessaire.

avc __— - Dating Deep Internet Security Fier Conpoesnte Hetoñque Outls Afe Eets Envoyer des commentaires AVG Vous êtes pr Internet Security Analyse en cours D are conpièts :

Ghict abs ses Menaces détctéee: 0 Encuvéade. — Neite a. Gti sous HRLMISOFTWARE Ces Iitane\(ADBA10DZ42SE AE 984 AOE 72307540. Pare dan uroérentae [U— enunms | Gen Gone) Modification de la configuration de l'analyse Vous avez la possibilité d'ajuster les paramètres prédéfinis par défaut de l'option Analyse complète. Activez le lien Modifier les paramètres d'analyse pour accéder à la boîte de dialogue Modifier les paramètres d'analyse - Analyse complète. Il est recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.

avc __— Pushontvess Bey you eeurity Fier Composante Hétoique Gus ide Era Vous êtes p avG [5 Internet Security Modifier les paramètres d'analyse - Analyse complète Envoyer des renares parer sappimer uiemaiquenert es iectons aerles programmes paontellonont dangrour ot eppnaee rayer es acking ccOkBs rayseres archives era métnnde heursique lärase envionnement système Q_anari de Foriatour Pare d'anasse s.cplémentétes Pioité du pu d'analyse CR uen

étre rapoore d'ma supplémentaire < Paramètres d'analyse - dans la liste des paramètres d'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins. Par défaut, la plupart des paramètres sont activés et seront appliqués automatiquement au cours de l'analyse. *< Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants :

Œava REC x] Options de l'anêt de l'ordinateur Can rratour 3e fin de lances Fercer l'art à lordiateur est veroullé @ Cut) o Options d'arrêt de l'ordinateur - indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. o Définir les types de fichiers à analyser - vous devez également choisir d'analyser : > Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers (séparées par des virgules) à ne pas analyser ; ou > Types de fichier sélectionnés - vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet d'infection ne sont pas analysés ; il s'agit par exemple de fichiers de texte brut ou de certains types de fichier non exécutables), notamment les fichiers multimédia (vidéo, audio - si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus.). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. > Vous pouvez également choisir l'option Analyser les fichiers sans extension - cette option est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent

Œava toujours faire l'objet d'une analyse. - Priorité du processus d'analyse - le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, le niveau de priorité attribué est moyen (Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). Définir des rapports d'analyse supplémentaires - ce lien ouvre une nouvelle boîte de dialogue Rapports d'analyse qui permet de sélectionner les types de résultats à signaler : Rapports d'anatyse Rapports d'analyse I Signaler les archives protégées par mot de passe E Signeke les documerts protégés par mot de passe [] Signaler les fichiers verrouilés Signaler les fichiers contenart une macro I Signakrles extensors cachées @ Cape)

Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle

analyse, comme indiqué dans le chapitre AVG Analyse / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration par défaut de l'Analyse complète, vous avez la possibilité d'enregistrer ces nouveaux paramètres en tant que configuration par défaut et de les appliquer à toute analyse complète de l'ordinateur.

10.2.2. Analyse zones sélectionnées

Analyse zones sélectionnées - analyse seulement les zones de l'ordinateur que vous avez sélectionnées en vue d'une analyse (dossiers, disque durs, disquettes, CD, etc.)). Le déroulement de l'analyse en cas de détection virale, ainsi que la solution appliquée, est le même que pour une analyse complète de l'ordinateur : tout virus détecté est réparé ou déplacé en quarantaine. L'analyse zones sélectionnées permet de configurer vos propres analyses et de les programmer en fonction de vos besoins. Lancement de l'analyse

Œava L'analyse zones sélectionnéespeut être lancée directement depuis l'interface d'analyse en cliquant sur l'icône associée. La boîte de dialogue Sélectionner les fichiers ou les dossiers à examiners'ouvre. Dans l'arborescence de votre ordinateur, sélectionnez les dossiers que vous souhaitez analyser. Le chemin d'accès à chaque dossier sélectionné est généré automatiquement et apparaît dans la zone de texte située dans la partie supérieure de la boîte de dialogue. Il est aussi possible d'analyser un dossier spécifique et d'exclure tous ses sous- dossiers du processus. Pour ce faire, il suffit d'insérer le signe moins "-" avant le chemin d'accès généré automatiquement (voir la capture d'écran). Pour exclure un dossier complet de l'analyse, utilisez le paramètre la case "!" paramètre. Pour exécuter l'analyse, cliquez sur le bouton Démarrer l'analyse ; le processus est fondamentalement identique à celui d'une analyse complète de l'ordinateur. C2 av imarnet Security GES) Fier Composants Hstoñqus Oubls Age Beta Envoyer des cormerrares AvG . Internet Security Sélectionner le fichiers ou les dossiers à analyser CE = Q Analyse de l'ordinateur | © TE] Dekur © © WCorau Daai CES

2 Gin Erpiemant spénaut D 23 Dos ur beaux D 2 Pregen Fier O D Dossier Mes documents C2 A ve dheumers use uit) (0 Gi Dossier Windows

Er an Modification de la configuration de l'analyse Vous pouvez modifier les paramètres prédéfinis par défaut de l'option Analyse zones sélectionnées. Activez le lien Modifier les paramètres d'analyse pour accéder à la boîte de dialogue Modifier les paramètres d'analyse - Analyse zones sélectionnées. Il est toutefois recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.

avc __— à PEN Fier Conpesants Hetoñque QUHs de Et Envoyer des renares 6 lc Internet Security Modifier les paramètres d'analyse - L'Analÿse zones sélectionnées éparerisanpnme atemaiquenert es iectons igralerle regrammse potntelonont dangerous te eppnaice rayer es acking ccOkBs rayseres archives sert méthode neursiue Llanase envionnement système Q_anari de Foriatour Pare d'anasse s.cplémentétes Pioité du pu d'analyse CR uen étre 1apoare d'amae supolimantare - Paramètres de l'analyse - dans la liste des paramètres de l'analyse, vous pouvez activer/désactiver des paramètres spécifiques en fonction de vos besoins (pour une description détaillée de ces paramètres, consultez le chapitre Paramètres avancés AVG/ Analyses / Analyses zones sélectionnées). *« Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants :

Œava REC x] Options de l'anêt de l'ordinateur Can rratour 3e fin de lances Fercer l'art à lordiateur est veroullé @ Cut) o Options de l'arrêt de l'ordinateur - indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. o Définir les types de fichier à analyser - Ensuite, vous pouvez choisir d'analyser : > Tous les types de fichier avec la possibilité de définir les éléments à ne pas inclure dans l'analyse en dressant une liste d'extensions de fichiers séparées par des virgules et exclues de l'analyse ; ou les > Types de fichier sélectionnés - vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet d'infection ne sont pas analysés ; il s'agit par exemple de fichiers de texte brut ou de certains types de fichier non exécutables), y compris les fichiers média (video, audio - si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus.). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. > Vous pouvez également choisir l'option Analyser les fichiers sans extension - celle-ci est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent

Œava toujours faire l'objet d'une analyse. - Priorité du processus d'analyse - le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, le niveau de priorité attribué est moyen (Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). Définir des rapports d'analyse supplémentaires - ce lien ouvre la boîte de dialogue Rapports d'analyse où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir : Rapports d'anatyse EE Rapports d'analyse I Signaler les archives protégées par mot de passe E Signeke les documerts protégés par mot de passe [] Signaler les fichiers verrouilés Signaler les fichiers contenart une macro I Signakrles extensors cachées @ Cape)

Avertissement : ces paramètres d'analyse sont identiques à ceux d'une nouvelle

analyse, comme indiqué dans le chapitre AVG Analyse / Programmation de l'analyse / Comment faire l'analyse. Si vous décidez de modifier la configuration Analyse zones sélectionnées par défaut, vous pouvez enregistrer les paramètres modifiés en tant que configuration par défaut et les appliquer aux analyses ultérieures de fichiers ou de dossiers spécifiques. De plus, cette configuration sera utilisée comme modèle des nouvelles analyses programmées (toutes les analyses personnalisées basées sur la configuration actuelle de l'analyse des zones sélectionnées). 10.3. Analyse contextuelle Outre les analyses prédéfinies et exécutées sur l'ensemble de l'ordinateur ou sur des zones sélectionnées, AVG 9 Anti-Virus permet d'analyser rapidement l'objet de votre choix dans l'environnement de l'Explorateur Windows. Si vous désirez ouvrir un fichier inconnu dont le contenu est incertain, vous pouvez le vérifier à la demande. Procédez comme suit :

ec Portes Fle Folder reference Assemblies File Folder Dvmwre File Folder C2Windows Media Connect 2 File Folder windows Media Player File Folder windows AT File Folder Oxerox File Folder < Dans l'Explorateur Windows, mettez le fichier (ou le dossier) en surbrillance . Cliquez avec le bouton droit de la souris sur l'objet pour afficher le menu contextuel «+ Choisissez la commande Analyse par AVG pour faire analyser le fichier par AVG 10.4. Analyse depuis la ligne de commande Dans AVG 9 Anti-Virus, il est possible de lancer l'analyse depuis la ligne de commande. Vous apprécierez cette possibilité sur les serveurs, par exemple, ou lors de la création d'un script de commandes qui doit s'exécuter automatiquement après l'initialisation de l'ordinateur. La plupart des paramètres proposés dans l'interface utilisateur graphique sont disponibles à partir de la ligne de commande. Pour lancer l'analyse AVG depuis la ligne de commande, exécutez la commande suivante depuis le dossier où AVG est installé : + avgscanx pour un système d'exploitation 32 bits

  • avgscana pour un système d'exploitation 64 bits Syntaxe de la commande

Œava La syntaxe de la commande est la suivante :

  • avgscanx /paramètre.. par exemple, avgscanx /comp pour l'analyse complète de l'ordinateur
  • avgscanx /paramètre /paramètre .. si plusieurs paramètres sont précisés, les entrer à la suite, séparés par un espace et une barre oblique < si un paramètre requiert la saisie de valeurs spécifiques (par exemple, le paramètre /scan requiert de savoir quelles zones de votre ordinateur ont été sélectionnées afin d'être analysées et vous devez indiquer un chemin exact vers la section sélectionnée), il faut séparer les valeurs éventuelles par une virgule, par exemple : avgscanx /scan=C:\,D:\ Emplacement des fichiers à vérifier Pour afficher la liste complète des paramètres disponibles, tapez la commande concernée ainsi que le paramètre /? ou /HELP (ex : avgscanx /?). Le seul paramètre obligatoire est /SCAN pour lequel il est nécessaire de spécifier les zones de l'ordinateur à analyser. Pour une description détaillée des options, voir la liste des paramètres de ligne de commande. Pour exécuter l'analyse, appuyez sur Entrée. Pendant l'analyse, vous pouvez arrêter le processus en appuyant sur Ctrl+C ou Ctrl+Pause. Analyse CMD lancée depuis l'interface d'analyse Lorsque vous exécutez l'ordinateur en mode sans échec de Windows, il est également possible de faire appel à la ligne de commande à partir de l'interface utilisateur graphique. L'analyse à proprement parler sera lancée à partir de la ligne de commande, la boîte de dialogue Editeur de ligne de commande permet seulement de préciser la plupart des paramètres d'analyse dans l'interface graphique plus conviviale. Etant donné que cette boîte de dialogue est seulement accessible en mode sans échec de Windows, consultez le fichier d'aide accessible à partir de cette boîte de dialogue si vous avez besoin de renseignements supplémentaires.

10.4.1. Paramètres d'analyse CMD

Vous trouverez ci-après la liste de tous les paramètres disponibles pour lancer une analyse depuis la ligne de commande : + /SCAN Analyse de fichiers ou de dossiers spécifiques / SCAN=chemin;chemin (ex. : /SCAN=C:\;D:\) ° /COMP Analyse complète + /HEUR Utiliser l'analyse heuristique + /EXCLUDE Fichiers ou chemin exclus de l'analyse °./@ Fichier de commande /nom du fichier/ e /EXT Analyser ces extensions /par exemple EXT=EXE,DLL/ + /NOEXT Ne pas analyser ces extensions /par exemple NOEXT=JPG/ + /ARC Analyser les archives + /CLEAN Nettoyer automatiquement + /TRASH Mettre les fichiers en Quarantaine °/QT Analyse rapide + /MACROW Signaler les macros ° /PWDW Signaler les fichiers protégés par un mot de passe + /IGNLOCKED + /REPORT + /REPAPPEND + /REPOK + /NOBREAK + /BOOT Ignorer les fichiers verrouillés Reporter dans le fichier /nom du fichier/ Inclure dans le fichier de rapport Avertir l'utilisateur des fichiers non infectés Ne pas autoriser CTRL-PAUSE pour arrêter Activer la vérification MBR/BOOT

Œava + /PROC Analyser les processus actifs ° /PUP Signaler les "programmes potentiellement dangereux" + /REG Analyser la base de registre + /CO0 Analyser les cookies e/? Affichage de l'aide sur un sujet + /HELP Affichage de l'aide sur un sujet + /PRIORITY Définir la priorité de l'analyse /Faible, Auto, Elevée (voir Paramètres avancés / Analyses ) + /SHUTDOWN Arrêt de l'ordinateur à la fin de l'analyse + /FORCESHUTDOWN Forcer l'arrêt de l'ordinateur à la fin de l'analyse + /ADS Analyser les flux de données NTFS uniquement 10.5. Programmation de l'analyse Avec AVG 9 Anti-Virus, vous pouvez effectuer une analyse à la demande (par exemple, lorsque vous soupçonnez une infection par un virus dans votre ordinateur) ou selon un programme défini. Il est vivement recommandé d'exécuter des analyses planifiées. Vous serez ainsi assuré que votre ordinateur sera protégé de tout risque d'infection et vous n'aurez plus à vous soucier de la gestion des analyses. Vous devez effectuer uneAnalyse complète régulièrement, au moins une fois par semaine. Si possible, faites aussi une analyse complète l'ordinateur une fois par jour, comme configuré par défaut dans la programmation de l'analyse. Si l'ordinateur est toujours sous tension, vous pouvez programmer l'analyse en dehors de vos heures de travail. Si l'ordinateur est parfois hors tension, programmez une analyse au démarrage de l'ordinateur lorsqu'elle n'a pas pu être effectuée. Pour créer de nouvelles programmations d'analyse, consultez l'interface d'analyse AVG , dans la section du bas, Analyses programmées :

Œava Toughonthrests. Esy on you Fehler Composants Hitoñque Ou CES AVG 5: Internet Security Rochorcho dos monaces Envater des conmentates À Anaire de ordinateur Berne en conte Me menant Cara ou de eee Anahyso 2on08 sélectionnées Ciquez ii pour exécute, cete anahse Modes: aronète: d'orcse peu Anese zones sélectionnées

k&Q Cao ets es Analyses programmées

Minktmeie Analyses programmées Cliquez sur l'icône située dans la section Analyses programmées pour ouvrir une nouvelle boîte de dialogue Analyses programmées présentant une liste de toutes les analyses actuellement programmées :

Œava | AVG Internet Security Fcher Composants Hsioite Ouis Ale Bla Envoyer des connentares Vus êtes protégé NS EN Internet Security Analysos programméos Non Prochain dénarrage Anajre pogsmnée 9/22/2008, 34200 PH Q Anabse de ortnateur me J[ CE Vous pouvez modifier / ajouter des analyses à l'aide des boutons de commande suivants : - Ajouter - le bouton ouvre la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Dans cette boîte de dialogue, définissez les paramètres de la nouvelle analyse. Modifier - ce bouton n'est actif que si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Dans ce cas, le bouton est accessible ; il suffit de cliquer dessus pour accéder à la boîte de dialogue Paramètres de l'analyse programmée, onglet Paramètres de la programmation. Les paramètres de l'analyse sélectionnée sont pré- renseignés et peuvent être modifiés. Supprimer - ce bouton est actif si vous avez déjà sélectionné une analyse existante dans la liste des analyses programmées. Cette analyse peut ensuite être supprimée de la liste en cliquant sur ce bouton. Notez néanmoins que vous ne pouvez supprimer que vos propres analyses. Les analyses de type Programmation de l'analyse complète de l'ordinateur prédéfinies par défaut ne peuvent jamais être supprimées. + Précédent - permet de revenir à l'interface d'analyse d'AVG

10.5.1. Paramètres de la programmation

Pour programmer une nouvelle analyse et définir son exécution régulière, ouvrez la boîte de dialogue Paramètres de l'analyse programmée (cliquez sur le bouton Ajouter une programmation de l'analyse situé dans la boîte de dialogue Analyses programmées ). Cette boîte de dialogue comporte trois onglets : Paramètres de la programmation - voir l'illustration ci-dessous (il s'agit de l'onglet qui s'affiche par défaut et de façon automatique à l'ouverture de la boîte de dialogue), Paramètres de l'analyse et Objets à analyser. [av interet Scurty mx] Fher Composante Hétique Ouie Aide Beta Envoyer des conmentares AVG Internet Security Vous êtes protégé. Toutes Es faretions de s4 Paramètres do l'analyse programmée Q ancirse de l'ordinateur PlActiver cette che O Réguièrement: ©aure teur pci: douéetome (leur Ou Es Me Dieu Oven Ds Doi O Sunartune action Aptions avancées de la programmation Enéeuer ou démarage de l'ediraleur 1 têche a dé marquée LL Enéouter même di dinar est enmode de gestion d'énergie Dans l'onglet Paramètres de la programmation, vous pouvez cocher/décocher la case Activer cette tâche pour désactiver temporairement l'analyse programmée et la réactiver au moment opportun. Donnez ensuite un nom à l'analyse que vous voulez créer et programmer. Saisissez le nom dans la zone de texte figurant à côté de l'option Nom. Veillez à utiliser des noms courts, descriptifs et appropriés pour distinguer facilement les différentes analyses par la suite. Exemple : il n'est pas judicieux d'appeler l'analyse "Nouvelle analyse" ou "Mon analyse", car ces noms ne font pas référence au champ réel de l'analyse. À l'inverse, "Analyse des zones système" est un nom descriptif précis. Il est également nécessaire de spécifier dans le nom de l'analyse si l'analyse concerne l'ensemble de l'ordinateur

Œava ou une sélection de fichiers ou de dossiers. Notez que les analyses personnalisées sont toujours basées sur l'Analyse zones sélectionnés. Dans cette boîte de dialogue, vous définissez encore plus précisément les paramètres de l'analyse : . Exécution de la programmation - spécifiez l'intervalle entre chaque exécution de la nouvelle analyse. Il est possible de répéter le lancement de l'analyse après un laps de temps donné (Régulièrement), d'en définir la date et l'heure précises (A une heure précise) ou encore de définir l'évènement auquel sera associé le lancement de l'analyse (Suivant une action). . Options avancées de la programmation - cette section permet de définir dans quelles conditions l'analyse doit ou ne doit pas être exécutée si l'ordinateur est en mode d'économie d'énergie ou hors tension. Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Paramètres de l'analyse et Objets à analyser). Ils ont la même fonctionnalité : < Enregistrer - enregistre toutes les modifications apportées dans l'onglet courant où dans un autre onglet de cette boîte de dialogue et revient à la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. < Annuler - annule toutes les modifications entrées sous l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG.

10.5.2. Comment faire l'analyse

CE av ternet Security BEX)] Fchor Compos Heloique Guik Ado Bots AVG Internet Security Envoyer des cormontarcc Vous êtes protégé. Toutes lee fonctions de Paramètres de l'analyse programmée Q anse de roxinateur II Réparer euppiner automatiquement lee infections Signaores programmes paiontaleont dangorun ets pyatos JAnabsar lee tacking caches JAnaoa les achives Ltiserts méthode heuitque Ilänase environnement sslème Llanaesr les roctite Esramètes d'andhee supolénentaree Prionté du processus d'analyse D asaunams Déhne de rarpare d'anahoe surolémert ane Sous l'onglet Comment faire l'analyse, vous trouverez une liste de paramètres d'analyse qui peuvent être activés ou désactivés. Par défaut, la plupart des paramètres sont activés et appliqués lors de l'analyse. Aussi est-il recommandé de ne pas modifier la configuration prédéfinie d'AVG sans motif valable: < Réparer/supprimer automatiquement les infections - (option activée par défaut) : lorsqu'un virus est détecté au cours de l'analyse, il est réparé automatiquement si une solution le permet . Si la désinfection automatique du fichier n'est pas possible (ou si cette option est désactivée), un message de détection de virus s'affiche. Il vous appartient alors de déterminer le traitement à appliquer à l'infection. L'action recommandée consiste à confiner le fichier infecté en quarantaine. Signaler les programmes potentiellement dangereux et les spywares - (option activée par défaut) : ce paramètre contrôle la fonctionnalité Anti- Virus qui détecte les programmes potentiellement dangereux (fichiers exécutables fonctionnant comme des spywares ou des adwares) afin de les bloquer ou de les supprimer. - Analyser les tracking Cookies - (option activée par défaut) : ce paramètre du composant Anti-Spyware définit les cookies qui pourront être détectés au Œava

cours de l'analyse (/es cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs comme leurs préférences en matière de navigation ou le contenu de leurs paniers d'achat électronique). < Analyser les archives - (option activée par défaut) :ce paramètre indique que l'analyse doit examiner tous les fichiers, même ceux comprimés dans certains types d'archives (archives ZIP où RAR, par exemple). Utiliser la méthode heuristique - (option activée par défaut) : l'analyse heuristique (émulation dynamique des instructions de l'objet analysé dans un environnement informatique virtuel) est l'une des méthodes employées pour détecter des virus pendant l'analyse. < Analyser environnement système - (option activée par défaut) : l'analyse vérifie les fichiers système de l'ordinateur. Ensuite, vous pouvez modifier les paramètres de l'analyse en procédant comme suit : *< Paramètres d'analyse supplémentaires - ce lien ouvre une nouvelle boîte de dialogue Paramètres d'analyse supplémentaires permettant de spécifier les paramètres suivants : REC x] Options de l'anêt de l'ordinateur Can rratour 3e fin de lances Fercer l'art à lordiateur est veroullé @ Cut) o Options de l'arrêt de l'ordinateur - indiquez si l'ordinateur doit être arrêté automatiquement à la fin du processus d'analyse. Une fois l'option Arrêt de l'ordinateur à la fin de l'analyse confirmée, l'option Forcer l'arrêt si l'ordinateur est verrouillé s'active et vous permet d'arrêter l'ordinateur même s'il est verrouillé. Œava

Œava o Définir les types de fichier à analyser - ensuite, vous pouvez choisir d'analyser : > Tous les types de fichier avec la possibilité de définir les éléments à exclure de l'analyse en répertoriant les extensions de fichiers (séparées par des virgules) à ne pas analyser ; ou les > Types de fichier sélectionnés - vous pouvez choisir d'analyser uniquement les fichiers susceptibles d'être infectés (les fichiers qui ne peuvent faire l'objet d'infection ne sont pas analysés ; il s'agit par exemple de fichiers en texte brut ou de certains types de fichier non exécutables), y compris les fichiers média (video, audio - si vous ne sélectionnez pas cette option, la durée de l'analyse sera considérablement réduite, car ce sont souvent de gros fichiers qui sont rarement infectés par des virus.). En fonction des extensions, vous pouvez également spécifier les fichiers qui doivent toujours faire l'objet d'une analyse. > Vous pouvez également choisir l'option Analyser les fichiers sans extension - celle-ci est activée par défaut et il est recommandé de la conserver et de ne la modifier qu'en cas d'absolue nécessité. Les fichiers sans extension sont relativement suspects et doivent toujours faire l'objet d'une analyse. - Priorité du processus d'analyse - le curseur vous permet de modifier la priorité du processus d'analyse. Par défaut, le niveau de priorité attribué est moyen (Analyse automatique), qui applique le meilleur compromis entre le processus d'analyse et l'utilisation des ressources système. Vous pouvez aussi choisir le processus d'analyse lent, qui réduit la charge sur les ressources système (cette option est pratique quand vous devez travailler sur l'ordinateur sans avoir à vous soucier de la durée de l'analyse) ) ; ou rapide, qui utilise plus de ressources système (convient notamment quand vous quittez temporairement votre poste de travail). Définir des rapports d'analyse supplémentaires - ce lien ouvre une nouvelle boîte de dialogue Rapports d'analyse, où vous pouvez sélectionner les types de résultats que vous souhaitez obtenir :

Œava Rapports d'anatyse EE Rapports d'analyse [I Signaler les archives protégées per mot de passe I] Signaler les documeris protégés par mot de passe I Signaler les fichiers verrouilés [Signaler les fichiers contenart une macro Signal les sutensiors cachéss ® Cet) Remarque : par défaut, l'analyse est configurée pour bénéficier de performances optimales. Sauf raison valable, il est fortement conseillé de conserver la configuration telle qu'elle est prédéfinie. Seuls les utilisateurs expérimentés peuvent modifier la configuration. Pour accéder à d'autres options de configuration de l'analyse, consultez la boîte de dialogue Paramètres avancés accessible par la commande du menu système Outils/ Paramètres avancés. Boutons de commande Deux boutons de commande sont proposés sous les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation, Comment faire l'analyse et Objets à analyser). Ils ont la même fonctionnalité : < Enregistrer - enregistre toutes les modifications entrées sous cet onglet ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis dans tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. .< Annuler - annule toutes les modifications faites dans l'onglet actif ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG.

10.5.3. Objets à analyser

AVG Internet Security max] Fear Compocnte Hetnique Ou Aide Bei Enrayar des conmentaree AVG Vous êtes protégé. Toutes ls faretions Internet Security Paramètres do l'analyse programmée A Anaae de Forinaeur (Dares conrite LE me CORTE SD 0 LÉ M Nat Places &-6 Erolacements spéciaux 08 Disques dus locaux CE Pugenfies eurants eue + utiieur) s ira GO Cure Sous l'onglet Objets à analyser, indiquez si vous voulez programmer l'analyse complète de l'ordinateur ou l'analyse de fichiers ou de dossiers spécifiques. Si vous optez pour la deuxième solution, la structure de l'arborescence affichée dans la partie inférieure de la boîte de dialogue devient active et permet de définir les dossiers qui vous intéressent. Boutons de commande de la boîte de dialogue Paramètres de l'analyse programmée Deux boutons de commande figurent sur les trois onglets de la boîte de dialogue Paramètres de l'analyse programmée (Paramètres de la programmation Comment faire l'analyse et Objets à analyser ). Ils ont la même fonctionnalité : < Enregistrer - enregistre toutes les modifications entrées sous l'onglet en cours ou un autre onglet de cette boîte de dialogue et affiche la boîte de dialoque par défaut de l'interface d'analyse AVG. Par conséquent, si vous voulez configurer les paramètres d'analyse répartis sous tous les onglets, cliquez sur ce bouton uniquement après avoir défini tous vos choix. < Annuler - annule toutes les modifications entrées sous l'onglet actif ou un

autre onglet de cette boîte de dialogue et affiche la boîte de dialogue par défaut de l'interface d'analyse AVG. 10.6. Résult ats d'analyse l'A AVG Internet Security AVG Ÿ Alficher la notification Fhier Composants Hétoïque Outis Ade Beta F Vous êtes protégé P Toutes les fonction Internet Security (] Envoyer des commentaires Résultats d'analyse Heure de début Heure de fin Obists analysés | Infections Ei Anabse complète 8/12/2008, 9:25 PM 8/13/2008, 5:27 PM 45856 0/0 A anabse antrroctkit 919209817PM JA3/200,E20PM 111881 wo 5 anabse antiroctkit 913208 Z211PM SASAUBATIPN 6513 u/0 [el me ] D] La boîte de dialogue Résultats d'analyse est accessible depuis l'interface d'analyse AVG via le bou toutes les anal les résultats : + Nom - ton Historique / Résultats des analyses. Elle contient la liste de yses précédemment exécutées ainsi que les informations suivantes sur désignation de l'analyse ; il s'agit soit du nom d'une analyse prédéfinie soit d'un nom que vous avez attribué à une analyse personnalisée . Chaque nom in clut une icône indiquant le résultat de l'analyse : À - une icône de couleur verte signale l'absence d'infection À - une icône de couleur bleue indique l'absence d'infection, mais la suppression automatique d'un objet infecté À - une icône de couleur rouge vous alerte sur la présence d'une infection qui a été détectée lors de l'analyse et qui n'a pas pu être

Œava traitée. Les icônes sont entières ou brisées - l'icône entière représente une analyse exécutée et correctement terminée ; l'icône brisée désigne une analyse annulée ou interrompue. Remarque : pour plus d'informations sur une analyse, consultez la boîte de dialogue Résultats des analyses, par le biais du bouton Voir les détails (partie inférieure de la boîte de dialogue). -< Heure de début - date et heure d'exécution de l'analyse . Heure de fin - date et heure de fin de l'analyse < Objets analysés - nombre d'objets qui ont été vérifiés < Infections - nombre d'infections détectées / supprimées + Spywares - nombre de spywares détectés / supprimés < Informations sur le journal d'analyse - informations sur le déroulement de l'analyse et sur les résultats (finalisation ou interruption du processus) Boutons de commande Les boutons de contrôle de la boîte de dialogue Résultats d'analyse sont les suivants : - Voir les détails - ce bouton est actif seulement si une analyse donnée est sélectionnée dans la vue générale ; cliquer sur le bouton a pour effet d'afficher la boîte de dialogue Résultats des analyses, qui fournit des détails sur l'analyse en question *< Supprimer résultat - ce bouton est actif seulement si une analyse donnée est sélectionnée dans la présentation ; cliquer sur le bouton a pour effet de supprimer l'analyse sélectionnée des résultats d'analyse

  • Précédent - permet de revenir à la boîte de dialogue par défaut de l'interface d'analyse AVG

Œava 10.7. Détails des résultats d'analyse Si, dans la boîte de dialogue Résultats d'analyse, une analyse donnée est sélectionnée, cliquer sur le bouton Voir les détails a pour effet d'afficher la boîte de dialogue Résultats des analyses fournissant des détails sur la progression et le résultat de cette analyse. La boîte de dialogue est subdivisée en plusieurs onglets :

  • Résultats d'analyse - l'onglet est toujours affiché et délivre des informations statistiques sur le déroulement de l'analyse < Infections - l'onglet s'affiche seulement en cas d'infection virale, détectée lors de l'analyse + Spyware - l'onglet s'affiche seulement si un spyware a été trouvé lors de l'analyse . Avertissements - l'onglet s'affiche seulement si certains objets n'ont pu être analysé lors de la vérification .< Informations - l'onglet s'affiche seulement si certaines menaces potentielles ont été détectées et ne peuvent pas être rangées dans une des catégories mentionnées. Un message d'avertissement lié à l'objet trouvé s'affiche également

10.7.1. Onglet Résultats d'analyse

Fher Composante Hétique Ouie Aide Beta AVG M Vous êtes praté outes Le fur Internet Security 1S u Résultats des analyses Envoyer des conmentares Q Anolyse de l'ordinateur LAnäbse “Analyse programmée” est terminée Lanahne à ééimierenpue prénaturénent Dassin sélelorné pourl'andÿre: | Ans complète Anahce loirée Total de cb anal Uateur ayant eue

rare: SYSTEM Expoerles données dans le che, Mon supéée. ni 8 éur Q Tan Suppinés 1 épatés Infos 2 2 PSone 2 2 ds Avstisenents 8 8 Anehe dérarée Mendes, Seplember 4,2009,2.5:01 PM Mendes, Seplenber 4, 2009, 2:56:15PM 6 minutes) 4 secondef)]

A L'anaiyse a été interompue prématurément Sur la page de l'onglet Résultats des analyses, vous trouverez des statistiques détaillées portant sur : . les infections / spywares détectés . les infections / spywares supprimés - le nombre d'infections / de spywares qui n'ont pu être supprimés ou réparés De plus, l'onglet signale la date et l'heure exactes du début de l'analyse, le nombre total d'objets analysés, la durée de l'analyse et le nombre d'erreurs qui se sont produites au cours de l'analyse. Boutons de commande Cette boîte de dialogue comporte un seul bouton de commande. Le bouton Fermer résultats, qui vous renvoie à la boîte de dialogue Résultats d'analyse.

(NS interet Sscurts mEx] Fher Composante Hétique Ouie Aide Beta AVG Vous êtes protégé Internet Security 7 res Résultats des analyses

Q Analyse de l'ordinateur PEñET Infection Envoyer des conmentares A Crete His Roi ro se Chavalde Te: Barton Nice GI ml J E] SRE (D Lanayss été menonpue prématurément L'onglet Infections apparaît dans la boîte de dialogue Résultats des analyses seulement si une infection virale est identifiée au cours de l'analyse. L'onglet comporte trois parties contenant les informations suivantes : - Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté - Infections - nom du virus détecté (pour plus de détails sur un virus particulier, consultez l'Encyclopédie des virus en ligne) - Résultat - indique l'état actuel de l'objet infecté détecté : o Infecté - l'objet infecté détecté a été laissé à son emplacement d'origine (si, par exemple, vous avez désactivé l'option de réparation automatique pour une analyse spécifique) o Réparé - l'objet infecté détecté a été réparé et conservé à son emplacement d'origine o Placé en quarantaine - l'objet infecté a été transféré en Quarantaine o Supprimé - l'objet infecté a été supprimé

o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une exception et est inclus dans la liste des exceptions PUP (liste configurée dans la boîte de dialogue Exceptions PUP des paramètres avancés) o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne peut donc pas l'analyser o Objet potentiellement dangereux - l'objet est considéré comme potentiellement dangereux, mais n'est pas infecté (i/ contient par exemple des macros) ; cette information est fournie à titre d'avertissement uniquement o Un redémarrage de l'ordinateur est nécessaire pour terminer l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il faut redémarrer l'ordinateur Boutons de commande Cette boîte de dialogue compte trois boutons de commande : - Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse : Informations détaillées sur le résultat d'analyse x. Propriété Valeur de la propriété Nom de l'objet C\Documents and Settings\admin\Local Setings\T empe Nom de la détection Virus identifié EICAR_Test Type d'objet fichier Type de SDK Core Résultat Placé en quarantaine Historiques des actions | Déplacé en quarantaine Ga à ] > [Précédent || suvant | Ü Femr | Cette boîte de dialogue fournit des informations sur l'emplacement de l'objet infecté (Nom de la propriété). Les boutons Précédent et Suivant vous donnent accès aux informations sur des résultats spécifiques. Le bouton Fermer permet de quitter la boîte de dialogue. Œava

Œava *< Supprimer les infections sélectionnées - servez-vous de ce bouton pour mettre les objets trouvés en quarantaine *< Supprimer toutes les infections non réparées - ce bouton supprime tous les objets trouvés qui ne peuvent être désinfectés, ni placés en quarantaine < Fermer résultats - met fin aux informations détaillées et renvoie la boîte de dialogue Résultats d'analyse

10.7.3. Onglet Spywares

L'onglet Spyware apparaît dans la boîte de dialogue Résultats des analyses seulement si un spyware (ou code espion) a été détecté au cours de l'analyse. L'onglet comporte trois parties contenant les informations suivantes : < Fichier - chemin complet vers l'emplacement d'origine de l'objet infecté < Infections - nom du spyware détecté (pour plus de détails sur un virus particulier, consultez l'Encyclopédie des virus en ligne) . Résultat - indique l'état actuel de l'objet infecté détecté : o Infecté - l'objet infecté détecté a été conservé à son emplacement d'origine (si, par exemple, vous avez désactivé l'option de réparation automatique dans des paramètres d'analyse particuliers) o Réparé - l'objet infecté détecté a été réparé et conservé à son emplacement d'origine o Placé en quarantaine - l'objet infecté a été déplacé en Quarantaine o Supprimé - l'objet infecté a été supprimé o Ajouté aux exceptions PUP - l'objet détecté est considéré comme une exception et est inclus dans la liste des exceptions PUP (liste configurée dans la boîte de dialogue Exceptions PUP des paramètres avancés) o Fichier verrouillé - non vérifié - l'objet considéré est verrouillé, AVG ne peut donc pas l'analyser o Objet potentiellement dangereux - l'objet est considéré comme potentiellement dangereux, mais n'est pas infecté (il contient par exemple des macros) ; cette information est fournie à titre d'avertissement uniquement

Œava o Un redémarrage de l'ordinateur est nécessaire pour terminer l'opération - l'objet infecté ne peut pas être supprimé ; pour ce faire, il faut redémarrer l'ordinateur Boutons de commande Cette boîte de dialogue compte trois boutons de commande : . Voir les détails - le bouton ouvre la boîte de dialogue, Informations détaillées sur le résultat d'analyse : Informations détaillées sur le résultat d'analyse Lx. Propriété Valeur de la propriété Nom de l'objet C:\Documents and Settngs\admn\Local Settings \T empc Nom de la détection Virus identifié EICAR_Test Type d'objet fichier Type de SDK. Core Résutat Flacé en quarantaine Historiques des actions | Déplacé en quarantaine CP & Eneeu] Dose] EE Dans cette boîte de dialogue, vous trouverez des informations sur l'emplacement de l'objet infecté (Nom). Les boutons Précédent et Suivant vous donnent accès aux informations sur des résultats spécifiques. Le bouton Fermer permet de quitter la boîte de dialogue. *< Supprimer les infections sélectionnées - servez-vous de ce bouton pour mettre les objets trouvés en quarantaine *< Supprimer toutes les infections non réparées - ce bouton supprime tous les objets trouvés qui ne peuvent être désinfectés, ni placés en quarantaine < Fermer résultats - met fin aux informations détaillées et renvoie la boîte de dialogue Résultats d'analyse

L'onglet Avertissements affiche des informations sur les objets "suspects" ( généralement des fichiers) trouvés au cours de l'analyse. Lorsqu'ils sont détectés par le Bouclier résident, l'accès à ces fichiers est bloqué. Voici des exemples types de ce genre d'objets : fichiers masqués, cookies, clés de registre suspectes, documents protégés par un mot de passe, archives, etc. De tels fichiers ne présentent pas de menace directe pour l'ordinateur ou sa sécurité. Les informations relatives à ces fichiers sont généralement utiles lorsque la présence d'adwares ou de spywares est décelée dans votre ordinateur. Si l'analyse AVG ne détecte que des avertissements, aucune action n'est nécessaire. FA Ve interet Secure GE) RCE Envoyer des cormerrares AVG =

Internet Security Te se Résultats dos analysos (D méenaien ae (eV Hs Fe 4 Ame de Formateur

Ce Men (Ék C'\Dacumonte and Songe \adimn\Desktop\HaeiciVidare\01210827 on Admaro Gerarc.P Placé en (Enr nm & GS CR 0 L'anayse à été interrompue prématurément Cette rubrique décrit brièvement les exemples les plus courants de tels objets : - Fichiers masqués - Les fichiers masqués sont, par défaut, non visibles et certains virus ou autres menaces peuvent empêcher leur détection en stockant leurs fichiers avec cet attribut. Si AVG signale un fichier masqué que vous soupçonnez d'être dangereux, vous pouvez le confiner en Quarantaine. + Cookies - Les cookies sont des fichiers texte bruts utilisés par les sites Web pour stocker des informations propres à l'utilisateur. Elles permettent ultérieurement de charger un contenu personnalisé d'un site Web, de saisir automatiquement le nom d'utilisateur, etc.

Œava . Clés de registre suspectes - Certains programmes malveillants stockent leurs informations dans la base de registre de Windows. De cette manière, elles sont chargées au démarrage ou peuvent s'immiscer dans le système d'exploitation.

10.7.5. Onglet Informations

L'onglet Informations contient des renseignements sur des "objets trouvés" qui ne peuvent pas être classés dans les catégories infections, spywares, etc. Il est impossible de les désigner comme positivement dangereux, mais ils réclament malgré tout votre attention. L'analyse AVG permet de détecter des fichiers qui ne sont peut- être pas infectés mais malicieux. Ces fichiers sont signalés comme un avertissement ou comme une information. Les raisons suivantes peuvent expliquer la gravité des informations : . Mode de compression - Le fichier a été compressé avec l'un des systèmes de compression les moins connus, peut-être dans le but d'en empêcher l'analyse par AVG. Cependant, il n'est pas dit qu'un tel résultat indique que ce fichier contienne un virus. Mode de compression récursif - Identique au précédent, mais moins fréquent parmi les logiciels les plus connus. Ces fichiers sont malicieux et leur suppression ou envoi à AVG pour analyse doit être envisagé. Archive ou document protégé par mot de passe - Les fichiers protégés par mot de passe ne peuvent pas être analysés par AVG (ou par d'autres programmes anti-malwares). Document contenant des macros - Le document signalé contient des macros potentiellement dangereuses. < Extension cachée - Les fichiers munis d'une extension cachée peuvent apparaître comme des images alors qu'en réalité ils sont des fichiers exécutables (exemple : image.jpg.exe). Par défaut, la deuxième extension n'est pas visible sur Windows et AVG signale ce genre de fichiers afin d'empêcher leur ouverture accidentelle. *< Chemin d'accès au fichier incorrect - Si un fichier système important est exécuté à partir d'un chemin d'accès autre que celui par défaut (exemple : winlogon.exe exécuté à partir d'un dossier autre que Windows), AVG signale cette contradiction. Dans certains cas, les virus utilisent des noms de processus système standards pour que leur présence sur le système soit moins visible.

. Fichier verrouillé - Le fichier signalé est verrouillé et, de ce fait, AVG ne peut pas l'analyser. En général, il s'agit d'un fichier qui est constamment utilisé par le système (par exemple, un fichier d'échange). 10.8. Quarantaine MHistorique 1 Journal des événements E Gravité Nom du vius Cherin d'accès au fichier (ei " Avertissement | Détection de : Tracking cookie.Doubleclick | C'ADocuments and Setings\admin\( Avertissement | Détection de : Tracking cookie Atdt CADocuments and Setings\adin\ Avetissement | Détection de : Tracking cookie Doublecick | C\Documents and Setings\adnin\ Aveissement | Détection de : Tracking cookie.207 C\Documents and Setings\adnin\( Avertissement | Détection de : Tracking cookie Atdt C\Documents and Setings\adnin\( Avetissement | Détection de : Tracking cookie Casalemedia | C\Documents and Setings\admin\( Infection Cheval de Troie: BackDoor rootkit. C CADocuments and Setings\admir\l Infection Cheval de Troie: BackDoon NtrootkiLA C\Documents and Setings\admin\l Infection Vin identifié EICAR_ Test CADocuments and Settings\admirl Infection Vins identifié EICAR_ Test CADocuments and Setings\admirl Infection Vins identifié EICAR_ Test CADocuments and Setings\admir\l Infection Vins identifié EICAR_ Test CADocuments and Setings\admir\| Infection Vins identifié EICAR_ Test CADocuments and Setings\admir\l Infection Vins identifié EICAR_Test CADocuments and Setings\admir\l Adware Generic 2 C\Documents and Setings\admin\l Aduare GeneicIP CADocuments and Settings\admir\l

1] EICAR TEST STRING CADOCUMENTS AND SETTINGS\

[H] EICAR TEST STRING CADOCUMENTS AND SETTINGS\ ] EICAR TEST STRING CADOCUMENTS AND SETTINGS\(pe) [&l M @) an eg) [on Ju [Es (e] La Quarantaine offre un environnement parfaitement sûr pour la manipulation des objets infectés ou susceptibles de l'être, détectés au cours des analyses AVG. Lorsqu'un objet infecté est repéré par l'analyse et qu'AVG n'est pas en mesure de le réparer automatiquement, un message vous invite à indiquer la mesure à prendre. Il est recommandé de placer l'objet enQuarantaine afin de le traiter ultérieurement. L'interface Quarantaine s'affiche dans une fenêtre différente et présente des informations générales sur les objets infectés et déplacés en quarantaine : . Gravité - offre une identification graphique de la gravité des résultats respectifs sur quatre niveaux allant du moins dangereux (m ) au plus grave (mu) Œava

Œava Type d'infection - différencie les types d'objets trouvés selon l'importance de leur infection (/es objets répertoriés sont potentiellement infectés ou réellement infectés ) .< Nom du virus - spécifie le nom de l'infection décelée conformément à l' Encyclopédie des virus (disponible en ligne) Chemin d'accès au fichier - chemin d'accès menant à l'origine du fichier infectieux Nom original de l'objet - tous les objets détectés figurant dans la liste portent un nom standard attribué par AVG au cours du processus d'analyse. Si le nom initial de l'objet est connu (telle qu'une pièce jointe qui ne correspond pas au contenu véritable de la pièce jointe), il sera indiqué dans cette colonne. Date de l'enregistrement - date et heure à laquelle le fichier a été trouvé et placé enquarantaine Boutons de commande Les boutons de commande suivants sont accessibles depuis l'interface Quarantaine : . Restaurer - rétablit le fichier infecté à sa place d'origine sur le disque . Restaurer en tant que - si vous décidez de transférer l'objet infecté détecté depuis la zone de Quarantaine vers un dossier de votre choix, servez-vous de ce bouton. L'objet suspect détecté sera enregistré sous son nom d'origine. Si le nom d'origine n'est pas connu, le nom standard sera utilisé. *< Supprimer - supprime définitivement le fichier infecté de la Quarantaine < Vider la quarantaine - Vider intégralement le contenu de laQuarantaine

11. Mises à jour d'AVG

Il est essentiel de mettre régulièrement à jour votre programme anti-virus de manière à assurer une détection rapide des virus récemment découverts. Les mises à jour AVG ne sont pas diffusées selon un programme précis, mais sont plutôt la réaction à la détection d'un grand nombre de menaces ou de menaces sérieuses. C'est pourquoi, il est recommandé de vérifier au moins une fois par jour l'existence d'une éventuelle mise à jour. L'option de vérification toutes les 4 heures garantit la protection optimale par la base virale AVG tout au long de la journée . 11.1. Niveaux de mise à jour AVG présente deux niveaux de mise à jour : < La mise à jour des définitions inclut les modifications nécessaires à une protection efficace contre les virus. En règle générale, cette action ne s'applique pas au code. Seule la base de données de définition est concernée. Il est conseillé d'effectuer cette mise à jour dès qu'elle est disponible. < La mise à jour du programme contient diverses modifications, corrections et améliorations. Lorsque vous programmez une mise à jour, il est possible de sélectionner le niveau de priorité voulu lors du téléchargement et de l'application de la mise à jour. 11.2. Types de mises à jour Il existe deux types de mises à jour : . Mise à jour à la demande - une mise à jour immédiate d'AVG que vous exécutez dès que vous en voyez l'utilité. . Mise à jour programmée - AVG permet également de définir à l'avance un plan de mise à jour. La mise à jour planifiée est alors exécutée de façon périodique en fonction de la configuration choisie. Chaque fois que de nouveaux fichiers de mise à jour sont présents à l'emplacement indiqué, ils sont téléchargés directement depuis Internet ou à partir d'un répertoire du réseau. Lorsqu'aucune mise à jour n'est disponible, le processus n'a pas lieu. 11.3. Processus de mise à jour Le processus de mise à jour peut être lancé aussi souvent que nécessaire en cliquant sur Mise à jour (lien d'accès rapide). Ce lien est constamment disponible, quelle que soit la boîte de dialogue ouverte dans l'interface utilisateur AVG. Il est toutefois particulièrement recommandé d'effectuer des mises à jour fréquentes comme établi

Œava par défaut dans le composant Mise à jour. Lorsque vous lancez la mise à jour, AVG vérifie en premier lieu si de nouveaux fichiers de mise à jour sont disponibles. Le cas échéant, AVG télécharge et exécute ces mises à jour. Pendant ce processus, l'interface Mise à jour s'affiche et vous présente le déroulement de l'opération sous une forme graphique avec des données statistiques explicites (taille du fichier de mise à jour, données reçues, vitesse du téléchargement, temps écoulé...). Remarque : avant l'exécution de la mise à jour du programme AVG, un point de restauration est créé. En cas d'échec de la mise à jour et de blocage de votre système d'exploitation, vous avez alors la possibilité de restaurer le système d'exploitation tel qu'il était configuré à partir de ce point. Cette option est disponible dans le menu Démarrer / Tous les programmes / Accessoires / Outils système / Restauration du système. Option destinée aux utilisateurs expérimentés seulement !

12. Journal des évènements

MHistorique 1 Joumal des événements Querantaine Date et heure de l'événement _ | Utsateur Type d'obiet | Description de l'événement [A A, 9/16/2008, 11:10054M NT AUTHORITNSYSTEM Scan Analyse programmée à été arêt. Q 9716/2008,11-0207AM NT AUTHORITNSYSTEM Scan Anabse programmée a été dém. 3716/2008, 1056264M NTAUTHORITNSYSTEM General AVG est en cours d'exécution. D 3/16/2008 1055484M NTAUTHORITASYSTEM | General AVG est en cours de démarage D 3/16/2008 1054084M NTAUTHORITNSYSTEM General AVG est aêté. D 9/76/2008 105358AM NTAUTHORITNSYSTEM | General AVG est en cours d'arêt 79/16/2008, 105305AM NTAUTHORITSYSTEM | Update La mise à jour à démarré D 9/16/2008 1048134M NT AUTHORITY\SYSTEM | General AWG est en cours d'exécuñon. D 3716/2008. 1047334M NTAUTHORITASYSTEM General (AVG est en cours de démarage D 3716/2008, 30345 4M NT AUTHORITY\SYSTEM | General AVG est en cours d'exécution. D 3716/2008, 80301 AM NTAUTHORITHSYSTEM General AVG est en cours de démarage D 9/15/2008 84836PM NTAUTHORITNSYSTEM General AVG est en cours d'exécution D 9715/2008 84806PM NTAUTHORITNSYSTEM | General AVG est en cours de démarrage D 9715/2008 84614PM NTAUTHORITNSYSTEM | General AVG est en cours d'arêt n9/15/2008,62523PM NTAUTHORITSYSTEM | Update La mise à jour est terminée. 9/15/2008, 62423PM NTAUTHORITGYSTEM Update La mise à jour à démarré Q 3/15/2009. 11-38204M | PC\adin Scen Anabse uilisateur a été anêté Q 9/15/2009, 11:37S6AM | PC\adin Scan Anahse uilisateur à été démaé Q 9/15/2009, 11:37.44AM | PC\adin Scan Anahse uilisateur à été arêté Q 9/15/2009, 11-3626 AM | PC\adin Scan Anabse uilisateur à été démarré 9/15/2008, 11:2827 AM NTAUTHORITSYSTEM IDP Le processus EICAR COM a ét “ 8/15/2008,11:2827AM NT AUTHORITNSYSTEM | IDP Le processus EICAR. COM “é je < ï > (e] La boîte de dialogue Journal des événements est accessible par le menu système, commande Historique/Journal des événements. Dans cette boîte de dialogue, vous trouverez un résumé des événements les plus importants survenus pendant l'exécution du programme AVG 9 Anti-Virus. La commande Journal des événements enregistre les types d'événements suivants :

  • Informations au sujet des mises à jour de l'application AVG < Heure de début, de fin où d'interruption de l'analyse (y compris pour les analyses effectuées automatiquement) . Evènements liés à la détection des virus (par le Bouclier résident ou résultant de l'analyse) avec indication de l'emplacement des occurrences - Autres événements importants

Æavc Toughonthrests. Esy on you Boutons de commande + Vider la liste - supprime toutes les entrées de la liste d'événements - Actualiser la liste - met à jour toutes les entrées de la liste d'événements

En cas de problème technique ou commercial avec votre produit AVG, consultez la section FAQ du site Web d'AVG (http://www.avq.com/). Si vous n'y trouvez pas l'aide dont vous avez besoin, vous pouvez aussi contacter notre service d'assistance technique par e-mail. Merci d'utiliser le formulaire réservé à cet effet, accessible depuis le menu du système, en passant par l'Aide / Obtenir de l'aide en ligne. Œava