Retrouvez gratuitement la notice de l'appareil ANTIVIRUS EDITION PROFESSIONNELLE 4.8 AVAST au format PDF.
Téléchargez la notice de votre Antivirus au format PDF gratuitement ! Retrouvez votre notice ANTIVIRUS EDITION PROFESSIONNELLE 4.8 - AVAST et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil ANTIVIRUS EDITION PROFESSIONNELLE 4.8 de la marque AVAST.
Scanneur en ligne de commande 8 Bloqueur de Script 9 Mises à jour PUSH 9 Interface Utilisateur Avancée 9 Système Requis 10 Comment installer avast! antivirus Edition Professionnelle 11 Pour commencer 16 Protection par un mot de passe 17 Comment acheter une clé de licence 17 Insertion de la clé de licence 19 Utilisation de base d‟avast! antivirus 20 Protection Résidente “à-l’accès” 20 Comment réaliser un scan manuel – l’Interface utilisateur simplifiée 24 Sélection manuelle des zones à scanner 26 Réglage de la sensibilité du scan et exécution du scan 28 Lancement d’une analyse et traitement des resultats 29 Changer l’apparence de l’Interface Utilisateur Simplifiée 30 Que faire lorsqu’un virus est trouvé 32 Résultats du dernier scan 36 Fonctionnalités avancées 37 Réglage des mises à jour automatiques 37 Comment planifier un scan au démarrage 38 Exclusion de certains fichiers pendant l’analyse 40 Comment créer un rapport des résultats d’analyse 41 Les Alertes 44 SMTP 45 Recherche dans la base de données virale 46 Travailler avec des fichiers se trouvant dans la zone de quarantaine 48 Visualiseur de journaux 50 2
Recherche dans la base de données de Virus 67 Visualiseur de journaux 67 Virus cleaner (Nettoyeur de virus) 68 Installation Silencieuse 69 Comment activer l‟écran de veille d‟avast! antivirus 70 Réglages de la Protection Résidente 72 Autres réglages d‟avast! 88 Common 89 L’extension de l’Explorateur 89 Thèmes 89 Comment utiliser le scanner en ligne de commande 97 Comment désinstaller avast! antivirus 98
Un virus informatique est un bout de logiciel habituellement malveillant dans sa nature, qui est utilisé pour se propager lui-même ou propager d'autres logiciels du même genre d'un ordinateur à un autre. Les virus eux-mêmes peuvent causer des dommages du système, perte de données de valeur, ou peuvent-être utilisés pour installer des logiciels espions (spyware), des rootkits ou d‟autres logiciels malveillants sur un système vulnérables. Un moyen clé de prévenir l'infection est d'avoir une solution d‟antivirus à jour installée sur tous les ordinateurs d'un réseau, et de faire en sorte que tous les derniers correctifs de sécurité du système d'exploitation soient installés. Les utilisateurs doivent également faire attention et s‟assurer que les sources des logiciels qu‟ils téléchargent à partir de l‟internet sont saines car plusieurs types de logiciels malveillants sont installés durant la recherche d‟autres logiciels légitimes.
Un logiciel espion (Spyware) est un logiciel conçu pour collecter des informations sur l'utilisateur de l'ordinateur sur lequel il est installé et cela souvent sans son consentement ou sans qu‟il ne le sache. Cette information peut-être le résultat de ce qu'on appelle le vol d'identité, ou vol d'informations précieuses (telles que des informations relatives à une banque ou à une carte de crédit). De nos jours, la plupart des logiciels espions est actuellement mis au point par des réseaux de crime organisé, plutôt que des individus isolés opportunistes et est installée par un virus ou une autre forme de logiciel malveillant (malware).
Les rootkits sont des programmes qui s‟installent sur votre système, tout en se cachant euxmêmes, leurs processus, leurs services et leurs clés de registre, afin de rester invisible à l'utilisateur. Ils représentent un risque pour la sécurité des réseaux informatiques domestiques et d'entreprises et sont notoirement difficiles à trouver et à supprimer. Les rootkits eux-mêmes sont normalement déployés par un autre infection de logiciel malveillant (exemple : un cheval de Troie), et il est donc fortement recommandé que les utilisateurs d'ordinateur aient un système d‟antivirus / anti-spyware (anti-espion) mis à jour, installé et opérationnel sur leur PC. Un tel système est bel et bien d'avast! antivirus 4.8.
Computing Award. Avast! antivirus est utilisé dans environ 75 millions de maisons et bureaux partout dans le monde entier, il est spécifiquement conçu pour exiger peu de ressource du système et effectue de façon progressive et automatique les mises à jour du programme ainsi que celles de la base de données virale, ce qui lui donne d‟être toujours à jour. avast! 4 Edition Professionnelle est une collection des technologies de pointe concue pour vous apporter une protection incomparable contre tous les formes de logiciels malveillants. Les caractéristiques principales d‟avast antivirus Edition familiale et Edition Professionnelle sont comparées et décrites ci-dessous. Caractéristiques principales Noyau d‟Antivirus basé sur un moteur antivirus de haute performance protection résidente solide anti-spyware (anti-espion) incorporé détection de rootkit incorporée Autoprotection solide Mises à jour automatiques et incrémantales Zone de quarantaine pour conserver les fichiers suspects Intégration au système Nettoyeur de virus intégré Scanner en ligne de commande Bloquer de script Mises à jour PUSH Interface utilisateur avancée, capacité de créer et de planifier des tâches définies.
Familiale Le noyau est certifié par les laboratoires ICSA; il participe fréquemment aux essais du magazine Virus Bulletin, remportant souvent le prix VB100.
Une technologie d‟anti-rootkit basé sur une technologie de pointe de GMER est aussi incorporee dans le programme. Si un rootkit est découvert, il est d'abord desactive et ensuite, s‟il peut être supprimé sans nuire à la performance de l'ordinateur, il est supprimé. avast! antivirus comprend une base de données des virus qui peuvent être automatiquement mis à jour pour fournir une protection continue contre les rootkits.
Certains virus peuvent essayer de désactiver le logiciel d‟antivirus d‟un ordinateur. Afin d‟assurer le bon fonctionnement de votre protection, même contre les dernières menaces qui peuvent mettre hors service votre protection de sécurité, un puissant module d‟autodéfense a été intégré à avast ! Ceci est basé sur la technologie multi-primée d‟avast! antivirus et fournit une couche supplémentaire de sécurité pour assurer que vos données et programmes sont toujours protégés.
Les mises à jour automatiques représentent un autre besoin clé dans la protection contre les virus. Cela concerne aussi bien la base des données virales que le programme lui-même. Les mises à jours sont incrémentales, seules les données nécessaires sont téléchargées, ce qui diminue considérablement la taille des transferts. La taille typique des mises à jour de la base virale est de quelques dizaines de KB; les mises à jour de programme sont typiquement de quelques centaines de KB. Si votre connexion internet est permanente (comme la connexion à large bande), les mises à jour s'effectuent automatiquement à intervalles réguliers. Si vous vous connectez à l'Internet occasionnellement, avast! observe votre connexion et essaye d'exécuter la mise à jour lorsque vous êtes en ligne. Cette caractéristique est décrite en profondeur à la page 37.
Avast ! Antivirus s'intègre parfaitement à votre système. Un scan peut être lancé directement à partir de l'explorateur de Windows, en cliquant-droit (un clic avec le bouton droit de votre souris) sur un dossier ou un fichier et en choisissant la sélection correspondante à partir du menu. Un économiseur d‟écran spécial est aussi fourni, celui-ci lance un scan quand il est en exécution. Avast ! antivirus travaille ensemble avec votre économiseur d‟écran préféré, donc vous n‟avez pas à changer vos réglages personnels pour l‟utiliser. Pour regler l‟economiseur d‟ecran d‟avast!, veuillez vous référer à la page 70. Dans la version 32-bit de Windows NT/2000/XP/Vista, il est aussi possible de lancer un “scan au démarrage du système” qui vous permet d‟analyser le système pendant qu‟il est en démarrage et avant qu‟un virus ne soit activé. Ceci est utilie dans le cas où vous soupconnez la présence d‟un virus sur votre ordinateur.
Malheureusement, le nombre de virus en circulation ne cesse de croître et dans le cas où votre ordinateur est infecté par des virus qui ne peuvent pas être supprimés par le Nettoyeur de Virus (Virus Cleaner), il serait nécessaire d'obtenir l'assistance d'un expert. Plus d'informations sur le Nettoyeur de Virus peuvent être trouvées sur www.avast.com
Pour les utilisateurs expérimentés, l'Édition Professionnelle dispose d‟un scanneur en ligne de commande. Le programme ashCmd utilise exactement le même noyau d‟analyse qu‟avast!, ce qui donne exactement le même résultat. Le scan peut être contrôlé par beaucoup d'arguments et commutateurs; pour l‟utiliser comme un „„pipe filter‟‟; et un mode 8
STDIN/STDOUT spécial est disponible. Le module est prévu pour être utilisé dans des programmes BATCH. Son rendement est identique à celui des tâches de l‟Interface Utilisateur Avancée (y compris les fichiers de rapport). Un guide pour l‟utilisation du scanneur en ligne de commande peut être trouvé à la page 97.
Le bloqueur de script intégré est un module qui protège votre ordinateur contre les virus de script cachés à l'intérieur des pages web. Ces scripts sont normalement inoffensifs parce que les programmes qui les animent les empêchent d'accéder à aucuns fichiers. Toutefois, ils peuvent être un trou de sécurité dans un navigateur. Cette faille pourrait être exploitée par un virus qui pourrait infecter votre ordinateur. avast! donc vérifie les pages Web que vous visitez en analysant tous les scripts pour détecter ceux qui pourraient être potentiellement dangereux.
C'est un changement impressionnant dans la philosophie des mises à jour. Habituellement, chaque programme installé vérifie régulièrement la disponibilité de nouvelles mises à jour. Les Mises à jour PUSH, cependant, sont lancées par notre serveur; elles aboutissent à votre ordinateur répondant rapidement et effectuant l'exécution de la mise à jour nécessaire. Le système est basé sur le protocole SMTP (c'est-à-dire le même utilisé pour les messages de courrier électronique habituel). La mise à jour elle-même est contrôlée par les services d'avast! (MS Outlook et Courrier Électronique). Le système de PUSH est protégé par un cryptage asymétrique empêchant l'utilisation frauduleuse du protocole.
également possible de spécifier une action de remplacement si la première action échoue. Par exemple, si un fichier ne peut pas être réparé, il peut être automatiquement déplacé vers la zone de quarantaine. Les caractéristiques de l'Interface Utilisateur anvancée sont décrites en détail à la page 52.
486 Processor, 24MB RAM et 100 MB d'espace libre de disque dur et le Service Pack 3 (ou supérieur) installé Pour un ordinateur exécutant Windows® 2000/XP® (non pas le Serveur): Pentium class Processor, 64MB RAM (128MB recommendés) et 100 MB d'espace libre de disque dur Pour un ordinateur exécutant Windows® XP® 64-bit Edition: Un AMD Athlon64, Opteron ou Intel EM64T-enabled Pentium 4 / Xeon processor, 128MB RAM (256MB recommendés) et 100 MB d'espace libre de disque dur Pour un ordinateur exécutant Windows® Vista: Pentium 4 processor, 512MB RAM et 100 MB d'espace libre de disque dur. Le programme lui même requiert environ 60MB d'espace libre de disque dur; le reste de l'espace recommandé est réservé à la Base de Données de Rétablissement Viral et son index (VRDB, aussi connue sous le nom de la "Base de données d'intégrité" dans la version précédente). Un MS Internet Explorer 4 fonctionnel ou supérieur est requis pour que le programme fonctionne. Ce produit ne peut être intallé sur un système d'exploitation serveur (Serveurs du même groupe que Windows NT/2000/2003). Note : De divers problèmes peuvent survenir à la suite de l'installation de plus d'un produit de sécurité sur le même ordinateur. Si vous avez déjà installé un autre logiciel de sécurité, il est recommandé que celui-ci soit désinstallé avant d'essayer d'installer avast!
A partir de liste des langues disponibles, sélectionnez la version de langue souhaitée – voir ci-dessous – et cliquez sur le bouton “Download”. Télécharger avast! 4 Edition Professionnelle avast! 4 Professionnel - Version finlandaise (taille 27.94 MB) avast! 4 Professionnel - Version française (taille 28.24 MB) avast! 4 Professionnel - Version allemande (taille 28.27 MB) avast! 4 Professionnel - Version grec (taille 27.95 MB)
En cliquant encore sur “Exécuter” vous obtiendrez l‟écran d‟installation d‟avast!:
Vous serez alors invité à confirmer le répertoire de destination, c'est-à-dire où les fichiers du logiciel doivent être sauvegardés. Le programme la sélectionnera automatiquement ou 13
L‟installation est maintenant complète.
Avast antivirus Edition Professionnelle peut être utilisée gratuitement pendant les 60 premiers jours après la première installation, mais à la fin cette période, si vous voulez continuer à l‟utiliser, vous devriez acheter une clé de licence. Par conséquent, la première fois que vous exécuterez le programme, vous verrez l‟écran suivant:
Une fois que vous avez choisi d'exécuter la version de démonstration, cette boite de dialogue ne s'affiche pas la prochaine fois que vous exécutez le programme. Toutefois, vous pouvez demander une clé de license à tout moment - voir la page suivante "Comment s'inscrire pour une clé de license" Après 60 jours, si aucune clé de license n‟est insérée, l'avertissement suivant s'affiche dans le coin inférieur droit de l‟écran de votre ordinateur:
Par un clic droit sur la boule bleua boule bleue-(a) se trouvant dans le coin en bas à droite de l'écran et en sélectionnant "Definir / changer le mot de passe", vous pouvez créer un mot de passe pour protéger votre antivirus contre les modifications non autorisées.
Si vous souhaitez continuer à utiliser le programme après 60 jours d‟essai gratuit, vous aurez besoin d‟acheter une clé de licence valide que vous devriez insérer dans le programme. La clé de licence pour avast! Antivirus Professionnel peut-être achetée pour une période de 12, 24 ou 36 mois. Pour plus de détails concernants les options de paiement, aussi bien que les tarifs et le convertisseur de devises, allez à www.avast.com et cliquez sur „„achat‟‟ en haut de la page.
Alternativement, si vous avez déjà téléchargé et installé le programme, cliquez avec le bouton droit de votre souris sur l'icône d'avast! (boule bleue-(a)) qui se trouve dans la barre des tâches à côté de l'horloge et sélectionnez '' A propos d'avast !...'' dans le menu.
„„acheter maintenant !‟‟. Vous serez redirigé sur le site web d‟avast! où vous pouvez sélectionner la durée du contrat de maintenance de la licence et l‟acheter comme décrit un peu plus haut.
Note – Le programme d’avast! doit- être téléchargé et installé avant que la clé de licence soit insérée. Pour consulter un didacticiel vidéo montrant comment insérer la clé de licence sans démarrer le programme, utilisez le lien suivant: http://download906.avast.com/files/tutorials/insert_keyfr.htm Alternativement, veuillez suivre les étapes decrites ci-dessous. 1. Mettez en surbrillance la clé d'enregistrement se trouvant dans l'e-mail que vous avez reçu d‟avast! pour ce faire, déplacez le curseur à l'écran pour qu'il soit immédiatement à la gauche de la première lettre de la clé de licence. Appuyez et maintenez le bouton gauche de la souris et déplacez la souris vers la droite jusqu'à ce que l'ensemble de clés soit mis en évidence. Relâchez le bouton gauche de la souris puis déplacer la souris pour positionner le curseur sur la clé de licence mis en évidence. Cliquez sur le bouton droit de la souris, et dans le menu, sélectionnez "Copier". 2. Cliquez avec le bouton droit de votre souris sur l'icône d'avast! (boule bleue-(a)) qui se trouve dans la barre des tâches à côté de l'horloge et sélectionnez '' A propos d'avast !...'' dans le menu. 3. Dans la fenêtre qui apparaît, cliquez sur le bouton ''clé de licence'' en bas à droite. 4. Positionnez le curseur dans la zone de la clé de licence, cliquez sur le bouton droit de la souris et dans la liste des options de menu sélectionnez "Coller". La clé de licence est maintenant entrée. 5. Cliquez sur "OK". Le programme peut maintenant continuer à être utilisé pour les 12, 24 ou 36 prochains mois à compter de la date d‟achat de la clé de licence, en fonction de la durée du contrat de maintenance choisie. À la fin de cette période, il sera nécessaire d'acheter simplement une nouvelle clé de licence et de l‟insérer selon la procedure ci-dessus.
"a" indique que la protection résidente est installée et protège votre ordinateur. Si la boule bleue "a" a une ligne rouge sur elle, la protection est actuellement inactive, et votre ordinateur n'est pas protégé. Si elle a un aspect gris, cela signifie que la protection a été mise en veille - voir page suivante. Les réglages de la protection résidente sont accessibles par un clic gauche la boule bleue "a" dans le coin inférieur droit de l'écran, ou clic droit et en sélectionnant "Gestion de la protection résidente". La fenêtre suivante sera ensuite affichée :
Toutes les modifications que vous apporterez à partir de cette interface seront applicables à tout l‟ensemble des modules de la protection résidente. La protection résidente est composé des modules ou „„services‟‟ suivants: Messagerie Instantanée vérifie les fichiers téléchargés par les programmes de messagerie instantanée ou "chat" tels qu‟ICQ, MSN Messenger et bien d'autres. Alors que des messages instantanés en eux-mêmes ne posent pas de graves risques de sécurité en termes de virus, aujourd'hui, les applications de messagerie instantanée sont loin d'être seulement un outile de causerie: la plupart d'entre elles permettent également le partage de fichiers qui peuvent tout à fait facilement mener aux infections virales, s'ils ne sont pas correctement surveillés.
Bouclier Standard vérifie les programmes en cours et les documents qui sont ouverts. Il permettra d'empêcher un programme infecté d'être executé ou un document infecté d‟être ouvert, ceci à fin d‟éviter qu‟un virus soit actif et cause des dommages. Bouclier Web protège votre ordinateur contre les virus lorsque vous êtes entrain d‟utiliser l'Internet (navigation, téléchargement de fichiers, etc) et peut également bloquer l'accès à certaines pages Web. Si vous téléchargez un fichier infecté, le Bouclier Standard l'empêchera de démarrer et de causer des dommages. Toutefois, le Bouclier Web permet de détecter les virus bien avant, pendant le téléchargement du fichier, en fournissant encore plus de protection. Le Bouclier Web est compatible avec tous les principaux navigateurs web, y compris Microsoft Internet Explorer, Mozilla Firefox et Opera. Grâce à une fonctionnalité unique appelée „„Intelligent Stream Scanning‟‟ (scan intelligent de flux), qui permet l‟analyse des fichiers téléchargés presqu‟en temps réel, son impact sur la vitesse de navigation est quasiment négligeable. Il est possible d'ajuster la sensibilité de chaque module séparément. Pour régler la sensibilité pour chaque module, ou pour mettre en pause ou terminer un module spécifique, cliquez sur "Détails ...". L'interface sera alors étandue comme suit:
Certaines options de menu peuvent être consultées sans le démarrage du programme, par un clic droit sur la boule bleue «a» dans le coin inférieur droit de l'écran de l'ordinateur. 25
Analyse des disques locaux Si vous voulez simplement scanner tout sur votre ordinateur (tous les fichiers sur tous les disques durs), cliquez sur le bouton en haut à droite. L'écran avec les informations sur le statut est désormais remplacé par un nouveau fond d'écran - voir ci-dessous. Pour revenir à l'état des informations, cliquez avec le bouton droit de votre souris sur le lecteur et sélectionner "information sur le statut".
Vous verrez aussi qu‟une autre boîte est apparue au-dessus du lecteur. Ceci peut être utilisé pour régler la sensibilité de l'analyse. Par un clic gauche sur le curseur et la tenue de votre bouton de la souris, vous pouvez déplacer le curseur vers la gauche pour réduire la sensibilité, ou vers la droite, ce qui augmente la sensibilité. Dans cette case, vous pouvez aussi choisir si vous voulez scanner les fichiers archives. Ces options sont décrites plus en détail dans la section suivante.
"On". Deux boîtes vont également apparaître à la droite du lecteur avec des cases qui peuvent être cochées ou non pour indiquer quel type de support amovible doit être scanné (d'autres medias magnétiques et magnéto-optiques, tels que les disques ZIP, également considérés comme des disquettes). La boite au-dessus du lecteur sera aussi affichée, à cet endroit, vous pouvez spécifier la sensibilité de l'analyse et si les fichiers d'archives devraient aussi être scannés.
La dernière option est le bouton en bas à droite. Vous devez cliquer sur ce bouton si vous souhaitez définir que seulement certains dossiers devraient être scannés. Après avoir cliqué sur ce bouton, une liste de tous les dossiers de votre ordinateur sera affichée à partir de laquelle vous pouvez sélectionner les dossiers que vous souhaitez scanner. Cette configuration offre donc plus de souplesse, mais exige que l'utilisateur fasse les paramètres précis de ce qui doit être scanné. Vous pouvez régler la sensibilité de l'analyse et préciser si les fichiers d'archives devraient aussi être scannés de la même manière que pour les autres zones. Il est possible de combiner plus d'un type de scan, il est par exemple très bien de lancer le scan de l'ensemble de vos disques durs et amovibles en cliquant à la fois les boutons disques durs locaux et medias amovibles.
Vous pouvez aussi définir la/les zone(s) à scanner en ouvrant le menu des options et en cliquant sur “Démarrer le scan” et ensuite “Zone à analyser”. Une fois que vous avez sélectionné la zone à analyser, vous pouvez aussi spécifier si les archives devraient être incluses en sélectionnant “Scan des archives”. En cliquant sur “Niveau d‟analyse” vous pouvez aussi spécifier si le scan devrait être un scan Rapide, un scan standard, ou un scan minutieux commme décrit plus haut.
"avast!" qui se trouve dans la barre horizontale en bas de l'écran. Lorsque l'analyse est terminée, et si aucun virus n‟a été détecté, la fenêtre du lecteur affiche les informations de base du scan, tels que le nombre de dossiers et de fichiers analysés, le temps d'exécution etc
Pour restaurer le thème, cliquez sur "Réglages" et encore sur "Réglages", et enfin re-cocher la case "Activer les thèmes pour l‟interface utilisateur simplifiée". Le thème sera restauré la prochaine fois que vous lancez le programme. L‟apparence de l'interface utilisateur simplifiée, sans le thème:
"Réglages" et ensuite sur "protection résidente". Vous pouvez utiliser le curseur pour modifier la sensibilité à "Standard" ou "Elevée" ou vous pouvez désactiver complètement la protection résidente, en mettant le curseur sur "Désactivé". Cependant, comme décrit précédemment, toutes les modifications que vous effectuez ici s'appliquent également à tous les modules de la protection résidente. Pour ajuster la sensibilité des modules individuellement, voir page 22. Vous pouvez accéder à d'autres options telles que la zone de quarantaine et la base de données virale en cliquant sur "Outils" et sélectionnant l'option désirée parmi celles qui sont disponibles. Celles-ci, et toutes les autres caractéristiques sont décrites en détail plus loin dans ce guide de l'utilisateur. L'état actuel des informations est présenté dans la moitié inférieure de l'écran, et ceci est décrit dans la section précédente.
Si un virus est détecté par l'un des modules résidents, par exemple en essayant d‟ouvrir un fichier infecté, ou par l'économiseur d'écran, l'écran sera légèrement différent – les boutons "Continue" et "Stop" seront remplacés par un seul bouton "Ne rien Faire". Si vous cliquez sur ce bouton de manière à ce qu'aucune mesure ne soit prise à ce moment, le fichier infecté restera où il est, mais le virus ne sera pas activé. Alternativement, si vous voulez prendre une action maintenant, il y a quatre options possibles.
Si vous cochez la case "Renommer le(s) fichier(s)....", cela va ajouter l'extension ".Vir" à la fin du nom du fichier pour l'identifier comme étant potentiellement dangereux, afin que vous ne l‟exécutiez accidentellement, et qu‟il n'infecte votre ordinateur et cause des dommages. S'il n'est pas possible de déplacer le fichier en ce moment, par exemple car il est utilisé par un autre programme, cochez la case "Forcer le déplacement des fichiers verouillés ou utilisés au démarrage du système" cela fera que le fichier sera déplacé automatiquement vers la destination choisie la prochaine fois que l'ordinateur est redémarré. Note - dans le cas où un fichier système est infecté c'est-à-dire un fichier qui est utilisé pour exécuter un programme clé, le déplacement du fichier pourrait aboutir à une erreur la prochaine fois que votre ordinateur tente d'exécuter le programme. Toutefois, si le fichier est placé dans la zone de quarantaine, il y sera protégé et ne pourra causer de dommages à vos autres fichiers. A partir de la, il peut éventuellement être réparé avant de le remettre à son emplacement d'origine - voir page 8
Note - dans le cas où un fichier système est infecté c'est-à-dire un fichier qui est utilisé pour exécuter un programme clé, le supprimer pourrait aboutir à une erreur la prochaine fois que votre ordinateur tente d'exécuter le programme. Avant de supprimer le fichier, vous devez donc être sûr que le fichier infecté n'est pas un fichier système, ou que vous êtes en mesure de le remplacer par un fichier propre, par exemple à partir d'une sauvegarde. Si vous n'êtes pas sûr, il est recommandé de déplacer le fichier dans la zone de quarantaine. A cet endroit, il sera protégé et il ne pourra causer aucun dommage à vos autres fichiers et 34
Option 3: Réparer le fichier. Un clic sur “Réparer” vous affichera la fenêtre suivante:
Pour réparer un fichier, le programme se référera à la base de données de rétablissement de virus. S'il ya suffisamment de renseignements sur le programme dans la base de données, il ya de bonnes chances qu'il puisse être réparé. Note - seuls les fichiers qui ont été physiquement modifiés par un virus peuvent-être réparés. Si de nouveaux fichiers ont été créés, ils demeureront, sauf s'ils peuvent être supprimés par le programme de nettoyage de virus - voir l'option 2. S'il n'ya pas d'informations dans la base de données, la réparation peut encore être possible, mais le recouvrement intégral est moins sûr. Il est donc très important que la base de données soit continuellement mise à jour - pour mettre à jour la base de données de rétablissement de virus, cliquez avec le bouton droit sur la boule bleue "i" dans le coin inférieur droit de votre écran d'ordinateur et sélectionnez l‟option "Générer la VRDB". La base de données sera mise à jour avec les détails de tous les nouveaux programmes installés sur votre ordinateur depuis la dernière mise à jour. Option 4: L‟OPTION RECOMMANDEE est de déplacer le fichier vers la Zone de Quarantaine. Note - dans le cas où un fichier système est infecté c'est-à-dire un fichier qui est utilisé pour exécuter un programme essentiel, le déplacement du fichier pourrait aboutir à une erreur la prochaine fois que votre ordinateur tente d'exécuter le programme. Toutefois, si le fichier est placé dans la Zone de Quarantaine, il sera protégé à cet endroit, il ne pourra causer de dommages aux autres fichiers et il pourra être éventuellement réparé avant de le remettre à son emplacement d'origine - voir page 8
Pour traiter le fichier maintenant, cliquez d'abord sur le nom du fichier dans la table, puis cliquez sur "Action" dans le coin supérieur gauche et vous verrez la liste des options, comme décrit dans les pages précédentes. Les mesures prises seront ensuite affichées dans la colonne "Opération". Une fois que vous êtes convaincu que tous les fichiers suspects ont été traitées, cliquez sur "Fermer" pour mettre fin au processus d‟analyse. Pour visualiser les résultats de nouveau, ouvrez le menu des options et sélectionnez l'option "Derniers résultats…". Note: Si vous fermez le programme d‟avast!, l‟option "Derniers résultats…" ne sera pas disponible et vous ne serez pas en mesure d'afficher les résultats de la dernière analyse la prochaine fois que vous lancez le programme. Cette option sera de nouveau disponible que si vous lancez une nouvelle analyse. Toutefois, les détails de tout virus ou d'erreurs détectées sont enregistrées et peuvent être vus par l'ouverture du visualiseur de journaux log - voir page 50. 36
"Réglages…", puis "Mise à jour (Général)". Ensuite, il suffit de cliquer sur le statut souhaité de la base de données de virus et du programme (voir ci-dessous).
PROGRAMME SEULEMENT si “Automatique” est sélectionné pour uniquement pour le programme BASE DE DONNEE… si “Automatique” est sélectionné pour uniquement pour la base de données virale OFF si “Automatique” n‟est pas sélectionné pour pour les deux, ni pour la base de données virale et ni pour le programme
Il est possible de programmer une analyse qui sera effectuée automatiquement lors du redémarrage de l'ordinateur, c'est-à-dire que le scan s‟exécutera bien avant que le système d'exploitation ne soit actif. Ceci est utile si vous soupçonnez la présence d‟un virus sur votre ordinateur parcequ‟un tel scan permettra au virus d'être détecté avant qu'il ne soit activé, et donc avant qu'il n'ait eu la chance de faire des dégâts. Pour planifier un scan au démarrage, accédez au menu des options (voir page 25) et cliquez sur “Planifier un scan au démarrage ”. La fenêtre suivante sera ensuite affichée:
Si vous voulez inclure les archives, il suffit de cocher la case "Scan des archives". En cochant la case "Options avancées", vous pouvez indiquer ce qui doit être fait avec les fichiers infectés. Vous pouvez choisir parmi l'une des options suivantes: Ignorer le fichier infecté Réparer le fichier infecté
Les fichiers Système sont des fichiers qui sont utilisés par votre ordinateur d'exécuter vos programmes et la suppression ou le déplacement de l‟un d‟entre eux pourraient avoir des conséquences graves. Vous êtes donc invité à confirmer si vous souhaitez: • Permettre de supprimer ou de déplacer, ou • ignorer supprimer ou déplacer les fichiers système La se sélection de "Ignorer supprimer ou de déplacer" permettra d'éviter d'éventuels problèmes de fonctionnement, cependant, votre ordinateur courira toujours des risques d‟infection. L'action recommandée est donc de déplacer tous les fichiers suspects dans la zone de quarantaine. Une fois déplacés dans la quarantaine, ils ne peuvent pas causer des dommages à vos autres fichiers. Vous pouvez ensuite traiter les fichiers infectés comme décrit à la page 48, par exemple, ils peuvent être supprimés, si vous êtes sûr qu'il est sans risque de le faire, ils peuvent être déplacés vers leur emplacement d'origine, ou ils peuvent être simplement stockés jusqu'à ce que vous décidez ce qu'il faut faire. Une fois que vous avez confirmé la façon dont les fichiers infectés seront traités, cliquez sur "Planifier" et le message suivant s'affichera:
Pour exclure un dossier ou un fichier, cliquez sur parcourir et cochez la case relative au dossier ou au fichier à exclure. Sinon, cliquez sur "Ajouter" et tapez manuellement l'emplacement du dossier ou le fichier dans la boîte Exclusions. Si vous voulez exclure un dossier, y compris tous ses sous-dossiers, il est nécessaire d'ajouter "\*" à la fin du nom du dossier, par exemple C:\Windows\*. Pour supprimer un dossier ou un fichier à partir de la liste des exclusions, cliquez une fois pour le mettre en surbrillance, puis cliquez sur "Supprimer" 40 Si vous voulez créer un nouveau rapport après chaque analyse, et vous ne souhaitez pas conserver un enregistrement de tous les résultats des analyses précédentes, cochez la case "Ecraser existant". Si cette case n'est pas cochée, les résultats de chaque analyse seront ajoutés à la fin du rapport précédent. Vous pouvez également choisir l'endroit où vous souhaitez que le rapport soit sauvegardé dans le dossier standard du programme, que le programme attribue automatiquement, ou dans un nouvel endroit où vous pouvez spécifier en cliquant sur "Dossier personnalisé du programme" et d'entrer l'emplacement du dossier. Ensuite, vous pouvez spécifier quelles informations seront contenues dans le rapport: Erreurs matérielles se produisent lorsque le programme détecte quelque chose qui ne devrait normalement pas être attendu. Ce sont des erreurs qui ont généralement besoin d'une enquête complémentaire. 41
Enfin, vous pouvez spécifier si le rapport doit être sous la forme d'un fichier texte ou un fichier XML. Après avoir exécuté l'analyse, il y aura une nouvelle ligne dans la fenêtre des informations sur le statut - "Voir le rapport du dernier scan", comme indiqué ci-dessous.
"Voir les rapports de scan"
Si vous ne voulez pas que d'autres rapports soient créés, il vous suffit d'accéder à "fichier de rapport" dans le menu des options (voir page 25) et décochez la case "Créer un fichier de rapport de boîte. 43
Entrez l'adresse e-mail que le receveur de l'alerte utilise pour se connecter au service Windows Messenger.
Pour modifier ou supprimer une alerte qui a été créée, cliquez la-dessus pour la mettre en surbrillance, puis cliquez sur "Modifier" ou "Supprimer". En cliquant sur "Test" il sera envoye un message de test à l'adresse sélectionnée. En cliquant sur "Tester tous", un message test sera envoyé à tous les receveurs d'alerte se trouvant dans la liste.
• L‟envoi des messages d'avertissement (Alertes) quand un virus a été trouvé. • L‟envoi de fichiers à partir de la zone de quarantaine à ALWIL Software. • L‟envoi des rapports d'erreur d'avast! à ALWIL Software. Vous devez entrer les informations suivantes: • Adresse du serveur - l'adresse de l'ancien serveur de messagerie (par exemple smtp.server.com ou 192.168.1.25). • Port - le numéro du port (la valeur par défaut est 25). • A partir de l'adresse - adresse de l'expéditeur ("De"). Si le serveur SMTP requiert une authentification lorsque vous vous connectez, vous devez également cocher la case et entrez le nom d'utilisateur et mot de passe.
à la place d'un caractère inconnu de (lettre ou numéro) ou "*" à la place de plusieurs caractères inconnus. Exemple: Supposons que vous recherchez le virus "Klez". Son nom réel dans la base de données est Win32: Klez-H [WRM]. Il faut donc taper: * klez *. Tous les virus contenant le mot "klez" seront alors trouvés. Pour affiner la recherche, vous pouvez également utiliser les cases à cocher à côté de chaque caractéristique de virus. Pour effectuer une recherche sur une caractéristique particulière, cochez la case en cliquant deux fois. Cliquez sur une case à cocher une seule fois, pour que cela se change en couleur grise ce qui signifie qu'il ne doit pas avoir cette fonction. Si une case à gauche n'est pas cochée, mais est de couleur bleue/verte, cela signifie qu'il n'est pas important de savoir si le virus a cette fonction ou non.
On peut acceder aux virus de la zone de quarantaine directement depuis le menu des options. En raison de ses propriétés uniques, la zone de quarantaine est effectivement une «quarantaine», qui peut donc être utilisé pour les buts suivants:
Si avast! détecte un virus et que vous décidez de ne pas le supprimer, pour une raison quelconque, vous aurez la possibilité de l‟envoyer dans la zone de quarantaine. Avec le virus dans la quarantaine, vous pouvez être sûr qu'il ne sera pas exécuté par accident.
La zone de quarantaine est utile pour stocker tout fichier suspect pour une analyse future.
Au cours de l'installation, des copies de certains fichiers système critiques est stockées dans la quarantaine, sous la catégorie "Fichiers importants sauvegardés"(voir ci-dessous). Si les principaux fichiers du système sont infectés par un virus, les copies peuvent être restaurées à partir de la quarantaine vers leur emplacement d'origine.
(Note: Si vous double-cliquez sur un fichier, vous ne l'exécuterez pas – ses proprietes 48
En cliquant sur "Programme" puis sur "Réglages" et enfin sur "Zone de quarantaine", vous pouvez ajuster la taille maximale autorisée pour la quarantaine, et donc la taille maximale de l'espace qu'il prend sur votre ordinateur.Vous pouvez également spécifier la taille maximale de chaque fichier qui doit être envoyé dans la quarantaine.
être trouvées. Pour consulter ces fichiers logs, il suffit de sélectionner "Visualiseur de journaux" dans le menu des options (voir page 25). Les informations contenues dans les fichiers logs sont catégorisées comme suit: Information
Chercher une donnée 1. Appuyez en meme temps sur les touches “CTRL” et “F”, ou 2. Cliquez sur “Edition” dans le coin supérieur droit de la fenêtre puis sur “Chercher”, ou 3. Cliquez sur la loupe dans le coin supérieur gauche de la fenêtre, ou 4. Faites un clic-droit sur la liste des données et ensuite cliquez sur “chercher” dans le menu affiché. Une boîte de dialogue apparaîtra où vous pouvez saisir tout ou une partie du nom de la donnée que vous souhaitez rechercher. Si vous connaissez le nom exact, cocher la case 50
"Mot entier uniquement" assurera que les correspondances exactes sont répertoriées. De même, si vous voulez uniquement rechercher des données en utilisant les majuscules ou minuscules, cochez la case "Respecter la casse". En cliquant sur "Haut" ou "Bas", cela déterminera l‟ordre dans lequel les données seront listées (ordre croissant ou décroissant). Ensuite, cliquez sur “Suivant”. La première donnée sera affichée. Toutes les autres données qui correspondent au nom entré peuvent être trouvées en cliquant sur "Rechercher le suivant", jusqu'à ce qu'il n'y ait plus de données trouvables. Filtrer la liste des données. Il est utilisé pour réduire une longue liste de données afin d‟obtenir une petite liste de données qui répondent à certains critères, par exemple un mot clé ou une partie d'un mot. 1. appuyez en même temps sur les touches "CTRL" et "R", ou 2. cliquez sur "Edition" dans le coin supérieur gauche de l'écran, puis sur "Filtrer", ou 3. cliquez sur l‟entonnoir jaune dans le coin supérieur gauche de l'écran, ou 4. clic-droit sur la liste des données, puis cliquez sur "Filtrer" dans le menu affiché. Une boîte de dialogue apparaîtra alors dans laquelle vous pouvez spécifier les critères de filtrage: Inclure Entrez un mot clé ou une partie d'un mot qui devrait être inclus dans les données qui seront affichées. Vous pouvez utiliser des métacaractères c'est-à-dire vous pouvez taper * à la place de toutes lettres que vous ne connaissez pas. Plusieurs mots-clés doivent être séparés par un point-virgule (;). Exclure. Entrez un mot clé ou une partie d'un mot qui ne doit pas être inclus dans les données qui seront affichés. Plage de temps Ici, vous pouvez définir le début et la fin de la période pour laquelle vous souhaitez que les données soient affichées. Sélectinnez des lignes définies Si cette option est sélectionnée, les données qui correspondent aux critères définis seront simplement mises en évidence dans la liste. Afficher uniquement lignes définies (cacher le reste) Si cette option est sélectionnée, seuls les donnees qui correspondent à la définition des critères seront affichées. Les autres données ne seront pas visibles. Ceci est utile si la liste est très longue. Trier les données Un clic sur l'un des en-têtes de colonne permettra de trier les données en ordre croissant ou décroissant en fonction de l'information contenue dans cette colonne. Un clic sur le titre de la colonne fera retourner la liste à l‟ordre original. 51
Exporter les données Les données Trouvées ou filtrées, ou l'ensemble de la liste de données peuvent être exportés et enregistrés dans un nouveau fichier. Pour exporter des données trouvées ou filtrées, sélectionnez l'option "Exporter les lignes choisies” ou en cliquant sur la flèche verte à gauche dans le coin en haut à gauche de l'écran. Pour exporter la totalité de la liste, choisissez "Exporter la liste actuelle" ou cliquez sur la flèche verte à droite. Dans la nouvelle fenêtre qui s'affiche, choisissez le dossier de destination pour le fichier exporté et tapez le nouveau nom du fichier, puis cliquez sur “Enregistrer”.
Si vous voulez utiliser l'interface sans le theme, cliquez sur "le menu des options" et "Basculer vers l‟interface avancée" et vous verez l'affichage d‟une fenêtre comme indiquée ci-dessous. Pour revenir à l'interface utilisateur simplifiée, cliquez sur "Affichage" dans le coin supérieur gauche de l'écran, puis "Interface Simplifiée"
"Planificateur". Une fois la tâche a été exécutée, les résultats sont sauvegardés de façon à ce qu'ils puissent être examinés plus tard.
La première tâche est celle de la protection résidente qui est continuellement en exécution, pour fournir une protection en temps réel à votre ordinateur en analysant les fichiers lorsqu'ils sont accédés. La tâche la protection résidente est lancée automatiquement lorsque l'ordinateur est démarré. Les trois autres tâches peuvent-être utilisées pour scanner des zones spécifiques de votre ordinateur et peuvent-être lancées en double-cliquant dessus, ou un clic droit sur eux et en sélectionnant "Démarrer": En démarrant la tâche "Analyser: disquette A:", cela aboutira à l‟analyse de tout disquette présente dans le lecteur de disquette de votre ordinateur. La tâche "Analyser: sélection interactive" peut-être utilisée lorsque vous souhaitez parcourir des domaines spécifiques de votre ordinateur. En démarrant cette tâche, vous aurez une fenêtre à partir de laquelle vous pourrez sélectionner les zones à scanner en cochant les cases appropriées. En demarrant la tâche "Analyser: disques locaux", cela entraînera l‟analyse de tous les fichiers se trouvant sur le disque dur de votre ordinateur.
Vous pouvez également créer vos propres tâches que vous pouvez aussi lancer aussi souvent que vous le souhaitez. Ceci est utile s‟il existe des fichiers ou des dossiers sur votre ordinateur que vous souhaitez analyser sur une base régulière. La création d‟une nouvelle tâche, comporte diverses mesures telles que la définition des zones à analyser, comment les fichiers doivent être reconnues, quelles informations devraient être communiquées etc. Cliquez sur "OK" à la fin de chaque étape pour enregistrer la tâche à ce point. Si les paramètres n'ont pas été précisés, la tâche sera sauvegardée avec les paramètres par défaut. Pour effectuer des changements après qu‟une tâche soit enregistrée, il suffit de mettre en évidence dans la liste des tâches et cliquez sur le bouton "Edition" en haut de l'écran. De même, pour supprimer une tâche qui a été enregistrée, sélectionnez-la et cliquez sur le bouton "Supprimer", qui se trouve à droite du bouton "Edition".
également ajouter des commentaires supplémentaires qui pourraient être utiles. Enfin, sur cet écran, vous pouvez spécifier si la tâche doit être exécutée "à la demande" c'est-à-dire que lorsque vous voulez qu'elle soit exécutée, ou "à l‟accès", ce qui signifie que les fichiers ou dossiers spécifiés sera scannés à chaque fois que vous essayez de les ouvrir.
"Autre", vous aurez besoin de taper manuellement la zone à analyser dans la zone où il est écrit "<entrez la zone>".
En sélectionnant analyse en fonction d‟une extension, vous devez spécifier les extensions qui devraient être reconnus comme suspectes - voir l'écran sur la page suivante.
".exe" dans les fichiers d'extension ".com".
Si cela n'est que l'action sélectionnée, cela signifie que chaque fois qu'un fichier suspect est détecté, il vous sera présenté une liste d'options parmi lesquelles vous devrez faire votre sélection. Cela signifie que vous pouvez spécifier individuellement les mesures à prendre pour chaque fichier suspect. En cliquant sur "Choisissez une action" il vous sera affiché les options qui seront présentées à chaque fois un fichier suspect est détecté, c'est-à-dire : Supprimer, Réparer, Mettre en quarantaine, Déplacer/Renommer, ou Stop. Seules les options qui sont cochées seront présentées comme les options disponibles. Si aucune option n'est cochée, elle ne sera pas présentée comme une option disponible quand un fichier suspect sera détecté. Ces options sont décrites à la page 32 dans la section "Que faire lorsqu‟un virus est détecté". La sélection de cette action entrainera la suspension de l‟analyse si un virus est détecté jusqu'à ce que vous indiquiez les mesures à prendre. Par conséquent, il est recommandé de choisir une ou plusieurs des autres actions, telles que déplacer le fichier vers la quarantaine, si vous programmez la tâche à s‟exécuter à un moment où vous êtes absent. Pour sélectionner une autre action, cliquez sur le bouton "Enlever dernier mot". L'action par défaut sera alors supprimée et les six actions possibles seront maintenant mises en évidence au centre de l'écran. En cliquant sur l'un d'entre eux, l'action va insérer dans la case cidessus. Cette action sera ensuite appliquée à tous les fichiers suspects qui sont détectés. Pour l'enlever, il suffit de cliquer de nouveau sur "Enlever dernier mot". 58
Les quatre premières actions sont décrites en détail à la page 32. En cliquant sur "Interactif", cela va ré-insérer "choisissez une action". En cliquant simplement sur Stop, cela arrêtera l'analyse dès qu'un fichier suspect est détecté. Il est possible de spécifier plus d‟une action en utilisant le bouton "et(And)". Par exemple, vous pouvez spécifier que tous les fichiers infectés seront réparés et déplacés vers un autre emplacement en cliquant sur "Réparer" puis "et" puis "Déplacer/Renommer". Vous pouvez également préciser toutes les autres actions alternatives qui devraient être prises si la première action sélectionnée échoue. Par exemple, vous pouvez choisir "réparer" comme la meilleure action, mais en cliquant sur "Si échec" et "Metrre en quarantaine", vous pouvez faire en sorte que tous les fichiers qui ne peuvent pas être réparés soient placés vers la quarantaine - voir page 48. Note - si vous sélectionnez "Supprimer", vous serez plus loin à mesure de préciser si le fichier doit être supprimé de façon permanente (par défaut), ou tout simplement doit être mis dans la corbeille. Si vous sélectionnez l'option "Supprimer le fichier de façon permanente", vous serez également en mesure de préciser si le fichier devrait être supprimé la prochaine fois que l'ordinateur est redémarré, s‟il ne peut pas être supprimé maintenant, en cochant la case "Si nécessaire, supprimer le fichier au prochain démarrage du système".
Les différentes options pour créer le rapport sont décrites à la page 41 de ce manuel. Note: Le nom du fichier de rapport par défaut est task_name.rpt. Le fichier de rapport est un simple fichier texte qui peut facilement être consulté et modifié.
Si l'alerte que vous souhaitez ajouter est montrée ici, cliquez dessus pour la mettre en surbrillance, ensuite cliquez sur le button “”. Cela déplacera l'alerte dans la boite "Alertes utilisées", ce qui signifie qu'elle est désormais liée à la tâche. Si l'alerte que vous souhaitez ajouter n'est pas affichée, cliquez sur "Nouveau" pour créer une nouvelle alerte. Vous pouvez assigner un nom à l'alerte, par exemple, un nom qui le relie à la tâche et vous pouvez ajouter d'autres informations dans la boîte de "Commentaire". L'alerte est alors créée de la même manière que décrit à la page 44 Une fois que vous avez créé la nouvelle alerte, cliquez sur OK et elle sera automatiquement placée dans la boîte "Alertes utilisées". Pour supprimer un message d'alerte de la boite "Alertes utilisées", cliquez sur elle pour la mettre en surbrillance, puis cliquez sur bouton “”, qui se déplacera de nouveau vers la boîte "Alertes disponibles". Pour modifier ou supprimer une alerte, sélectionnez-la et cliquez sur "Modifier" ou "Supprimer". Si vous avez besoin pour créer une alerte SMTP, n'oubliez pas d'indiquer les détails du serveur SMTP une fois que vous avez terminé de créer votre tâche en cliquant sur "Réglages" et "SMTP". Notez que les alertes liées à des tâches, ne seront envoyées que si un virus est détecté par la tâche spécifique. Elles ne seront pas envoyées si le virus est détecté par une autre tâche. Si vous souhaitez qu‟une alerte soit envoyée à chaque fois qu'un virus est détecté par une tâche, vous devez créer une alerte générale telle que décrite à la page 44. Les alertes créées de cette façon peuvent être vues en cliquant sur l‟élément "Alertes" dans la liste des éléments. Ici, vous pouvez également créer des alertes qui peuvent être utilisées lors de la création de futures tâches. Pour ce faire, cliquez sur "Alertes" en haut de l'écran, ou un clic droit sur le dossier Alertes dans la liste des éléments, puis sélectionnez l'option permettant de créer une "nouvelle alerte". Les alertes précédemment créées peuvent être modifiées ou supprimées en les mettant en surbrillance et en cliquant sur "Alertes" en haut de l'écran, puis en sélectionnant "Modifier" ou "Supprimer".
"Description" - par exemple "Scanner tous les disques durs tous les soirs".
Ci-dessous, il existe deux autres cases à cocher. La case "Ne pas démarrer la tâche en alimentation sur batterie" est principalement utile pour les utilisateurs d'ordinateurs portables. Cochez cette case pour vous assurer que l'événement ne démarrera pas si l'ordinateur fonctionne sur batteries. En cochant la case "Terminer la tâche lors du passage sur batterie", cela permettra l'arrêt de la tâche si l'ordinateur est deconnecté de l'alimentation électrique pour fonctionner sur la batterie pendant que l'événement est en cours d'exécution. Encore une fois, ceci est utile surtout pour les propriétaires de notebook (ordinateur portable). 61
Dans la section "tâche planifiée", sélectionnez le nom de la tâche en cours. Enfin, dans la section "Temps planifié" vous pouvez spécifier quand et frequence a laquelle la tâche doit être exécutée. Les options possibles sont : unique, journalier, hebdomadaire et mensuel. Si vous sélectionnez "unique", il vous suffit d'entrer l'heure et la date auxquelles elle doit être exécutée; si vous choisissez "journalier", vous pouvez sélectionner les jours spécifiques auquels la tâche doit être lancée et le moment où elle doit être exécutée chaque jour. Si vous choisissez "hebdomadaire" (ou mensuel), il est nécessaire de sélectionner le jour (date), en plus du temps, à partir de laquelle la tâche doit être exécutée. Par la suite, pour modifier un événement, cliquez-droit sur celui-ci dans la fenêtre du Planificateur et choisissez "Propriétés". Pour supprimer un événement, cliquez sur "Supprimer".
Tant que la tâche par défaut de la protection résidente est en cours d'exécution, elle contrôlera tous les domaines d'activité de votre ordinateur. Si vous avez besoin d'apporter des modifications à la protection résidente, il est recommandé de mettre fin à la tâche par défaut, de créer et exécuter une nouvelle tâche, plutôt que de modifier la tâche par défaut, afin de ne pas perdre les paramètres par défaut. Pour arrêter une tâche, faites juste un clicdroit sur celle-ci et sélectionnez "Arrêter". Arrêter ou apporter des modifications à la tâche par défaut de la protection résidente est la même que "Terminer" ou modifier les réglages de la protection résidente comme décrit dans la section de la protection des résidents de ce guide de l'utilisateur. L‟exécution de toute tâche de la protection résidente entraînera automatiquement l‟arrêt de toutes les autres tâches de la protection résidente. Dès qu‟une tâche quelconque de la protection résident est active, cela est marqué par la présence de la boule bleue "a" en bas à droite de l'écran. Si aucune tâche la protection résidente n‟est active, la boule bleue "a" sera affichée avec une ligne rouge sur elle. Pour créer une nouvelle tâche résidente, cliquez sur "Nouveau" en haut de l'écran pour ouvrir une nouvelle fenêtre de tâche. Puis cliquez sur "résident" au bas de la fenêtre de tâche (voir page 57) ... Pour créer une tâche basée uniquement sur certains modules, cliquez sur "services", puis décochez toutes celles qui ne sont pas requises voir ci-dessous. Vous pouvez également régler la sensibilité de l'analyse en cliquant sur chaque fournisseur dans la liste sur le côté gauche de l'écran et en cliquant sur "Normale" ou "Haute"
"+" à gauche de "Session en exécution" dans la liste des dossiers au bas de la fenêtre. Il ya une session enregistrée pour chaque tâche et en cliquant sur une session particulière, cela montrera les résultats de l'analyse dans la partie droite de la fenêtre, comme indiqué cidessous. Les fichiers suspects détectés pendant l'analyse sont présentés dans la fenêtre du haut, tandis que l'ensemble des résultats de l'analyse sont présentés dans la fenêtre du bas. Dans la colonne "Opération", vous pouvez voir les mesures qui ont été prises. Si une action automatique est spécifiée dans la page de virus lors de la création de la tâche, vous pourrez voir ici la confirmation du fait que l'action a été accomplie avec succès. Si l‟option "Interactive" a été sélectionnée, vous verrez un avertissement qu'un virus a été détecté et il vous sera demandé de quelle façon vous voulez traiter avec lui - page 32. Vous pouvez prendre des mesures immédiatement, ou si vous décidez de le laisser pour plus tard, en cliquant sur le fichier suspect cela permettra de voir la liste des options disponibles dans le 63
également présentée à l'écran dans la colonne "Opération".
Le planificateur dans l'Interface Utilisateur Avancée peut être utilisé pour planifier une tâche qui a été créé. Il peut également être utilisé pour planifier des mises à jour du programme et de la base de virus. Si vous souhaitez planifier une tâche, par exemple, la mise à jour de la base de virus, cliquez d'abord sur le dossier "Planificateur". Ensuite, cliquez sur l'icône "Nouveau" ou cliquez sur " Planificateur ", en haut de l'écran, puis cliquez sur "Créer événement". Dans l'écran qui apparaît, saisissez un nom pour l'événement et, si nécessaire, une description. Les trois cases à cocher ont été expliquées dans la section "Créer une nouvelle tâche à la demande". Ensuite, sélectionnez l'événement que vous souhaitez planifier à partir de la liste des tâches en cliquant sur la flèche bleue comme indiqué ci-dessous.
"Propriétés". Pour supprimer un événement, cliquez sur "Supprimer". Lors de la planification d'un scan de votre ordinateur, n'oubliez pas que si l‟option "interactive" a été retenue lors de la création de la tâche, il en résulte que l'analyse soit suspendue si un virus est détecté jusqu'à ce que vous préciser quelles mesures devraient être prises. Voir page 55. Dans cette situation, il pourrait être opportun de créer et de planifier une nouvelle tâche dans laquelle vous pouvez spécifier une autre action à prendre si un virus est détecté, tel que déplacer le fichier dans la zone de quarantaine. Note - le programme et la base de virus peuvent être mis à jour à tout moment en cliquant sur "Fichier" et sur "mise à jour de la base virale" pour mettre à jour la base de virus, ou "Mise à jour du programme" pour mettre à jour le programme lui-même. La base de données de virus peut également être mise à jour en cliquant sur l‟icône "iAVS" en haut de l'écran. 65
La zone de quarantaine Vous pouvez voir tous les fichiers actuellement stockés dans la zone de quarantaine en cliquant sur le dossier "Tous les fichiers de la zone de quarantaine ". En cliquant sur "zone de quarantaine" dans le coin inférieur gauche de l'écran, puis en cliquant sur l'une des quatre icônes, vous pouvez séparément afficher les fichiers infectés, les fichiers importants sauvegardés ou les fichiers utilisateurs. Vous pouvez également consulter ces fichiers en cliquant sur le signe "+" à gauche du dossier "Tous les fichiers de la zone de quarantaine" puis en sélectionnant le sous-dossier requis. Pour prendre toute action à l'égard d'un fichier, cliquez sur ce dernier puis les icônes grises en haut de l'écran de changeront de couleur. Ces icônes peuvent être utilisées pour effectuer différentes actions, qui sont décrites à la page 48 de ce manuel. Sinon, en cliquant sur "Zone de quarantaine" en haut de l'écran, ou un clic droit sur l'un des fichiers, cela affichera la liste des options, à partir de laquelle l'option requise peut être sélectionnée. Notez que pour utiliser les options "Rafraichir" et "Ajouter", il faudrait d'abord cliquer sur la fenêtre dans laquelle les fichiers seront listés.
Pour rechercher un virus particulier, ou un type de virus, cliquez sur "info virus" en haut de l'écran, puis sur "Filtre" et l'écran suivant s'affichera.
Rechercher. Si vous connaissez seulement une partie du nom, vous pouvez taper "?" à la place d'un caractère inconnu (lettre ou numéro) ou "*" à la place de plusieurs caractères inconnus. Exemple: Supposons que vous recherchez le virus "Klez". Son nom réel dans la base de données est Win32: Klez-H [Wrm]. Il faut donc taper: * klez *. Tous les virus contenant le mot "klez" seront alors trouvés. Pour affiner la recherche, vous pouvez également utiliser les cases à cocher à côté de chaque virus. Pour effectuer une recherche sur une caractéristique particulière, cochez la case en cliquant deux fois. En cliquant sur une case à cocher une seule fois, si la case devient grise, cela signifie que le virus n‟a pas cette caractéristique. Si une case est laissée décochée, mais est de couleur verte, cela signifie qu'il n'y a pas d‟importance si le virus a cette caractéristique ou non.
Les informations contenues dans le Visualiseur de journaux et comment faire la recherche de certaines données sont décrites à la page 50. Pour accéder au Visualiseur de journaux via l'interface utilisateur Avancée, cliquez sur "Affichage" puis sur "Afficher fichiers journaux". 67
Le Nettoyeur de virus est incorporé directement dans le programme, et si un virus est détecté, qui peut être complètement enlevé par le Virus Cleaner, un bouton supplémentaire - "supprimer complètement le virus du système" - apparaît dans la boîte de message d'avertissement. Si cette option est disponible, il est recommandé de l'utiliser. Le Nettoyeur de virus peut également être exécuté directement à partir de lInterface d‟utilisateur Avancée en cliquant sur "Fichier" puis "Démarrer le nettoyeur de virus avast!". Quand il est lancé, il va faire ce qui suit:
Les fichiers temporaires et les working files additionnels créés par les virus identifiés seront supprimés.
Lors de l'exécution du nettoyage de virus, il est fortement recommandé de ne pas exécuter d'autres applications parce que certains virus ou vers démarrent automatiquement lorsqu'une autre application est lancée. Les processus des virus actifs sont terminés/désactivés seulement au début du processus de désinfection; si un virus est activé plus tard pendant le processus (en exécutant une autre application, tel que le Bloc-notes, Explorer, etc), il ne sera probablement pas enlevé de votre ordinateur ! Pour fonctionner correctement, Le Nettoyeur de virus nécessite les privilèges d'administrateur lors de l'exécution sur les systèmes d'exploitation Windows
Si nécessaire, définissez le mot de passe pour accéder aux paramètres de la protection résidente. A partir de l‟Interface Utilisateur Avancée, sélectionnez "Fichier" puis "Créer une installation silencieuse". Ensuite, définissez les paramètres de l'installation silencieuse:
Ne pas redémarrer - L'ordinateur doit être redémarré après l'installation. Si vous sélectionnez cette option, le redémarrage ne sera pas demandé. Demander avant de redémarrer - Lorsque l'installation sera terminée, il sera demandé à l'utilisateur de redémarrer l‟ordinateur. Si " Ne pas redémarrer " et "Demander avant de redémarrer" ne sont pas cochés, le système sera redémarré automatiquement lorsque l'installation sera terminée. Cliquez sur le bouton Créer.
Le fichier d'installation d'avast! doit également être copié dans ce dossier, d'où il doit être exécuté sur chacun des ordinateurs cibles. 69
Pour activer l‟écran de veille d'avast! antivirus, faites un clic-droit à n‟importe quel endroit vide de votre bureau. Ensuite dans le menu contextuel qui apparaîtra cliquez sur "Propriétés". Dans la boîte qui s‟affichera, cliquez sur l‟onglet "Ecran de veille", puis sur la première flèche bleue pour voir les options disponibles. Sélectionnez "avast! antivirus". Dans la case ci-dessous, vous pouvez également modifier le nombre de minutes après lesquelles l'économiseur d'écran devrait être activé, en utilisant les flèches bleues haut/bas, et si nécessaire entrez votre mot de passe pour continuer.
La modification de la vitesse de déplacement de la fenêtre aura une incidence sur la fréquence de positionnement de la boite de progression d‟analyse sur l'écran. En cliquant sur "Paramètres" de nouveau vous permettra d'ajuster les paramètres de l'économiseur d'écran normal. En cliquant sur "Zones" et "types", vous pouvez spécifier les zones de votre ordinateur et les fichiers qui doivent être analysés comme décrit à la page 54. Si vous cochez la case "Configuration avancée", il est possible de spécifier un certain nombre d'autres paramètres, comme décrit dans la section Création d‟une nouvelle tache “sur demande”.
Si l'action indiquée sur la page des Virus est l'action par défaut et cette case est décochée, l'écran normal alerte de virus s'affichera et vous demandera la 73
Si aucune autre action n'est spécifiée, c'est-à-dire qu‟en cochant cette case, toute action autre que l'option par défaut interactive, n'aura aucun effet. Notez, toutefois, que si une action autre que l'action par défaut a été spécifiée pour le Bouclier Standard, cela va outrepasser l'action spécifiée pour le service de courrier électronique!
C'est le temps en secondes mis pour attendre une réponse du serveur de messagerie. Vous pouvez en outre préciser que la connexion devrait être fermée si aucune réponse n'est reçue dans ce délai ou si la confirmation devrait être d'abord demandée à vous.
Si cette case est cochée, une petite icône s'affiche dans la barre de notification, dans le coin inférieur droit de votre écran d'ordinateur pour indiquer qu‟une analyse est en cours.
BAT, etc.) Ce ne sont pas tous des fichiers dangereux et ce niveau de sensibilité va donc générer plus de faux positifs que les alertes de vérification de base des pièces jointes.
Annalyse du code HTML. Certains virus peuvent exploiter des bugs se trouvant dans certains programmes de messagerie (en particulier MS Outlook et Outlook Express non sécurisés) qui permettent de lancer le virus simplement en affichant le message dans le volet de prévisualisation. avast! vérifie si le code HTML du message contient une balise permettant une telle astuce. Si c'est le cas, un message d'avertissement est affiché. Messages sortants –Tems d‟analyse. La plupart des virus se propagent par e-mail et s'envoient eux-mêmes à des adresses stockées dans le carnet d'adresses Windows. Dans un temps très court, les messages sont envoyés à un grand nombre d'adresses, sur le même sujet et/ou avec une pièce jointe. avast! surveille le nombre de messages dans un laps de temps et peut également consulter le sujet et/ou les pièces jointes. Ces paramètres peuvent être réglés sur la page Heuristiques (Avancé). Messages sortants – Envoi en masse. Les virus peuvent aussi se propager en s‟envoyant eux-mêmes en un seul message à plusieurs destinataires. avast! surveille donc le nombre total de destinataires. Le nombre total admissible des destinataires peut être fixé sur la page Heuristiques(Avancé).
Réglages Ici, vous pouvez préciser si une note doit être insérée dans les messages sains, ainsi que le format de la note, comme ci-dessus. Les messages infectés ne seront pas envoyés du tout. Vous pouvez également préciser que les pièces jointes devraient être scannées au moment où elles sont attachées, plutôt que lorsqu‟elles sont envoyées. Signatures En utilisant des signatures, il est possible de réduire fortement le nombre de messages qui doivent être scannés. Les signatures sont de petits "timbres" qui sont attachés à des messages sains pour confirmer qu'ils sont exempts de virus. Chaque signature contient la date et l'heure de l‟analyse. Les signatures du service MS Outlook/Exchange sont entièrement compatibles avec celles d‟avast! Exchange Server Edition. Par conséquent, les messages testés par le service d'Exchange Server ne seront pas testés de nouveau par le service de MS Outlook/Exchange, ce qui resulte en un temps de transfert plus rapide.
Cette case devrait être cochée si vous voulez des signatures soient ajoutées aux messages sains.
Sur cet écran, vous pouvez spécifier que la copie d'une pièce jointe infectée sera enregistrée dans un dossier spécifique sur le disque dur de l'ordinateur. Vous pouvez utiliser le bouton Parcourir pour localiser et sélectionner le dossier. Si vous cochez la case "écraser les fichiers existants", un fichier avec le même nom sera remplacé par le nouveau fichier. Avancé
électronique, mais avec deux réglages additionnels:
à celui du minimum. Packers Cette page est uniquement affichée lorsque vous accédez aux réglages des tâches de la protection résidente à partir de l‟Interface Utilisateur avancée et cela est décrit à la page 59. Virus Sur cette page, vous pouvez spécifier par avance quelle action sera menée face à tout fichier infecté. Cette page est uniquement affichée lorsque vous accédez aux réglages des tâches de la protection résidente à partir de l‟Interface Utilisateur avancée et cela est décrit à la page 52.
Sur cette page, vous pouvez spécifier par avance quelle action sera menée face à tout fichier infecté. Cette page est uniquement affichée lorsque vous accédez aux réglages des tâches de la protection résidente à partir de l‟Interface Utilisateur avancée et cela est décrit à la page 52.
Programmes protégés Sur cette page, vous pouvez sélectionner les navigateurs Web à protéger par le module de blocage de script.
Sur cette page, vous pouvez définir ce que doit être scanné par ce module. Il est recommandé que toutes les cases sur cette page soient cochées, ce qui permettra la détection de la plupart des types de virus. Scanner (Avancé) Sur cette page, vous pouvez spécifier d'autres fichiers à scanner en fonction de leur extension, soit quand ils sont ouverts, ou quand ils sont créés ou modifiés.
Les extensions des autres fichiers à scanner doivent être séparées par une virgule. Vous pouvez utiliser le caractère "?" (Par exemple, si vous voulez que tous les fichiers ouverts .htm et .html soient analysés, entrez "htm", "html" ou utiliser le joker - "ht?" dans ce dernier cas, toutefois, tous les fichiers avec des extensions à partir de "ht", comme"htt", seront analysés).
Cette option peut accélérer un peu le démarrage du système.
Si cette case est cochée, les fichiers seront analysés au moment où ils seront créés ou modifiés. Vous pouvez également préciser si cela doit être appliqué à: Tous les fichiers, ou Uniquement les fchiers avec les extensions sélectionnées
Bloqueur Sur cette page, vous pouvez spécifier que certaines opérations sont bloquées pour les fichiers avec certaines extensions. Ceci peut être appliqué au " Jeu d‟extensions par défaut " - cliquez sur "Afficher" pour voir la liste des extensions par défaut, mais vous pouvez également spécifier des extensions pour les opérations qui doivent être bloquées. Vous pouvez ensuite spécifier les opérations qui doivent être bloquées pour les types de fichiers specifies. Par exemple : Ouverture du fichier pour ecriture, Renommer le fichier, supprimer le fichier, ou Formater. Enfin, vous pouvez spécifier ce qui doit être fait si une opération est celle qui doit être bloquée, mais avast! n'est pas en mesure d'obtenir la confirmation c'est-à-dire si l'opération devrait être autorisée ou refusée. Avancé
Si aucune autre action n'est spécifiée, c'est-à-dire toute action autre que l'option par défaut interactive, en cochant cette case, cela n'aura aucun effet.
Packers Cette page est uniquement affichée lorsque vous accédez aux réglages des tâches de la protection résidente à partir de l‟Interface Utilisateur avancée et cela est décrit à la page 59. Virus Sur cette page, vous pouvez spécifier par avance quelle action sera menée face à tout fichier infecté. Cette page est uniquement affichée lorsque vous accédez aux réglages des tâches de la protection résidente à partir de l‟Interface Utilisateur avancée et cela est décrit à la page 52.
Si vous utilisez un réseau local (LAN):
Passez à la page Connexions
(alternativement, vous pouvez entrer l‟adresse IP 127.0.0.1, qui est la même que localhost). Entrer 12080 dans le champ du Port.
(alternativement, vous pouvez entrer l‟adresse IP 127.0.0.1, qui est la même que localhost). Entrer 12080 dans le champ du Port.
Basique Les autres options sur cette page ne sont pas disponibles sur Windows 95, 98, et Millennium:
être scannés ou seulement ceux possedant des extensions particulières. Si vous choisissez ce dernier, vous devez saisir les extensions des fichiers à scanner, séparées par des virgules. Vous pouvez également entrer les types MIME des fichiers qui devraient être scannés. Dans les deux cas, des caractères peuvent être utilisés. Exceptions Ici vous pouvez spécifier les objets qui ne seront pas analysés par le Bouclier Web. Cela peut être utile lorsque vous téléchargez un grand nombre de fichiers à partir d'un seul emplacement (de confiance!)
à des pages web "impropres" (contenant de la pornographie, des logiciels illégaux, etc.) Si une telle page bloquée est demandée à partir du navigateur Web, un message s'affiche indiquant que l'accès à la page a été bloqué par avast! antivirus. La case "Activer le blocage des URL" doit d'abord être cochée et vous pouvez alors entrer les adresses à bloquer en cliquant sur le bouton "Ajouter" et ensuite entrer les URL. Les caracteres (c'est-à-dire? Et*) peuvent être utilisés, par exemple, si vous entrez http://www.penthouse.com/*, aucune page à partir de http://www.penthouse.com sera affichée Les adresses URL Entrées seront complétées selon les règles suivantes: Si l'adresse ne commence pas par http:// ou jokers * ou?, Avast! ajoute le préfixe http:// au début de l'adresse et ajoute un astérisque à la fin. Donc, si vous entrez www.yahoo.com, il sera modifié à http://www.yahoo.com *.
Si vous utilisez l'interface simple et que vous ouvrez le menu des options (voir page 25) et cliquez sur "Réglages", l'écran suivant s'affiche. Si vous utilisez l'interface utilisateur avancée, il vous suffit de cliquer sur "Réglages" et il y aura aussi une option supplémentaire - "l'Interface Utilisateur Avancée". Les différents paramètres peuvent être modifiés en cliquant sur la rubrique correspondante sur le côté gauche de l'écran:
En cliquant sur "Thèmes" vous pouvez spécifier si l‟icône d‟avast! – la boule bleue "a" - est indiquée dans le coin en bas à droite de l'écran, et aussi si elle est animée (en rotation), pendant que l‟analyse est en cours. Vous pouvez ajouter un effet translucide à l'apparition du lecteur avast! Ces changements prendront effet après redémarrage de votre ordinateur.
Utilisateur Avancée) Dans cet écran, vous pouvez spécifier si les tâches spéciales "Extension de l‟Explorateur" (voir ci-dessus) et "Ecran de veille" (voir page 70) sont inclues dans la liste des tâches dans le volet de l'Interface avancée. Si elles sont affichées ici, elles peuvent être modifiées de la même manière que d'autres tâches en les mettant en évidence et en cliquant sur "Modifier". En cochant la case "Défilement des résultats de la session" cela affichera le défilement continu de la liste des fichiers analysés pendant que l‟anayle est en cours d‟execution. Cette peut être utile si vous voulez vraiment suivre le progrès de l‟analyse. Si cette case est décochée, vous devrez manuellement défiler vers le bas pour voir tous les résultats de l'analyse. La dernière case à l'écran vous permet de vous préciser que les sessions achevées devraient être automatiquement supprimés après une certaine période de temps.
Les confirmations/requêtes suivantes sont activées par défaut, mais peuvent être désactivées en décochant les cases relatives:
Si le programme est fermé pendant que le scan est en cours, le scan sera automatiquement terminé à ce point
Ce message apparaît si vous décidez de “Mettre fin à” tout module séparé de protection résidente - voir page 22. Si vous répondez "Oui", le module sera désactivé jusqu'à ce que vous le réactiviez manuellement. Si vous répondez "Non", il sera réactivé la prochaine fois que vous redémarrez votre ordinateur.
Ce message apparaît si vous décidez de “Mettre fin à” la protection résidence (ou à l'accès) dans son ensemble - voir page 20. Si vous répondez "Oui", la protection résidente est désactivée, mais elle sera automatiquement réactivée la prochaine fois que vous redémarrez votre ordinateur.
Si cette case est cochée, le programme demandera toujours une confirmation avant de supprimer tout fichier. Il s'agit d'éviter la suppression accidentelle de tous les fichiers
Cela confirme que toute action que vous avez sélectionné à l'égard de tous les fichiers signalés par le programme, par exemple supprimer, déplacer le fichier vers la zone de quarantaine, etc a été accomplie
Ceci est un avertissement pour assurer que vous ne supprimerez pas un fichier spécifié dont le type est celui qui contient normalement des données importantes.
Si la langue n'est pas affichée comme "disponible", cliquez sur "Pour installer des langues supplémentaires, cliquez ici" au bas de la case, puis cochez la case relative à la langue dont vous avez besoin. Cliquez sur "Suivant" et tous les autres fichiers du programme seront installés. Une fois terminé, cliquez sur "Terminer" Vous pouvez désormais sélectionner la langue souhaitée comme décrit ci-dessus.
"Parcourir". Dans la liste des options disponibles, sélectionner le son que vous souhaitez et cliquez sur "OK". Vous pourrez alors revenir à la case ci-dessus où vous devez cliquer sur "Appliquer" puis sur "OK" de nouveau. Cela vous ramènera à l‟écran principal des "Sons" où vous devriez cliquer de nouveau sur "OK" pour finir.
Si vous ne savez pas si vous utilisez un serveur proxy, ou celui que vous utilisez, sélectionnez "detection automatique (utilisez les paramètres d‟Internet Explorer), ou demandez à votre fournisseur de service Internet ou à votre administrateur réseau. Si vous connaissez l'adresse et le port de votre serveur proxy, sélectionnez "Spécifier le serveur proxy" et entrez les informations requises comme suit: 94
Finallement, cliquez sur “Tester la connexion” pour tester si la connexion Internet (basée sur les réglages ci-dessus) fonctionne correctement.
Selon votre configuration d‟avast!, de divers messages peuvent etre affichés lorsque votre ordinateur est en cours d'exécution (par exemple, lorsque la base de données de virus a été mise à jour, quand un e-mail est analyse pour la detection de virus, etc.) Normalement, les messages sont affichés chaque fois que l'événement correspondant se produit. Ceci peut cependant interrompre les applications en plein écran (par exemple les jeux)- Windows passe du mode plein écran en mode normal lorsque la fenêtre de message apparaît. Si vous cochez cette option, avast! essaie de détecter si une application en plein écran est en cours d'exécution avant d'afficher un message, si une application en plein écran est trouvé, avast! n'affiche pas le message. 95
Attendre la lancement des services système avant de lancer les services d’avast !. Le service d'avast! antivirus est habituellement démarré très tôt pendant le processus de démarrage. Parfois, cela peut causer des problèmes lors du démarrage du système d'autres services - ce qui pourrait se manifester par exemple comme le gel temporaire (pour quelques secondes ou minutes) de ce système, peu après qu'il est commencé. Cette option permet de retarder le démarrage du service d'avast! antivirus jusqu'à ce que le système habituel des services soit entièrement chargés. Désactiver le scan pour rootkits au démarrage du système. avast! analyse pour rechercher les rootkits à chaque fois que vous démarrez le système d'exploitation. Cochez cette case si vous souhaitez désactiver ce type d'analyse. Désactiver l’accès direct au disque dans le scan au démarrage d’avast !. Au cours de l'analyse en temps de démarrage, avast! utilise une méthode d'accès de disque qui permet à l'antivirus de détecter les virus qui cachent leurs fichiers. Ici, vous pouvez désactiver cette fonctionnalité - avast! utilisera la méthode d'accès de disque habituelle. Désactiver le module self-defense d’avast !. Certains virus sont capables de désactiver les logiciels antivirus en mettant fin à ses processus, en supprimant ou en modifiant ses fichiers critiques. avast! contient des fonctionnalités de self-défense qui empêchent ces attaques en bloquant les opérations dangereuses. Afin de désactiver ce module d'auto-défense, cochez cette case. Sauter la vérification de la signature digitale des fichiers infectés. Pour éviter les fausses alertes positive, avast! contrôle les signatures numériques des fichiers infectés. Si un fichier est détecté comme infecté, mais il contient également une signature numérique valide d'une autorité de confiance (par exemple, Microsoft), cela est probablement un faux positif - et avast! ignore cette (fausse) détection. Cochez cette case pour désactiver la vérification supplémentaire - avast! signalera toutes les infections qu'il trouve.
Pour exécuter un scan, allez à votre commande et tapez le nom du programme ashCmd.exe suivi de celui de la zone à être analysée et les paramètres appropriés. Par exemple, pour analyser simplement tous les disques durs locaux, la ligne de commande sera la suivante: C:\Program Files\Alwil Software\Avast4 ashCmd.exe /* D'autres paramètres peuvent être ajoutés au besoin. Pour analyser un fichier, tapez le chemin d'accès, rassurez vous que tout nom contenant des espaces sont placés entre griffes, par exemple C:\Program Files\Alwil Software\Avast4 ashCmd.exe c:\”program files” Pour exécuter une tâche particulière, tapez le nom du programme suivi de /@=<nom de la tache>. Par exemple, pour exécuter une tâche appelée "Weeklyscan", la ligne de commande serait C:\Program Files\Alwil Software\Avast4 ashCmd.exe /@=weeklyscan La tâche sera exécutée sur la base des paramètres définis pour la tâche. Tous les autres paramètres entrés dans la ligne de commande seront donc ignorés. Remarque, si le nom de la tâche contient des espaces, il doit être saisi entre griffes, par exemple, pour exécuter une tâche appelée "scan hebdomadaire de mes documents", la ligne de commande serait: C:\Program Files\Alwil Software\Avast4 ashCmd.exe /@=” scan hebdomadaire de mes documents” Lorsque l'analyse est terminée, les résultats peuvent être émis dans un fichier en utilisant le paramètre "/_>". Ainsi, par exemple, la ligne de commande: ashCmd.exe c:\windows/_> results.txt entraînerait l‟analyse du chemin c:\windows et les résultats de l'analyse sont sauvegardés dans un nouveau fichier appelé results.txt.
1. Désactivez le module Self Defense
"Réglages du programme…".
Avec "Redémarrer" sélectionné, cliquez sur "Terminer" et votre ordinateur sera automatiquement redémarré.